请输入搜索词进行查询
搜索 <book_title>...
Veritas Access 安装指南
Last Published:
2018-05-28
Product(s):
Access (7.4)
Platform: Linux
- Veritas Access 简介
- Veritas Access 授权许可
- 系统要求
- 准备安装 Veritas Access
- 在 VMware ESXi 中部署用于安装 Veritas Access 的虚拟机
- 安装和配置群集
- 使用响应文件自动运行 Veritas Access 安装和配置
- 显示和添加群集节点
- 升级 Veritas Access和操作系统
- 使用滚动升级来升级 Veritas Access
- 卸载 Veritas Access
- 附录 A. 安装参考
- 附录 B. 配置安全 Shell 进行通信
- 附录 C. 手动部署 Veritas Access
OpenDedup 端口和禁用 iptable 规则
此用例特定于在 Veritas Access 上运行 OpenDedup。每次创建 SDFS 卷并将其装入 Veritas Access 时,它都会开始在特定端口上侦听。最初,它会从端口 6442 开始,并针对后续卷递增 + 1。
表:OpenDedup 端口
端口范围 | 协议或服务 | 用途 | 被阻止后产生的影响 |
---|---|---|---|
从 6442 开始并针对后续卷递增 + 1 | TCP | 允许在 Veritas Access 和 OpenDedup 之间通信 | Veritas Access 无法与 OpenDedup 通信 |
要允许与 Veritas Access 上运行的 OpenDedup 端口进行通信,请完全禁用 iptable 规则
- 使用 df 命令显示 SDFS 卷已装入以及它正在侦听哪个端口。
SDFS 卷已作为 LTR 脚本的一部分装入。
[root@ltrclust_02 ~]# df -h | tail -2 sdfs:/etc/sdfs/pool100-volume-cfg.xml:6442 11G 0 11G 0% /pool100
- 使用 netstat 命令验证端口是否已打开。
[root@ltrclust_02 ~]# netstat -tulpn | grep 6442 tcp 0 0 :::6442 :::* LISTEN 3761/jsvc.exec
- 禁用 iptable 规则,以便允许在卷装入之后与 OpenDedup 端口通信,在卷卸载之后禁止与该端口通信。
使用以下命令可禁用 iptable 规则:
[root@ltrclust_02 ~]# iptables -F
[root@ltrclust_02 ~]# /etc/init.d/iptables stop
[root@ltrclust_02 ~]# iptables -L
使用 iptables -L 命令验证是否已禁用所有 iptable 规则。
应在所有 Veritas Access 群集节点上和装有 OpenDedup 的 NetBackup 介质服务器上运行 iptable 规则。
- 步骤 3 中禁用 iptable 规则的替代方法是,添加一个用来打开 OpenDedup 端口的 iptable 规则,以便同时使用现有的 iptable 规则。
示例:
[root@ltrclust_02 ~]# iptables -A INPUT -p tcp --dport 6442 -j ACCEPT