NetBackup™ Web UI クラウド管理者ガイド
- クラウド資産の管理と保護
- クラウド資産の保護について
- 制限事項および考慮事項
- AWS と Azure の政府向けクラウドサポート
- Snapshot Manager を NetBackup で構成します。
- クラウド資産のインテリジェントグループの管理
- クラウド資産またはクラウド資産用インテリジェントグループの保護
- ストレージライフサイクルポリシーについて
- クラウド資産のポリシーの管理
- マルウェアのスキャン
- リソースグループを使用した Microsoft Azure リソースの保護
- クラウド作業負荷のための NetBackup アクセラレータ
- 保護計画を使用したクラウド作業負荷のバックアップスケジュールの構成
- クラウド作業負荷のバックアップオプション
- AWS スナップショットレプリケーション
- アプリケーションの整合性スナップショットを使用したクラウド内アプリケーションの保護
- VMware へのリカバリのための AWS VM または Azure VM の保護
- クラウド資産のクリーンアップ
- クラウド資産のフィルタ処理
- PaaS 資産の保護
- PaaS 資産の保護
- PaaS 資産を保護する手順
- PaaS 資産を保護するための前提条件
- MySQL および MariaDB データベースのバイナリログの有効化
- Kubernetes でのバックアップとリストアの有効化
- Amazon RDS SQL Server データベースの資産を保護するための前提条件
- RDS Custom インスタンスの保護
- Azure Managed Instance データベースの保護
- データベースレベルの検出の前提条件
- 制限事項および考慮事項
- すべてのデータベース
- PostgreSQL の場合
- Azure PostgreSQL の増分バックアップの場合
- Amazon RDS PostgreSQL および Amazon Aurora PostgreSQL の場合
- Amazon DynamoDB の場合
- Amazon DocumentDB の場合
- Amazon Neptune の場合
- Amazon RDS SQL の場合
- Azure、Amazon RDS、Aurora MySQL の場合
- Amazon RDS SQL を使用した累積増分バックアップの場合
- Amazon DynamoDB を使用した増分バックアップの場合
- Azure MySQL サーバーを使用した増分バックアップの場合
- GCP SQL Server を使用した増分バックアップの場合
- GCP PostgreSQL を使用した増分バックアップの場合
- Amazon RDS PostgreSQL および Amazon Aurora PostgreSQL による増分バックアップの場合
- Azure SQL と SQL Managed Instance の場合
- Azure SQL Server と SQL Managed Instance の増分バックアップの場合
- Azure Cosmos DB for MongoDB の場合
- Azure Cosmos DB for NoSQL の場合
- Amazon RDS for Oracle の場合
- Amazon Redshift データベースの場合
- Amazon Redshift クラスタの場合
- GCP SQL Server の場合
- GCP BigQuery の場合
- ネイティブクライアントユーティリティのインストール
- さまざまな配備のストレージの構成
- インスタントアクセス用のストレージサーバーの構成
- PaaS 作業負荷の増分バックアップについて
- Azure MySQL サーバーの増分バックアップの構成
- PaaS 作業負荷のアーカイブ REDO ログのバックアップについて
- PaaS 作業負荷の自動イメージレプリケーションについて
- PaaS 資産の検出
- PaaS 資産の表示
- PaaS のクレデンシャルの管理
- PaaS 資産への保護の追加
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
- クラウドの作業負荷の保護に関する問題のトラブルシューティング
- エラーコード 9855: 資産 <asset_name> のスナップショットのエクスポート中のエラー
- CMK を使用して暗号化されたディスクを持つ VM とその他の OCI 資産が、NetBackup UI で削除済みとしてマークされる。
- スナップショットからのバックアップジョブに予想より長い時間がかかる
- Snapshot Manager が Ubuntu ホストに配備されている場合、接続の問題によりスナップショットからのバックアップジョブが失敗する
- NetBackup UI でのエラーのあいまいさの排除
- 状態コード 150: 管理者から終了が要求されました
- PaaS の作業負荷の保護とリカバリに関する問題のトラブルシューティング
リストア後の構成
このセクションでは、リストアされたインスタンスに確実にアクセスできるようにするための、各種オペレーティングシステムのターゲット VM に必要な追加の構成について説明します。
ターゲット: AWS
- リストアされた AWS インスタンスチェックが失敗し、インスタンスにアクセスできない問題を解決するには、次の手順を実行します。
EC2 シリアルコンソールに接続し、ネットワークインターフェースが起動していて、VM がすべてのマウントポイントで起動しているかどうかを確認します。
EC2 シリアルコンソールにアクセスしているときに次のエラーメッセージが表示された場合は、VM のインスタンスタイプを、EC2 シリアルコンソールをサポートするものに変更します。
This instance type is not supported for the EC2 serial console.
いくつかの重要なマウントポイントが失敗すると、レスキューモードにログインされる場合があります。
次の記事が該当するかどうかを確認します。
すべてのパーティションがマウント可能かどうかを確認します。マウントできない場合は、失敗の理由を特定するためにさらにトラブルシューティングが必要になる場合があります。
マウントエラーが発生したドライブを障害のある VM から切断し、同じ可用性ゾーンにある正常なインスタンスに接続して、トラブルシューティングをさらに進めることができます。
マウントが成功し、エラーがない場合は、次の手順に進む前に、ユーザー領域にブートできるまで再起動します。
- VM に、
/etc/ssh/sshd_configファイルのPasswordAuthenticationパスワードチェックエントリが構成されている場合、この値を Yes に設定します。 PubkeyAuthenticationssh キーが構成されている場合は、/etc/ssh/sshd_configファイルでこのエントリの値を Yes に設定します。- インスタンスにアクセスできず、EC2 コンソールへの接続を試行したときに次のエラーメッセージが表示された場合:
[ERROR]: Azure datasource failure occurred: result=error | reason=failure to find primary DHCP interface | agent=Cloud-Init [ERROR]: Azure datasource failure occurred: result=error | reason=http error 401 querying IMDS
次のコマンドを実行して、
/etc/cloud/ディレクトリにcloud-init.disabledという名前の空のファイルを作成することをお勧めします。# touch /etc/cloud/cloud-init.disabled
この問題は、VM のブートシーケンス中に Cloud-init の自動構成プロセスが必要なエンドポイントにアクセスできないために、エンドポイントを正常に構成できなくなり、無限ループに入ることが原因で発生します。
- バックアップ前にデバイス名が UUID に置き換えられていない場合は、
/etc/fstabファイルでデバイス名を更新します。たとえば、
/dev/sdc1 → /dev/nvme1n1p1と変更します。これにより、ネットワーク接続を確立できます。 - これで、マウントエラーをトラブルシューティングし、CSP 以外のシリアルコンソールから ssh でログオンできます。
ターゲット: Azure
リストアされた Azure VM をバックアップするには、バックアップを作成する前に Azure VM 拡張機能を配備します。
ターゲット: AWS
リストアされた AWS インスタンスチェックが失敗し、インスタンスにアクセスできない問題を解決するには、次の手順を実行します。
- EC2 シリアルコンソールに接続し、ネットワークインターフェースが起動していて、VM がすべてのマウントポイントで起動しているかどうかを確認します。
EC2 シリアルコンソールにアクセスしているときに次のエラーメッセージが表示された場合は、VM のインスタンスタイプを、EC2 シリアルコンソールをサポートするものに変更します。
This instance type is not supported for the EC2 serial console.
- VM が緊急モードでブートされた場合は、さらにトラブルシューティングが必要になる場合があります。
- mount -a コマンドを使用して、すべてのパーティションのマウントを試行します。失敗した場合は、次の記事が該当するかどうかを確認してください。
- 再起動中に、
cloud-initサービスが原因で VM がネットワーク構成で停止する場合があります。次の各コマンドを使用して、cloud-initサービスを再構成、つまり停止、無効化、アンインストール/削除します。systemctl stop cloud-init
systemctl disable cloud-init
zypper remove cloud-init
必要に応じて、再起動後に
cloud-initサービスを再インストールします。 - VM を再起動します。
- 再起動時に、GRUB メニューから AWS カーネルを選択します。
- マウントポイントを確認します。
- ip addr コマンドを使用して、ネットワークインターフェースの状態を確認します。稼働している場合は、外部から SSH でログオンできるはずです。そうでない場合は、SSH のトラブルシューティングを試してみてください。
ターゲット: Azure
リストアされた Azure VM をバックアップするには、バックアップを作成する前に Azure VM 拡張機能を配備します。
ターゲット: AWS
リストアされた AWS インスタンスチェックが失敗し、インスタンスにアクセスできない問題を解決するには、次の手順を実行します。
- VM を停止してから起動します。
- EC2 シリアルコンソールを使用してログオンし、スーパーユーザーに切り替えます。
- Azure 固有のサービスがある場合は無効にします。
systemctl disable hv-kvp-daemon.service systemctl disable walinuxagent.service systemctl disable walinux-agent
cloud-initサービスのデータソースを、EC2 データソースを指すように再構成し、Azure クラウド固有の構成があれば無効にします。dpkg-reconfigure cloud-init
移動または名前の変更が可能な構成ファイルはほとんどありません。
例:
mv /etc/cloud/cloud.cfg.d/10-azure-kvp.cfg /etc/cloud/cloud.cfg.d/10-azure-kvp.cfg.disabled
mv /etc/cloud/cloud.cfg.d/90-azure.cfg /etc/cloud/cloud.cfg.d/90-azure.cfg.disabled
cloud-init clean --logs
/etc/default/grubファイルの GRUB_DEFAULT エントリの値を変更することで、デフォルトのカーネルを AWS に設定します。/etc/default/grub ファイルではデフォルトで
GRUB_DEFAULT=0になっています。これを GRUB_DEFAULT='KERNEL_INDEX' に変更します。KERNEL_INDEX の値は update-grub コマンドで見つかります。- VM を再起動します。
- 再起動後に問題が発生した場合は、AWS カーネルのリカバリモードに入り、ルートシェルプロンプトにドロップしてトラブルシューティング手順を実行します。
ターゲット: Azure
リストアされた Azure VM をバックアップするには、バックアップを作成する前に Azure VM 拡張機能を配備します。
ターゲット: AWS
ソース VM と同じユーザー名とパスワードを使用してログインします。
ターゲット: Azure
リストアされた Azure VM をバックアップするには、バックアップを作成する前に Azure VM 拡張機能を配備します。