NetBackup IT Analytics Data Collector インストールおよび構成ガイド
- 第 I 部 はじめに
- はじめに
- Data Collector をインストールおよび構成する
- Data Collector ソフトウェアのインストール
- SSL の構成
- 第 II 部 データ保護
- Veritas Backup Exec 用の構成
- Cohesity DataProtect 用の構成
- Commvault Simpana 用の構成
- Commvault データベースへの TCP/IP アクセスを開く
- CommServe サーバーでの読み取り専用ユーザーの設定
- EMC Avamar 用の構成
- EMC Data Domain バックアップ用の構成
- Dell EMC NetWorker Backup & Recovery 用の構成
- 汎用バックアップデータのインポート
- 汎用バックアップ用の構成
- HP Data Protector 用の構成
- アーキテクチャの概要 (HP Data Protector)
- Cell Manager (HP Data Protector) でのデータコレクタサーバーの構成
- IBM Spectrum Protect (TSM) 用の構成
- アーキテクチャの概要 (IBM Spectrum Protect - TSM)
- IBM Spectrum Protect (TSM) の情報のインポート
- NAKIVO Backup & Replication 用の構成
- Oracle Recovery Manager (RMAN) 用の構成
- Rubrik Cloud Data Management 用の構成
- Veeam Backup & Replication 用の構成
- 第 III 部 ストレージ (容量)
- 計算リソース用の構成
- Dell EMC Elastic Cloud Storage (ECS) 用の構成
- Dell EMC Unity 用の構成
- EMC Data Domain Storage 用の構成
- EMC Isilon 用の構成
- EMC Symmetrix 用の構成
- EMC VNX Celerra 用の構成
- EMC VNX CLARiiON 用の構成
- EMC VPLEX 用の構成
- EMC XtremIO 用の構成
- FUJITSU ETERNUS Data Collector 用の構成
- Hitachi Block 用の構成
- Hitachi Content Platform (HCP) 用の構成
- Hitachi Content Platform システム管理コンソール
- Hitachi Content Platform テナント管理コンソール
- Hitachi NAS 用の構成
- Hitachi Vantara All-Flash および Hybrid Flash Storage 用の構成
- ホストインベントリの構成
- ホストアクセス権限、sudo コマンド、ポート、WMI プロキシの必要条件
- ホストインベントリに入力するためのホスト検出ポリシーの構成
- ホスト接続の検証
- ホストインベントリ検索とホストインベントリのエクスポート
- ホストの精査の構成および編集
- 精査設定の伝播: 精査のコピー、精査の貼り付け
- HP 3PAR 用の構成
- HP EVA 用の構成
- HPE Nimble Storage 用の構成
- HPE StoreOnce 用の構成
- IBM Enterprise 用の構成
- IBM COS 用の構成
- IBM SVC 用の構成
- IBM XIV 用の構成
- Microsoft Windows Server 用の構成
- NetApp-7 用の構成
- NetApp StorageGRID 用の構成
- NetApp Cluster 用の構成
- NetApp E シリーズ用の構成
- NEC HYDRAstor 用の構成
- Pure Storage FlashArray 用の構成
- 第 IV 部 計算 (仮想化とホスト収集)
- 第 V 部 クラウド
- Amazon Web Services (AWS) 用の構成
- Google Cloud Platform 用の構成
- OpenStack Ceilometer 用の構成
- OpenStack Swift 用の構成
- Microsoft Azure 用の構成
- 第 VI 部 ファブリック
- 第 VII 部 File Analytics
- File Analytics 用の構成
- File Analytics エクスポートフォルダのサイズとフォルダの深さ
- 第 VIII 部 データ収集の検証とトラブルシューティング
- データ収集の検証
- Data Collector のトラブルシューティング
- ホストリソース: 標準 SSH を使用したホスト接続の確認
- ホストリソース: ホストリソース設定ファイルの生成
- SSH のパラメータの構成
- Data Collector のアンインストール
- 付録 A. ファイアウォールの構成: デフォルトのポート
- 付録 B. 履歴イベントのロード
- Veritas NetBackup イベントのロード
- 付録 C. ポリシーとレポートスケジュールのための CRON 式
- 付録 D. メッセージリレーサーバーの証明書を生成するためのメンテナンスシナリオ
SSL 証明書の取得
VeriSign、Thawte、GeoTrust などの CA (認証局) からサードパーティの証明書を取得します。証明書を取得する方法はさまざまです。したがって、具体的な手順については、ベンダーの Web サイトを参照してください。
テスト目的または永続的なソリューションとして、自己署名証明書を使用できます。実装が少し複雑であり、一部のユーザーに NetBackup IT Analytics へのアクセスが制限される可能性があるため、この方法は推奨されません。
次に、Linux オペレーティングシステムでサブジェクトの別名 (1 つの証明書で複数のホスト名に対応する証明書) の自己署名証明書を作成するプロセスの概要を示します。手順は Windows でも同様です。この証明書により、ポータルとデータレシーバの両方の Web インスタンスの通信の安全を確保します。
cd /tmp vi san.cnf
san.cnf
サンプルファイル - このファイルをテンプレートとして使用し、環境に合わせて変更します。この san.cnf
ファイルが証明書の生成時の入力パラメータになります。example.com
というドメイン名が一例として使用されていることに注意してください。これをご使用の環境のドメイン名に変更してください。
v3 セクションで、ポータル名に加えて、この同じ証明書でデータレシーバもプロビジョニングします。
[ req ] default_bits = 4096 prompt = no default_md = sha256 distinguished_name = req_distinguished_name x509_extensions = v3_req [ req_distinguished_name ] C = US ST = New York L = New York City O = Veritas OU = ITA emailAddress = aReal.emailaddress@yourdomain.com CN = itanalyticsportal.example.com [ v3_req ] subjectAltName = @alternate_names [alternate_names] DNS.1 = itanalyticsportal.example.com DNS.2 = itanalyticsagent.example.com
san.cnf
ファイルを使用して証明書を生成します。次のコマンドを実行すると、server.key の秘密鍵名と server.crt の証明書名が表示されます。これらの名前は、この章の残りの部分で使用します。必要に応じて、証明書ファイルと秘密鍵ファイルに異なる名前を使用することができます。このコマンドを使用して、3650 日または 10 年間の自己署名証明書も作成します。
openssl req -x509 -newkey rsa:4096 -sha256 -days 3650 -nodes -keyout server.key -out server.crt -config /tmp/san.cnf Generating a RSA private key ......................................++++ ..........................................................................................................................................................................................................................................................................................................................................++++ writing new private key to 'server.key' ----- tmp]# ll total 276 -rwxrwxrwx 1 root root 513 Dec 11 01:03 san.cnf -rw-r--r-- 1 root root 2187 Dec 11 01:25 server.crt -rw------ 1 root root 3272 Dec 11 01:25 server.key