NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- 重複排除マルチスレッドエージェントの動作の構成
- MSDP フィンガープリントのキャッシュ動作の構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- NetBackup Key Management Server サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- 重複排除のディスクプールの構成
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーの作成
- [耐性ネットワーク (Resilient network)]プロパティ
- MSDP pd.conf ファイルの編集
- MSDP カタログの保護について
- MSDP カタログバックアップの設定
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- root 以外のユーザーによる MSDP サービスの実行
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウド領域の再利用
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- AWS S3 の変更不可オブジェクトのサポートについて
- Google Cloud Storage の変更不可ストレージのサポートについて
- AWS Snowball Edge の NetBackup のサポートについて
- MSDP の S3 インターフェース
- MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
- MSDP の S3 インターフェースの IAM (Identity and Access Management)
- MSDP の S3 インターフェースの S3 API
- MSDP の S3 インターフェースでのディザスタリカバリ
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- ユニバーサル共有のユーザー認証の構成
- 取り込みモードの使用
- オブジェクトストアを使用したユニバーサル共有の有効化
- ユニバーサル共有アクセラレータの構成
- ユニバーサル共有アクセラレータのクォータについて
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- 重複排除シェルからのユーザーの管理
- 外部 MSDP カタログバックアップについて
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- 重複排除シェルからの S3 サービスの管理
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
MSDP マルチドメイン VLAN のサポートについて
MSDP は、マルチドメインの NetBackup 設定をサポートします。マルチドメイン設定では、他のドメインのプライマリサーバーが、MSDP サーバーを含む NetBackup ドメインの MSDP ストレージサーバーとプライマリサーバーに接続できることが重要です。マルチドメイン設定では、プライマリサーバーとメディアサーバーに複数のネットワークインターフェースとホスト名が必要です。
MSDP VLAN を構成するとき、ローカルの NetBackup ドメインとその他の NetBackup ドメインには NetBackup バージョン 8.2 以降が必要です。
次の表は、この例で使用される階層について説明します。
NetBackup ドメイン A |
NetBackup ドメイン B |
---|---|
|
|
primaryA
はドメイン A のプライマリサーバーで、2 つのホスト名と IP アドレスがあります。mediaA
はドメイン A のメディアサーバーで、2 つのホスト名と IP アドレスがあります。MSDP ストレージサーバーは、メディアサーバー mediaA
で作成されます。
ドメイン B からドメイン A の mediaA
にある MSDP ストレージサーバーへのアクセスを許可するには、次の手順を実行します。
NetBackup ドメイン A のメディアサーバー
mediaA
に MSDP ストレージサーバーを作成します。NetBackup Web UI を開きます。[ストレージ (Storage)]、[ディスクストレージ (Disk storage)]の順に選択します。[ストレージサーバー (Storage server)]タブをクリックします。[追加 (Add)]をクリックし、[ローカルまたはクラウドストレージへのメディアサーバー重複排除プール (Media Server Deduplication Pool to local or cloud storage)]を選択します。
mediaA
で次のコマンドを実行し、新しい MSDP ユーザーtestuser1
をパスワードtestuser1pass
で作成します。spauser -a -u "testuser1" -p "testuser1pass" --role admin
ドメイン B のサーバーがアクセスできるのは 10.XX.40.* などの IP のみなので、
primaryA2
がドメイン A のプライマリサーバーのホスト名として使用されます。mediaB
で次のコマンドを実行し、primaryA
から CA 証明書とホスト証明書を取得します。nbcertcmd -GetCACertificate -server primaryA2
nbcertcmd -GetCertificate -server primaryA2 -token <token_string>
nbcertcmd - GetCACertificate で「サーバー名がサーバーの証明書に表示されているどのホスト名とも一致しません (The server name does not match any of the host names listed in the server's certificate)」というエラーが表示された場合は、次の記事を参照して、プライマリサーバーにホスト名を追加してください。
NetBackup ドメイン B の
mediaB
に MSDP OpenStorage サーバーを作成します。NetBackup Web UI を開きます。[ストレージ (Storage)]、[ディスクストレージ (Disk storage)]の順に選択します。[ストレージサーバー (Storage server)]タブをクリックします。[追加 (Add)]をクリックし、[OpenStorage Technology (OST)]を選択します。
OpenStorage サーバー名
mediaA2
が、IP アドレス 10.XX.40.* のホスト名として使用されます。OpenStorage サーバー形式は PureDisk、ユーザー名は
testuser1
、パスワードはtestuser1pass
です。サーバー形式には PureDisk と入力する必要があります。
これで、NetBackup ドメイン B の mediaB
は MSDP ストレージサーバー mediaA2
とネットワーク IP アドレス 10.XX.40.* を使用できます。
マルチドメイン NetBackup 構成では、ドメイン B のメディアサーバーがドメイン A のメディアサーバーのサーバー証明書を認識する必要がある場合があります。たとえば、VMware イメージリカバリをドメイン A からドメイン B に実行する場合は、この設定が必要です。
mediaA2
のサーバー証明書の mediaB
への移動は 2 段階のプロセスで、次の手順を実行するには特権ユーザーである必要があります。
NGINX サーバー証明書 (
/etc/nginx/keys/spws.cert
) のコピーをmediaA2
からmediaB
に転送します。mediaB
で次のコマンドを実行し、その証明書をmediaB
の信頼できるキーストアにインポートします。メモ:
storepass
とkeypass
の値は、mediaB
の/usr/openv/var/global/jkskey
に存在します。% /usr/openv/java/jre/bin/keytool -keystore /usr/openv/var/global/wsl/credentials/truststoreMSDP.bcfks -storetype BCFKS -providername BCFIPS -providerclass org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider -provider org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider -providerpath /usr/openv/analyticscollector/lib/bc-fips-1.0.2.3.jar -storepass 28e523bc7ddfcf91 -keypass 28e523bc7ddfcf91 -alias net126-host161.cdc.veritas.com -import -file spws.cert
メモ:
ご使用の
bc-fips-X.X.X.X.jar
ファイルのバージョンが前述の例とは異なる場合があります。NetBackup インストールに適したバージョンを見つけるには、そのディレクトリでbc-fips*
を検索します。mediaB
で -list コマンドを実行すると、次の例のようなメッセージが表示されます。% /usr/openv/java/jre/bin/keytool -list -keystore /usr/openv/var/global/wsl/credentials/truststoreMSDP.bcfks -storetype BCFKS -providername BCFIPS -providerclass org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider -provider org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider -providerpath /usr/openv/analyticscollector/lib/bc-fips-1.0.2.3.jar -storepass 28e523bc7ddfcf91 Keystore type: BCFKS Keystore provider: BCFIPS Your keystore contains 2 entries ca1, Jan 11, 2023, trustedCertEntry, Certificate fingerprint (SHA-256): 4A:52:C8:9E:B1:1F:A9:21:99:3B:AA:5A:0C:B5:C3:2F:51:(string continues) mediaA2, Jan 16, 2023, trustedCertEntry, Certificate fingerprint (SHA-256): AE:34:D1:63:B1:94:33:8C:07:5D:9A:D6:2B:CF:5B:52:D7:(string continues)
表示されている 2 番目の証明書は
mediaA2
の証明書です。
NetBackup 設定で外部 CA が使用されている場合、nbcertcmd - GetCACertificate コマンドと nbcertcmd - GetCertificate コマンドを実行する必要はありません。NetBackup ドメイン A と NetBackup ドメイン B が同じ外部 CA を使用していない場合は、MSDP 通信のため、2 つの NetBackup ドメイン間で外部ルート CA を同期する必要があります。サーバーに複数のホスト名がある場合、外部証明書の[サブジェクトの別名 (Subject Alternative Name)]フィールドにはすべてのホスト名を含める必要があります。