Cohesity NetBackup 用の NetBackup IT Analytics Data Collector インストールおよび構成ガイド
- はじめに
- NetBackup プライマリサーバーでの NetBackup IT Analytics 分散型 Data Collector の構成
- 概要
- クラスタ化されていない NetBackup 10.4 以降のプライマリサーバーでの Data Collector の構成
- クラスタ化されていない NetBackup プライマリサーバー上の NetBackup 10.1.1、10.2、10.2.01、10.3、10.3.0.1 の構成ワークフロー
- クラスタ化されていない NetBackup 10.1.1、10.2、10.2.01、10.3 または 10.3.0.1 プライマリサーバーでの Data Collector の構成
- 10.1.1 より前のバージョンの NetBackup の構成ワークフロー
- バージョン 10.1.1 より前の NetBackup プライマリサーバーでの Data Collector の構成
- Veritas NetBackup Data Collector ポリシーの構成
- Data Collector ソフトウェアのインストール
- はじめに
- 英語以外のシステムに Data Collector をインストールする場合の注意事項
- Windows での Data Collector ソフトウェアのインストール
- Linux での Data Collector ソフトウェアのインストール
- ネイティブな Kubernetes 環境での Data Collector の配備
- Cohesity NetBackup 用 Data Collector の手動構成
- Windows への Data Collector バイナリのインストール (構成なし)
- Linux ホストへの Data Collector バイナリのインストール (構成なし)
- Data Collector ユーティリティのデフォルトの Java ヒープメモリ (XMX) 値の上書き
- SSL の構成
- SSL/TLS 証明書の構成
- SSL 実装の概要
- SSL 証明書の取得
- ポータルサーバーで SSL を有効にするための Web サーバー構成の更新
- Data Collector の SSL の有効化または無効化
- 電子メールで送信されたレポートの SSL の有効化または無効化
- SSL 構成のテストとトラブルシューティング
- Data Collector サーバー上のキーストアファイルの場所
- 証明書の Data Collector Java キーストアへのインポート
- ポータルサーバーのキーストア
- Linux サーバーへの仮想インターフェースの追加
- Windows での仮想またはセカンダリ IP アドレスの追加
- NetBackup 用の集中型 Data Collector - 前提条件、インストール、構成
- 概要
- ステップ 1: オペレーティングシステムを選択し、前提条件を満たす
- ステップ 2: HTTPS の要件
- ステップ 3: NetBackup IT Analytics ポータルで Data Collector を追加する
- ステップ 4: NetBackup Data Collector の役割、サービスアカウント、API キーを作成する
- ステップ 5: SSH/WMI
- ステップ 6: Data Collector をインストールする
- ステップ 7: Data Collector を構成する
- ステップ 8: ポータルから Data Collector がオンラインであることを確認する
- ステップ 9: Data Collector が更新されていることを確認する
- ステップ 10: データ収集ポリシーを構成する
- ステップ 11: NetBackup データ収集ポリシーがデータを収集していることを確認する
- Data Collector のローカルでのアップグレード
- VCS と Veritas NetBackup を使用した Data Collector クラスタリング (RHEL)
- VCS と Veritas NetBackup を使用した Data Collector クラスタリング (Windows)
- MSCS 環境への NetBackup IT Analytics Data Collector のインストールと設定
- Data Collector ポリシーの移行
- Veritas NetBackup Appliance のインストール前の設定
- Veritas Flex Appliance のインストール前の設定
- Data Collector のトラブルシューティング
- データコレクタの接続の問題の解決 - Linux 固有
- データコレクタの接続の問題の解決 - Windows 固有
- ポータルのアップグレードにおけるパフォーマンスの問題
- Web プロキシの更新の構成
- ホストリソースのトラブルシューティング
- ホストリソース: WMI プロキシサーバーの状態の確認
- ホストリソース: インストール後の検証
- ホストリソース: 標準 SSH を使用したホスト接続の確認
- ホストリソース: ホスト接続の確認
- ホストリソース: ホストリソース設定ファイルを使用したホスト接続の確認
- ホストリソース: ホストリソース設定ファイルの生成
- ホストリソース: リモートサーバーでのコマンド実行の確認
- ホストリソースのデータ収集
- ホストリソース: スタンドアロンモードでの収集
- SSH のパラメータの構成
- Windows ファイルシステムアクセスエラーの識別 (File Analytics)
- リモート共有からの収集 (File Analytics)
- Java キーストアへの証明書の追加
- Data Collector ユーティリティのデフォルトの Java ヒープメモリ (XMX) 値の上書き
- 付録 A. アプライアンスの構成
- 付録 B. 履歴イベントのロード
- はじめに
- Commvault Simpana イベントのロード
- EMC Avamar イベントのロード
- EMC NetWorker イベントのロード
- HP Data Protector イベントのロード
- IBM Spectrum Protect (TSM) イベントのロード
- Oracle RMAN (Recovery Manager) イベントのロード
- Veeam Backup & Replication イベントのロード
- Veritas NetBackup イベントのロード
- Veritas Backup Exec イベントのロード
- クライアントの重複の修正
- Cohesity
- Dell EMC NetWorker Backup & Recovery
- 付録 C. ファイアウォールの構成: デフォルトのポート
- 付録 D. ポリシーとレポートスケジュールのための CRON 式
- 付録 E. メッセージリレーサーバーの証明書を生成するためのメンテナンスシナリオ
SSL 証明書の取得
VeriSign、Thawte、GeoTrust などの CA (認証局) からサードパーティの証明書を取得します。証明書を取得する方法はさまざまです。したがって、具体的な手順については、ベンダーの Web サイトを参照してください。
テスト目的または永続的なソリューションとして、自己署名証明書を使用できます。実装が少し複雑であり、一部のユーザーに NetBackup IT Analytics へのアクセスが制限される可能性があるため、この方法は推奨されません。
次に、Linux オペレーティングシステムでサブジェクトの別名 (1 つの証明書で複数のホスト名に対応する証明書) の自己署名証明書を作成するプロセスの概要を示します。手順は Windows でも同様です。この証明書により、ポータルとデータレシーバの両方の Web インスタンスの通信の安全を確保します。
cd /tmp vi san.cnf
san.cnf サンプルファイル - このファイルをテンプレートとして使用し、環境に合わせて変更します。この san.cnf ファイルが証明書の生成時の入力パラメータになります。example.com というドメイン名が一例として使用されていることに注意してください。これをご使用の環境のドメイン名に変更してください。
v3 セクションで、ポータル名に加えて、この同じ証明書でデータレシーバもプロビジョニングします。
[ req ] default_bits = 4096 prompt = no default_md = sha256 distinguished_name = req_distinguished_name x509_extensions = v3_req [ req_distinguished_name ] C = US ST = New York L = New York City O = Veritas OU = ITA emailAddress = aReal.emailaddress@yourdomain.com CN = itanalyticsportal.example.com [ v3_req ] subjectAltName = @alternate_names [alternate_names] DNS.1 = itanalyticsportal.example.com DNS.2 = itanalyticsagent.example.com
san.cnf ファイルを使用して証明書を生成します。次のコマンドを実行すると、server.key の秘密鍵名と server.crt の証明書名が表示されます。これらの名前は、この章の残りの部分で使用します。必要に応じて、証明書ファイルと秘密鍵ファイルに異なる名前を使用することができます。このコマンドを使用して、3650 日または 10 年間の自己署名証明書も作成します。
openssl req -x509 -newkey rsa:4096 -sha256 -days 3650 -nodes -keyout server.key -out server.crt -config /tmp/san.cnf Generating a RSA private key ......................................++++ ..........................................................................................................................................................................................................................................................................................................................................++++ writing new private key to 'server.key' ----- tmp]# ll total 276 -rwxrwxrwx 1 root root 513 Dec 11 01:03 san.cnf -rw-r--r-- 1 root root 2187 Dec 11 01:25 server.crt -rw------ 1 root root 3272 Dec 11 01:25 server.key