NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- 重複排除マルチスレッドエージェントの動作の構成
- MSDP フィンガープリントのキャッシュ動作の構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- NetBackup Key Management Server サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- 重複排除のディスクプールの構成
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーの作成
- [耐性ネットワーク (Resilient network)]プロパティ
- MSDP pd.conf ファイルの編集
- MSDP カタログの保護について
- MSDP カタログバックアップの設定
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- root 以外のユーザーによる MSDP サービスの実行
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウド領域の再利用
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- AWS S3 の変更不可オブジェクトのサポートについて
- Google Cloud Storage のバケットレベルの変更不可ストレージのサポートについて
- Google Cloud Storage のオブジェクトレベルの変更不可ストレージのサポートについて
- AWS IAM Role Anywhere のサポートについて
- Azure サービスプリンシパルのサポートについて
- AWS Snowball Edge の NetBackup のサポートについて
- MSDP の S3 インターフェース
- MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
- MSDP の S3 インターフェースの IAM (Identity and Access Management)
- MSDP の S3 インターフェースの S3 API
- MSDP の S3 インターフェースでのディザスタリカバリ
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- ユニバーサル共有のユーザー認証の構成
- 取り込みモードの使用
- オブジェクトストアを使用したユニバーサル共有の有効化
- ユニバーサル共有アクセラレータの構成
- ユニバーサル共有アクセラレータのクォータについて
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- 重複排除シェルからのユーザーの管理
- 外部 MSDP カタログバックアップについて
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- 重複排除シェルからの S3 サービスの管理
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
CLI を使用した Veritas Alta Recovery Vault Azure および Azure Government の構成
次の手順を使用で、CLI を使用して Azure と Azure Government 用の Veritas Alta Recovery Vault を構成します。
表: CLI を使用した Azure と Azure Government 用の Alta Recovery Vault の構成手順
手順 |
作業 |
手順の詳細 |
---|---|---|
手順 1 |
クレデンシャルを取得します。 |
Veritas NetBackup のアカウントマネージャから Veritas Alta Recovery Vault のクレデンシャルを取得します。 |
手順 2 |
[クレデンシャルの管理 (Credential management)]オプションを使用して、クレデンシャルを追加します。 |
NetBackup Web UI にログインし、次を実行します。
|
手順 3 |
MSDP ストレージサーバーを作成します。 |
MSDP サーバー側の重複排除の構成を参照してください。 |
手順 4 |
クラウドインスタンスエイリアスを作成します。 |
環境に応じて、次の例を使用します。
クラウドエイリアス名は <storage server>_<lsu name> で、バケットを作成するために使用されます。 |
手順 5 |
(省略可能) 新しいバケットを作成します。 |
必要に応じて、新しいバケットを作成します。 /usr/openv/netbackup/bin/nbcldutil -createbucket -storage_server <storage server>_<lsu name> -username <cloud user> -bucket_name <bucket name> |
手順 6 |
構成ファイルを作成して、nbdevconfig コマンドを実行します。 |
新しいクラウド LSU を追加するための構成ファイルの内容 (構成設定と説明):
暗号化が無効になっている構成ファイルの例: V7.5 "operation" "add-lsu-cloud" string V7.5 "lsuName" "nbrvltazure1" string V7.5 "cmsCredName" "RVLT-creds" string V7.5 "lsuCloudBucketName" "bucket1" string V7.5 "lsuCloudBucketSubName" "sub1" string 暗号化が有効になっている構成ファイルの例: V7.5 "operation" "add-lsu-cloud" string V7.5 "lsuName" "nbrvltazure2" string V7.5 "cmsCredName" "RVLT-creds" string V7.5 "lsuCloudBucketName" "bucket1" string V7.5 "lsuCloudBucketSubName" "sub2" string V7.5 "lsuEncryption" "YES" string V7.5 "lsuKmsEnable" "YES" string V7.5 "lsuKmsKeyGroupName" "test" string V7.5 "lsuKmsServerName" "test" string メモ: 1 台のストレージサーバーに存在するすべての暗号化された LSU は、同じ 構成ファイルを作成したら、nbdevconfig コマンドを実行します。 /usr/openv/netbackup/bin/admincmd/nbdevconfig -setconfig -storage_server <storage server> -stype PureDisk -configlist <configuration file path> メモ: パラメータ <storage server> は、手順 4 のパラメータ <storage server> と同じである必要があります。 |
手順 7 |
ディスクプールを作成します。 |
nbdevconfig コマンドを実行して、ディスクプールを作成します。次に、nbdevconfig コマンドの使用例を示します。 例 1: /usr/openv/netbackup/bin/admincmd/nbdevconfig -previewdv -storage_servers <storage server name> -stype PureDisk | grep <LSU name> > /tmp/dvlist 例 2: /usr/openv/netbackup/bin/admincmd/nbdevconfig -createdp -dp <disk pool name> -stype PureDisk -dvlist /tmp/dvlist -storage_servers <storage server name> メモ: また、NetBackup Web UI または NetBackup 管理コンソールからディスクプールを作成することもできます。 |
手順 8 |
ストレージユニットを作成します。 |
bpstuadd コマンドを使用して、ストレージユニットを作成します。次に、bpstuadd コマンドの使用例を示します。 /usr/openv/netbackup/bin/admincmd/bpstuadd -label <storage unit name> -odo 0 -dt 6 -dp <disk pool name> -nodevhost メモ: また、NetBackup Web UI または NetBackup 管理コンソールからストレージサーバーを作成することもできます。 |
メモ:
既存のストレージアカウントの更新トークンの更新が必要な場合は、ストレージアカウントに関連付けられているクレデンシャルを編集する必要があります。Web UI を使用し、[クレデンシャル管理 (Credential management)]内で更新トークンを更新します。
同じストレージアカウントに複数のクレデンシャルを設定することはできません。クレデンシャルはストレージアカウントに一意である必要があります。一意のクレデンシャルがない場合、ディスクボリュームの停止や、そのディスクボリュームへのバックアップとリストアの失敗などの問題が発生する可能性があります。
csconfig cldinstance コマンドはエイリアス情報を取得する[トークンの更新が必要 (Need Token Renew)]
フラグを表示します (はい/いいえ)。[はい (Yes)]
の場合、Recovery Vault はストレージアカウントとアクセスキーではなく、ストレージアカウントとトークンの更新クレデンシャルを想定します。
クラウドインスタンスには、[トークンの更新が必要 (Need Token Renew)] (-ntr) オプションを無効 (0) または有効 (1) にするオプションがあります。この Veritas-Alta-Recovery-Vault-Azure
と Veritas-Alta-Recovery-Vault-Azure-Gov
のデフォルト値は[はい (Yes)](1) です。
csconfig cldinstance と -ntr の使用例:
csconfig cldinstance -us -in <instance name> -sts <alias name> -ntr <0,1>
メモ:
CLI を使用して旧バージョンのメディアサーバーにクラウド LSU を追加する場合は、-ntr オプションを No (0) に設定する必要があります。古いバージョンのメディアサーバーではトークンベースのクレデンシャルがサポートされていないため、このオプションを[いいえ (No)]に設定する必要があります。バージョン 10.2 以降の NetBackup ストレージサーバーを使用する場合、クラウドエイリアスインスタンスの -ntr オプションは Yes に設定されている必要があります。設定を No に設定することはできません。
nbcldutil コマンドで、Azure と Azure Government 用の Veritas Alta Recovery Vault を構成する際の -createbucket および -validatecreds オプションに新しい入力が追加されました。
使用例:
nbcldutil -createbucket storage_server storage-server-name_lsu-name -username rvlt-creds -bucket_name sl-bucket-cli
-username のストレージアカウント名を入れる代わりに、クレデンシャル管理を使用して作成されたクレデンシャルの名前を使用します。また、パスワードの入力を求められたら、パスワードは必要ないため仮で入力します。
このユーティリティを使用するには、NetBackup Web UI を使用してクレデンシャル名を作成し、csconfig コマンドを次の例のように使用してクラウドエイリアスを作成する必要があります。
/usr/openv/netbackup/bin/admincmd/csconfig cldinstance -as -in Veritas-Alta-Recovery-Vault-Azure -sts <storage_server_name> -stype PureDisk -lsu_name test1 Successfully added storage server(s): <storage_server_name>_test1
Veritas Alta Recovery Vault Azure に使用する --enable_sas オプションが追加されました。さらに、--enable _sas オプションを使用する場合は、次の環境変数をエクスポートする必要があります。
MSDPC_MASTER_SERVER - このオプションは NetBackup プライマリサーバーの名前です。
MSDPC_ALIAS - このオプションは、csconfig を使用して作成されたクラウドエイリアスです。
MSDPC_ACCESS_KEY - クレデンシャル名。MSDPC_SECRET_KEY はダミーの文字列です。
出力例は次のとおりです。
export MSDPC_PROVIDER=vazure export MSDPC_REGION="East US" export MSDPC_ENDPOINT="https://<storage-account>.blob.core.windows.net/" export MSDPC_ACCESS_KEY=<credential name> export MSDPC_SECRET_KEY="dummy<any non-null string> export MSDPC_MASTER_SERVER=<primary server> export MSDPC_ALIAS=<storage_server_name>_test1 /usr/openv/pdde/pdcr/bin/msdpcldutil create -b rv-worm1 -v dv-worm --mode ENTERPRISE --min 1D --max 3D --live 2023-03-31 --enable_sas
または、Veritas から受信したアクセストークンを指定して WORM バケットまたはボリュームを作成することもできます。メディアサーバーが Recovery Vault Web サーバーに接続し、Veritas が Recovery Vault Web サーバー URI を指定する必要があるため、このオプションは推奨されません。
MSDPC_RVLT_API_URI - Veritas が別のエンドポイントを提供する場合に使用する新しい環境パラメータ。
MSDPC_ACCESS_TOKEN - Veritas が提供するクレデンシャルの一部であるアクセストークン。
MSDPC_CMS_CRED_NAME - クレデンシャルを格納するためのクレデンシャル名。
出力例
export MSDPC_CMS_CRED_NAME=your_cms_credential_name export MSDPC_ALIAS=your_alias_name export MSDPC_REGION=your_region export MSDPC_PROVIDER=vazure export MSDPC_ENDPOINT="https://your_storage_account.blob.core.windows.net/" export MSDPC_MASTER_SERVER=<primary server>