请输入搜索词进行查询
搜索 <book_title>...
NetBackup IT Analytics Data Collector 安装和配置指南
Last Published:
2025-03-24
Product(s):
NetBackup IT Analytics (11.6)
- 第 I 部分. 简介
- 第 II 部分. 数据保护
- Veritas Backup Exec 配置
- Cohesity DataProtect 配置
- Commvault Simpana 配置
- EMC Avamar 配置
- EMC Data Domain Backup 配置
- Dell EMC NetWorker Backup & Recovery 配置
- 导入常规备份数据
- 常规备份配置
- HP Data Protector 配置
- 架构概述 (HP Data Protector)
- 在单元管理器 (HP Data Protector) 中配置数据收集器服务器
- IBM Spectrum Protect (TSM) 配置
- 架构概述 (IBM Spectrum Protect -TSM)
- 导入 IBM Spectrum Protect (TSM) 信息
- NAKIVO Backup & Replication 配置
- Oracle Recovery Manager (RMAN) 配置
- Rubrik Cloud Data Management 配置
- Veeam Backup & Replication 配置
- 第 III 部分. 存储(容量)
- 计算资源配置
- Dell EMC 弹性云存储 (ECS) 配置
- Dell EMC Unity 配置
- EMC Data Domain Storage 配置
- EMC Isilon 配置
- EMC Symmetrix 配置
- EMC VNX Celerra 配置
- EMC VNX CLARiiON 配置
- EMC VPLEX 配置
- EMC XtremIO 配置
- FUJITSU ETERNUS Data Collector 配置
- Hitachi Block 配置
- Hitachi Content Platform (HCP) 配置
- Hitachi NAS 配置
- Hitachi Vantara 全闪存和混合闪存存储配置
- 主机清单配置
- HP 3PAR 配置
- HP EVA 配置
- HPE Nimble Storage 配置
- HPE StoreOnce 配置
- IBM Enterprise 配置
- IBM COS 配置
- IBM SVC 配置
- IBM XIV 配置
- Microsoft Windows Server 配置
- NetApp-7 配置
- NetApp StorageGRID 配置
- NetApp 群集配置
- NetApp E 系列配置
- NEC HYDRAstor 配置
- Pure Storage FlashArray 配置
- 第 IV 部分. 计算(虚拟化和主机收集)
- 第 V 部分. 云
- 第 VI 部分. Fabric
- 第 VII 部分. File Analytics
- 第 VIII 部分. 数据收集验证和故障排除
- 验证数据收集
- Data Collector 故障排除
- 主机资源:使用标准 SSH 检查主机连接
- 主机资源:生成主机资源配置文件
- 配置 SSH 的参数
- 卸载 Data Collector
- 附录 A. 防火墙配置:默认端口
- 附录 B. 加载历史事件
- 附录 C. 策略和报告计划的 CRON 表达式
- 附录 D. 针对生成邮件中继服务器证书的维护场景
获取 SSL 证书
从证书颁发机构 (CA)(例如 VeriSign、Thawte 或 GeoTrust)获取第三方证书。获得证书的方法不尽相同。因此,请参考供应商的网站以获取特定说明。
可以出于测试目的或作为永久解决方案使用自签名证书。建议不要这样做,因为它会使实施过程更加复杂,而且可能会将对 NetBackup IT Analytics 的访问限制为某些用户。
下文概述了在 Linux 操作系统上创建使用者可选名称(证书涵盖单个证书下的多个主机名)自签名证书的过程。Windows 上的步骤与之类似。此证书可确保门户和数据接收器 Web 实例的通信安全。
cd /tmp vi san.cnf
san.cnf
文件示例 – 此文件作为模板使用并针对您的环境进行修改。在生成证书期间,san.cnf
文件将成为输入参数。请注意 example.com
示例域名的使用;将其更改为您环境的域名。
在 v3 部分下,除了门户名称之外,还应在此相同证书下置备数据接收器。
[ req ] default_bits = 4096 prompt = no default_md = sha256 distinguished_name = req_distinguished_name x509_extensions = v3_req [ req_distinguished_name ] C = US ST = New York L = New York City O = Veritas OU = ITA emailAddress = aReal.emailaddress@yourdomain.com CN = itanalyticsportal.example.com [ v3_req ] subjectAltName = @alternate_names [alternate_names] DNS.1 = itanalyticsportal.example.com DNS.2 = itanalyticsagent.example.com
使用上面创建的
san.cnf
文件生成证书执行以下命令后,私钥名称为 server.key,证书名称为 server.crt。这些名称将在本章的后续部分使用。如果需要,可以对证书和私钥文件使用不同的名称。使用此命令,我们还可创建 3650 天或 10 年的自签名证书。
openssl req -x509 -newkey rsa:4096 -sha256 -days 3650 -nodes -keyout server.key -out server.crt -config /tmp/san.cnf Generating a RSA private key ......................................++++ ..........................................................................................................................................................................................................................................................................................................................................++++ writing new private key to 'server.key' ----- tmp]# ll total 276 -rwxrwxrwx 1 root root 513 Dec 11 01:03 san.cnf -rw-r--r-- 1 root root 2187 Dec 11 01:25 server.crt -rw------ 1 root root 3272 Dec 11 01:25 server.key