Guide de déduplication NetBackup™
- Introduction à NetBackup Media Server Deduplication Option
- Démarrage rapide
- Planification de votre déploiement
- À propos des conditions requises en matière de stockage et de connectivité de MSDP
- À propos de la déduplication de serveur de médias NetBackup
- À propos de la déduplication directe du client NetBackup
- A propos de la déduplication client de filiale MSDP
- A propos des performances de MSDP
- A propos des gestionnaires de flux de MSDP
- Pratiques d'excellence de déploiement MSDP
- Provisionnement du stockage
- Licence de déduplication
- Configuration de la fonction de déduplication
- Configuration du comportement de l'agent de déduplication à plusieurs threads
- Configuration du comportement du cache d'empreinte MSDP
- Configuration de l'amorçage du cache d'empreinte MSDP sur le serveur de stockage
- À propos du chiffrement MSDP à l'aide du service NetBackup Key Management Server
- Configuration d'un serveur de stockage pour un pool de déduplication de serveur de médias
- Configuration d'un pool de disques pour la déduplication
- Configuration d'une unité de stockage d'un pool de déduplication de serveur de médias
- À propos de la duplication optimisée MSDP au sein du même domaine
- Configuration de la duplication optimisée MSDP dans le même domaine NetBackup
- Configuration de la réplication MSDP sur un autre domaine NetBackup
- À propos d'Auto Image Replication NetBackup
- Configuration d'une cible pour la réplication de MSDP vers un domaine distant
- Création d'une politique de cycle de vie du stockage
- Propriétés Réseau résilient
- Modification du fichier pd.conf de MSDP
- Au sujet de la protection du catalogue MSDP
- Configuration d'une sauvegarde de catalogue MSDP
- À propos de la prise en charge du stockage WORM NetBackup pour les données immuables et ineffaçables
- Exécution des services MSDP avec l'utilisateur non-racine
- Prise en charge du cloud MSDP
- A propos de la prise en charge du cloud MSDP
- Récupération d'espace cloud
- A propos de la reprise après incident pour la LSU cloud
- À propos du partage d'images à l'aide du cloud MSDP
- Conversion de l'image de la machine virtuelle en VHD dans Azure
- À propos de la prise en charge du stockage immuable (WORM) en cloud MSDP
- À propos de la prise en charge des objets immuables pour AWS S3
- À propos de la prise en charge du stockage immuable pour Google Cloud Storage
- À propos de la prise en charge d'AWS Snowball Edge par NetBackup
- Configuration de NetBackup pour AWS Snowball Edge
- Reconfigurer NetBackup pour fonctionner avec S3
- Interface S3 pour MSDP
- Configuration de l'interface S3 pour MSDP sur un serveur BYO MSDP
- Gestion des identités et des accès (IAM) pour l'interface S3 pour MSDP
- API S3 pour l'interface S3 pour MSDP
- API S3 sur les compartiments
- API S3 sur les objets
- API S3 sur les compartiments
- Reprise après incident dans l'interface S3 pour MSDP
- Surveillance de l'activité de déduplication
- Affichage des détails du travail MSDP
- Gestion de la fonction de déduplication
- Gestion des serveurs MSDP
- Gestion des informations d'authentification du moteur de déduplication NetBackup
- Gestion des pools de déduplication de serveur de médias
- Modification des propriétés d'un pool de déduplication de serveur de médias
- Configuration du comportement de la vérification de l'intégrité des données MSDP
- A propos du changement de base du stockage MSDP
- Gestion des serveurs MSDP
- Récupération MSDP
- Remplacement des hôtes MSDP
- Désinstallation MSDP
- Architecture de déduplication
- Configuration et utilisation de partages universels
- Configuration de l'authentification utilisateur pour un partage universel
- Utilisation du mode de réception
- Activation d'un partage universel avec magasin d'objets
- Configuration d'un accélérateur de partage universel
- À propos du quota de l'accélérateur de partage universel
- Configuration d'un environnement de récupération isolé (IRE)
- Configuration d'un environnement de récupération isolé (IRE) à l'aide de l'interface utilisateur Web
- Configuration d'un environnement de récupération isolé (IRE) à l'aide de la ligne de commande
- Utilisation de NetBackup Deduplication Shell
- Gestion des utilisateurs à partir du shell de déduplication
- À propos de la sauvegarde externe de catalogue MSDP
- Gestion des certificats à partir du shell de déduplication
- Gestion des services NetBackup à partir du shell de déduplication
- Surveillance et dépannage des services NetBackup à partir du shell de déduplication
- Gestion du service S3 à partir du shell de déduplication
- Dépannage
- À propos de la consignation unifiée
- À propos de la consignation héritée
- Résolution des problèmes de configuration MSDP
- Résolution des problèmes d'exploitation de MSDP
- Résolution des problèmes liés à plusieurs domaines
- Annexe A. Migration vers le stockage MSDP
- Annexe B. Migration de Cloud Catalyst vers les niveaux cloud directs MSDP
- À propos de la migration directe de Cloud Catalyst vers les niveaux de cloud directs MSDP
- Annexe C. Robot de chiffrement
Configuration de l'authentification basée sur Kerberos sur les serveurs et les clients
Vous pouvez configurer l'authentification basée sur Kerberos pour NetBackup BYO, un serveur de média Flex, Flex WORM et Flex Scale.
Vous devez configurer l'authentification basée sur Kerberos sur les serveurs et les clients.
Avant de configurer l'authentification Kerberos sur les serveurs et les clients NetBackup dans un environnement NetBackup BYO, vérifiez si le package krb5 requis est installé sur le système. Exécutez les commandes suivantes pour vérifier si ces packages sont installés :
yum info krb5-workstation
yum info pam_krb5
Pour configurer l'authentification basée sur Kerberos sur les serveurs
- Sur le serveur NetBackup, exécutez le script
vpfs_nfs_krb.sh
pour créer des entrées keytab pour les principaux Kerberos./usr/openv/pdde/vpfs/bin/vpfs_nfs_krb.sh
Pour NetBackup BYO, exécutez le script dans la fenêtre de commande. Pour Flex Media, vous devez vous connecter à l'hôte Flex, puis saisir le conteneur de médias pour exécuter le script.
Ajoutez les entrées de clé.
./vpfs_nfs_krb.sh add --user nfs/storage-server.mydomain.com
Supprimez les entrées de clé.
./vpfs_nfs_krb.sh delete --user nfs/storage-server.mydomain.com
Vérifiez la connexion aux principaux Kerberos.
./vpfs_nfs_krb.sh verify --user nfs/storage-server.mydomain.com
Mettez à jour le mot de passe des principaux Kerberos.
./vpfs_nfs_krb.sh update --user nfs/storage-server.mydomain.com
Affichez les entrées de clé.
./vpfs_nfs_krb.sh list
Affichez les configurations liées à l'authentification Kerberos.
./vpfs_nfs_krb.sh status
Pour Flex WORM et Flex Scale, vous devez vous connecter au shell du moteur WORM ou MSDP pour exécuter ces commandes.
Ajoutez les entrées de clé.
setting SecureNfs add-krb-user krbuser=nfs/storage-server.mydomain.com
Supprimez les entrées de clé.
setting SecureNfs delete-krb-user krbuser=nfs/storage-server.mydomain.com
Vérifiez la connexion aux principaux Kerberos.
setting SecureNfs verify-krb-user krbuser=nfs/storage-server.mydomain.com
Mettez à jour le mot de passe des principaux Kerberos.
setting SecureNfs update-krb-user krbuser=nfs/storage-server.mydomain.com
Affichez les entrées de clé.
setting SecureNfs list-krb-users
Affichez les configurations liées à l'authentification Kerberos.
setting SecureNfs nfs-secure-status
Les principaux nfs/storage-server.mydomain.com et host/storage-server.mydomain.com doivent être ajoutés au fichier
/etc/krb5.keytab
sur les serveurs de stockage.Pour Flex Scale, vous devez créer les principaux nfs/storage-server.mydomain.com et host/storage-server.mydomain.com pour chaque moteur MSDP. Ici, le storage-server est le nom d'hôte du moteur MSDP configuré dans l'interface utilisateur Web Flex Scale. Ces noms sont disponibles sous Surveillance > NetBackup > Liste des serveurs de stockage sur l'interface utilisateur Web NetBackup. Tous ces principaux doivent être ajoutés au fichier
krb5.keytab
en exécutant la commande de shell MSDP. Le fichier/etc/krb5.keytab
de chaque moteur dans le cluster contient les entrées de clés de tous les principaux créés.Pour les environnements multi-VLAN, les serveurs de stockage peuvent avoir plusieurs adresses IP. Si vous devez monter les partages universels à partir des clients qui se trouvent dans le VLAN secondaire, assurez-vous que d'autres noms de domaine complets des serveurs de stockage et des clients sont ajoutés au DNS, et que les utilisateurs Active Directory correspondants sont créés et inscrits en tant que principaux Kerberos. Les entrées de clé doivent également être ajoutées au fichier
/etc/krb5.keytab
.
Pour configurer l'authentification basée sur Kerberos sur les clients de partage universel
- Créez le fichier
/etc/krb5.conf
pour l'authentification Kerberos.Vous pouvez copier le fichier
/etc/krb5.conf
à partir d'un serveur de stockage sur lequel le partage universel est configuré.Remarque :
Si une section kdc est définie dans le fichier
krb5.conf
, copiez le fichierkdc.conf
et le fichier/etc/krb5.conf
. - Activez SECURE_NFS dans le fichier
/etc/sysconfig/nfs
.Ajoutez la ligne SECURE_NFS=yes dans le fichier de configuration
/etc/sysconfig/nfs
.Puis, exécutez la commande suivante pour redémarrer le service :
systemctl restart nfs-secure
Remarque :
Cette configuration est requise uniquement sur Red Hat versions 7 ou antérieures. Sur Red Hat 8 et 9, cette étape n'est pas requise.
- Créez des entrées keytab pour les principaux Kerberos.
Vous pouvez configurer le fichier keytab à l'aide de l'une des deux méthodes suivantes :
Copiez le script
vpfs_nfs_krb.sh
à partir d'un serveur de stockage, puis exécutez-le pour configurer le fichier keytab.Une fois l'utilisateur Active Directory pour un client de partage universel créé, exécutez l'utilitaire ktpass pour générer le keytab pour le principal Kerberos.
Puis, copiez le fichier keytab dans le dossier client NFS
/etc
et renommez-le/etc/krb5.keytab
.
Remarque :
Si le fichier
/etc/krb5.keytab
existe sur le client de partage universel, utilisez le scriptvpfs_nfs_krb.sh
pour ajouter les entrées de clé.Le script
vpfs_nfs_krb.sh
peut enregistrer des journaux sur les opérations de configuration de partage universel. Les journaux sont disponibles uniquement pour les serveurs de partage universel.Les journaux sont disponible à l'emplacement suivant :
/<emplacement-stockage>/log/vpfs/yymmdd_*_vpfs_nfs_krb.log
.