NetBackup™ Web UI クラウド管理者ガイド

Last Published:
Product(s): NetBackup & Alta Data Protection (10.5)
  1. クラウド資産の管理と保護
    1.  
      クラウド資産の保護について
    2.  
      制限事項および考慮事項
    3.  
      AWS と Azure の政府向けクラウドサポート
    4. Snapshot Manager を NetBackup で構成します。
      1.  
        Snapshot Manager の追加
      2. Snapshot Manager のクラウドプロバイダの追加
        1.  
          新しい地域の追加
        2.  
          AWS の構成の IAM ロール
        3.  
          OCI の構成の IAM ポリシー
      3.  
        メディアサーバーと Snapshot Manager の関連付け
      4.  
        Snapshot Manager の資産の検出
      5.  
        Snapshot Manager の有効化または無効化
      6.  
        (オプション) Snapshot Manager 拡張機能の追加
    5. クラウド資産のインテリジェントグループの管理
      1.  
        クラウドインテリジェントグループの考慮事項
      2.  
        クラウド資産用インテリジェントグループの作成
      3.  
        クラウド資産用インテリジェントグループの削除
    6. クラウド資産またはクラウド資産用インテリジェントグループの保護
      1.  
        クラウド資産またはインテリジェントグループの保護のカスタマイズまたは編集
      2.  
        クラウド資産またはインテリジェントグループの保護の削除
    7. クラウド資産のポリシーの管理
      1.  
        制限事項および考慮事項
      2. SLP とクラウドポリシーの追加
        1.  
          IaaS クラウドタイプの属性の設定
        2.  
          PaaS クラウドタイプの属性の設定
        3. PaaS ポリシー形式のスケジュール属性の作成
          1.  
            開始時間帯の構成
          2.  
            除外日の構成
          3.  
            含める日の構成
        4.  
          IaaS のクラウド資産の構成
        5.  
          PaaS のクラウド資産の構成
        6.  
          IaaS のバックアップオプション
      3.  
        クラウドポリシーの操作
      4.  
        PaaS と IaaS ポリシーの SLP 構成
    8. マルウェアのスキャン
      1.  
        バックアップイメージのスキャン
      2.  
        作業負荷の種類ごとの資産
    9. リソースグループを使用した Microsoft Azure リソースの保護
      1.  
        開始する前に
      2.  
        制限事項および考慮事項
      3. リソースグループの構成と結果について
        1.  
          リソースグループの構成の例
      4.  
        リソースグループの権限のトラブルシューティング
    10. クラウド作業負荷のための NetBackup アクセラレータ
      1.  
        NetBackup アクセラレータが仮想マシンと連携する仕組み
      2.  
        仮想マシンのアクセラレータ強制再スキャン (スケジュールの属性)
      3.  
        アクセラレータバックアップおよび NetBackup カタログ
      4.  
        バックアップジョブ詳細ログのアクセラレータメッセージ
    11.  
      保護計画を使用したクラウド作業負荷のバックアップスケジュールの構成
    12.  
      クラウド作業負荷のバックアップオプション
    13. AWS スナップショットレプリケーション
      1.  
        AWS スナップショットレプリケーションの構成
      2.  
        AWS スナップショットレプリケーションの使用
      3.  
        アカウントのレプリケーションのサポートマトリックス
    14.  
      アプリケーションの整合性スナップショットを使用したクラウド内アプリケーションの保護
    15. PaaS 資産の保護
      1.  
        PaaS 資産を保護するための前提条件
      2. ネイティブクライアントユーティリティのインストール
        1.  
          MySQL クライアントユーティリティのインストール
        2.  
          sqlpackage クライアントユーティリティのインストール
        3.  
          PostgreSQL クライアントユーティリティのインストール
        4.  
          MongoDB クライアントユーティリティのインストール
        5.  
          Amazon RDS for Oracle クライアントユーティリティのインストール
      3.  
        インスタントアクセス用のストレージサーバーの構成
      4.  
        Amazon RDS SQL Server データベースの資産を保護するための前提条件
      5. さまざまな配備のストレージの構成
        1.  
          MSDP クラウド配備の場合
        2.  
          Kubernetes の配備の場合
        3.  
          VM ベースの BYO 配備の場合
      6.  
        PaaS 作業負荷の増分バックアップについて
      7.  
        Azure MySQL サーバーの増分バックアップの構成
      8.  
        PaaS 作業負荷のアーカイブ REDO ログのバックアップについて
      9.  
        PaaS 作業負荷の自動イメージレプリケーションについて
      10.  
        制限事項および考慮事項
      11.  
        PaaS 資産の検出
      12.  
        PaaS 資産の表示
      13.  
        PaaS のクレデンシャルの管理
      14.  
        データベースに適用されているクレデンシャル名の表示
      15. データベースへのクレデンシャルの追加
        1.  
          IAM データベースユーザー名の作成
        2.  
          データベースユーザーの権限の構成
        3.  
          システムまたはユーザー管理 ID のユーザー名の作成
      16.  
        PaaS 資産への保護の追加
      17.  
        今すぐバックアップの実行
    16.  
      VMware へのリカバリのための AWS VM または Azure VM の保護
    17.  
      クラウド資産のクリーンアップ
    18.  
      クラウド資産のフィルタ処理
  2. クラウド資産のリカバリ
    1. クラウド資産のリカバリ
      1.  
        VM のリカバリ前チェックについて
      2.  
        クラウド資産のリストアでサポートされるパラメータ
      3.  
        別のクラウドプロバイダへのリストア
      4.  
        仮想マシンのリカバリ
      5.  
        アプリケーションとボリュームの元の場所へのリカバリ
      6.  
        アプリケーションとボリュームの代替の場所へのリカバリ
      7.  
        AWS RDS データベースインスタンスをリストアした後に必要な追加手順
      8.  
        読み取り専用ボリュームを伴う GCP VM のリカバリシナリオ
      9.  
        (GCP のみ) autoDelete ディスクサポートを使用した仮想マシンとボリュームのリストア
    2.  
      クラウド資産のロールバックリカバリの実行
    3. 別のクラウドプロバイダへのリストア
      1.  
        バックアップのための VM の準備
      2.  
        リストア後の構成
    4. VMware への AWS VM または Azure VM のリカバリ
      1.  
        VMware にリカバリされたクラウド VM のリカバリ後の考慮事項
      2. クラウド VM から VMware へのイメージのリカバリ手順
        1.  
          AWS から VMware へのイメージのリカバリ
        2.  
          Azure から VMware へのイメージのリカバリ
    5. PaaS 資産のリカバリ
      1.  
        RDS 以外の PaaS 資産のリカバリ
      2.  
        Redshift クラスタのリカバリ
      3.  
        RDS ベースの PaaS 資産のリカバリ
      4.  
        Azure 保護対象資産のリカバリ
      5.  
        AdvancedDisk からの複製イメージのリカバリ
  3. 個別リストアの実行
    1.  
      個別リストアについて
    2.  
      サポート対象の環境リスト
    3.  
      サポートされているファイルシステムのリスト
    4.  
      開始する前に
    5.  
      制限事項および考慮事項
    6.  
      クラウド仮想マシンからのファイルとフォルダのリストア
    7.  
      クラウド仮想マシンでのボリュームのリストア
    8.  
      LVM を含むボリュームリストア後の手順の実行
    9.  
      トラブルシューティング
  4. クラウド資産の保護とリカバリのトラブルシューティング
    1.  
      クラウドの作業負荷の保護に関する問題のトラブルシューティング
    2.  
      エラーコード 9855: 資産 <asset_name> のスナップショットのエクスポート中のエラー
    3.  
      スナップショットからのバックアップジョブに予想より長い時間がかかる
    4.  
      Snapshot Manager が Ubuntu ホストに配備されている場合、接続の問題によりスナップショットからのバックアップジョブが失敗する
    5.  
      NetBackup UI でのエラーのあいまいさの排除
    6.  
      状態コード 150: 管理者から終了が要求されました
    7. PaaS の作業負荷の保護とリカバリに関する問題のトラブルシューティング
      1.  
        Amazon Redshift の問題のトラブルシューティング

バックアップのための VM の準備

このセクションでは、異なるクラウドプラットフォームにリストアするために VM をバックアップする際の考慮事項と前提条件について説明します。このプロセスは、リストア先のクラウドサービスに応じてオペレーティングシステムごとに異なります。

RHEL

ターゲット: AWS

  1. 必要な Xen ドライバと Nitro ドライバをインストールします。
    • ドライバがインストールされていない場合は、次のコマンドを実行してドライバをインストールします。

    • 次のコマンドを実行して、ドライバが正常にインストールされているかどうかを確認します。

      lsinitrd | grep -i -e nvme -e ena -e xen

  2. マウントエラーを避けるため、/etc/fstab ファイルでデバイス名を UUID に置換することをお勧めします。

    元の fstab ファイルをバックアップし、Azure 固有のエントリや、リストア後にブートエラーを引き起こす可能性のある、重要度の低いその他のエントリをコメントアウトします。または、これらのエントリについて、fstab ファイルで nofail を追加できます。

  3. root ユーザーのパスワードを作成します。
  4. VM がキーベースのログオンで構成されている場合は、root ユーザーのクレデンシャルを構成または取得します。

    キーベースのログオンを使用するには、次を実行します。

    • 元の /root/.ssh/authorized_keys をバックアップします。

    • /root/.ssh/authorized_keys には azureuser と同じ公開鍵が含まれていますが、root ユーザーとキーを使用してもログオンできません。これは、root ユーザーと関連キーについて authorized_keys に次のコマンドがあるためです。

      `echo 'Please login as the user \"azureuser\" rather than the user \"root\".';echo;sleep 10;exit 142`

      メモ:

      これは、Azure で作成されたキーと、ユーザーが指定したキーに適用されます。

      リストア後の root ログオンを可能にするため、このコマンドを削除する必要があります。

    • 編集後、エントリは次のように表示されます。

      cat /root/.ssh/authorized_keys
      no-port-forwarding,no-agent-forwarding,no-X11-forwarding, ssh-rsa AAAAB3Nza..<truncated>..HruCzDsb3j

ターゲット: Azure

  1. AWS インスタンスには Hv ドライバと NVMe ドライバが事前にインストールされているため、追加の手順は必要ありません。ドライバがインスタンスに存在するかどうかを確認し、次のコマンドを実行します。

    lsinitrd | grep -i -e hv -e nvme

  2. /etc/fstab ファイルでデバイス名を UUID に置き換えます。

SLES

ターゲット: AWS

デフォルトでは、AWS は SUSE カーネルを使用します。そのため、次のように、SUSE カーネルをインストールし、ブート時にそれをリストアされた VM の GRUB メニューから選択します。

  1. zypp.conf ファイルのエントリについて詳しくは、次のマニュアルを参照してください。保持されるカーネルの数とその動作に影響する可能性があるためです。

    複数バージョンのカーネルのインストール

    SUSE コンピュータが複数のカーネルで動作できることを確認した後、次の手順に進みます。

  2. 次のコマンドを実行して、利用可能なカーネルを一覧表示します。

    zypper se -s 'kernel*'

  3. 上記の手順で表示したカーネルの一覧から、適切なデフォルトのカーネルバージョンをインストールします。

    zypper in kernel-default-<VERSION>

    例: zypper in kernel-default-5.3.18-53.3

  4. 次のコマンドを使用して、インストールされているカーネルとカーネルモジュールを一覧表示します。

    zypper se -si 'kernel*'

  5. root ユーザーのパスワードを設定することをお勧めします。
  6. 必要なドライバがインストールされていない場合は、次のコマンドを実行してインストールします。
    • lsinitrd --kver <YOUR NEW KERNEL VERSION> | grep xen

    • 次の行で /etc/dracut.conf ファイルを更新または作成します。

      add_drivers+="xen-blkfront xen-netfront nvme-core nvme"

    • 次のコマンドを実行します。

      dracut -f -v

    • dracut -f -v --kver <YOUR NEW KERNEL VERSION>

    • lsinitrd --kver <YOUR NEW KERNEL VERSION> | grep xen

    <YOUR NEW KERNEL VERSION> は、上記の手順 3 でインストールした新しいカーネルバージョンです。

  7. /etc/default/grub ファイルをバックアップします。元の grub ファイルを編集し、GRUB_TIMEOUT と GRUB_TIMEOUT_STYLE エントリを追加し、次のパラメータをコメントアウトします。

    GRUB_HIDDEN_TIMEOUT

    GRUB_HIDDEN_TIMEOUT_QUIET

    デフォルトでは、/etc/default/grub ファイルの GRUB_DEFAULT は 0 に設定されています。再起動時に、新しくインストールされたカーネルではなく、Azure カーネルがロードされるようにデフォルト値を変更します。

    • たとえば、GRUB_DEFAULT='1>KERNEL_INDEX' とします。KERNEL_INDEX は、grub2-mkconfig コマンドを使用するか、/boot/grub2/grub.cfg ファイルを調べることで見つかります。

    • GRUB_DEFAULT を更新すると、ソース VM は、新しいカーネルがインストールされている状態で再起動されても、Azure カーネルの使用を続けます。

    • GRUB 構成ファイルには、次のようなエントリがあります。

      #GRUB_HIDDEN_TIMEOUT= 
      #GRUB_HIDDEN_TIMEOUT_QUIET=true 
      GRUB_DEFAULT'1><YOUR KERNEL INDEX NUMBER>' 
      GRUB_TIMEOUT=20 
      GRUB_TIMEOUT_STYLE=menu
    • 次のコマンドを使用して GRUB 構成ファイルを更新します。

      grub2-mkconfig -o /boot/grub2/grub.cfg

    • リストア後、再起動中に GRUB メニューにアクセスするには、EC2 シリアルコンソールでのカウントダウン中に ESC キーを 2 回押します。

    GRUB エントリについて詳しくは、単純な構成の処理に関する情報を参照してください。

ターゲット: Azure

  1. 次のコマンドを実行して、ドライバがすでにインストールされているかどうかを確認します。

    lsinitrd | grep -i -e hv -e nvme

  2. /etc/fstab ファイルでデバイス名を UUID に置換することをお勧めします。
Ubuntu

ターゲット: AWS

  1. linux-aws カーネルパッケージをインストールするには、次のコマンドを実行します。

    sudo apt-get update && sudo apt-get upgrade -y linux-aws

  2. grub のカウントダウンスタイルを変更し、/etc/default/grub ファイルでタイムアウトを大きくします。これにより、再起動中に問題が発生してもリカバリモードに入ることができます。

    GRUB_TIMEOUT_STYLE=menu

    GRUB_TIMEOUT=20

  3. 再起動時に新しいカーネルをロードしないようにするには、grub 構成ファイルにあるデフォルトのカーネルエントリ (GRUB_DEFAULT) が、新しくインストールされたカーネルではなく、Azure 固有のカーネルを指していることを確認します。
  4. grub ファイルを更新するには、次のコマンドを実行します。

    update-grub

ターゲット: Azure

  1. 次のコマンドを実行して、ドライバがすでにインストールされているかどうかを確認します。

    lsinitrd | grep -i -e hv -e nvme

  2. /etc/fstab ファイルでデバイス名を UUID に置換することをお勧めします。

Windows

ターゲット: AWS

  1. ブートモード (レガシーまたは UEFI) を確認します。
  2. 次のコマンドを実行します。

    (Ctrl + R) -> MSInfo32.exe → BIOS Mode

  3. 次のドライバをインストールします。