Guide de déduplication NetBackup™
- Introduction à NetBackup Media Server Deduplication Option
- Planification de votre déploiement
- À propos des conditions requises en matière de stockage et de connectivité de MSDP
- À propos de la déduplication de serveur de médias NetBackup
- À propos de la déduplication directe du client NetBackup
- A propos de la déduplication client de filiale MSDP
- A propos des gestionnaires de flux de MSDP
- Pratiques d'excellence de déploiement MSDP
- Provisionnement du stockage
- Configuration de la fonction de déduplication
- A propos de l'agent de déduplication à plusieurs threads MSDP
- A propos des empreintes MSDP
- Activer la prise en charge d'un MSDP de 400 To
- Configuration d'un serveur de stockage pour un pool de déduplication de serveur de médias
- À propos des pools de disques pour la déduplication NetBackup
- Configuration d'une unité de stockage d'un pool de déduplication de serveur de médias
- Configuration des attributs client pour la déduplication côté client du MSDP
- À propos du chiffrement MSDP
- À propos du chiffrement MSDP à l'aide du service NetBackup Key Management Server
- À propos d'un chemin d'accès de réseau distinct pour la duplication et la réplication MSDP
- À propos de la duplication optimisée MSDP au sein du même domaine
- Configuration de la réplication MSDP sur un autre domaine NetBackup
- À propos d'Auto Image Replication NetBackup
- Configuration d'une cible pour la réplication de MSDP vers un domaine distant
- À propos des politiques de cycle de vie du stockage
- Propriétés Réseau résilient
- À propos de la déduplication de longueur variable sur les clients NetBackup
- A propos du fichier de configuration pd.conf de MSDP
- A propos de l'enregistrement de la configuration de serveur de stockage MSDP
- Au sujet de la protection du catalogue MSDP
- À propos de la prise en charge du stockage WORM NetBackup pour les données immuables et ineffaçables
- Exécution des services MSDP avec l'utilisateur non-racine
- Exécution des commandes MSDP avec l'utilisateur non-racine
- Groupe de volumes MSDP (MVG)
- À propos du groupe de volumes MSDP
- Configuration du groupe de volumes MSDP
- Prise en charge du cloud MSDP
- A propos de la prise en charge du cloud MSDP
- Récupération d'espace cloud
- A propos de la reprise après incident pour la LSU cloud
- À propos du partage d'images à l'aide du cloud MSDP
- Conversion de l'image de la machine virtuelle en VHD dans Azure
- À propos de la prise en charge du stockage immuable (WORM) en cloud MSDP
- À propos de la prise en charge des objets immuables pour AWS S3
- À propos de la prise en charge du stockage immuable au niveau objet pour Google Cloud Storage
- À propos de la prise en charge d'AWS IAM Role Anywhere
- À propos de la prise en charge du principal de service Azure
- À propos de la prise en charge d'AWS Snowball Edge par NetBackup
- Configuration de NetBackup pour AWS Snowball Edge
- Reconfigurer NetBackup pour fonctionner avec S3
- À propos de la sauvegarde directe dans le cloud
- Interface S3 pour MSDP
- Configuration de l'interface S3 pour MSDP sur un serveur BYO MSDP
- Gestion des identités et des accès (IAM) pour l'interface S3 pour MSDP
- API S3 pour l'interface S3 pour MSDP
- API S3 sur les compartiments
- API S3 sur les objets
- API S3 sur les compartiments
- Reprise après incident dans l'interface S3 pour MSDP
- Surveillance de l'activité de déduplication
- Affichage des détails du travail MSDP
- Gestion de la fonction de déduplication
- Gestion des serveurs MSDP
- Gestion des informations d'authentification du moteur de déduplication NetBackup
- Gestion des pools de déduplication de serveur de médias
- Modification des propriétés d'un pool de déduplication de serveur de médias
- A propos de la vérification d'intégrité des données de MSDP
- A propos du changement de base du stockage MSDP
- Gestion des serveurs MSDP
- Récupération MSDP
- Remplacement des hôtes MSDP
- Désinstallation MSDP
- Architecture de déduplication
- Configuration et gestion de partages universels
- Présentation des partages universels
- Conditions préalables à la configuration de partages universels
- Conditions préalables et configuration matérielle requise pour configurer des partages universels sur un serveur BYO
- Configuration de l'authentification utilisateur pour un partage universel
- Gestion des partages universels
- Créer un partage universel
- Créer un partage universel
- Restauration de données à l'aide de partages universels
- Fonctions avancées des partages universels
- Orientation des données de partage universel vers un magasin d'objets
- Accélérateur de partage universel pour la déduplication de données
- Configuration d'un accélérateur de partage universel
- À propos du quota de l'accélérateur de partage universel
- Chargement des données de sauvegarde sur un partage universel avec le mode de réception
- Évolutivité des partages universels
- Gestion des services de partage universel
- Résolution des problèmes liés aux partages universels
- Configuration d'un environnement de récupération isolé (IRE)
- Configuration d'un environnement de récupération isolé (IRE) à l'aide de l'interface utilisateur Web
- Configuration d'un environnement de récupération isolé (IRE) à l'aide de la ligne de commande
- Utilisation de NetBackup Deduplication Shell
- Gestion des utilisateurs à partir du shell de déduplication
- À propos de la sauvegarde externe de catalogue MSDP
- Gestion des certificats à partir du shell de déduplication
- Gestion des services NetBackup à partir du shell de déduplication
- Surveillance et dépannage des services NetBackup à partir du shell de déduplication
- Gestion du service S3 à partir du shell de déduplication
- Dépannage
- À propos de la consignation unifiée
- À propos de la consignation héritée
- Résolution des problèmes de configuration MSDP
- Résolution des problèmes d'exploitation de MSDP
- Résolution des problèmes liés à plusieurs domaines
- Annexe A. Migration vers le stockage MSDP
- Annexe B. Migration de Cloud Catalyst vers les niveaux cloud directs MSDP
- À propos de la migration directe de Cloud Catalyst vers les niveaux de cloud directs MSDP
- Annexe C. Robot de chiffrement
Importation de certificats à partir du shell de déduplication
Utilisez les procédures suivantes pour importer NetBackup ou des certificats externes à partir du shell de déduplication.
Pour importer un certificat NetBackup
- Ouvrez une session SSH sur le serveur en tant qu'utilisateur msdpadm ou, pour NetBackup Flex Scale, en tant qu'administrateur d'appliance.
- Exécutez l'une des commandes suivantes :
Pour demander le certificat de l'autorité de certification NetBackup se trouvant sur le serveur principal :
setting certificate get-CA-certificate
Par défaut, cette commande utilise la première entrée de serveur principal dans le fichier de configuration de NetBackup. Vous pouvez spécifier un autre serveur principal avec le paramètre primary_server. Par exemple :
setting certificate get-CA-certificate primary_server=<alternate primary server hostname>
Pour demander un certificat d'hôte se trouvant sur le serveur principal :
setting certificate get-certificate [force=true]
Où [force=true] est un paramètre facultatif qui écrase le certificat existant, le cas échéant.
Par défaut, cette commande utilise la première entrée de serveur principal dans le fichier de configuration de NetBackup. Vous pouvez spécifier un autre serveur principal avec le paramètre primary_server. Par exemple :
setting certificate get-certificate primary_server=<alternate primary server hostname>
Selon le niveau de sécurité du serveur principal, l'hôte peut nécessiter une autorisation ou un jeton de renouvellement. Si l'invite de commande indique qu'un jeton est nécessaire pour la demande, entrez de nouveau la commande avec le jeton du certificat basé sur l'ID d'hôte. Par exemple :
setting certificate get-certificate primary_server=<alternate primary server hostname> token=<certificate token> force=true
Pour importer des certificats externes
- Ouvrez une session SSH sur le serveur en tant qu'utilisateur msdpadm ou, pour NetBackup Flex Scale, en tant qu'administrateur d'appliance.
- Exécutez l'une des commandes suivantes :
Pour télécharger et installer à la fois le certificat de l'autorité de certification externe et le certificat de l'hôte :
setting certificate install-external-certificates cacert=<trust store> cert=<host certificate> private_key=<key> [passphrase=<passphrase>] scp_host=<host> scp_port=<port>
Où :
<trust store> désigne le magasin d'approbation au format PEM.
<host certificate> désigne le certificat X.509 de l'hôte au format PEM.
<key> désigne la clé privée RSA au format PEM.
[passphrase=<passphrase>] est un paramètre facultatif pour la phrase de passe de la clé privée. Ce paramètre est requis si la clé est chiffrée.
<host> désigne le nom d'hôte de l'hôte qui stocke les certificats externes.
<port> désigne le port auquel se connecter sur l'hôte distant.
Pour télécharger et installer le certificat de l'autorité de certification externe :
setting certificate get-external-CA-certificate cacert=<trust store> scp_host=<host> scp_port=<port>
Où :
<trust store> désigne le magasin d'approbation au format PEM.
<host> désigne le nom d'hôte de l'hôte qui stocke les certificats externes.
<port> désigne le port auquel se connecter sur l'hôte distant.
Pour télécharger et installer le certificat de l'hôte externe :
setting certificate get-external-certificates cert=<host certificate> private_key=<key> [passphrase=<passphrase>] scp_host=<host> scp_port=<port>
Où :
<host certificate> désigne le certificat X.509 de l'hôte au format PEM.
<key> désigne la clé privée RSA au format PEM.
[passphrase=<passphrase>] est un paramètre facultatif pour la phrase de passe de la clé privée. Ce paramètre est requis si la clé est chiffrée.
<host> désigne le nom d'hôte de l'hôte qui stocke les certificats externes.
<port> désigne le port auquel se connecter sur l'hôte distant.
Remarque :
Si un certificat d'hôte externe existe déjà sur le serveur, il est écrasé.
- (Facultatif) Exécutez la commande suivante pour spécifier le niveau de contrôle de révocation des certificats externes :
setting certificate set-CRL-check-level check_level=<DISABLE, LEAF, or CHAIN>
Les niveaux de contrôle sont les suivants :
DISABLE : le contrôle de la révocation est désactivé. L'état de révocation du certificat n'est pas validé par rapport à la liste de révocation des certifications pendant la communication avec l'hôte.
LEAF : l'état de révocation du certificat feuille est validé par rapport à la liste de révocation des certificats. La valeur par défaut est LEAF.
CHAIN : l'état de révocation de tous les certificats de la chaîne de certificat est validé à l'aide de la liste de révocation des certificats (CRL).