NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- 重複排除マルチスレッドエージェントの動作の構成
- MSDP フィンガープリントのキャッシュ動作の構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- NetBackup Key Management Server サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- 重複排除のディスクプールの構成
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーの作成
- [耐性ネットワーク (Resilient network)]プロパティ
- MSDP pd.conf ファイルの編集
- MSDP カタログの保護について
- MSDP カタログバックアップの設定
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- root 以外のユーザーによる MSDP サービスの実行
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウド領域の再利用
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- AWS S3 の変更不可オブジェクトのサポートについて
- Google Cloud Storage のバケットレベルの変更不可ストレージのサポートについて
- Google Cloud Storage のオブジェクトレベルの変更不可ストレージのサポートについて
- AWS IAM Role Anywhere のサポートについて
- Azure サービスプリンシパルのサポートについて
- AWS Snowball Edge の NetBackup のサポートについて
- MSDP の S3 インターフェース
- MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
- MSDP の S3 インターフェースの IAM (Identity and Access Management)
- MSDP の S3 インターフェースの S3 API
- MSDP の S3 インターフェースでのディザスタリカバリ
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- ユニバーサル共有のユーザー認証の構成
- 取り込みモードの使用
- オブジェクトストアを使用したユニバーサル共有の有効化
- ユニバーサル共有アクセラレータの構成
- ユニバーサル共有アクセラレータのクォータについて
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- 重複排除シェルからのユーザーの管理
- 外部 MSDP カタログバックアップについて
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- 重複排除シェルからの S3 サービスの管理
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
MSDP を構成した後、s3srv_config.sh
を実行して MSDP の S3 インターフェースを構成できます。
S3 サーバーを構成するには
- MSDP の S3 インターフェースで NBCA または ECA タイプの証明書を使用する場合は、次のコマンドを実行します。
/usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh --catype=<type> [--port=<port>] [--loglevel=<0-4>]
MSDP の S3 インターフェースで証明書を使用する場合は、次のコマンドを実行します。
/usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh --cert=<certfile> --key=<keypath> [--port=<port>] [--loglevel=<0-4>]
--catype=<type> |
認証局のタイプ。NBCA: 1 または ECA: 2。 |
--cert=<certfile> |
HTTPS の証明書ファイル。 |
--key=<keypath> |
HTTPS の秘密鍵。 |
--port=<port> |
S3 サーバーポート。デフォルトのポートは 8443 です。 |
--loglevel=<0-4> |
S3 サーバーのログレベル。
|
--help|-h |
使用状況を印刷します。 |
S3 サービスは HTTPS サービスです。デフォルトのポートは 8443 です。
このスクリプトは root ユーザーが直接実行できます。他のサービスユーザーの場合は、このコマンドを次の形式で実行します。
sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh <arguments>
/usr/openv/var/vxss/credentials
に複数の証明書が存在する場合、次の設定エラーが表示されることがあります。Too many ca files under /usr/openv/var/vxss/credentials/keystore
オプション --cert と --key を使用して、使用する証明書を指定できます。
MSDP の S3 インターフェースでは、認証局によって署名されていない証明書で HTTPS を有効にできます。MSDP の S3 インターフェースが SSL 証明書として NBCA で構成されている場合、CA 証明書は S3 サーバーホストの
/usr/openv/var/webtruststore/cacert.pem
になります。MSDP の S3 インターフェースに接続するために AWS CLI を使用する場合、次の 2 つのオプション (--ca-bundle と --no-verify-ssl) があります。オプション --ca-bundle は、SSL 証明書を対応する CA 証明書バンドルに対して検証します。オプション --no-verify-ssl は、AWS CLI コマンドでの SSL 証明書の検証を上書きします。次の警告メッセージは無視して構いません。urllib3/connectionpool.py:1043: InsecureRequestWarning: Unverified HTTPS request is being made to host 'xxxx.xxxx.com'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/1.26.x/advanced-usage.html#ssl-warnings
証明書とシークレットキーの PEM 形式のみがサポートされます。他の形式の証明書とシークレットキーは PEM 形式に変換してください。
S3 サーバーを構成した後、S3 サーバーの状態を確認できます。
root ユーザー: systemctl status pdde-s3srv
その他のサービスユーザー: sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_adm.sh status
S3 サーバーを構成した後、S3 サーバーを停止または開始できます。
root ユーザー: systemctl stop/start pdde-s3srv
その他のサービスユーザー: sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_adm.sh stop|start
S3 サーバーについての NGINX 構成は
/etc/<nginx path>/conf.d/s3srvbyo.conf
と/etc/<nginx path>/locations/s3srv.conf
に保存されます。設定ファイルを修正した場合は、アップグレード後に再度修正する必要があります。