NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- 重複排除マルチスレッドエージェントの動作の構成
- MSDP フィンガープリントのキャッシュ動作の構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- NetBackup Key Management Server サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- 重複排除のディスクプールの構成
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーの作成
- [耐性ネットワーク (Resilient network)]プロパティ
- MSDP pd.conf ファイルの編集
- MSDP カタログの保護について
- MSDP カタログバックアップの設定
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- root 以外のユーザーによる MSDP サービスの実行
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウド領域の再利用
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- AWS S3 の変更不可オブジェクトのサポートについて
- Google Cloud Storage のバケットレベルの変更不可ストレージのサポートについて
- Google Cloud Storage のオブジェクトレベルの変更不可ストレージのサポートについて
- AWS IAM Role Anywhere のサポートについて
- Azure サービスプリンシパルのサポートについて
- AWS Snowball Edge の NetBackup のサポートについて
- MSDP の S3 インターフェース
- MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
- MSDP の S3 インターフェースの IAM (Identity and Access Management)
- MSDP の S3 インターフェースの S3 API
- MSDP の S3 インターフェースでのディザスタリカバリ
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- ユニバーサル共有のユーザー認証の構成
- 取り込みモードの使用
- オブジェクトストアを使用したユニバーサル共有の有効化
- ユニバーサル共有アクセラレータの構成
- ユニバーサル共有アクセラレータのクォータについて
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- 重複排除シェルからのユーザーの管理
- 外部 MSDP カタログバックアップについて
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- 重複排除シェルからの S3 サービスの管理
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
MSDP マルチドメイン VLAN のサポートについて
MSDP は、マルチドメインの NetBackup 設定をサポートします。マルチドメイン設定では、他のドメインのプライマリサーバーが、MSDP サーバーを含む NetBackup ドメインの MSDP ストレージサーバーとプライマリサーバーに接続できることが重要です。マルチドメイン設定では、プライマリサーバーとメディアサーバーに複数のネットワークインターフェースとホスト名が必要です。
MSDP VLAN を構成するとき、ローカルの NetBackup ドメインとその他の NetBackup ドメインには NetBackup バージョン 8.2 以降が必要です。
次の表は、この例で使用される階層について説明します。
NetBackup ドメイン A |
NetBackup ドメイン B |
---|---|
|
|
primaryA
はドメイン A のプライマリサーバーで、2 つのホスト名と IP アドレスがあります。mediaA
はドメイン A のメディアサーバーで、2 つのホスト名と IP アドレスがあります。MSDP ストレージサーバーは、メディアサーバー mediaA
で作成されます。
ドメイン B からドメイン A の mediaA
にある MSDP ストレージサーバーへのアクセスを許可するには、次の手順を実行します。
NetBackup ドメイン A のメディアサーバー
mediaA
に MSDP ストレージサーバーを作成します。NetBackup Web UI を開きます。[ストレージ (Storage)]、[ディスクストレージ (Disk storage)]の順に選択します。[ストレージサーバー (Storage servers)]タブをクリックします。[追加 (Add)]をクリックし、[ローカルまたはクラウドストレージへのメディアサーバー重複排除プール (Media Server Deduplication Pool to local or cloud storage)]を選択します。
mediaA
で次のコマンドを実行し、新しい MSDP ユーザーtestuser1
をパスワードtestuser1pass
で作成します。spauser -a -u "testuser1" -p "testuser1pass" --role admin
ドメイン B のサーバーがアクセスできるのは 10.XX.40.* などの IP のみなので、
primaryA2
がドメイン A のプライマリサーバーのホスト名として使用されます。mediaB
で次のコマンドを実行し、primaryA
から CA 証明書とホスト証明書を取得します。nbcertcmd -GetCACertificate -server primaryA2
nbcertcmd -GetCertificate -server primaryA2 -token <token_string>
nbcertcmd - GetCACertificate で「サーバー名がサーバーの証明書に表示されているどのホスト名とも一致しません (The server name does not match any of the host names listed in the server's certificate)」というエラーが表示された場合は、次の記事を参照して、プライマリサーバーにホスト名を追加してください。
NetBackup ドメイン B の
mediaB
に MSDP OpenStorage サーバーを作成します。NetBackup Web UI を開きます。[ストレージ (Storage)]、[ディスクストレージ (Disk storage)]の順に選択します。[ストレージサーバー (Storage server)]タブをクリックします。[追加 (Add)]をクリックし、[OpenStorage Technology (OST)]を選択します。
OpenStorage サーバー名
mediaA2
が、IP アドレス 10.XX.40.* のホスト名として使用されます。OpenStorage サーバー形式は PureDisk、ユーザー名は
testuser1
、パスワードはtestuser1pass
です。サーバー形式には PureDisk と入力する必要があります。
これで、NetBackup ドメイン B の mediaB
は MSDP ストレージサーバー mediaA2
とネットワーク IP アドレス 10.XX.40.* を使用できます。
マルチドメイン NetBackup 構成では、ドメイン B のメディアサーバーがドメイン A のメディアサーバーのサーバー証明書を認識する必要がある場合があります。たとえば、VMware イメージリカバリをドメイン A からドメイン B に実行する場合は、この設定が必要です。
mediaA2
のサーバー証明書の primaryB
への移動は 2 段階のプロセスで、次の手順を実行するには特権ユーザーである必要があります。
ファイル
/etc/nginx/conf.d/nginx_spws.conf
を読み、ssl_certificate フィールドを確認します。mediaA2 から primaryB に ssl_certificate フィールド (たとえば /msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_cert.pem) をコピーします。
サンプルファイル:
engine : cat /etc/nginx/conf.d/nginx_spws.conf server { listen 443 default ssl; listen [::]:443 default ssl; server_name _; ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m; ssl_certificate /msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_cert.pem; ssl_certificate_key /msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_key.pem; ssl_verify_client off; ssl_protocols TLSv1.2; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-G CM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES 128-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256; ssl_prefer_server_ciphers on; include /etc/nginx/locations/nginx_loc_spws.conf; }
primaryB
で次のコマンドを実行し、その証明書をprimaryB
の信頼できるキーストアにインポートします。メモ:
storepass
とkeypass
の値は、primaryB
の/usr/openv/var/global/jkskey
にあります。/usr/openv/java/jre/bin/keytool -keystore /usr/openv/var/global/wsl/credentials/truststoreMSDP.bcfks -storetype BCFKS -providername CCJ -providerclass com.safelogic.cryptocomply.jcajce.provider.CryptoComplyFipsProvider -providerpath /usr/openv/wmc/webserver/lib/ccj.jar -storepass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 -keypass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 -alias primaryB -importcert -file cluster_spws_cert.pem
メモ:
ご使用の
bc-fips-X.X.X.X.jar
ファイルのバージョンが前述の例とは異なる場合があります。NetBackup インストールに適したバージョンを見つけるには、そのディレクトリでbc-fips*
を検索します。primaryB
で -list コマンドを実行すると、次の例のようなメッセージが表示されます。/usr/openv/java/jre/bin/keytool -list -keystore /usr/openv/var/global/wsl/credentials/truststoreMSDP.bcfks -storetype BCFKS -providername CCJ -providerclass com.safelogic.cryptocomply.jcajce.provider.CryptoComplyFipsProvider -providerpath /usr/openv/wmc/webserver/lib/ccj.jar -storepass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 Keystore type: BCFKS Keystore provider: BCFIPS Your keystore contains 2 entries ca1, Jan 11, 2023, trustedCertEntry, Certificate fingerprint (SHA-256): 4A:52:C8:9E:B1:1F:A9:21:99:3B:AA:5A:0C:B5:C3:2F:51:(string continues) primaryB, Jan 16, 2023, trustedCertEntry, Certificate fingerprint (SHA-256): AE:34:D1:63:B1:94:33:8C:07:5D:9A:D6:2B:CF:5B:52:D7:(string continues)
表示されている 2 番目の証明書は
mediaA2
の証明書です。
NetBackup 設定で外部 CA が使用されている場合、nbcertcmd - GetCACertificate コマンドと nbcertcmd - GetCertificate コマンドを実行する必要はありません。NetBackup ドメイン A と NetBackup ドメイン B が同じ外部 CA を使用していない場合は、MSDP 通信のため、2 つの NetBackup ドメイン間で外部ルート CA を同期する必要があります。サーバーに複数のホスト名がある場合、外部証明書の[サブジェクトの別名 (Subject Alternative Name)]フィールドにはすべてのホスト名を含める必要があります。