NetBackup™ Web UI クラウド管理者ガイド
- クラウド資産の管理と保護
- Snapshot Manager を NetBackup で構成します。
- クラウド資産のインテリジェントグループの管理
- クラウド資産またはクラウド資産用インテリジェントグループの保護
- クラウド資産のポリシーの管理
- マルウェアのスキャン
- リソースグループを使用した Microsoft Azure リソースの保護
- クラウド作業負荷のための NetBackup アクセラレータ
- AWS スナップショットレプリケーション
- PaaS 資産の保護
- ネイティブクライアントユーティリティのインストール
- さまざまな配備のストレージの構成
- データベースへのクレデンシャルの追加
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
リストア後の構成
このセクションでは、リストアされたインスタンスに確実にアクセスできるようにするための、各種オペレーティングシステムのターゲット VM に必要な追加の構成について説明します。
ターゲット: AWS
- リストアされた AWS インスタンスチェックが失敗し、インスタンスにアクセスできない問題を解決するには、次の手順を実行します。
EC2 シリアルコンソールに接続し、ネットワークインターフェースが起動していて、VM がすべてのマウントポイントで起動しているかどうかを確認します。
EC2 シリアルコンソールにアクセスしているときに次のエラーメッセージが表示された場合は、VM のインスタンスタイプを、EC2 シリアルコンソールをサポートするものに変更します。
This instance type is not supported for the EC2 serial console.
いくつかの重要なマウントポイントが失敗すると、レスキューモードにログインされる場合があります。
次の記事が該当するかどうかを確認します。
すべてのパーティションがマウント可能かどうかを確認します。マウントできない場合は、失敗の理由を特定するためにさらにトラブルシューティングが必要になる場合があります。
マウントエラーが発生したドライブを障害のある VM から切断し、同じ可用性ゾーンにある正常なインスタンスに接続して、トラブルシューティングをさらに進めることができます。
マウントが成功し、エラーがない場合は、次の手順に進む前に、ユーザー領域にブートできるまで再起動します。
- VM に、
/etc/ssh/sshd_config
ファイルのPasswordAuthentication
パスワードチェックエントリが構成されている場合、この値を Yes に設定します。 PubkeyAuthentication
ssh キーが構成されている場合は、/etc/ssh/sshd_config
ファイルでこのエントリの値を Yes に設定します。- バックアップ前にデバイス名が UUID に置き換えられていない場合は、
/etc/fstab
ファイルでデバイス名を更新します。たとえば、
/dev/sdc1 → /dev/nvme1n1p1
と変更します。これにより、ネットワーク接続を確立できます。 - これで、マウントエラーをトラブルシューティングし、CSP 以外のシリアルコンソールから ssh でログオンできます。
ターゲット: Azure
リストアされた Azure VM をバックアップするには、バックアップを作成する前に Azure VM 拡張機能を配備します。
ターゲット: AWS
リストアされた AWS インスタンスチェックが失敗し、インスタンスにアクセスできない問題を解決するには、次の手順を実行します。
- EC2 シリアルコンソールに接続し、ネットワークインターフェースが起動していて、VM がすべてのマウントポイントで起動しているかどうかを確認します。
EC2 シリアルコンソールにアクセスしているときに次のエラーメッセージが表示された場合は、VM のインスタンスタイプを、EC2 シリアルコンソールをサポートするものに変更します。
This instance type is not supported for the EC2 serial console.
- VM が緊急モードでブートされた場合は、さらにトラブルシューティングが必要になる場合があります。
- mount -a コマンドを使用して、すべてのパーティションのマウントを試行します。失敗した場合は、次の記事が該当するかどうかを確認してください。
- 再起動中に、
cloud-init
サービスが原因で VM がネットワーク構成で停止する場合があります。次の各コマンドを使用して、cloud-init
サービスを再構成、つまり停止、無効化、アンインストール/削除します。systemctl stop cloud-init
systemctl disable cloud-init
zypper remove cloud-init
必要に応じて、再起動後に
cloud-init
サービスを再インストールします。 - VM を再起動します。
- 再起動時に、GRUB メニューから AWS カーネルを選択します。
- マウントポイントを確認します。
- ip addr コマンドを使用して、ネットワークインターフェースの状態を確認します。稼働している場合は、外部から SSH でログオンできるはずです。そうでない場合は、SSH のトラブルシューティングを試してみてください。
ターゲット: Azure
リストアされた Azure VM をバックアップするには、バックアップを作成する前に Azure VM 拡張機能を配備します。
ターゲット: AWS
リストアされた AWS インスタンスチェックが失敗し、インスタンスにアクセスできない問題を解決するには、次の手順を実行します。
- VM を停止してから起動します。
- EC2 シリアルコンソールを使用してログオンし、スーパーユーザーに切り替えます。
- Azure 固有のサービスがある場合は無効にします。
systemctl disable hv-kvp-daemon.service systemctl disable walinuxagent.service systemctl disable walinux-agent
cloud-init
サービスのデータソースを、EC2 データソースを指すように再構成し、Azure クラウド固有の構成があれば無効にします。dpkg-reconfigure cloud-init
移動または名前の変更が可能な構成ファイルはほとんどありません。
例:
mv /etc/cloud/cloud.cfg.d/10-azure-kvp.cfg /etc/cloud/cloud.cfg.d/10-azure-kvp.cfg.disabled
mv /etc/cloud/cloud.cfg.d/90-azure.cfg /etc/cloud/cloud.cfg.d/90-azure.cfg.disabled
cloud-init clean --logs
/etc/default/grub
ファイルの GRUB_DEFAULT エントリの値を変更することで、デフォルトのカーネルを AWS に設定します。/etc/default/grub ファイルではデフォルトで
GRUB_DEFAULT=0
になっています。これを GRUB_DEFAULT='1>KERNEL_INDEX' に変更します。KERNEL_INDEX の値は update-grub コマンドで見つかります。- VM を再起動します。
- 再起動後に問題が発生した場合は、AWS カーネルのリカバリモードに入り、ルートシェルプロンプトにドロップしてトラブルシューティング手順を実行します。
ターゲット: Azure
リストアされた Azure VM をバックアップするには、バックアップを作成する前に Azure VM 拡張機能を配備します。
ターゲット: AWS
ソース VM と同じユーザー名とパスワードを使用してログインします。
ターゲット: Azure
リストアされた Azure VM をバックアップするには、バックアップを作成する前に Azure VM 拡張機能を配備します。