Guide de déduplication NetBackup™
- Introduction à NetBackup Media Server Deduplication Option
- Démarrage rapide
- Planification de votre déploiement
- À propos des conditions requises en matière de stockage et de connectivité de MSDP
- À propos de la déduplication de serveur de médias NetBackup
- À propos de la déduplication directe du client NetBackup
- A propos de la déduplication client de filiale MSDP
- A propos des performances de MSDP
- A propos des gestionnaires de flux de MSDP
- Pratiques d'excellence de déploiement MSDP
- Provisionnement du stockage
- Licence de déduplication
- Configuration de la fonction de déduplication
- Configuration du comportement de l'agent de déduplication à plusieurs threads
- Configuration du comportement du cache d'empreinte MSDP
- Configuration de l'amorçage du cache d'empreinte MSDP sur le serveur de stockage
- À propos du chiffrement MSDP à l'aide du service NetBackup Key Management Server
- Configuration d'un serveur de stockage pour un pool de déduplication de serveur de médias
- Configuration d'un pool de disques pour la déduplication
- Configuration d'une unité de stockage d'un pool de déduplication de serveur de médias
- À propos de la duplication optimisée MSDP au sein du même domaine
- Configuration de la duplication optimisée MSDP dans le même domaine NetBackup
- Configuration de la réplication MSDP sur un autre domaine NetBackup
- À propos d'Auto Image Replication NetBackup
- Configuration d'une cible pour la réplication de MSDP vers un domaine distant
- Création d'une politique de cycle de vie du stockage
- Propriétés Réseau résilient
- Modification du fichier pd.conf de MSDP
- Au sujet de la protection du catalogue MSDP
- Configuration d'une sauvegarde de catalogue MSDP
- À propos de la prise en charge du stockage WORM NetBackup pour les données immuables et ineffaçables
- Exécution des services MSDP avec l'utilisateur non-racine
- Prise en charge du cloud MSDP
- A propos de la prise en charge du cloud MSDP
- Récupération d'espace cloud
- A propos de la reprise après incident pour la LSU cloud
- À propos du partage d'images à l'aide du cloud MSDP
- Conversion de l'image de la machine virtuelle en VHD dans Azure
- À propos de la prise en charge du stockage immuable (WORM) en cloud MSDP
- À propos de la prise en charge des objets immuables pour AWS S3
- À propos de la prise en charge du stockage immuable pour Google Cloud Storage
- À propos de la prise en charge d'AWS Snowball Edge par NetBackup
- Configuration de NetBackup pour AWS Snowball Edge
- Reconfigurer NetBackup pour fonctionner avec S3
- Interface S3 pour MSDP
- Configuration de l'interface S3 pour MSDP sur un serveur BYO MSDP
- Gestion des identités et des accès (IAM) pour l'interface S3 pour MSDP
- API S3 pour l'interface S3 pour MSDP
- API S3 sur les compartiments
- API S3 sur les objets
- API S3 sur les compartiments
- Reprise après incident dans l'interface S3 pour MSDP
- Surveillance de l'activité de déduplication
- Affichage des détails du travail MSDP
- Gestion de la fonction de déduplication
- Gestion des serveurs MSDP
- Gestion des informations d'authentification du moteur de déduplication NetBackup
- Gestion des pools de déduplication de serveur de médias
- Modification des propriétés d'un pool de déduplication de serveur de médias
- Configuration du comportement de la vérification de l'intégrité des données MSDP
- A propos du changement de base du stockage MSDP
- Gestion des serveurs MSDP
- Récupération MSDP
- Remplacement des hôtes MSDP
- Désinstallation MSDP
- Architecture de déduplication
- Configuration et utilisation de partages universels
- Configuration de l'authentification utilisateur pour un partage universel
- Utilisation du mode de réception
- Activation d'un partage universel avec magasin d'objets
- Configuration d'un accélérateur de partage universel
- À propos du quota de l'accélérateur de partage universel
- Configuration d'un environnement de récupération isolé (IRE)
- Configuration d'un environnement de récupération isolé (IRE) à l'aide de l'interface utilisateur Web
- Configuration d'un environnement de récupération isolé (IRE) à l'aide de la ligne de commande
- Utilisation de NetBackup Deduplication Shell
- Gestion des utilisateurs à partir du shell de déduplication
- À propos de la sauvegarde externe de catalogue MSDP
- Gestion des certificats à partir du shell de déduplication
- Gestion des services NetBackup à partir du shell de déduplication
- Surveillance et dépannage des services NetBackup à partir du shell de déduplication
- Gestion du service S3 à partir du shell de déduplication
- Dépannage
- À propos de la consignation unifiée
- À propos de la consignation héritée
- Résolution des problèmes de configuration MSDP
- Résolution des problèmes d'exploitation de MSDP
- Résolution des problèmes liés à plusieurs domaines
- Annexe A. Migration vers le stockage MSDP
- Annexe B. Migration de Cloud Catalyst vers les niveaux cloud directs MSDP
- À propos de la migration directe de Cloud Catalyst vers les niveaux de cloud directs MSDP
- Annexe C. Robot de chiffrement
Configuration de l'interface S3 pour MSDP sur un serveur BYO MSDP
Une fois MSDP configuré, vous pouvez exécuter s3srv_config.sh
pour configurer l'interface S3 pour MSDP.
Pour configurer le serveur S3
- Si vous souhaitez utiliser des certificats de type NBCA ou ECA dans l'interface S3 pour MSDP, exécutez la commande suivante :
/usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh --catype=<type> [--port=<port>] [--loglevel=<0-4>]
Si vous souhaitez utiliser vos certificats dans l'interface S3 pour MSDP, exécutez la commande suivante :
/usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh --cert=<certfile> --key=<keypath> [--port=<port>] [--loglevel=<0-4>]
--catype=<type> |
Type d'autorité de certification. NBCA : 1 ou ECA : 2. |
--cert=<certfile> |
Fichier de certificat pour HTTPS. |
--key=<keypath> |
Clé privée pour HTTPS. |
--port=<port> |
Port du serveur S3. Le port par défaut est le 8443. |
--loglevel=<0-4> |
Niveau de consignation du serveur S3.
|
--help|-h |
Affiche des informations sur l'utilisation de la commande. |
Le service S3 est un service HTTPS. Le port par défaut est le 8443.
Ce script peut s'exécuter directement avec l'utilisateur racine. Avec un autre utilisateur du service, exécutez cette commande au format suivant :
sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh <arguments>
S'il existe plusieurs certificats sous
/usr/openv/var/vxss/credentials
, le message d'erreur de configuration suivant peut s'afficher :Too many ca files under /usr/openv/var/vxss/credentials/keystore
Vous pouvez utiliser les options --cert et --key pour spécifier le certificat utilisé.
Vous pouvez activer HTTPS avec le certificat, qui n'est pas signé par l'autorité de certification dans l'interface S3 pour MSDP. Si l'interface S3 pour MSDP est configurée pour utiliser NBCA comme certificat SSL, le certificat de l'autorité de certification est
/usr/openv/var/webtruststore/cacert.pem
dans la section de l'hôte du serveur S3. Lorsque vous utilisez l'interface de ligne de commande AWS pour connecter l'interface S3 pour MSDP, deux options sont disponibles : --ca-bundle et --no-verify-ssl. L'option --ca-bundle vérifie les certificats SSL avec le lot de certificats de l'autorité de certification correspondant. L'option --no-verify-ssl remplace la vérification des certificats SSL dans l'interface de ligne de commande AWS. Vous pouvez ignorer le message d'avertissement suivant.urllib3/connectionpool.py:1043: InsecureRequestWarning: Unverified HTTPS request is being made to host 'xxxx.xxxx.com'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/1.26.x/advanced-usage.html#ssl-warnings
Seul le format PEM est pris en charge pour le certificat et la clé secrète. Convertissez le certificat et la clé secrète au format PEM.
Une fois le serveur S3 configuré, vous pouvez vérifier l'état du serveur S3.
Utilisateur racine : systemctl status pdde-s3srv
Autres utilisateurs du service : sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_adm.sh status
Une fois le serveur S3 configuré, vous pouvez l'arrêter ou le démarrer.
Utilisateur racine : systemctl stop/start pdde-s3srv
Autres utilisateurs du service : sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_adm.sh stop|start
Les configurations NGINX relatives au serveur S3 sont enregistrées sous
/etc/<nginx path>/conf.d/s3srvbyo.conf
et/etc/<nginx path>/locations/s3srv.conf
. Si vous avez modifié les fichiers de configuration, vous devez les modifier une nouvelle fois après la mise à niveau.