検索クエリーを入力してください
<book_title> を検索 ...
NetBackup IT Analytics システム管理者ガイド
Last Published:
2025-03-25
Product(s):
NetBackup IT Analytics (11.4)
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストグループ管理の自動化に関する情報
- タスクの概要: ホストグループの一括管理
- PL/SQL ユーティリティを使用するための準備
- 一般的なユーティリティ
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- ホストグループ ID の識別
- クライアントの移動またはコピー
- 属性別のクライアントの編成
- ホストグループの移動
- ホストグループの削除
- ホストの移動とホストグループの削除
- クライアントのバックアップサーバー別グループへの編成
- 重複したバックアップクライアントのマージ
- 一括ロードユーティリティ
- Veritas NetBackup ユーティリティ
- NetBackup ユーティリティの自動化
- クライアントの管理サーバー別グループへの編成
- 非アクティブなクライアントグループの設定
- 非アクティブなポリシーでのクライアント用のホストグループの設定
- ポリシー別のクライアントの設定
- ポリシーの種類別のクライアントの設定
- IBM Tivoli Storage Manager ユーティリティ
- ポリシードメイン別のクライアントの設定
- IBM Tivoli Storage Manager インスタンス別のクライアントの設定
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム構成
- パフォーマンスプロファイルスケジュールのカスタマイズ
- ポータルアクセス用の LDAP および SSO 認証
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- NetBackup IT Analytics のデバッグについて
- デバッグの有効化
- データベースのログ記録
- ポータルとデータコレクタのログファイル: ログ記録の削減
- データベース SCON ログ: ログの削減
- データベース SCON ログの更新
- audit.log へのユーザー活動のログ記録
- ユーザーの削除対象のみのログ記録
- すべてのユーザー活動のログ記録
- データコレクタのログファイル
- データコレクタのログファイルの編成
- Data Collector のログファイルの命名規則
- 一般的なデータコレクタのログファイル
- イベントまたはメタコレクタ ID の検索
- ポータルのログファイル
- データベースログファイル
- インストールまたはアップグレードログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- SSL 証明書の構成
- SSL 実装の概要
- SSL 証明書の取得
- SSL を有効にするための Web サーバー構成の更新
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- Data Collector の SSL の有効化または無効化
- 電子メールで送信されたレポートの SSL の有効化または無効化
- SSL 構成のテストとトラブルシューティング
- 自己署名 SSL 証明書の作成
- 証明書を信頼するためのデータコレクタの構成
- Data Collector サーバー上のキーストアファイルの場所
- 証明書の Data Collector Java キーストアへのインポート
- ポータルサーバーのキーストア
- Linux サーバーへの仮想インターフェースの追加
- Windows での仮想またはセカンダリ IP アドレスの追加
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- SDK データベースオブジェクトのデータ保持期間
- データの集計
- ドメイン ID とデータベーステーブル名の検索
- SDK ユーザー定義オブジェクトの保持期間の更新の例
- SDK ユーザー定義データベースオブジェクト
- 容量: 基本データベーステーブルのデフォルトの保持期間
- 容量: EMC Symmetrix 拡張パフォーマンスのデフォルトの保持期間
- 容量: EMC XtremIO のデフォルトの保持期間
- 容量: Dell EMC ECS (エラスティッククラウドストレージ) のデフォルトの保持期間
- 容量: Windows ファイルサーバーのデフォルトの保持期間
- 容量: Pure Storage FlashArray のデフォルトの保持期間
- クラウド: AWS (アマゾンウェブサービス) のデフォルトの保持期間
- クラウド: Microsoft Azure のデフォルトの保持期間
- クラウド: OpenStack Ceilometer のデフォルトの保持期間
- マルチテナントデータのパージ保持期間の構成
- トラブルシューティング
- 付録 A. Oracle での Kerberos ベースのプロキシユーザーの認証
- 付録 B. NetBackup IT Analytics ポータルとデータレシーバでの TLS 対応 Oracle データベースの構成
- TLS (トランスポート層セキュリティ) の概要
- Oracle 環境での TLS
- 分割アーキテクチャの Linux における NetBackup IT Analytics を使用した Oracle での TLS の構成
- 非分割アーキテクチャの Linux における NetBackup IT Analytics を使用した Oracle での TLS の構成
- 分割アーキテクチャの Windows における NetBackup IT Analytics を使用した Oracle での TLS の構成
- 非分割アーキテクチャの Windows における NetBackup IT Analytics を使用した Oracle での TLS の構成
- ユーザー環境での TLS の構成
- 付録 C. Kubernetes およびアプライアンス上の NetBackup 向けの NetBackup IT Analytics
非分割アーキテクチャの Linux における NetBackup IT Analytics を使用した Oracle での TLS の構成
非分割アーキテクチャでは、データベースとポータルは同じシステム上にあります。
手順 1: サーバー側で Oracle ウォレットを構成します。
- Oracle ユーザーとしてログインします。
su - aptare
- サーバーウォレットを格納するディレクトリをサーバーマシンに
server_walletとして作成します。次のディレクトリ作成コマンドを/opt/aptare/oracle/networkフォルダで実行します。mkdir /opt/aptare/oracle/network/server_wallet
- 自動ログインが有効な Oracle サーバー用の空のウォレットを作成します。
orapki wallet create -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -auto_login
- ウォレットに自己署名証明書を追加します (秘密鍵と公開鍵の新しいペアが作成されます)。
orapki wallet add -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -dn "CN=<server_machine_name>" -keysize 2048 -self_signed -validity <# of Days>
- ウォレットの内容を確認します。自己署名証明書がユーザー証明書で、かつ信頼できる証明書であることに注意してください。
orapki wallet display -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password>
- 後でクライアントウォレットにロードできるように、証明書をエクスポートします。
orapki wallet export -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -dn "CN=<server_machine_name>" -cert /opt/aptare/oracle/network/server_wallet/<server-certificate-name>.crt
- 証明書が上記のディレクトリにエクスポートされているかどうかを確認します。
手順 2: クライアントアプリケーション用の Oracle ウォレットを構成します。
- Oracle ユーザーとしてログインします。
su - aptare
- クライアントウォレットを格納するディレクトリをクライアントシステムに作成します。これを
client_walletとします。/opt/aptare/oracle/networkフォルダの下に作成します。mkdir /opt/aptare/oracle/network/client_wallet
- Oracle クライアントのウォレットを作成します。自動ログインが有効な空のウォレットを作成します。
orapki wallet create -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -auto_login
手順 3: サーバー証明書をクライアントウォレットにロードします。
- サーバー証明書をクライアントウォレットにロードします。
orapki wallet add -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -trusted_cert -cert /opt/aptare/oracle/network/client_wallet/<server-certificate-name>.crt
- クライアントウォレットの内容を確認します。サーバー証明書が信頼できる証明書のリストに含まれていることに注意してください。
orapki wallet display -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password>
手順 4: TCPS 接続をリッスンするように Oracle データベースを構成します。次の手順を使用して、データベースサーバー上の listener.ora、tnsnames.ora、sqlnet.ora ファイルを構成します。次の手順では、host は Oracle サーバー IP アドレスで、サーバーウォレットの場所は /opt/aptare/oracle/network/server_wallet です。
- ファイルを更新する前に、Oracle リスナーを停止します。
lsnrctl stop
listener.ora(/opt/aptare/oracle/network/admin/listener.ora) を修正します。LISTENER = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC)) (ADDRESS = (PROTOCOL = TCPS)(HOST = xx.xx.xx.xx)(PORT = 2484)) ) )ファイルの最後に次の行を追加します。
SSL_CLIENT_AUTHENTICATION = FALSE SECURE_PROTOCOL_LISTENER=(IPC) WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = /opt/aptare/oracle/network/server_wallet) ) ) /opt/aptare/oracle/network/server_wallet
tnsnames.ora(/opt/aptare/oracle/network/admin/tnsnames.ora) を修正します。SCDB = (DESCRIPTION = (ADDRESS= (PROTOCOL=TCPS) (HOST=xx.xx.xx.xx) (PORT=2484) ) (CONNECT_DATA=(SERVICE_NAME=scdb)(SID=SCDB)) )- Oracle リスナーを起動します。
lsnrctl start
- リスナーの状態を確認します。
lsnrctl status
- sqlplus を使用して Oracle 接続をテストします。
sqlplus username/password@dbService
手順 5: ポータルとアップグレーダの Java キーストアに Oracle サーバーウォレット証明書をロードします。
- ポータル Java にサーバー証明書を追加します。
cd /usr/java/bin keytool -import -trustcacerts -alias ora_server_cert -file /opt/aptare/oracle/network/server_wallet/server-cert-db.crt -keystore /usr/java/lib/security/cacerts password: changeit
- アップグレーダ Java にサーバー証明書を追加します。
cd /opt/aptare/upgrade/jre/bin keytool -import -trustcacerts -alias ora_server_cert -file /opt/aptare/oracle/network/server_wallet/server-cert-db.crt -keystore /opt/aptare/upgrade/jre/lib/security/cacerts password: changeit
手順 6: ポータルとレシーバのプロパティファイルの接続 URL を変更します。
- ルートユーザーとしてログインします。
- ポータルサービスとエージェントサービスを停止します。
/opt/aptare/bin/tomcat-portal stop /opt/aptare/bin/tomcat-agent stop
/opt/aptare/portalconf/portal.propertiesでデータベース URL を変更します。db.url=jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB)))
/opt/aptare/datarcvrconf/datrarcvrproperties.xmlでデータベース URL を変更します。<URL>jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB)))</URL>
- ポータルサービスとエージェントサービスを起動します。
/opt/aptare/bin/tomcat-portal start /opt/aptare/bin/tomcat-agent start