NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- 重複排除マルチスレッドエージェントの動作の構成
- MSDP フィンガープリントのキャッシュ動作の構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- NetBackup Key Management Server サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- 重複排除のディスクプールの構成
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーの作成
- [耐性ネットワーク (Resilient network)]プロパティ
- MSDP pd.conf ファイルの編集
- MSDP カタログの保護について
- MSDP カタログバックアップの設定
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- root 以外のユーザーによる MSDP サービスの実行
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウド領域の再利用
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- AWS S3 の変更不可オブジェクトのサポートについて
- Google Cloud Storage の変更不可ストレージのサポートについて
- AWS Snowball Edge の NetBackup のサポートについて
- MSDP の S3 インターフェース
- MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
- MSDP の S3 インターフェースの IAM (Identity and Access Management)
- MSDP の S3 インターフェースの S3 API
- MSDP の S3 インターフェースでのディザスタリカバリ
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- ユニバーサル共有のユーザー認証の構成
- 取り込みモードの使用
- オブジェクトストアを使用したユニバーサル共有の有効化
- ユニバーサル共有アクセラレータの構成
- ユニバーサル共有アクセラレータのクォータについて
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- 重複排除シェルからのユーザーの管理
- 外部 MSDP カタログバックアップについて
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- 重複排除シェルからの S3 サービスの管理
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
サーバーおよびクライアントでの Kerberos ベースの認証の構成
NetBackup BYO、Flex メディア、Flex WORM、Flex Scale の Kerberos ベースの認証を構成できます。
サーバーおよびクライアントの両方で Kerberos ベースの認証を構成する必要があります。
NetBackup BYO 環境では、NetBackup サーバーとクライアントで Kerberos 認証を構成する前に、必要な krb5 パッケージがシステムにインストールされているかどうかを確認します。次のコマンドを実行して、これらのパッケージがインストールされているかどうかを確認します。
yum info krb5-workstation
yum info pam_krb5
サーバーで Kerberos ベースの認証を構成する方法
- NetBackup サーバーで、
vpfs_nfs_krb.sh
スクリプトを実行して Kerberos プリンシパルの keytab エントリを作成します。/usr/openv/pdde/vpfs/bin/vpfs_nfs_krb.sh
NetBackup BYO の場合、コマンドウィンドウでスクリプトを実行します。Flex メディアの場合、Flex ホストにログインし、次にメディアコンテナを入力してスクリプトを実行する必要があります。
キーエントリを追加します。
./vpfs_nfs_krb.sh add --user nfs/storage-server.mydomain.com
キーエントリを削除します。
./vpfs_nfs_krb.sh delete --user nfs/storage-server.mydomain.com
Kerberos プリンシパルのログインを確認します。
./vpfs_nfs_krb.sh verify --user nfs/storage-server.mydomain.com
Kerberos プリンシパルのパスワードを更新します。
./vpfs_nfs_krb.sh update --user nfs/storage-server.mydomain.com
キーエントリを表示します。
./vpfs_nfs_krb.sh list
Kerberos 認証に関連する構成を表示します。
./vpfs_nfs_krb.sh status
Flex WORM と Flex Scale の場合、これらのコマンドを実行するには WORM または MSDP エンジンシェルにログインする必要があります。
キーエントリを追加します。
setting SecureNfs add-krb-user krbuser=nfs/storage-server.mydomain.com
キーエントリを削除します。
setting SecureNfs delete-krb-user krbuser=nfs/storage-server.mydomain.com
Kerberos プリンシパルのログインを確認します。
setting SecureNfs verify-krb-user krbuser=nfs/storage-server.mydomain.com
Kerberos プリンシパルのパスワードを更新します。
setting SecureNfs update-krb-user krbuser=nfs/storage-server.mydomain.com
キーエントリを表示します。
setting SecureNfs list-krb-users
Kerberos 認証に関連する構成を表示します。
setting SecureNfs nfs-secure-status
nfs/storage-server.mydomain.com プリンシパルと host/storage-server.mydomain.com プリンシパルの両方をストレージサーバーの
/etc/krb5.keytab
に追加する必要があります。Flex Scale の場合、すべての MSDP エンジンに対して nfs/storage-server.mydomain.com と host/storage-server.mydomain.com プリンシパルの両方を作成する必要があります。ここで、storage-server は、Flex Scale Web UI で構成されている MSDP エンジンのホスト名です。これらの名前は、NetBackup Web UI の[監視 (Monitor)]、[NetBackup]、[ストレージサーバーリスト (Storage servers list)] で確認できます。これらのプリンシパルはすべて、MSDP シェルコマンドを実行して
krb5.keytab
ファイルに追加する必要があります。各エンジンの/etc/krb5.keytab
ファイルには、クラスタ内のすべてのエンジンに対して作成されたすべてのプリンシパルのキーエントリが含まれています。複数 VLAN 環境の場合、ストレージサーバーは複数の IP を持つことがあります。セカンダリ VLAN にあるクライアントからユニバーサル共有をマウントする必要がある場合は、ストレージサーバーとクライアントの他の FQDN が DNS に追加され、対応する Active Directory ユーザーが作成されて、Kerberos プリンシパルとして登録されていることを確認します。キーエントリも
/etc/krb5.keytab
ファイルに追加する必要があります。
ユニバーサル共有クライアントで Kerberos ベースの認証を構成する方法
- Kerberos 認証用に
/etc/krb5.conf
ファイルを作成します。ユニバーサル共有が構成されているストレージサーバーから
/etc/krb5.conf
ファイルをコピーできます。メモ:
krb5.conf
ファイルに kdc セクションが定義されている場合は、/etc/krb5.conf
ファイルと共にkdc.conf
ファイルをコピーします。 /etc/sysconfig/nfs
ファイルで SECURE_NFS を有効にします。/etc/sysconfig/nfs
構成ファイルに行 SECURE_NFS=yes を追加します。次のコマンドを実行してサービスを再起動します。
systemctl restart nfs-secure
メモ:
この構成は Red Hat 7 以前のバージョンでのみ必要です。Red Hat 8 と 9 では、この手順は必要ありません。
- Kerberos プリンシパル用の keytab エントリを作成します。
次の 2 つの方法のいずれかを使用して、keytab ファイルを構成できます。
ストレージサーバーから
vpfs_nfs_krb.sh
スクリプトをコピーし、そのスクリプトを実行して keytab ファイルを構成します。ユニバーサル共有クライアントの Active Directory ユーザーが作成されたら、ktpass ユーティリティを実行して Kerberos プリンシパルの keytab を生成します。
次に、keytab ファイルを NFS クライアントの
/etc
フォルダにコピーし、その名前を/etc/krb5.keytab
に変更します。
メモ:
ユニバーサル共有クライアントに既存の
/etc/krb5.keytab
ファイルがある場合は、vpfs_nfs_krb.sh
スクリプトを使用してキーエントリを追加します。スクリプト
vpfs_nfs_krb.sh
では、ユニバーサル共有の構成に関連する操作についてのログを書き込むことができます。ログはユニバーサル共有サーバーでのみ利用可能です。ログは次の場所にあります:
/<storage path>/log/vpfs/yymmdd_*_vpfs_nfs_krb.log