NetBackup™ Commands Reference Guide

Last Published:
Product(s): NetBackup & Alta Data Protection (10.4)
  1. Introduction
    1.  
      A propos des commandes de NetBackup
    2.  
      Navigation dans les niveaux de menu
    3.  
      Conventions des commandes NetBackup
    4.  
      Remarques sur les commandes de NetBackup Media Manager
    5.  
      Mises à jour IPv6
  2. Annexe A. NetBackup Commands
    1.  
      acsd
    2.  
      backupdbtrace
    3.  
      backuptrace
    4.  
      bmrc
    5.  
      bmrconfig
    6.  
      bmrepadm
    7.  
      bmrprep
    8.  
      bmrs
    9.  
      bmrsrtadm
    10.  
      bp
    11.  
      bparchive
    12.  
      bpbackup
    13.  
      bpbackupdb
    14.  
      bpcatarc
    15.  
      bpcatlist
    16.  
      bpcatres
    17.  
      bpcatrm
    18.  
      bpcd
    19.  
      bpchangeprimary
    20.  
      bpcleanrestore
    21.  
      bpclient
    22.  
      bpclimagelist
    23.  
      bpclntcmd
    24.  
      bpclusterutil
    25.  
      bpcompatd
    26.  
      bpconfig
    27.  
      bpdbjobs
    28.  
      bpdbm
    29.  
      bpdgclone
    30.  
      bpdown
    31.  
      bpduplicate
    32.  
      bperror
    33.  
      bpexpdate
    34.  
      bpfis
    35.  
      bpflist
    36.  
      bpgetconfig
    37.  
      bpgetdebuglog
    38.  
      bpimage
    39.  
      bpimagelist
    40.  
      bpimmedia
    41.  
      bpimport
    42.  
      bpinst
    43.  
      bpkeyfile
    44.  
      bpkeyutil
    45.  
      bplabel
    46.  
      bplist
    47.  
      bpmedia
    48.  
      bpmedialist
    49.  
      bpminlicense
    50.  
      bpnbat
    51.  
      bpnbaz
    52.  
      bppficorr
    53.  
      bpplcatdrinfo
    54.  
      bpplclients
    55.  
      bppldelete
    56.  
      bpplinclude
    57.  
      bpplinfo
    58.  
      bppllist
    59.  
      bpplsched
    60.  
      bpplschedrep
    61.  
      bpplschedwin
    62.  
      bppolicynew
    63.  
      bpps
    64.  
      bprd
    65.  
      bprecover
    66.  
      bprestore
    67.  
      bpretlevel
    68.  
      bpschedule
    69.  
      bpschedulerep
    70.  
      bpsetconfig
    71.  
      bpstsinfo
    72.  
      bpstuadd
    73.  
      bpstudel
    74.  
      bpstulist
    75.  
      bpsturep
    76.  
      bptestbpcd
    77.  
      bptestnetconn
    78.  
      bpup
    79.  
      bpverify
    80.  
      cat_convert
    81.  
      cat_export
    82.  
      cat_import
    83.  
      configureCerts
    84.  
      configureMQ
    85.  
      configureWebServerCerts
    86.  
      create_nbdb
    87.  
      csconfig cldinstance
    88.  
      csconfig cldprovider
    89.  
      csconfig meter
    90.  
      csconfig reinitialize
    91.  
      csconfig throttle
    92.  
      duplicatetrace
    93.  
      importtrace
    94.  
      jbpSA
    95.  
      jnbSA
    96.  
      ltid
    97.  
      mklogdir
    98.  
      msdpcldutil
    99.  
      nbauditreport
    100.  
      nbcallhomeproxyconfig
    101.  
      nbcatsync
    102.  
      NBCC
    103.  
      NBCCR
    104.  
      nbcertcmd
    105.  
      nbcertupdater
    106.  
      nbcldutil
    107.  
      nbcmdrun
    108.  
      nbcomponentupdate
    109.  
      nbcplogs
    110.  
      nbcredkeyutil
    111.  
      nbdb_admin
    112.  
      nbdb_backup
    113.  
      nbdb_move
    114.  
      nbdb_ping
    115.  
      nbdb_backup
    116.  
      nbdb_move
    117.  
      nbdb2adutl
    118.  
      nbdb_restore
    119.  
      nbdbms_start_stop
    120.  
      nbdc
    121.  
      nbdecommission
    122.  
      nbdelete
    123.  
      nbdeployutil
    124.  
      nbdevconfig
    125.  
      nbdevquery
    126.  
      nbdiscover
    127.  
      nbdna
    128.  
      nbemm
    129.  
      nbemmcmd
    130.  
      nbepicfile
    131.  
      nbfindfile
    132.  
      nbfirescan
    133.  
      nbfp
    134.  
      nbftadm
    135.  
      nbftconfig
    136.  
      nbgetconfig
    137.  
      nbhba
    138.  
      nbholdutil
    139.  
      nbhostidentity
    140.  
      nbhostmgmt
    141.  
      nbhypervtool
    142.  
      nbidpcmd
    143.  
      nbimageshare
    144.  
      nbinstallcmd
    145.  
      nbjm
    146.  
      nbkmiputil
    147.  
      nbkmscmd
    148.  
      nbkmsutil
    149.  
      nboraadm
    150.  
      nborair
    151.  
      nboracmd
    152.  
      nbpem
    153.  
      nbpemreq
    154.  
      nbmariadb
    155.  
      nbmlb
    156.  
      nbperfchk
    157.  
      nbplupgrade
    158.  
      nbrb
    159.  
      nbrbutil
    160.  
      nbreplicate
    161.  
      nbrepo
    162.  
      nbrestorevm
    163.  
      nbseccmd
    164.  
      nbserviceusercmd
    165.  
      nbsetconfig
    166.  
      nbshvault
    167.  
      nbsmartdiag
    168.  
      nbsnapimport
    169.  
      nbsnapreplicate
    170.  
      nbsqladm
    171.  
      nbsqlite
    172.  
      nbstl
    173.  
      nbstlutil
    174.  
      nbstop
    175.  
      nbsu
    176.  
      nbsvrgrp
    177.  
      netbackup_deployment_insights
    178.  
      resilient_clients
    179.  
      restoretrace
    180.  
      stopltid
    181.  
      tldd
    182.  
      tldcd
    183.  
      tpautoconf
    184.  
      tpclean
    185.  
      tpconfig
    186.  
      tpext
    187.  
      tpreq
    188.  
      tpunmount
    189.  
      verifytrace
    190.  
      vltadm
    191.  
      vltcontainers
    192.  
      vlteject
    193.  
      vltinject
    194.  
      vltoffsitemedia
    195.  
      vltopmenu
    196.  
      vltrun
    197.  
      vmadd
    198.  
      vmchange
    199.  
      vmcheckxxx
    200.  
      vmd
    201.  
      vmdelete
    202.  
      vmoprcmd
    203.  
      vmphyinv
    204.  
      vmpool
    205.  
      vmquery
    206.  
      vmrule
    207.  
      vmupdate
    208.  
      vnetd
    209.  
      vssat
    210.  
      vwcp_manage
    211.  
      vxlogcfg
    212.  
      vxlogmgr
    213.  
      vxlogview
    214.  
      W2KOption

Nom

nbinstallcmd — utilisée pour créer des travaux de déploiement

Synopsis

nbinstallcmd -policy policy_name -schedule schedule [-master_server hostname] [{-hosts hostname1,hostname2,... | -host_filelist path}]

nbinstallcmd -operation_type {precheck | stage | install} -package package_name [-master_server hostname] [-media_server hostname] {-hosts hostname1,hostname2,... | -host_filelist path} [-limit_jobs max_concurrent_jobs] -use_existing_certs [-components javagui_jre=(include|exclude|match)]

nbinstallcmd -operation_type {precheck | stage | install} -package package_name [-master_server hostname] [-media_server hostname] {-hosts hostname1,hostname2,... | -host_filelist path} [-limit_jobs max_concurrent_jobs] -unix_eca_cert_path path -unix_eca_crl_check_level {use_cdp | use_path | disabled} -unix_eca_trust_store_path path -unix_eca_private_key_path path [-unix_eca_key_passphrasefile path] [-unix_eca_crl_path path] [-components javagui_jre=(include|exclude|match)]

nbinstallcmd -operation_type {precheck | stage | install} -package package_name [-master_server hostname] [-media_server hostname] {-hosts hostname1,hostname2,... | -host_filelist path} [-limit_jobs max_concurrent_jobs] -win_eca_cert_store path -win_eca_crl_check_level {use_cdp | use_path | disabled} [-win_eca_crl_path path] [-components javagui_jre=(include|exclude|match)]

nbinstallcmd -operation_type {precheck | stage | install} -package package_name [-master_server hostname] [-media_server hostname] {-hosts hostname1,hostname2,... | -host_filelist path} [-limit_jobs max_concurrent_jobs] -win_eca_cert_path path -win_eca_crl_check_level {use_cdp | use_path | disabled} -win_eca_trust_store_path path -win_eca_private_key_path path [-win_eca_crl_path path] [-win_eca_key_passphrasefile path] [-components javagui_jre=(include|exclude|match)]

 

On UNIX systems, the directory path to this command is /usr/openv/netbackup/bin/

On Windows systems, the directory path to this command is install_path\NetBackup\bin\

DESCRIPTION

Utilisez la commande nbinstallcmd pour créer des travaux VxUpdate. VxUpdate prend en charge les mises à jour pour les clients et les serveurs de médias. Si vous lancez le travail à partir d'un serveur maître, il peut cibler tout client ou serveur de médias que le serveur maître connaît. Si vous lancez le travail à partir d'un client ou d'un serveur de médias, seul le client ou le serveur de médias est ciblé.

Utilisez les options -policy et -schedule pour créer un travail en dehors d'une politique de déploiement existante. Si les commutateurs -hosts ou -host_filelist sont utilisés avec -policy, le travail est limité à un sous-ensemble des hôtes cibles configurés dans la politique de déploiement. Si -hosts et -host_filelist ne sont pas utilisés, le travail est exécuté sur tous les hôtes cibles configurés dans la politique de déploiement.

Utilisez les options -operation_type et -package pour lancer un travail sans politique de déploiement. Cette forme de la commande nécessite que vous fournissiez des informations concernant la configuration de la sécurité. La commande nécessite que vous spécifiiez comment VxUpdate gère la sécurité :

  • Configurez des certificats de sécurité externes pour les hôtes UNIX et Linux pendant la mise à niveau à l'aide d'un certificat basé sur un fichier.

  • Configurez des certificats de sécurité externes pour les hôtes Windows pendant la mise à niveau à l'aide d'un certificat issu d'un magasin.

  • Configurez des certificats de sécurité externes pour les hôtes Windows pendant la mise à niveau à l'aide d'un certificat basé sur un fichier.

  • Ne modifiez pas la sécurité, car elle est configurée correctement.

Consultez le Guide d'installation NetBackup et le Guide de sécurité et de chiffrement NetBackup pour en savoir plus sur ces options de sécurité.

Les journaux correspondant à la commande nbinstallcmd se trouvent dans le répertoire de consignation hérité. Pour UNIX et Linux, les journaux se trouvent dans /usr/openv/netbackup/logs. Sous Windows, les journaux sont situés dans install_path\NetBackup\logs.

Remarque :

Utilisez les annotations spécifiques au shell si l'un des chemins d'accès de fichier dans les arguments contient des espaces ou des caractères spéciaux qui doivent être échappés.

OPTIONS

-components javagui_jre=(include | exclude | match)

Utilisez cette option pour spécifier si l'interface graphique Java et JRE doivent être présents sur les systèmes cibles après l'exécution du travail de déploiement.

La valeur include indique que ces composants doivent être installés ou mis à niveau sur les systèmes cibles.

La valeur exclude indique, quant à elle, que ces composants sont indésirables sur les systèmes cibles. Tous les composants d'interface graphique utilisateur Java et JRE préexistants sont supprimés.

La valeur match indique que vous souhaitez conserver l'état actuel des composants d'interface graphique Java et JRE. Ces composants sont mis à niveau s'ils sont présents sur le système visé par la mise à niveau. Ils ne sont pas installés s'ils ne sont pas présents sur le système visé par la mise à niveau.

-hosts [host1,host2,...]

Une liste de noms d'hôte séparés par des virgules sans espace entre les entrées. Vous ne pouvez pas utiliser cette option avec -host_filelist. Si -policy est spécifié, les hôtes répertoriés doivent être inclus dans la politique.Si -policy n'est pas spécifié et que la commande est exécutée sur le serveur principal, les hôtes spécifiés doivent être connus du serveur maître. Si -policy n'est pas spécifié et que la commande est exécutée sur l'hôte cible, cette valeur doit correspondre au nom de l'hôte cible. Vous ne pouvez pas spécifier un mélange de clients et de serveurs de médias dans un seul travail. Tous les hôtes répertoriés dans un travail doivent être des clients ou des serveurs de médias.

-host_filelist [chemin]

Chemin d'accès à un fichier avec les noms d'hôte spécifiés sur des lignes individuelles. Vous ne pouvez pas utiliser cette option avec -hosts. Si -policy est spécifié, les hôtes spécifiés doivent être inclus dans la politique. Si -policy n'est pas spécifié et que la commande est exécutée sur le serveur principal, les hôtes spécifiés doivent être connus du serveur maître. Si -policy n'est pas spécifié et que la commande est exécutée sur l'hôte cible, cette valeur doit correspondre au nom de l'hôte cible. Vous ne pouvez pas spécifier un mélange de clients et de serveurs de médias dans un seul travail. Tous les hôtes répertoriés dans un fichier doivent être des clients ou des serveurs de médias.

-limit_jobs [max_travaux_simultanés]

Nombre maximal de travaux simultanés autorisés. Cette option s'applique uniquement si -policy n'est pas spécifié. Si non spécifié, la valeur par défaut est illimitée.

-master_server nom_hôte

Le nom d'hôte du serveur maître où le référentiel VxUpdate existe. Cette option n'est pas obligatoire.

-media_server nom_hôte

Le nom d'hôte du serveur intermédiaire avec lequel le client communique. Ce serveur doit être un serveur de médias. Cette option s'applique uniquement si -policy n'est pas spécifié. Si non spécifié, le serveur principal agit en tant que serveur de préproduction. Lorsqu'un serveur de médias est utilisé comme serveur intermédiaire, les packages sont mis en cache afin de pouvoir servir ces packages au cours des opérations VxUpdate. Cette option permet d'optimiser l'efficacité du serveur maître NetBackup.

-operation_type {precheck | stage | install}

Type d'opération de déploiement à lancer. Requis si -policy n'est pas spécifié. Les options valides sont :

  • precheck : effectue les opérations de prévérification diverses et vérifie que l'espace sur l'hôte est suffisant pour effectuer la mise à jour.

  • stage : déplace le package de mise à jour vers le client, mais ne l'installe pas. Effectue également l'opération precheck.

  • install : installe le package spécifié. Effectue également les opérations precheck et stage. Si vous avez déjà effectué l'opération stage, la commande install ne déplace pas le package à nouveau.

-package élément

Le nom du package que vous souhaitez installer. Requis si -policy n'est pas spécifié. Le package doit être présent dans le référentiel. Utilisez la commande nbrepo pour afficher et gérer les packages.

-policy nom_politique

Nom d'une politique de déploiement existante. Cette option est requise si -operation_type n'est pas spécifié.

-schedule nom_planification

Planification de la politique de déploiement à exécuter. Requis si -policy est spécifié.

-unix_eca_cert_path chemin

Utilisez cette option pour spécifier le chemin d'accès au fichier de certificat pour les hôtes UNIX et Linux. Cette option s'applique quand :

  • -policy et -use_existing_certs ne sont pas spécifiés.

  • Le serveur principal prend en charge les certificats de sécurité externes.

  • Aucun certificat de sécurité externe n'a encore été configuré pour les hôtes cibles.

  • Vous voulez que la configuration soit effectuée pendant la mise à niveau.

-unix_eca_crl_check_level {use_cdp | use_path | disabled}

Indique comment vous voulez gérer la liste de révocation des certificats sur les hôtes UNIX et Linux. Spécifiez use_cdp pour utiliser la liste CRL définie dans le certificat. Spécifiez use_path pour indiquer le chemin d'accès à la liste CRL. Spécifiez disabled pour ne pas utiliser de liste CRL. S'applique dans les cas suivants :

  • -policy et -use_existing_certs ne sont pas spécifiés.

  • Le serveur principal prend en charge les certificats de sécurité externes.

  • Aucun certificat de sécurité externe n'a encore été configuré pour vos hôtes cibles.

  • Vous voulez que cette configuration soit effectuée pendant la mise à niveau.

-unix_eca_crl_path chemin

Utilisez cette option pour spécifier le chemin d'accès au fichier de l'autorité de certification externe pour les hôtes UNIX et Linux. Vous devez spécifier cette option si vous utilisez -unix_eca_crl_check_level use_path. Si vous essayez d'utiliser cette option sans -unix_eca_crl_check_level use_path, le travail échouera.

  • -policy et -use_existing_certs ne sont pas spécifiés.

  • Le serveur principal prend en charge les certificats de sécurité externes.

  • Aucun certificat de sécurité externe n'a encore été configuré pour vos hôtes cibles.

  • Vous voulez que cette configuration soit effectuée pendant la mise à niveau.

-unix_eca_key_passphrasefile chemin

Utilisez cette option pour fournir le chemin d'accès au fichier de phrase de passe sur les hôtes UNIX et Linux. Cette option n'est pas obligatoire. Cette option s'applique quand :

  • -policy et -use_existing_certs ne sont pas spécifiés

  • Le serveur principal prend en charge les certificats de sécurité externes

  • Aucun certificat de sécurité externe n'a encore été configuré pour vos hôtes cibles.

  • Vous voulez que cette configuration soit effectuée pendant la mise à niveau.

-unix_eca_private_key_path chemin

Utilisez cette option pour spécifier le chemin d'accès au fichier de clé privée et le nom du fichier de clé privée sur les hôtes UNIX et Linux. Cette option s'applique quand :

  • -policy et -use_existing_certs ne sont pas spécifiés

  • Le serveur principal prend en charge les certificats de sécurité externes.

  • Aucun certificat de sécurité externe n'a encore été configuré pour vos hôtes cibles.

  • Vous voulez que cette configuration soit effectuée pendant la mise à niveau.

-unix_eca_trust_store_path chemin

Cette option permet de spécifier le chemin d'accès au magasin d'approbation sur les hôtes UNIX et Linux. Cette option s'applique quand :

  • -policy et -use_existing_certs ne sont pas spécifiés

  • Le serveur principal prend en charge les certificats de sécurité externes.

  • Aucun certificat de sécurité externe n'a encore été configuré pour vos hôtes cibles.

  • Vous voulez que cette configuration soit effectuée pendant la mise à niveau.

-use_existing_certs

Spécifiez cette option si vous voulez que le travail utilise les certificats de sécurité existants. Cette option s'applique uniquement si -policy n'est pas spécifié. Vous ne pouvez pas utiliser cette option avec toute option *eca*. Spécifiez cette option si :

  • Des certificats externes existent pour les hôtes cibles.

  • Les hôtes cibles disposent des certificats de sécurité NetBackup que vous voulez continuer à utiliser.

-win_eca_cert_path chemin

Utilisez cette option pour spécifier le chemin d'accès au fichier de certificat pour les hôtes Windows. Vous ne pouvez pas utiliser cette option avec -win_eca_cert_store_path. Cette option s'applique quand :

  • -policy et -use_existing_certs ne sont pas spécifiés

  • Le serveur principal prend en charge les certificats de sécurité externes.

  • Aucun certificat de sécurité externe n'a encore été configuré pour vos hôtes cibles.

  • Vous voulez que cette configuration soit effectuée pendant la mise à niveau.

-win_eca_cert_store chemin

Utilisez cette option pour spécifier le chemin d'accès au magasin de certificats Windows. Vous ne pouvez pas utiliser cette option avec -win_eca_cert_path, -win_eca_key_passphrasepath, -win_eca_private_key_path et -win_eca_trust_store_path. Vous devez entrer l'emplacement du certificat comme suit : Certificate_Store_Name\Issuer_Distinguished_Name\Subject_Distinguished_Name. Cette option s'applique quand :

  • -policy et -use_existing_certs ne sont pas spécifiés

  • Le serveur principal prend en charge les certificats de sécurité externes.

  • Aucun certificat de sécurité externe n'a encore été configuré pour vos hôtes cibles.

  • Vous voulez que cette configuration soit effectuée pendant la mise à niveau.

-win_eca_crl_check_level {use_cdp | use_path | disabled}

Spécifie la façon dont vous voulez prendre en charge la liste CRL sur les hôtes Windows. Spécifiez use_cdp pour utiliser la liste CRL définie dans le certificat. Spécifiez use_path pour indiquer le chemin d'accès à la liste CRL. Spécifiez disabled pour ne pas utiliser de liste CRL. Cette option s'applique quand :

  • -policy et -use_existing_certs ne sont pas spécifiés

  • Le serveur principal prend en charge les certificats de sécurité externes.

  • Aucun certificat de sécurité externe n'a encore été configuré pour vos hôtes cibles.

  • Vous voulez que cette configuration soit effectuée pendant la mise à niveau.

-win_eca_crl_path chemin

Utilisez cette option pour spécifier le chemin d'accès au fichier de l'autorité de certification externe pour les hôtes Windows. Vous devez spécifier cette option si vous utilisez -windows_eca_crl_check_level use_path. Si vous essayez d'utiliser cette option sans -windows_eca_crl_check_level use_path, le travail échouera.

-win_eca_key_passphrasefile path

Utilisez cette option pour fournir le chemin d'accès au fichier de phrase de passe sur les hôtes Windows. Cette option n'est pas obligatoire. Vous ne pouvez pas utiliser cette option avec -win_eca_cert_store. Cette option s'applique quand :

  • -policy et -use_existing_certs ne sont pas spécifiés

  • Le serveur principal prend en charge les certificats de sécurité externes.

  • Aucun certificat de sécurité externe n'a encore été configuré pour vos hôtes cibles.

  • Vous voulez que cette configuration soit effectuée pendant la mise à niveau.

-win_eca_private_key_path chemin

Utilisez cette option pour spécifier le chemin d'accès au fichier de clé privée et le nom du fichier de clé privée sur les hôtes Windows. Vous ne pouvez pas utiliser cette option avec -win_eca_cert_store. Cette option s'applique quand :

  • -policy et -use_existing_certs ne sont pas spécifiés

  • Le serveur principal prend en charge les certificats de sécurité externes.

  • Aucun certificat de sécurité externe n'a encore été configuré pour vos hôtes cibles.

  • Vous voulez que cette configuration soit effectuée pendant la mise à niveau.

-win_eca_trust_store_path chemin

Cette option permet de spécifier le chemin d'accès au magasin d'approbation et le nom du fichier du magasin d'approbation sur les hôtes Windows. Vous ne pouvez pas utiliser cette option avec -win_eca_cert_store. Cette option s'applique quand :

  • -policy et -use_existing_certs ne sont pas spécifiés

  • Le serveur principal prend en charge les certificats de sécurité externes.

  • Aucun certificat de sécurité externe n'a encore été configuré pour vos hôtes cibles.

  • Vous voulez que cette configuration soit effectuée pendant la mise à niveau.

EXEMPLES

Exemple 1 : lancement d'une opération de prévérification pour tous les hôtes configurés dans la politique spécifiée.

nbinstallcmd -policy policy-deployment20 -schedule sched-precheck 
-master_server master.domain.com

Exemple 2 : depuis le serveur principal, lancez un travail intermédiaire qui n'est pas basé sur une politique de déploiement. Le travail doit : organiser le client NetBackup 8.2, cibler plusieurs hôtes, utiliser un serveur de médias distinct en tant que serveur intermédiaire et ne pas inclure de configuration de certificat de sécurité.

nbinstallcmd -operation_type stage -package nbclient_8.2 -master_server 
master.domain.com -media_server media_staging.domain.com -hosts 
client01.domain.com,client02.domain.com -use_existing_certs

Exemple 3 : depuis l'hôte cible, effectuez une opération d'installation qui n'est pas basée sur une politique de déploiement. L'opération met à niveau l'hôte vers NetBackup 8.3 avec les instructions de configuration des certificats de sécurité externes dans le cadre de la mise à niveau.

nbinstallcmd -operation_type install -package nbserver_8.3 
-master_server master.domain.com -hosts media01.domain.com 
-unix_eca_cert_path /usr/home/cert.pem -unix_eca_trust_store_path 
/usr/home/cacert.pem -unix_eca_private_key_path 
/usr/home/private_key.pem -unix_eca_key_passphrasefile 
/usr/home/passphrase_file -unix_eca_crl_check_level use_path 
-unix_eca_crl_path /usr/home/crl_dir

Exemple 4 : depuis l'hôte cible, effectuez une opération d'installation qui n'est pas basée sur une politique de déploiement. L'opération met à niveau l'hôte vers NetBackup 8.3 à l'aide d'un serveur de médias distinct en tant que serveur intermédiaire. Il inclut également des instructions pour configurer des certificats de sécurité externes provenant d'un magasin de certificats.

nbinstallcmd -operation_type install -package nbclient_8.3 
-master_server master.domain.com -media_server media_staging.domain.com 
-hosts client01.domain.com -win_eca_cert_store 
MyCertStore\MyIssuer\MyClient -win_eca_crl_check_level use_cdp

Exemple 5 : sur le serveur principal, effectuez une opération d'installation non basée sur une politique de déploiement. L'opération applique un fichier EEB Windows NetBackup 8.2 et cible plusieurs hôtes. Le travail utilise le serveur principal comme serveur intermédiaire et n'inclut aucune configuration de certificat de sécurité.

nbinstallcmd -operation_type install -package nbeeb_1234567.1_8.2 
-master_server master.domain.com -host_filelist path_to_file.txt 
-use_existing_certs

VOIR AUSSI

Se reporter à nbrepo.