Veritas NetBackup™ コマンドリファレンスガイド
- 概要
- 付録 A. NetBackup コマンド
名前
nbseccmd — NetBackup セキュリティ構成サービスユーティリティの実行
概要
nbseccmd -drpkgpassphrase
nbseccmd - getsecurityconfig -insecurecommunication | -autoaddhostmapping [-masterserver master_server_name]
nbseccmd - setsecurityconfig -insecurecommunication on|off | -autoaddhostmapping on|off [-masterserver master_server_name]
nbseccmd -setuptrustedmaster -add | -update | -remove -masterserver master_server_name -remotemasterserver remote_master_server -domainname domain_name -username username -fpfile filename
nbseccmd -setuptrustedmaster - add | -update | -remove -info answer_file
nbseccmd -help
UNIX システムでは、このコマンドへのディレクトリパスは /usr/openv/netbackup/bin/admincmd/ です。
Windows システムでは、このコマンドへのディレクトリパスは install_path\NetBackup\bin\admincmd\
です。
説明
nbseccmd コマンドを使用して、さまざまなマスターサーバーとの信頼関係を確立します。
NetBackup アクセス制御 (NBAC) が有効な場合、このコマンドを使うには、ルート権限または管理者権限が必要です。
メモ:
ソースまたはターゲットマスターサーバーのバージョンが NetBackup 8.0 以前の場合は、8.0 以前の『NetBackup コマンドガイド』を参照してください。NetBackup 8.1.1 のコマンドには多くの変更が加えられています。
オプション
- -autoaddhostmapping [on|off]
このオプションは、マスターサーバーが自動的に検出したホスト名または IP アドレスへのホスト ID の追加を管理する場合に使用します。
ホストには、ホスト名または IP アドレスが複数関連付けられている場合があります。ホスト間で正常に通信するために、関連するすべてのホスト名および IP アドレスをそれぞれのホスト ID にマッピングする必要があります。通信中に NetBackup がホスト ID に関連する新しいホスト名または IP アドレスを検出することがあります。
-getsecurityconfig を使用する場合は、このオプションのパラメータを指定する必要はなく、-autoaddhostmapping 値の現在の設定がレポートされます。
-setsecurityconfig オプションを使用する場合は、このオプションでホストの自動マッピングの有効と無効を切り替えます。on パラメータを使用すると、検出されたホスト名または IP アドレスにホスト ID を自動的にマッピングします。この処理は off パラメータを指定すると無効になります。
- -domainname domain_name
-username で指定されたユーザーが属するドメインを指定します。 リモートマスターサーバーホストのクレデンシャルを確認するため、パスワードの入力を求められます。
- -drpkgpassphrase
ディザスタリカバリパッケージの暗号化に使用するパスフレーズを指定するには、-drpkgpassphrase オプションを使用します。パスフレーズがすでに存在する場合、既存のパスフレーズは上書きされます。
メモ:
カタログバックアップを正常に実行するには、パスフレーズを設定する必要があります。パスフレーズを設定しないと、カタログバックアップは失敗します。
ディザスタリカバリパッケージには、NetBackup マスターサーバーの識別情報が格納されます。このパッケージは各カタログバックアップ時に作成されます。
これらのパッケージは、ここで指定したパスフレーズで暗号化されます。災害発生後にマスターサーバーで NetBackup を再インストールするときに、このパスフレーズを指定する必要があります。
このコマンドを使用する前に次の bpnbat コマンドを実行してログオンする必要があります。
bpnbat -login -loginType WEB
パスフレーズの設定時には次の点に注意してください。
パスフレーズは 8 文字から 64 文字で指定する
新しいパスフレーズと古いパスフレーズは必ず異なるものにする
nbseccmd -drpkgpassphrase コマンドを実行するには、管理者権限またはルート権限がある認可されたユーザー、または強化された監査ユーザーである必要がある
パスフレーズでは、以下の文字のみがサポートされます。
空白
大文字と小文字 (A から Z、a から z)
数字 (0 から 9)
~!@ # $ % ^ & * ( ) _ + - = ' { } [ ] | : ; ' " , . / ? < > のような特殊文字
注意:
サポート外の文字を入力すると、ディザスタリカバリパッケージのリストア時に問題が発生することがあります。パスフレーズを検証できず、ディザスタリカバリパッケージをリストアできない場合があります。
- -fpfile filename
このオプションは、リモートマスターサーバーのルート証明書を検証するために必要なルート証明書フィンガープリント情報を受け入れます。指紋の詳細はテキストファイルに保存できます。
- -getsecurityconfig -autoaddhostmapping | -insecurecommunication
このオプションは NetBackup のセキュリティ構成情報を取得する場合に使用します。-autoaddhostmapping オプションを使用すると -autoaddhostmapping オプションの値が取得されます。-insecurecommunication オプションを使用すると -insecurecommunication オプションの値が取得されます。
- -info answerfile
-info オプションは、信頼できるマスターサーバーを設定するために必要な情報を受け入れます。この情報は、テキストファイルの応答ファイルに格納されます。以下のエントリが含まれます。
masterserver: remotemasterserver: trusttype: domainname: username: password: token: fpfile:
応答ファイルの password は省略できます。パスワードを指定しなかった場合、コマンドを実行すると、パスワードを求めるプロンプトが表示されます。
メモ:
trusttype 値は、バージョン 8.0 以前のマスターサーバーに対してのみ有効です。trusttype に指定できる値は、mutualtrust、remoteonly、localonly です。localonly の trusttype には、ドメイン名やユーザーのクレデンシャルは不要です。
応答ファイル内のエントリは、例に示す形式と一致する必要があります。
Example sample file: masterserver:testmaster1 remotemasterserver:testmaster2 trusttype:mutualtrust domainname:testdomain username:Administrator password:abc123
- -insecurecommunication [on | off]
このオプションは、NetBackup 環境内で安全でない通信を管理する場合に使用します。on パラメータは、NetBackup 環境に存在するすべての NetBackup ホストとの安全でない通信を有効にします。off パラメータを指定すると安全でない通信は無効になります。
ベリタスは NetBackup 8.0 以前には搭載していなかった新しいセキュリティ機能を 8.1 で導入しました。NetBackup は 8.0 以前のホストと安全でない通信を行います。セキュリティ向上のため、すべてのホストを NetBackup の現在のバージョンにアップグレードしてから、on パラメータを指定してこのオプションを使用します。この処理により、NetBackup ホスト間で安全な通信のみが可能になります。
- -masterserver master_server_name
ユーザーがログインしたマスターサーバーの名前を指定します。 自動イメージレプリケーションは現在のマスターサーバーまたはソースマスターサーバーでこの名前を使用します。
- -remotemasterserver remote_master_server
信頼を確立するリモートマスターサーバーの名前を指定します。自動イメージレプリケーションはターゲットマスターサーバーでこの名前を使用します。
- -remoteonly | -localonly | -mutualtrust
信頼を確立する方法を指定します。ローカルマスターサーバー (ソース) がリモートマスターサーバー (ターゲット) を信頼するか、その逆のどちらかです。これらのオプションのどちらも指定しないと、双方向の信頼関係 (-mutualtrust) が確立されます。
- -setsecurityconfig -autoaddhostmapping | -insecurecommunication
このオプションは NetBackup のセキュリティ構成情報を設定する場合に使用します。-autoaddhostmapping オプションを使用する場合は、ホスト名と IP アドレスを追加する場合の動作を設定します。-insecurecommunication オプションを使用する場合は、安全な通信の動作を設定します。
- -setuptrustedmaster -add | -update | -remove
マスターサーバーにまたがるドメイン間の信頼を追加、更新、または削除します。信頼関係を更新するには、ソースサーバーとターゲットサーバーの両方で -update オプションを実行します。どちらのサーバーも、バージョン 8.1 以降になければなりません。信頼関係の構築後にソースまたはターゲットマスターサーバーをバージョン 8.1 以降にアップグレードする場合は、-update オプションを使用する必要があります。信頼できるマスターサーバーを削除する際に、ドメイン、ユーザー名、パスワードは不要です。
-setuptrustedmaster オプションを使用するには、bpnbat コマンドを実行して信頼できるマスターサーバーを削除する必要があります。削除するマスターサーバーにローカルからログオンして、bpnbat -login -loginType WEB に示すように bpnbat コマンドを使用します。
- -username username
リモートマスターサーバーホストのログオンユーザー名を指定します。このオプションは -domainname オプションと組み合わせて使われます。リモートマスターサーバーホストのクレデンシャルを確認するため、パスワードの入力を求められます。ドメイン名のみを指定すると、リモートマスターサーバーの認証トークンの入力を求められます。
例
例 1 - ユーザークレデンシャルを使用して信頼できるマスターサーバーを設定します。
nbseccmd -setuptrustedmaster -add -masterserver testmaster1 -remotemasterserver testmaster2 -domainname testdomain -username Administrator Password:****** The SHA1 fingerprint of root certificate is C7:87:7F:9D:13:B4:67:F6:D9:65:F4:95:EC:DC:D4:50:8C:20:18:BF. Are you sure you want to continue using this certificate ? (y/n): y The validation of root certificate fingerprint is successful. CA certificate stored successfully from server testmaster2. testdomain.com. Host certificate received successfully from server testmaster2. testdomain.com. Trusted master operation successful.
例 2 - 認証トークンを使用して信頼できるマスターサーバーを設定します。
nbseccmd -setuptrustedmaster -add -masterserver testmaster1 -remotemasterserver testmaster2 -domainname testdomain Authorization Token:***** The SHA1 fingerprint of root certificate is C7:87:7F:9D:13:B4:67:F6:D9:65:F4:95:EC:DC:D4:50:8C:20:18:BF. Are you sure you want to continue using this certificate ? (y/n): y The validation of root certificate fingerprint is successful. CA certificate stored successfully from server testmaster2. testdomain.com. Host certificate received successfully from server testmaster2. testdomain.com. Trusted master operation successful.
例 3 - -fpfile を使用して信頼できるマスターサーバーを設定します。
nbseccmd -setuptrustedmaster -add -masterserver testmaster1 -remotemasterserver testmaster2 -domainname testdomain -username Administrator -fpfile C:\fp_file Password:****** The validation of root certificate fingerprint is successful. CA certificate stored successfully from server testmaster2. testdomain.com. Host certificate received successfully from server testmaster2. testdomain.com. Trusted master operation successful.
例 4 - 応答ファイルを使用して信頼できるマスターサーバーを設定します。
nbseccmd -setuptrustedmaster -add -info C:\nbseccmd_answerfile.txt The validation of root certificate fingerprint is successful. CA certificate stored successfully from server testmaster2. testdomain.com. Host certificate received successfully from server testmaster2. testdomain.com. Trusted master operation successful.
例 5 - ソースサーバーとマスターサーバーの両方をバージョン 8.1 以降にアップグレードした後、信頼関係を更新します。
-setuptrustedmaster -update -masterserver testmaster1 -remotemasterserver testmaster2 Authorization Token: Authenticity of root certificate cannot be established. The SHA1 fingerprint of root certificate is finger_print_details Are you sure you want to continue using this certificate ? (y/n): y The validation of root certificate fingerprint is successful. CA certificate stored successfully from server testmaster2. Host certificate received successfully from server testmaster2. Trusted master operation successful
例 6 - 信頼できるマスターサーバーを削除します。
-setuptrustedmaster -remove -masterserver testmaster2 -remotemasterserver testmaster1 Certificate revoke request processed successfully. Trusted master operation successful