NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- 重複排除マルチスレッドエージェントの動作の構成
- MSDP フィンガープリントのキャッシュ動作の構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- NetBackup Key Management Server サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- 重複排除のディスクプールの構成
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーの作成
- [耐性ネットワーク (Resilient network)]プロパティ
- MSDP pd.conf ファイルの編集
- MSDP カタログの保護について
- MSDP カタログバックアップの設定
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- root 以外のユーザーによる MSDP サービスの実行
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウド領域の再利用
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- AWS S3 の変更不可オブジェクトのサポートについて
- Google Cloud Storage の変更不可ストレージのサポートについて
- AWS Snowball Edge の NetBackup のサポートについて
- MSDP の S3 インターフェース
- MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
- MSDP の S3 インターフェースの IAM (Identity and Access Management)
- MSDP の S3 インターフェースの S3 API
- MSDP の S3 インターフェースでのディザスタリカバリ
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- ユニバーサル共有のユーザー認証の構成
- 取り込みモードの使用
- オブジェクトストアを使用したユニバーサル共有の有効化
- ユニバーサル共有アクセラレータの構成
- ユニバーサル共有アクセラレータのクォータについて
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- 重複排除シェルからのユーザーの管理
- 外部 MSDP カタログバックアップについて
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- 重複排除シェルからの S3 サービスの管理
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
MSDP クラウドを使用したイメージ共有について
オンプレミスの NetBackup サーバーから、AWS や Azure で実行中の NetBackup サーバーとイメージを共有するには、イメージ共有を使用します。クラウドで実行され、イメージ共有用に構成されている NetBackup サーバーは、クラウドリカバリサーバー (CRS) と呼ばれます。特定のシナリオでは、イメージ共有を使用して、バックアップされた VM を AWS インスタンスまたは Azure VHD として変換することもできます。
イメージ共有を備えた MSDP は、自己記述型のストレージサーバーです。イメージ共有を構成する際、NetBackup は、イメージのリカバリに必要なすべてのデータとメタデータをクラウドに格納します。
メモ:
クラウドリカバリサーバーのバージョンは、オンプレミス NetBackup のバージョンと同じかそれ以降である必要があります。
次の表に、イメージ共有機能のワークフローを示します。
表: イメージ共有のワークフロー
作業 |
説明 |
---|---|
クラウドリカバリサーバーを準備します。 |
クラウド環境に仮想マシンがあり、NetBackup がインストールされている必要があります。仮想マシンは、次のいずれかの方法を使用して配備できます。
|
NetBackup KMS サーバーを構成します。 |
KMS 暗号化が有効になっている場合は、次のタスクを実行します。 |
クラウドリカバリサーバーでイメージ共有を構成します。 |
イメージ共有用に構成された、クラウド上の NetBackup サーバーは、クラウドリカバリサーバーと呼ばれます。イメージ共有を構成するには、次の手順を実行します。 |
イメージ共有を使用します。 |
イメージ共有用にこの NetBackup 仮想マシンを構成した後は、オンプレミス環境からクラウドにイメージをインポートし、必要に応じてリカバリできます。また、VM を Azure の VHD や AWS の AMI に変換できます。 |
イメージ共有についての追加情報を確認します。 |
MSDP クラウドが重複排除されたデータのバックアップをクラウドに作成し、NetBackup カタログがオンプレミス NetBackup サーバーでのみ利用できるとします。その場合、オンプレミス NetBackup サーバーなしでは、クラウドからデータをリストアできません。
クラウドでのイメージ共有は、バックアップイメージとともに NetBackup カタログをアップロードするため、オンプレミス NetBackup サーバーなしでクラウドからデータをリストアできます。
クラウドリカバリサーバーと呼ばれる、クラウドにあるオールインワンの NetBackup をオンデマンドで起動し、クラウドからバックアップイメージをリカバリできます。
イメージ共有は、REST API、コマンドライン、Web UI のいずれかを使用してクラウドストレージに格納されたバックアップイメージを検出し、NetBackup カタログをリカバリしてイメージをリストアします。
REST API としての機能を持つ、コマンドラインオプションまたは NetBackup Web UI を使用できます。
インポートされた標準、MS Windows、ユニバーサル共有のバックアップイメージの場合、エクスポートされた共有は読み取り専用モードであるため、NetBackup インスタントアクセス API を使用してすぐにアクセスできます。インポートされた VMware イメージの場合は、エクスポートされた共有が読み取り専用モードであるため、VMware マルウェアスキャン API を使用して即座にスキャンできます。
クラウドのオブジェクトストレージのインスタントアクセスについてを参照してください。
Veritas Alta Recovery Vault の場合、VM 変換手順では、一時バケットまたは Blob コンテナが自動的に作成されます。バケットの領域とセキュリティオプションは、イメージ共有サーバーの Veritas Alta Recovery Vault アカウントと同じです。
一時バケットまたは Blob コンテナ名の形式は、vrtsonvert-<timestamp>/VRTSConvert-<timestamp>です。
Veritas Alta Recovery Vault Amazon の場合、VM 変換の前に、IAM と EC2 関連の権限を持つ AWS アカウントで MSDP-C クレデンシャルを作成する必要があります。Veritas Alta Recovery Vault Azure の場合、VM 変換の前に、Azure の汎用ストレージアカウントで MSDP-C クレデンシャルを作成する必要があります。
NetBackup をインストールする前に、クラウドで RHEL 7.3 以降をベースにしたインスタンスを作成します。また、RHEL 7.3 以降をベースにしたコンピュータを設定することもできます。インスタンスには 64 GB を超えるメモリ、8 個を超える CPU を備えることをお勧めします。
メモ:
イメージ共有は SUSE Linux Enterprise ではサポートされません。
HTTPS ポート 443 を有効にします。
ホスト名をサーバーの FQDN に変更します。
Azure 仮想マシンでは、自動的に作成される内部ホスト名を変更する必要があります。IP アドレスから内部ホスト名を取得することはできません。
次の項目を
/etc/hosts
ファイルに追加します。"外部 IP" "サーバーの FQDN"
"内部 IP" "サーバーの FQDN"
コンピュータの場合、次の項目を
/etc/hosts
ファイルに追加します。"IP アドレス" "サーバーの FQDN"
(省略可能) インスタンスでは、内部ドメインの前に外部ドメインを検索するように、
/etc/resolv.conf
ファイルでドメインの検索順序を変更します。NetBackup はオールインワン設定である必要があります。
詳しくは、『NetBackup インストールガイド』を参照してください。
NetBackup Web UI にアクセスして、イメージ共有を使用できます。詳しくは、『NetBackup Web UI 管理者ガイド』で、イメージ共有のためのメディアサーバー重複排除プール (MSDP) ストレージサーバーの作成に関するトピックを参照してください。
NetBackup をインストールした後に、ims_system_config.py スクリプトを実行してイメージ共有を構成できます。
コマンドにアクセスするためのパスは /usr/openv/pdde/pdag/scripts/
です。
アマゾンウェブサービスクラウドプロバイダ:
ims_system_config.py -t PureDisk -k <AWS_access_key> -s <AWS_secret_access_key> -b <name_S3_bucket> -bs <bucket_sub_name> [-r <bucket_region>] [-p <mount_point>]
EC2 インスタンスで IAM ロールを構成している場合は、次のコマンドを使用します。
ims_system_config.py -t PureDisk -k dummy -s dummy <bucket_name> -bs <bucket_sub_name> [-r <bucket_region>] [-p <mount_point>]
Microsoft Azure クラウドプロバイダ:
ims_system_config.py -cp 2 -k <key_id> -s <secret_key> -b <container_name> -bs <bucket_sub_name> [-p <_mount_point_>]
その他の S3 対応クラウドプロバイダ (Hitachi HCP など):
NetBackup にクラウドインスタンスが存在している場合は、次のコマンドを使用:
ims_system_config.py -cp 3 -t PureDisk -k <key_id> -s <secret_key> -b <bucket_name> -bs <bucket_sub_name> -c <Cloud_instance_name> [-p <mount_point>]
または、次のコマンドを使用:
ims_system_config.py -cp 3 -t PureDisk -k <key_id> -s <secret_key> -b <bucket_name> -pt <cloud_provider_type> -sh <s3_hostname> -sp <s3_http_port> -sps <s3_https_port> -ssl <ssl_usage> [-p <mount_point>]
HCP プロバイダの例:
ims_system_config.py -cp 3 -t PureDisk -k xxx -s xxx -b emma -bs subtest -pt hitachicp -sh yyy.veritas.com -sp 80 -sps 443 -ssl 0
説明: (HCP クラウドを使用するには、次のオプションを指定します)
-cp 3: 使用するサードパーティの S3 クラウドプロバイダを指定します。
-pt hitachicp: クラウドプロバイダ形式を hitachicp (HCP LAN) と指定します。
-t PureDisk_hitachicp_rawd: ストレージサーバー形式を PureDisk_hitachicp_rawd と指定します。
-sh <s3_hostname>: HCP ストレージサーバーのホスト名を指定します。
-sp <s3_http_port>: HCP ストレージサーバーの HTTP ポートを指定します (デフォルトは 80 です)。
-sps <s3_https_port>: HCP ストレージサーバーの HTTP ポートを指定します (デフォルトは 443 です)。
-ssl <ssl_usage>: SSL を使用するかどうかを指定します (0: SSL を無効にします。1: SSL を有効にします。デフォルトは 1 です) SSL を無効にすると、<s3_http_port> を使用して <s3_hostname> に接続します。それ以外の場合は、<s3_https_port> を使用します。
NetBackup Web UI にアクセスして、イメージ共有を使用できます。詳しくは、『NetBackup Web UI 管理者ガイド』の「NetBackup Web UI からのイメージ共有の使用」のトピックを参照してください。
nbimageshare コマンドを使用して、イメージ共有を設定できます。
仮想マシンと標準イメージを一覧表示してインポートし、仮想マシンをリカバリするには、nbimageshare コマンドを実行します。
コマンドにアクセスするパスは /usr/openv/netbackup/bin/admincmd/
です。
nbimageshare コマンドについて詳しくは、『NetBackup コマンドリファレンスガイド』を参照してください。
次の表は、イメージ共有の手順とコマンドオプションの一覧です。
表: イメージ共有の手順とコマンドオプション
手順 |
コマンド |
---|---|
NetBackup にログインする |
nbimageshare --login <username> <password> nbimageshare --login -interact |
クラウドにあるすべてのバックアップイメージを一覧表示する |
nbimageshare --listimage メモ: イメージの一覧では、増分スケジュール形式が差分増分バックアップまたは累積増分バックアップと表示される場合があります。 |
NetBackup にバックアップイメージをインポートする |
1 つのイメージのインポート: nbimageshare --singleimport <client> <policy> <backupID> 複数のイメージのインポート: nbimageshare --batchimport <image_list_file_path> メモ: image_list_file_path の形式は、「イメージの一覧表示」の出力と同じです。 複数のイメージの数は、64 以下にする必要があります。 すでにインポートされたイメージをインポートできます。この処理は NetBackup イメージカタログには影響しません。 |
VM を AWS EC2 AMI または Azure の VHD としてリカバリする |
nbimageshare --recovervm <client> <policy> <backupID>
|
KMS 暗号化が有効になっている場合は、KMS キーを手動で転送して、クラウドストレージ内のイメージをクラウドリカバリサーバーに共有できます。
オンプレミス側:
ストレージサーバー: 指定されたストレージサーバーのキーグループ名を検索します。
場所 /etc/pdregistry.cfg で contentrouter.cfg を検索します。
キーグループ名の検索場所は [KMSOptions] の下の contentrouter.cfg です。
(例 KMSKeyGroupName=amazon.com:test1)
NetBackup プライマリサーバー: パスフレーズを含むキーグループをファイルにエクスポートします。
/usr/openv/netbackup/bin/admincmd/nbkmsutil -export -key_groups <key-group-name> -path <key file path>
クラウドリカバリサーバー (クラウド側):
クラウドリカバリサーバーに、エクスポートされたキーをコピーします。
KMS サーバーを構成します。
/usr/openv/netbackup/bin/nbkms -createemptydb /usr/openv/netbackup/bin/nbkms /usr/openv/netbackup/bin/nbkmscmd -discovernbkms -autodiscover
KMS サービスにキーをインポートします。
/usr/openv/netbackup/bin/admincmd/nbkmsutil -import -path <key file path> -preserve_kgname
NetBackup Web UI または ims_system_config.py を使用してクラウドリカバリサーバーを構成します。
オンプレミス KMS キーの変更:
クラウドリカバリサーバーを設定した後に、オンプレミスストレージサーバーの特定のグループの KMS キーを変更した場合は、オンプレミス KMS サーバーからキーファイルをエクスポートして、そのキーファイルをクラウドリカバリサーバーにインポートする必要があります。
オンプレミス NetBackup プライマリサーバー:
パスフレーズを含むキーグループをファイルにエクスポートします。
/usr/openv/netbackup/bin/admincmd/nbkmsutil -export -key_groups <key-group-name> -path <key file path>
クラウドリカバリサーバー:
/usr/openv/netbackup/bin/admincmd/nbkmsutil -deletekg -kgname <key-group-name> -force
/usr/openv/netbackup/bin/admincmd/nbkmsutil -import -path <key file path> -preserve_kgname
外部 KMS サーバーのキーを使用するようにオンプレミスストレージサーバーが構成されている場合は、ims_system_config.py を実行する前に、クラウドリカバリサーバーで同じ KMS サーバーが設定されていることを確認します。NetBackup での外部 KMS サーバーの設定について詳しくは、『NetBackup セキュリティおよび暗号化ガイド』を参照してください。
特定のポートのクラウドリカバリサーバーから外部 KMS サーバーに接続できることを確認してください。
オンデマンドでクラウド内のクラウドリカバリサーバーを起動し、アップグレードはしないことをお勧めします。
nbdevconfig を使用してイメージ共有サーバーでクラウド LSU を変更したり、新しいクラウド LSU を追加したりしないでください。イメージ共有サーバー (クラウドリカバリサーバー) で問題が発生する可能性があります。イメージ共有サーバーを構成した後にオンプレミス側で KMS 暗号化を有効にすると、暗号化されたイメージはこのイメージ共有サーバーでインポートできません。
クラウド LSU に空きディスク容量が必要です。ims_system_config.py スクリプトを使用してイメージ共有を設定する場合、デフォルトのマウントポイントやストレージに十分なディスク容量があることを確認してください。または、ims_system_config.py の -p パラメータを使用して、空きディスク容量の要件を満たす別のマウントポイントを指定できます。
イメージがイメージ共有サーバーにインポートされると、イメージ共有サーバーにイメージカタログが格納されます。オンプレミス NetBackup ドメインでイメージが期限切れになると、イメージ共有サーバーにイメージカタログが存在しても、イメージ共有へのイメージのリストアは失敗します。
インポートされたイメージの有効期限は、インポートされたイメージカタログがイメージ共有サーバーに存在する時間です。イメージ共有サーバーでイメージが期限切れになると、イメージ共有サーバーにあるイメージカタログは削除されますが、クラウドストレージ内のイメージデータは削除されません。
イメージ共有サーバーにインポートした任意のイメージをリストアできます。AWS と Azure の VM イメージは、AWS で EC2 インスタンスに、または Azure で VHD に変換できるため、これらの VM イメージのみリカバリできます。他のクラウドストレージの VM イメージは変換できず、リストアのみ可能です。完全バックアップイメージまたはアクセラレータが有効な増分バックアップイメージの VM イメージのみ、リカバリできます。
イメージ共有は、さまざまなポリシー形式をサポートしています。
サポートされているポリシー形式の最新情報については、NetBackup の互換性リストを参照してください。
イメージ共有を構成した後、ストレージサーバーは読み取り専用になります。一部の MSDP コマンドはサポートされません。
AWS における VM のリカバリの制限事項について詳しくは、AWS のヘルプで AWS VM のインポート情報を参照してください。
イメージをクラウドストレージにインポートするときに、実行中のジョブの最大数を設定できます。
ファイルパス
/usr/openv/var/global/wsl/config/web.conf
を変更し、imageshare.maxActiveJobLimit として構成項目を追加します。たとえば、imageshare.maxActiveJobLimit=16 を追加します。
デフォルト値は 16 で、設定可能な範囲は 1 から 100 です。
インポート要求が行われ、実行中のジョブ数が構成された制限を超えると、次のメッセージが表示されます。
「現在実行中のジョブ数が実行中ジョブ数の上限を超えています。(Current active job count exceeded active job count limitation.)」
クラウドストレージのイメージを共有できます。Amazon Glacier、Deep Archive、Azure Archive が有効になっている場合、イメージ共有は使用できません。
AWS でのロールポリシーのサイズの制限事項に関するエラーについて:
ロールポリシーのサイズが最大サイズを超えた場合に発生するエラーは、AWS の制限事項です。失敗したリストアジョブでは、次のエラーを確認できます。
"error occurred (LimitExceeded) when calling the PutRolePolicy operation: Maximum policy size of 10240 bytes exceeded for role vmimport"
回避方法:
vmimport ロールのポリシーの最大サイズ制限を変更できます。
次のコマンドを使用して、既存のポリシーを一覧表示して削除できます。
aws iam list-role-policies --role-name vmimport aws iam delete-role-policy --role-name vmimport --policy-name <bucketname> -vmimport
AWS プロバイダとのリカバリ操作には AWS のインポート処理が含まれています。したがって、同時に 2 つのリストアジョブでは vmdk イメージをリカバリできません。
AWS のイメージ共有機能では、アマゾンウェブサービスの VM のインポートに関する前提条件を満たしている仮想マシンをリカバリできます。
前提条件について詳しくは、次の記事を参照してください。
https://docs.aws.amazon.com/vm-import/latest/userguide/vmie_prereqs.html
Windows OS が搭載された AWS EC2 インスタンスを使用するための管理者パスワードを取得できない場合、次のエラーが表示されます。
Password is not available. This instance was launched from a custom AMI, or the default password has changed. A password cannot be retrieved for this instance. If you have forgotten your password, you can reset it using the Amazon EC2 configuration service. For more information, see Passwords for a Windows Server Instance.
このエラーは、イメージ共有を使用して変換した AMI からインスタンスを起動した後に発生します。
クラウドリカバリサーバーのインポートジョブは取り消せません。
オンプレミスイメージでデータ最適化が行われている場合、クラウドリカバリサーバーにインポートしたイメージをリストアできない場合があります。イメージを期限切れにして、イメージ共有サーバーに再度インポートしてから、イメージをリストアできます。
バックアップジョブ、複製ジョブ、または AIR インポートジョブが完了した後、クラウドリカバリサーバーにイメージをインポートできます。ユーザーアーカイブジョブで作成されたイメージはインポートできません。
VM イメージを再び変換する場合は、Azure Blob から VHD を削除する必要があります。