Guide de déduplication NetBackup™
- Introduction à NetBackup Media Server Deduplication Option
- Planification de votre déploiement
- À propos des conditions requises en matière de stockage et de connectivité de MSDP
- À propos de la déduplication de serveur de médias NetBackup
- À propos de la déduplication directe du client NetBackup
- A propos de la déduplication client de filiale MSDP
- A propos des gestionnaires de flux de MSDP
- Pratiques d'excellence de déploiement MSDP
- Provisionnement du stockage
- Configuration de la fonction de déduplication
- A propos de l'agent de déduplication à plusieurs threads MSDP
- A propos des empreintes MSDP
- Activer la prise en charge d'un MSDP de 400 To
- Configuration d'un serveur de stockage pour un pool de déduplication de serveur de médias
- À propos des pools de disques pour la déduplication NetBackup
- Configuration d'une unité de stockage d'un pool de déduplication de serveur de médias
- Configuration des attributs client pour la déduplication côté client du MSDP
- À propos du chiffrement MSDP
- À propos du chiffrement MSDP à l'aide du service NetBackup Key Management Server
- À propos d'un chemin d'accès de réseau distinct pour la duplication et la réplication MSDP
- À propos de la duplication optimisée MSDP au sein du même domaine
- Configuration de la réplication MSDP sur un autre domaine NetBackup
- À propos d'Auto Image Replication NetBackup
- Configuration d'une cible pour la réplication de MSDP vers un domaine distant
- À propos des politiques de cycle de vie du stockage
- Propriétés Réseau résilient
- À propos de la déduplication de longueur variable sur les clients NetBackup
- A propos du fichier de configuration pd.conf de MSDP
- A propos de l'enregistrement de la configuration de serveur de stockage MSDP
- Au sujet de la protection du catalogue MSDP
- À propos de la prise en charge du stockage WORM NetBackup pour les données immuables et ineffaçables
- Exécution des services MSDP avec l'utilisateur non-racine
- Exécution des commandes MSDP avec l'utilisateur non-racine
- Groupe de volumes MSDP (MVG)
- À propos du groupe de volumes MSDP
- Configuration du groupe de volumes MSDP
- Prise en charge du cloud MSDP
- A propos de la prise en charge du cloud MSDP
- Récupération d'espace cloud
- A propos de la reprise après incident pour la LSU cloud
- À propos du partage d'images à l'aide du cloud MSDP
- Conversion de l'image de la machine virtuelle en VHD dans Azure
- À propos de la prise en charge du stockage immuable (WORM) en cloud MSDP
- À propos de la prise en charge des objets immuables pour AWS S3
- À propos de la prise en charge du stockage immuable au niveau objet pour Google Cloud Storage
- À propos de la prise en charge d'AWS IAM Role Anywhere
- À propos de la prise en charge du principal de service Azure
- À propos de la prise en charge d'AWS Snowball Edge par NetBackup
- Configuration de NetBackup pour AWS Snowball Edge
- Reconfigurer NetBackup pour fonctionner avec S3
- À propos de la sauvegarde directe dans le cloud
- Interface S3 pour MSDP
- Configuration de l'interface S3 pour MSDP sur un serveur BYO MSDP
- Gestion des identités et des accès (IAM) pour l'interface S3 pour MSDP
- API S3 pour l'interface S3 pour MSDP
- API S3 sur les compartiments
- API S3 sur les objets
- API S3 sur les compartiments
- Reprise après incident dans l'interface S3 pour MSDP
- Surveillance de l'activité de déduplication
- Affichage des détails du travail MSDP
- Gestion de la fonction de déduplication
- Gestion des serveurs MSDP
- Gestion des informations d'authentification du moteur de déduplication NetBackup
- Gestion des pools de déduplication de serveur de médias
- Modification des propriétés d'un pool de déduplication de serveur de médias
- A propos de la vérification d'intégrité des données de MSDP
- A propos du changement de base du stockage MSDP
- Gestion des serveurs MSDP
- Récupération MSDP
- Remplacement des hôtes MSDP
- Désinstallation MSDP
- Architecture de déduplication
- Configuration et gestion de partages universels
- Présentation des partages universels
- Conditions préalables à la configuration de partages universels
- Conditions préalables et configuration matérielle requise pour configurer des partages universels sur un serveur BYO
- Configuration de l'authentification utilisateur pour un partage universel
- Gestion des partages universels
- Créer un partage universel
- Créer un partage universel
- Restauration de données à l'aide de partages universels
- Fonctions avancées des partages universels
- Orientation des données de partage universel vers un magasin d'objets
- Accélérateur de partage universel pour la déduplication de données
- Configuration d'un accélérateur de partage universel
- À propos du quota de l'accélérateur de partage universel
- Chargement des données de sauvegarde sur un partage universel avec le mode de réception
- Évolutivité des partages universels
- Gestion des services de partage universel
- Résolution des problèmes liés aux partages universels
- Configuration d'un environnement de récupération isolé (IRE)
- Configuration d'un environnement de récupération isolé (IRE) à l'aide de l'interface utilisateur Web
- Configuration d'un environnement de récupération isolé (IRE) à l'aide de la ligne de commande
- Utilisation de NetBackup Deduplication Shell
- Gestion des utilisateurs à partir du shell de déduplication
- À propos de la sauvegarde externe de catalogue MSDP
- Gestion des certificats à partir du shell de déduplication
- Gestion des services NetBackup à partir du shell de déduplication
- Surveillance et dépannage des services NetBackup à partir du shell de déduplication
- Gestion du service S3 à partir du shell de déduplication
- Dépannage
- À propos de la consignation unifiée
- À propos de la consignation héritée
- Résolution des problèmes de configuration MSDP
- Résolution des problèmes d'exploitation de MSDP
- Résolution des problèmes liés à plusieurs domaines
- Annexe A. Migration vers le stockage MSDP
- Annexe B. Migration de Cloud Catalyst vers les niveaux cloud directs MSDP
- À propos de la migration directe de Cloud Catalyst vers les niveaux de cloud directs MSDP
- Annexe C. Robot de chiffrement
Gestion de Encryption Crawler
Utilisez la commande crcontrol pour gérer Encryption Crawler. Le tableau suivant décrit les options que vous pouvez utiliser pour gérer le fonctionnement de Encryption Crawler.
Tableau : Options de la commande crcontrol
Option | Description |
---|---|
--encconverton | Pour activer et démarrer le processus Encryption Crawler, utilisez la commande --encconverton [num]. La variable num est facultative et indique le numéro de l'index de partition (à partir de 1). Ce paramètre active Encryption Crawler pour la partition MSDP spécifiée. Si num n'est pas spécifié, Encryption Crawler est activé pour toutes les partitions MSDP. La variable num n'est pas prise en charge sur une configuration BYO lorsque le fichier Par exemple, [root@vrawebsrv4663 ~]# /usr/openv/pdde/pdcr/bin/crcontrol --encconverton Encryption conversion turned on for all partitions |
--encconvertoff | Pour désactiver et arrêter le processus Encryption Crawler, utilisez la commande --encconvertoff [num]. La variable num est facultative et indique le numéro de l'index de partition (à partir de 1). Ce paramètre active Encryption Crawler pour la partition MSDP spécifiée. Si num n'est pas spécifié, Encryption Crawler est désactivé pour toutes les partitions MSDP. La variable num n'est pas prise en charge sur une configuration BYO lorsque le fichier |
--encconvertlevel | Pour basculer entre les modes Normal et Agressif, utilisez la commande --encconvertlevel level. La variable level est requise.
|
--encconvertstate | Pour déterminer le mode du processus Encryption Crawler et la progression, utilisez la commande --encconvertstate [verbose]. Vous pouvez également spécifier un niveau détaillé (0-2) pour cette option.
Le paramètre verbose n'est pas pris en charge sur une configuration BYO lorsque le fichier Par exemple, /usr/openv/pdde/pdcr/bin/crcontrol --encconvertstate 2 |
Une fois Encryption Crawler activé, vous pouvez surveiller l'état, le mode et la progression avec la commande crcontrol --encconvertstate.
Tableau : Surveillance de Encryption Crawler
Élément | Description |
---|---|
État | Indique si Encryption Crawler est ACTIVÉ, DÉSACTIVÉ ou Terminé. |
Niveau | Indique le niveau et le mode de fonctionnement de Encryption Crawler. La valeur est au format mode (niveau), par exemple Normal (1). |
Occupé | Indique si Encryption Crawler est occupé. |
ID de groupe max. | ID de groupe de conteneurs maximal à traiter lorsqu'Encryption Crawler est activé. Il s'agit de la limite de données, qui ne change pas une fois Encryption Crawler activé. |
ID de groupe actuel | ID du groupe en cours de traitement. |
ID de conteneur actuel | ID du conteneur en cours de traitement. |
Conteneurs estimés | Estimation du nombre de conteneurs de données dans le pool MSDP qu'Encryption Crawler doit traiter. Il s'agit d'informations statistiques, qui peuvent être inexactes pour des raisons de performances. Une fois Encryption Crawler activé, la valeur n'est pas mise à jour. |
Conteneurs analysés | Nombre de conteneurs de données que Encryption Crawler doit traiter. |
Conteneurs convertis | Nombre de conteneurs chiffrés par le processus Encryption Crawler. |
Conteneurs ignorés | Nombre de conteneurs de données que Encryption Crawler a ignorés. Les raisons varient et sont décrites dans la section À propos des conteneurs de données ignorés. Si des conteneurs de données sont ignorés, vous pouvez consulter le journal de Encryption Crawler ou le journal d'historique pour obtenir des détails. L'outil encryption_reporting peut permettre de signaler et de chiffrer ces conteneurs une fois le processus Encryption Crawler terminé. Des détails à propos de l'outil encryption_reporting sont disponibles. Se reporter à Chiffrement des données. Se reporter à Exemples de sorties d'utilisation de commande. |
Taille des données analysées | Taille agrégée des données des conteneurs de données analysés pour Conteneurs analysés. |
Taille des données converties | Taille agrégée des données des conteneurs de données convertis pour Conteneurs convertis. |
Progression | Proportion du nombre total de conteneurs de données estimé que Encryption Crawler a analysés. Progression = conteneurs analysés/conteneurs estimés |
Rapport de conversion | Proportion de la taille des données analysées que Encryption Crawler a converties. Rapport de conversion = taille des données converties/taille des données analysées |
Informations sur les points de montage | État de chaque point de montage. Si une valeur détaillée de 1 est spécifiée pour l'option --encconvertstate, les détails des points de montage inachevés sont imprimés. Si une valeur détaillée de 2 est spécifiée pour l'option --encconvertstate, les détails de tous les points de montage sont imprimés, quel que soit leur état d'achèvement. |
La ligne Progression du journal peut être utilisée pour estimer le temps nécessaire pour que le processus Encryption Crawler se termine. Par exemple, si le pool a été traité à 3,3 % après 24 heures, le processus peut prendre environ 30 jours pour se terminer.
Remarque :
Encryption Crawler traite les conteneurs de données dans l'ordre inverse, en commençant par les conteneurs les plus récents.
Il est possible de sauvegarder de nouvelles données une fois le chiffrement appliqué, mais cette sauvegarde doit être effectuée avant que Encryption Crawler soit activé. Dans ce cas, le rapport de conversion peut être inférieur à 99 % pour les nouveaux conteneurs de données traités en premier. Au cours de l'exécution du processus, la valeur du rapport de conversion peut augmenter, car les conteneurs de données anciens peuvent potentiellement contenir plus de données non chiffrées. Dans ce cas, le rapport de conversion, les conteneurs convertis et les conteneurs estimés peuvent permettre d'estimer le temps nécessaire au traitement de ces conteneurs de données.
La surveillance de l'évolution du rapport de conversion peut donner une indication de la proportion de données non chiffrées lorsque Encryption Crawler est actif.
Remarque :
Au cours du processus de chiffrement, la progression est enregistrée en cas de redémarrage du MSDP.
Encryption Crawler peut ignorer certains conteneurs de données (comme indiqué dans Conteneurs ignorés) dans les cas suivants :
Si un conteneur de données est arrivé à expiration, mais n'a pas encore été supprimé.
Si l'intégrité des données d'un conteneur est compromise. Encryption Crawler transmet le conteneur au processus de contrôle CRC pour analyser et éventuellement réparer le conteneur.
Si l'accès instantané ou le partage universel est configuré, et si aucun point de contrôle n'est créé pour certains partages en amont du processus Encryption Crawler, les partages peuvent comprendre des conteneurs de données disposant d'une autorisation exclusive. Ces conteneurs de données sont ignorés. Cohesity recommande de créer des points de contrôle pour tous les partages avec accès instantané ou le partage universel avant d'activer le processus Encryption Crawler. VpFS lève ainsi l'autorisation exclusive de ces conteneurs de données et permet à spoold et à Encryption Crawler de les traiter.
Les appliances qui démarrent avec la version 3.1.2 peuvent comprendre des conteneurs de données vides réservés par le partage racine
vpfs0
, même si l'accès instantané ou le partage universel est configuré. Cette situation peut également se produire sur une configuration BYO dans laquelle l'accès instantané ou le partage universel est configuré. En règle générale, VpFS ne lève pas l'autorisation exclusive de ces conteneurs de données. Ces conteneurs de données sont ignorés, et vous pouvez à votre tour les ignorer.Voici comment vérifier si les conteneurs de données ignorés sont vides et s'ils appartiennent au partage racine
vpfs0
. Vous pouvez vérifier les autres conteneurs de données qui appartiennent à VpFS de la même manière.Vous pouvez trouver les conteneurs de données ignorés et identifiés comme appartenant à VpFS dans le journal de Encryption Crawler en recherchant le contenu suivant :
n152-h21:/home/maintenance # grep VpFS /msdp/data/dp1/pdvol/log/spoold/enccrawler.log
February 04 05:13:14 WARNING [139931343951616]: -1: __getDcidListFromOneGroup: 1 containers owned by VpFS in group 7 were skipped. min DC ID 7168, max DC ID 7168
Vérifiez si les conteneurs de données appartiennent au partage racine
vpfs0
.
n152-h21:/home/maintenance # cat /msdp/data/dp1/4pdvol/7/.shareid vpfs0 106627568
Les conteneurs de données qui appartiennent au partage racine
vpfs0
sont vides.n152-h21:/home/maintenance # ls -Al /msdp/data/dp1/4pdvol/7 total 24 -rw-r--r-- 1 root root 64 Feb 1 02:40 7168.bhd -rw-r--r-- 1 root root 0 Feb 1 02:40 7168.bin -rw------- 1 root root 12 Feb 1 02:40 .dcidboundary -rw-r----- 1 root root 15 Feb 1 02:40 .shareid drwxr-xr-x 3 root root 96 Feb 4 15:37 var n152-h21:/home/maintenance # /usr/openv/pdde/pdcr/bin/dcscan 7168 Path = /msdp/data/dp1/4pdvol/7/7168.[bhd, bin] *** Header for container 7168 *** version : 1 flags : 0x4000(DC_ENTRY_SHA256) data file last position : 0 header file last position : 64 source id : 0 retention : 0 file size : 0 delete space : 0 active records : 0 total records : 0 deleted records : 0 crc32 : 0x1d74009d