Guide de référence des commandes Veritas NetBackup™

Last Published:
Product(s): NetBackup & Alta Data Protection (8.3.0.1)
Platform: Linux,UNIX,Windows
  1. Introduction
    1.  
      A propos des commandes de NetBackup
    2.  
      Navigation dans les niveaux de menu
    3.  
      Conventions des commandes NetBackup
    4.  
      Remarques sur les commandes de NetBackup Media Manager
    5.  
      Mises à jour IPv6
  2. Annexe A. Commandes NetBackup
    1.  
      acsd
    2.  
      add_media_server_on_clients
    3.  
      backupdbtrace
    4.  
      backuptrace
    5.  
      bmrc
    6.  
      bmrconfig
    7.  
      bmrepadm
    8.  
      bmrprep
    9.  
      bmrs
    10.  
      bmrsrtadm
    11.  
      bp
    12.  
      bparchive
    13.  
      bpbackup
    14.  
      bpbackupdb
    15.  
      bpcatarc
    16.  
      bpcatlist
    17.  
      bpcatres
    18.  
      bpcatrm
    19.  
      bpcd
    20.  
      bpchangeprimary
    21.  
      bpclient
    22.  
      bpclimagelist
    23.  
      bpclntcmd
    24.  
      bpclusterutil
    25.  
      bpcompatd
    26.  
      bpconfig
    27.  
      bpdbjobs
    28.  
      bpdbm
    29.  
      bpdgclone
    30.  
      bpdown
    31.  
      bpduplicate
    32.  
      bperror
    33.  
      bpexpdate
    34.  
      bpfis
    35.  
      bpflist
    36.  
      bpgetconfig
    37.  
      bpgetdebuglog
    38.  
      bpimage
    39.  
      bpimagelist
    40.  
      bpimmedia
    41.  
      bpimport
    42.  
      bpinst
    43.  
      bpkeyfile
    44.  
      bpkeyutil
    45.  
      bplabel
    46.  
      bplist
    47.  
      bpmedia
    48.  
      bpmedialist
    49.  
      bpminlicense
    50.  
      bpnbat
    51.  
      bpnbaz
    52.  
      bppficorr
    53.  
      bpplcatdrinfo
    54.  
      bpplclients
    55.  
      bppldelete
    56.  
      bpplinclude
    57.  
      bpplinfo
    58.  
      bppllist
    59.  
      bpplsched
    60.  
      bpplschedrep
    61.  
      bpplschedwin
    62.  
      bppolicynew
    63.  
      bpps
    64.  
      bprd
    65.  
      bprecover
    66.  
      bprestore
    67.  
      bpretlevel
    68.  
      bpschedule
    69.  
      bpschedulerep
    70.  
      bpsetconfig
    71.  
      bpstsinfo
    72.  
      bpstuadd
    73.  
      bpstudel
    74.  
      bpstulist
    75.  
      bpsturep
    76.  
      bptestbpcd
    77.  
      bptestnetconn
    78.  
      bptpcinfo
    79.  
      bpup
    80.  
      bpverify
    81.  
      cat_convert
    82.  
      cat_export
    83.  
      cat_import
    84.  
      configureCerts
    85.  
      configureCertsForPlugins
    86.  
      configureMQ
    87.  
      configurePorts
    88.  
      configureWebServerCerts
    89.  
      create_nbdb
    90.  
      csconfig cldinstance
    91.  
      csconfig cldprovider
    92.  
      csconfig meter
    93.  
      csconfig throttle
    94.  
      csconfig reinitialize
    95.  
      duplicatetrace
    96.  
      importtrace
    97.  
      jbpSA
    98.  
      jnbSA
    99.  
      ltid
    100.  
      manageClientCerts
    101.  
      mklogdir
    102.  
      nbauditreport
    103.  
      nbcatsync
    104.  
      NBCC
    105.  
      NBCCR
    106.  
      nbcertcmd
    107.  
      nbcertupdater
    108.  
      nbcldutil
    109.  
      nbcloudrestore
    110.  
      nbcomponentupdate
    111.  
      Commande nbcplogs
    112.  
      nbcredkeyutil
    113.  
      nbdb_admin
    114.  
      nbdb_backup
    115.  
      nbdb_move
    116.  
      nbdb_ping
    117.  
      nbdb_backup
    118.  
      nbdb_move
    119.  
      nbdb2adutl
    120.  
      nbdb_restore
    121.  
      nbdbms_start_stop
    122.  
      nbdc
    123.  
      nbdecommission
    124.  
      nbdelete
    125.  
      nbdeployutil
    126.  
      nbdevconfig
    127.  
      nbdevquery
    128.  
      nbdiscover
    129.  
      nbdna
    130.  
      nbemm
    131.  
      nbemmcmd
    132.  
      nbfindfile
    133.  
      nbfirescan
    134.  
      nbftadm
    135.  
      nbftconfig
    136.  
      nbgetconfig
    137.  
      nbhba
    138.  
      nbholdutil
    139.  
      nbhostidentity
    140.  
      nbhostmgmt
    141.  
      nbhypervtool
    142.  
      nbidpcmd
    143.  
      nbimageshare
    144.  
      nbinstallcmd
    145.  
      nbjm
    146.  
      nbkmiputil
    147.  
      nbkmscmd
    148.  
      nbkmsutil
    149.  
      nboraadm
    150.  
      nborair
    151.  
      nbpem
    152.  
      nbpemreq
    153.  
      nbmlb
    154.  
      nbperfchk
    155.  
      nbplupgrade
    156.  
      nbrb
    157.  
      nbrbutil
    158.  
      nbregopsc
    159.  
      nbreplicate
    160.  
      nbrepo
    161.  
      nbrestorevm
    162.  
      nbseccmd
    163.  
      nbsetconfig
    164.  
      nbsnapimport
    165.  
      nbsnapreplicate
    166.  
      nbsqladm
    167.  
      nbstl
    168.  
      nbstlutil
    169.  
      nbstop
    170.  
      nbsu
    171.  
      nbsvrgrp
    172.  
      resilient_clients
    173.  
      restoretrace
    174.  
      stopltid
    175.  
      tldd
    176.  
      tldcd
    177.  
      tpautoconf
    178.  
      tpclean
    179.  
      tpconfig
    180.  
      tpext
    181.  
      tpreq
    182.  
      tpunmount
    183.  
      verifytrace
    184.  
      vltadm
    185.  
      vltcontainers
    186.  
      vlteject
    187.  
      vltinject
    188.  
      vltoffsitemedia
    189.  
      vltopmenu
    190.  
      vltrun
    191.  
      vmadd
    192.  
      vmchange
    193.  
      vmcheckxxx
    194.  
      vmd
    195.  
      vmdelete
    196.  
      vmoprcmd
    197.  
      vmphyinv
    198.  
      vmpool
    199.  
      vmquery
    200.  
      vmrule
    201.  
      vmupdate
    202.  
      vnetd
    203.  
      vssat
    204.  
      vwcp_manage
    205.  
      vxlogcfg
    206.  
      vxlogmgr
    207.  
      vxlogview
    208.  
      W2KOption
  3.  
    Index

Nom

nbseccmd — exécutez l'utilitaire de service de configuration de configuration de la sécurité NetBackup

Synopsis

nbseccmd -drpkgpassphrase

nbseccmd -getNBKeysize [-server nom_serveur_maître] [-json]

nbseccmd - getsecurityconfig -insecurecommunication | -autoaddhostmapping [-masterserver nom_serveur_maître]

nbseccmd -nbcaList [-state valeur] [-json]

nbseccmd -nbcaMigrate -initiateMigration | -i -keysize valeur_clé -activateNewCA | -a -completeMigration | -c -decommissionCA | -d -fingerprint signature_certificat -summary | -s -hostsPendingTrustPropagation | -pt -syncMigrationDB | -S -hostsPendingRenewal | -pr [-reason description_audit] [-json] [-force] [-quiet]

nbseccmd - setsecurityconfig -insecurecommunication on|off | -autoaddhostmapping on|off [-masterserver nom_serveur_maître]

nbseccmd -setuptrustedmaster -add | -update | -remove -masterserver nom_serveur_maître -remotemasterserver serveur_maître_distant [-domainname nom_domaine] [-username nom_utilisateur] -fpfile nom_fichier

nbseccmd -setuptrustedmaster - add | -update | -remove -info fichier_réponse

nbseccmd -help

 

Sur les systèmes UNIX, le chemin d'accès à cette commande est /usr/openv/netbackup/bin/admincmd/

Sur les systèmes Windows, le chemin d'accès à cette commande est chemin_d'accès\NetBackup\bin\admincmd\

DESCRIPTION

Utilisez la commande nbseccmd pour établir des relations de confiance entre divers serveurs maîtres.

Vous devez disposer des autorisations d'utilisateur racine ou administrateur pour utiliser cette commande si NetBackup Access Control (NBAC) est activé.

Remarque :

Si la version du serveur maître source ou cible est NetBackup version 8.0 ou versions antérieures, consultez le Guide de commandes NetBackup pour version 8.0 ou antérieures. Dans NetBackup 8.1, plusieurs modifications ont été apportées à la commande.

OPTIONS

-activatenewca | -a

Utilisez cette option pour activer la nouvelle autorité de certification NetBackup qui peut commencer à émettre des certificats NetBackup.

-autoaddhostmapping [on|off]

Utilisez cette option pour gérer l'ajout d'un ID d'hôte au nom d'hôte ou aux adresses IP que le serveur maître détecte automatiquement.

Les hôtes peuvent avoir plusieurs noms d'hôte ou adresses IP qui leurs sont associés. Pour une bonne communication entre les hôtes, tous les noms d'hôte et les adresses IP appropriés doivent être mappés aux ID d'hôte respectifs. Pendant la communication, NetBackup peut détecter de nouveaux noms d'hôte ou adresses IP associés à un ID d'hôte.

Lorsque vous utilisez l'option -getsecurityconfig, celle-ci ne requiert aucun paramètre et signale le paramètre actuel pour la valeur -autoaddhostmapping.

Lorsque vous avez utilisé l'option -setsecurityconfig, celle-ci active ou désactive le mappage d'hôte automatique. Utilisez le paramètre on pour mapper automatiquement l'ID d'hôte au nom d'hôte ou aux adresses IP détectés. Désactivez cette action avec le paramètre off.

-completeMigration | -c

Utilisez cette option pour réaliser le processus de migration de l'autorité de certification NetBackup qui nettoie l'état de la migration sur le serveur maître.

decommissionCA | -d

Utilisez cette option pour mettre l'autorité de certification NetBackup hors service avec la signature spécifique.

-domainname nom_domaine

Spécifie le domaine auquel l'utilisateur qui est spécifié dans -username appartient. Vous êtes invité à entrer un mot de passe pour valider les informations d'authentification de l'hôte du serveur maître distant.

L'option -domainname est obligatoire pour un serveur maître cible qui utilise des certificats NetBackup.

-drpkgpassphrase

L'option -drpkgpassphrase permet de spécifier la phrase de passe utilisée pour chiffrer des packages de reprise après incident. Si une phrase de passe existe déjà, elle est remplacée.

Remarque :

Vous devez définir la phrase de passe pour que les sauvegardes de catalogue réussissent. Sans la phrase de passe, les sauvegardes de catalogue échoueront.

Le package de reprise après incident stocke l'identité du serveur maître NetBackup et est créé à chaque sauvegarde du catalogue.

Ces packages sont chiffrés à l'aide de la phrase de passe définie ici. Vous devez indiquer cette phrase de passe lors de la réinstallation de NetBackup sur le serveur maître après un incident.

Avant d'utiliser cette commande, vous devez exécuter la commande bpnbat pour vous connecter :

bpnbat -login -loginType WEB

Lorsque vous définissez la phrase de passe, veuillez noter ceci :

  • La phrase de passe doit contenir au moins huit caractères et un maximum de 1024 caractères.

  • La phrase de passe existante et la nouvelle phrase doivent être différentes.

  • Vous devez être un utilisateur autorisé avec des privilèges d'administrateur ou racine, ou vous devez être un utilisateur d'audit amélioré pour pouvoir exécuter la commande nbseccmd -drpkgpassphrase.

  • Seuls les caractères suivants sont pris en charge pour le mot de passe :

    • Espaces

    • Majuscules et minuscules (A à Z, a à z)

    • Chiffres (de 0 à 9)

    • Caractères spéciaux affichés : ~ ! @ # $ % ^ & * ( ) _ + - = ` { } [ ] | : ; ' " , . / ? < >

    Attention :

    Si vous entrez un caractère non pris en charge, vous pourriez rencontrer des problèmes pendant la restauration du package de reprise après incident. La phrase de passe peut ne pas être validée et vous ne serez peut-être pas en mesure de restaurer le package de reprise après incident.

-fingerprint signature_certificat

Spécifie la signature de l'autorité de certification NetBackup qui doit être mise hors service. Utilisez cette option avec -decommissionCA.

-fpfile nom_fichier

Cette option accepte les informations de signature de certificat racine qui sont requises pour valider le certificat racine du serveur maître distant. Vous pouvez enregistrer les détails de la signature dans un fichier texte.

-force

Supprime les invites de confirmation. L'option -force permet d'ignorer la vérification des hôtes en attente de la propagation de l'approbation ou du renouvellement du certificat. L'option -force permet d'activer la nouvelle autorité de certification et de réaliser la migration. Utilisez cette option avec -completeMigration et -activatenewCA.

-getsecurityconfig -autoaddhostmapping | -insecurecommunication

Utilisez cette option pour obtenir les informations de configuration de sécurité pour NetBackup. Lorsque vous utilisez l'option -autoaddhostmapping, vous obtenez la valeur pour l'option -autoaddhostmapping. Lorsque vous utilisez l'option -insecurecommunication, vous obtenez la valeur pour l'option -insecurecommunication.

-hostsPendingRenewal | -pr

Utilisez cette option pour récupérer la liste des hôtes qui requièrent un renouvellement de certificat.

-hostspendingtrustpropagation | -pt

Utilisez cette option pour récupérer la liste des hôtes qui ne disposent pas des certificats de l'autorité de certification requis dans leurs magasins d'approbation.

-info fichier_réponse

L'option -info accepte les informations qui sont requises pour configurer un serveur maître approuvé. Les informations sont enregistrées dans un fichier de réponse, qui est un fichier texte. Il contient les entrées suivantes :

masterserver:
remotemasterserver:
trusttype:
domainname:
username:
password:
token:
fpfile:

Le mot de passe est facultatif dans le fichier de réponse. Si vous ne fournissez pas un mot de passe, vous êtes invité à saisir le mot de passe lorsque vous exécutez la commande.

Remarque :

La valeur trusttype est valide uniquement pour les serveurs maîtres de version 8.0 et de versions antérieures. Les valeurs possibles pour trusttype sont mutualtrust, remoteonly et localonly. Le trusttype de localonly ne requiert pas d'informations d'authentification utilisateur ou de nom de domaine.

Les entrées dans votre fichier de réponse doivent correspondre au format qui est affiché dans l'exemple.

Exemple de fichier :

masterserver:testmaster1
remotemasterserver:testmaster2
trusttype:mutualtrust
domainname:testdomain
username:Administrator
password:abc123
-initiateMigration | -i

Utilisez cette option pour lancer la migration de l'autorité de certification NetBackup. Elle permet de configurer une nouvelle autorité de certification NetBackup avec la taille de clé de certificat spécifiée. La nouvelle autorité de certification s'exécute en mode veille jusqu'à ce que l'autorité de certification soit activée ou que l'état de la migration devienne Activé.

Cette opération ne modifie pas l'autorité de certification racine.

Avant de lancer la migration de l'autorité de certification, vérifiez qu'aucun des serveurs de médias exécutant NetBackup 8.1.2.1 ou versions antérieures n'est configuré en tant que serveur de stockage en cloud. Sur ces serveurs de médias, les sauvegardes échouent.

-insecurecommunication [on | off]

Utilisez cette option pour gérer une communication non sécurisée dans votre environnement NetBackup . Le paramètre on permet la communication non sécurisée avec tous les hôtes NetBackup qui sont présents dans l'environnement NetBackup . Désactivez la communication non sécurisée avec le paramètre off.

Veritas a mis en œuvre de nouvelles fonctions de sécurité dans la version 8.1 qui ne sont pas présentes dans NetBackup 8.0 et les versions antérieures. NetBackup communique de manière non sécurisée avec les hôtes 8.0 et les versions antérieures. Pour plus de sécurité, mettez à niveau tous les hôtes vers la version actuelle de NetBackup, puis utilisez cette option avec le paramètre on. Cette opération garantit une communication sécurisée entre les hôtes NetBackup.

-json

Imprime les données au format JSON sur une seule ligne.

-keysize valeur_clé

Utilisez cette option avec l'option -initiateMigration pour spécifier la taille de la clé de certificat pour une nouvelle autorité de certification NetBackup que vous voulez configurer. La clé doit présenter l'une des tailles affichées : 2048, 4096, 8192 ou 16384 bits.

-masterserver nom_serveur_maître

Spécifie le nom du serveur maître auquel l'utilisateur s'est connecté. Auto Image Replication utilise ce nom pour le serveur maître actuel ou le serveur maître source.

-nbcamigrate

Migre l'autorité de certification NetBackup existante vers une nouvelle autorité de certification.

-nbcaList

Utilisez cette option pour répertorier les autorités de certification NetBackup dans votre domaine NetBackup.

-quiet

Supprime le message d'invite pour continuer. Vous pouvez utiliser cette option avec l'option -initiateMigration.

-reason description_audit

Spécifie la raison enregistrée dans le journal d'audit pour cette opération.

-remotemasterserver serveur_maître_distant

Spécifie le nom du serveur maître distant avec lequel la confiance doit être établie. Auto Image Replication utilise ce nom pour le serveur maître cible.

-remoteonly | -localonly | -mutualtrust

Spécifie la manière dont la confiance doit être établie. Soit le serveur maître local (source) fait confiance au serveur maître distant (cible), soit l'inverse. Si aucune de ces options n'est spécifiée, une confiance bidirectionnelle (-mutualtrust) est établie.

-setsecurityconfig -autoaddhostmapping | -insecurecommunication

Utilisez cette option pour définir les informations de configuration de sécurité de NetBackup. Lorsque vous utilisez l'option -autoaddhostmapping, vous définissez le comportement de l'ajout de noms d'hôte et d'adresses IP. Lorsque vous utilisez l'option -insecurecommunication, vous définissez le comportement pour la communication sécurisée.

-setuptrustedmaster -add | -update | -remove

Ajoutez, mettez à jour ou supprimez la confiance inter-domaine entre les serveurs maîtres. Pour mettre à jour une relation de confiance, exécutez l'option -update sur le serveur source et sur le serveur cible. Les deux serveurs doivent être de version 8.1 ou version ultérieure. Vous devez utiliser l'option -update si, après avoir établi une relation de confiance, vous mettez à niveau le serveur maître source ou cible vers la version 8.1 ou une version ultérieure. Pour supprimer un serveur maître approuvé, le domaine, le nom d'utilisateur et le mot de passe ne sont pas requis.

Vous pouvez mettre à jour la relation de confiance avec un certificat externe vers une relation de confiance avec un certificat NetBackup et vice versa.

Vous devez exécuter la commande bpnbat pour supprimer un serveur maître approuvé avant de pouvoir utiliser l'option -setuptrustedmaster. Connectez-vous localement sur le serveur maître que vous voulez supprimer et utilisez la commande bpnbat comme indiqué :bpnbat -login -loginType WEB

Pour supprimer la confiance ajoutée à l'aide d'un certificat externe, vous n'avez pas besoin d'exécuter la commande bpnbat -login.

-state valeur

Utilisez cette option avec l'option -nbcaList pour récupérer les autorités de certification NetBackup présentant un état particulier ; par exemple : ACTIVE, ABANDONED ou DECOMMISSIONED. Séparez les états par des virgules pour filtrer les résultats qui en contiennent plusieurs.

-summary

Récupère les informations de migration de l'autorité de certification NetBackup. Cette option affiche l'état actuel de la migration de l'autorité de certification NetBackup et la signature de l'autorité de certification NetBackup émettrice de certificats actuelle.

-syncMigrationDB | -S

Met à jour la base de données de migration de l'autorité de certification avec les détails actuels du certificat de l'autorité de certification NetBackup.

-username nom_utilisateur

Spécifie le nom de connexion de l'hôte du serveur maître distant. Cette option est utilisée avec l'option -domainname. Vous êtes invité à entrer un mot de passe pour valider les informations d'authentification de l'hôte du serveur maître distant. Si vous ne spécifiez que le nom de domaine, vous êtes invité à entrer le jeton d'autorisation du serveur maître distant.

L'option -username est obligatoire pour le serveur maître cible qui utilise un certificat NetBackup.

EXEMPLES

Exemple 1 : Configuration d'un serveur maître approuvé en utilisant les informations d'authentification utilisateur.

nbseccmd -setuptrustedmaster -add -masterserver testmaster1 
-remotemasterserver testmaster2 -domainname testdomain -username 
Administrator
Password:******

The SHA1 fingerprint of root certificate is 
C7:87:7F:9D:13:B4:67:F6:D9:65:F4:95:EC:DC:D4:50:8C:20:18:BF.

Are you sure you want to continue using this certificate ? (y/n): y

The validation of root certificate fingerprint is successful.
CA certificate stored successfully from server testmaster2.
testdomain.com.
Host certificate received successfully from server testmaster2.
testdomain.com.
Trusted master operation successful.

Exemple 2 - Configuration d'un serveur maître approuvé, à l'aide d'un jeton d'authentification.

nbseccmd -setuptrustedmaster -add -masterserver testmaster1 
-remotemasterserver testmaster2 -domainname testdomain
Authorization Token:***** 
The SHA1 fingerprint of root certificate is 
C7:87:7F:9D:13:B4:67:F6:D9:65:F4:95:EC:DC:D4:50:8C:20:18:BF.
Are you sure you want to continue using this certificate ? (y/n): y
The validation of root certificate fingerprint is successful.
CA certificate stored successfully from server testmaster2.
testdomain.com.
Host certificate received successfully from server testmaster2.
testdomain.com.
Trusted master operation successful.

Exemple 3 - Configuration d'un serveur maître approuvé à l'aide de -fpfile.

nbseccmd -setuptrustedmaster -add -masterserver testmaster1 
-remotemasterserver testmaster2 -domainname testdomain -username 
Administrator
-fpfile C:\fp_file

Password:******

The validation of root certificate fingerprint is successful.
CA certificate stored successfully from server testmaster2.
testdomain.com.
Host certificate received successfully from server testmaster2.
testdomain.com.
Trusted master operation successful.

Exemple 4 - Configuration d'un serveur maître approuvé, à l'aide d'un fichier de réponse.

nbseccmd -setuptrustedmaster -add -info C:\nbseccmd_answerfile.txt 

The validation of root certificate fingerprint is successful.
CA certificate stored successfully from server testmaster2.
testdomain.com.
Host certificate received successfully from server testmaster2.
testdomain.com.
Trusted master operation successful.

Exemple 5 : Mise à jour de l'approbation après la mise à niveau du serveur source et du serveur maître vers la version 8.1 et les versions ultérieures.

-setuptrustedmaster-Update-masterserver testmaster1-remotemasterserver 
testmaster2
Authorization Token:
Authenticity of root certificate cannot be established.
The SHA1 fingerprint of root certificate is finger_print_details
Are you sure you want to continue using this certificate ? (y/n): y
The validation of root certificate fingerprint is successful.
CA certificate stored successfully from server testmaster2.
Host certificate received successfully from server testmaster2.
Trusted master operation successful

Exemple 6 - Suppression d'un serveur maître approuvé.

-setuptrustedmaster -remove -masterserver testmaster2 -remotemasterserver 
testmaster1

Certificate revoke request processed successfully.
Trusted master operation successful