Veritas NetBackup™ Deduplication ガイド
- NetBackup Media Server Deduplication Option の概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- 重複排除マルチスレッドエージェントの動作の構成
- MSDP フィンガープリントのキャッシュ動作の構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- NetBackup KMS サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- 重複排除のディスクプールの構成
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーの作成
- 耐性ネットワークのプロパティ
- MSDP pd.conf ファイルの編集
- MSDP カタログの保護について
- MSDP カタログバックアップの設定
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- NetBackup Cloud Catalyst を使用したクラウドに対する重複排除の構成
- NetBackup Cloud Catalyst を使用した重複排除データのクラウドへのアップロード
- クラウドに対する重複排除のための Cloud Catalyst ストレージサーバーの構成
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データの整合性検査の動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP インストールの問題のトラブルシューティング
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- Cloud Catalyst の問題のトラブルシューティング
- Cloud Catalyst のログ
- クラウドストレージサーバーの構成ウィザードの使用中に発生する問題
- ディスクプールの問題
- クラウドストレージサーバーの構成中の問題
- Cloud Catalyst トラブルシューティングツール
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
ユニバーサル共有を構成するための MSDP の独自の (BYO) サーバーにおける前提条件とハードウェア要件
ユニバーサル共有を構成するための MSDP の独自の (BYO) サーバー機能を使用するための前提条件を次に示します。
Red Hat Enterprise Linux 7.6、7.7、7.8、または 7.9 を搭載した MSDP の BYO ストレージサーバーでユニバーサル共有がサポートされている必要があります。
NFS 経由で共有を使用する場合、NFS サービスがインストールされ、実行されている必要があります。
CIFS または SMB 経由で共有を使用する場合、Samba サービスがインストールおよび実行されている必要があります。
対応するストレージサーバーで Samba ユーザーを設定し、クライアントでクレデンシャルを入力する必要があります。
Samba サービスが Windows ドメインに参加している場合、Windows ドメインユーザーは Samba 共有を使用できます。この場合、共有へのアクセスにクレデンシャルは不要です。
Samba サービスが Windows ドメインに参加していない場合は、次の手順を実行します。
NetBackup Appliance の場合、ローカルユーザーは Samba ユーザーでもあります。ローカルユーザーを管理するには、CLISH にログインし、[Main]、[Settings]、[Security]、[Authentication]、[LocalUser]の順に選択します。Samba パスワードは、ローカルユーザーのログインパスワードと同じです。
MDSP の BYO サーバーで、Linux ユーザーが存在しない場合は作成します。その後、Samba にユーザーを追加します。
たとえば、次のコマンドを実行すると、Samba サービス専用の test_samba_user use が作成されます。
# adduser --no-create-home -s /sbin/nologin test_samba_user
# smbpasswd -a test_samba_user
Samba サービスに既存のユーザーを追加する場合は、次のコマンドを実行します。
# smbpasswd -a username
NGINX がインストールおよび実行されている必要があります。
Red Hat Software Collections からの NGINX のインストール
手順については、https://www.softwarecollections.org/en/scls/rhscl/rh-nginx114/ を参照してください。
パッケージ名は NGINX のバージョンによって異なります。yum search rh-nginx を実行して、最新バージョンが利用可能かどうかを確認します(NetBackup 8.3 では、NGINX を Red Hat Software Collections からインストールする場合は EEB が必要です)。
EPEL リポジトリからの NGINX のインストール
リポジトリのインストール方法と追加情報について詳しくは、https://fedoraproject.org/wiki/EPEL を参照してください。
EPEL リポジトリは、Red Hat によって商業的にサポートされていない、ボランティアベースのコミュニティの取り組みです。
NGINX バージョンは、対応する正式な RHEL バージョンのリリースに存在するものと同じである必要があります。対応する RHEL yum ソース (epel) からインストールする必要があります。
ストレージの構成を開始する前に、新しい BYO NGINX 構成エントリ
/etc/nginx/conf.d/byo.conf
が、元の/etc/nginx/nginx.conf
ファイルの HTTP セクションに含まれることを確認します。SE Linux を構成した場合は、
policycoreutils
とpolicycoreutils-python
パッケージが同じ RHEL yum ソース (RHEL サーバー) からインストールされていることを確認し、次のコマンドを実行します。semanage port -a -t http_port_t -p tcp 10087
setsebool -P httpd_can_network_connect 1
次のコマンドを使用して、SE Linux で logrotate 権限を有効にします。
semanage permissive -a logrotate_t
ストレージサーバーの
/mnt
フォルダが、どのマウントポイントによっても直接マウントされていないことを確認します。マウントポイントはそのサブフォルダに対してマウントされる必要があります。
NGINX サービスをインストールせずにストレージを構成またはアップグレードした後に、BYO でユニバーサル共有機能を構成する場合は、次のコマンドを実行します。
/usr/openv/pdde/vpfs/bin/vpfs_config.sh --configure_byo
表: ユニバーサル共有用の独自の (BYO) サーバーのハードウェア構成要件
CPU |
メモリ |
ディスク |
---|---|---|
|
|
ディスクのサイズは、バックアップのサイズによって異なります。NetBackup とメディアサーバー重複排除プール (MSDP) のハードウェアの必要条件を参照してください。 |