Guide d'installation et de configuration de NetBackup IT Analytics Data Collector pour Cohesity NetBackup
- Introduction
- Configuration d'un Data CollectorNetBackup IT Analytics distribué sur un serveur principal NetBackup
- Configuration du Data Collector sur un serveur principal NetBackup version 10.4 ou ultérieure non configuré en cluster
- Configuration du Data Collector sur un serveur principal NetBackup 10.1.1, 10.2, 10.2.01, 10.3 ou 10.3.0.1 non configuré en cluster
- Configuration de la politique Veritas NetBackup Data Collector
- Configuration de File Analytics dans la politique du collecteur de données NetBackup
- Installation du logiciel Data Collector
- Configuration SSL
- Data Collector centralisé pour NetBackup : conditions préalables, installation et configuration
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Étape 5 : SSH/WMI
- Mise à niveau d'un Data Collector en local
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (RHEL)
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (Windows)
- Installer et configurer NetBackup IT Analytics Data Collector dans un environnement MSCS
- Migration de la politique du Data Collector
- Configuration de préinstallation pour Veritas NetBackup Appliance
- Configuration de préinstallation pour Veritas Flex Appliance
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Annexe A. Configuration des appliances
- Annexe B. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Annexe C. Configuration du pare-feu : ports par défaut
- Annexe D. Expressions CRON pour les planifications de politiques et de rapports
- Annexe E. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
Obtention d'un certificat SSL
Obtenir un certificat tiers auprès d'une autorité de certification (CA) telle que VeriSign, Thawte ou GeoTrust. Les méthodes d'obtention d'un certificat varient. Par conséquent, reportez-vous au site web du fournisseur pour obtenir des instructions spécifiques.
Vous pouvez, à des fins de test ou comme solution permanente, utiliser un certificat auto-signé. Cela n'est pas recommandé car il rend l'implémentation un peu plus complexe et peut limiter l'accès à NetBackup IT Analytics à certains de vos utilisateurs.
Vous trouverez ci-dessous un aperçu du processus de création d'un certificat Nom d'objet alternatif (le certificat couvre plusieurs noms d'hôte sous un certificat unique) auto-signé sur un système d'exploitation Linux. La procédure sous Windows est similaire. Ce certificat sécurise la communication pour le Portail et pour les instances web du récepteur de données.
cd /tmp vi san.cnf
Exemple de fichier san.cnf
: utilisez ce fichier comme modèle et modifiez-le en fonction de votre environnement. Le fichier san.cnf
servira de paramètre d'entrée lors de la génération du certificat. Notez qu'un exemple de nom de domaine example.com
est utilisé ; modifiez cet exemple pour l'adapter au nom de domaine de votre environnement.
Sous la section v3, en plus du nom du Portail, provisionnez également le récepteur de données sous ce même certificat.
[ req ] default_bits = 4096 prompt = no default_md = sha256 distinguished_name = req_distinguished_name x509_extensions = v3_req [ req_distinguished_name ] C = US ST = New York L = New York City O = Veritas OU = ITA emailAddress = aReal.emailaddress@yourdomain.com CN = itanalyticsportal.example.com [ v3_req ] subjectAltName = @alternate_names [alternate_names] DNS.1 = itanalyticsportal.example.com DNS.2 = itanalyticsagent.example.com
san.cnf
créé ci-dessus.La commande suivante génère le nom de clé privée server.key et le nom de certificat serveur.crt. Ces noms seront utilisés jusqu'à la fin du présent chapitre. Vous pouvez utiliser librement d'autres noms de fichiers de certificat et de clé privée si vous le souhaitez. Cette commande permet également de créer un certificat auto-signé pour une durée de 3 650 jours, soit 10 ans.
openssl req -x509 -newkey rsa:4096 -sha256 -days 3650 -nodes -keyout server.key -out server.crt -config /tmp/san.cnf Generating a RSA private key ......................................++++ ..........................................................................................................................................................................................................................................................................................................................................++++ writing new private key to 'server.key' ----- tmp]# ll total 276 -rwxrwxrwx 1 root root 513 Dec 11 01:03 san.cnf -rw-r--r-- 1 root root 2187 Dec 11 01:25 server.crt -rw------ 1 root root 3272 Dec 11 01:25 server.key