NetBackup ™ セキュリティおよび暗号化ガイド
- NetBackup での安全な通信 (最初にお読みください)
- 通信エラーのシナリオ
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- NetBackup 操作の監査
- 第 I 部 個人情報とアクセスの管理
- 個人情報とアクセスの管理について
- AD ドメインと LDAP ドメイン
- アクセスキー
- API キー
- auth.conf ファイル
- 役割に基づくアクセス制御
- OS 管理者の NetBackup インターフェースアクセス
- スマートカードまたはデジタル証明書
- シングルサインオン (SSO)
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- プライマリおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- セキュリティ構成リスクの最小化
- 多要素認証の構成
- マルチパーソン認証の構成
- 第 II 部 移動中のデータの暗号化
- NetBackup CA および NetBackup 証明書
- セキュリティ管理ユーティリティについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- 証明書の自動再発行の許可または禁止
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- NetBackup 証明書の配備のセキュリティレベルについて
- プライマリサーバー (認証局) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化されたセットアップでのホスト ID ベースの証明書配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- NetBackup CA の移行
- 移動中のデータの暗号化 (DTE) の構成
- 外部 CA と外部証明書
- NetBackup での外部 CA のサポートについて
- 外部 CA が署名した証明書の構成オプション
- NetBackup サーバーとクライアントの ECA_CERT_PATH
- 外部 CA の証明書失効リストについて
- 証明書の登録について
- NetBackup Web サーバー用の外部証明書の構成
- クラスタプライマリサーバー用の外部証明書の構成について
- キーと証明書の再生成
- NetBackup CA および NetBackup 証明書
- 第 III 部 格納データの暗号化
- 格納データの暗号化セキュリティ
- NetBackup クライアントの暗号化について
- クライアントでの標準暗号化の構成
- クライアントでのレガシー暗号化の構成
- NetBackup Key Management Service
- FIPS 対応 KMS について
- KMS のインストール
- KMS の構成
- キーグループとキーレコードについて
- キーレコードの状態の概要
- KMS と連携するための NetBackup の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) を使用した KMS 操作
- KMS のトラブルシューティング
- 外部のキーマネージメントサービス
- 格納データの暗号化セキュリティ
- 安全な通信のために NetBackup で使用される暗号
- NetBackup での FIPS 準拠
- NetBackup に対する FIPS モードの無効化
- NetBackup Web サービスアカウント
- 特権のないユーザー (サービスユーザー) アカウントでの NetBackup サービスの実行
- 特権のないユーザーアカウントでの NetBackup コマンドの実行
- NetBackup でのデータの変更不可と削除不可
- 異常検出
- 第 IV 部 マルウェアスキャン
インスタントアクセスを構成するための MSDP の独自の (BYO) サーバーにおける前提条件とハードウェア要件
インスタントアクセス MSDP の独自の (BYO) サーバー機能を使用するための前提条件を次に示します。
Red Hat Enterprise Linux 7.6 以降を搭載した MSDP の BYO ストレージサーバーでインスタントアクセス機能がサポートされている必要があります。
インスタントアクセス機能は、SUSE Linux ではサポートされません。
インスタントアクセス用に Active Directory ベースのユーザー認証を設定する必要があります。
詳しくは、『NetBackup 重複排除ガイド』の「Active Directory ベースの認証」セクションを参照してください。
NFS 経由でインスタントアクセスを使用する場合、NFS サービスがインストールされ、実行されている必要があります。
CIFS または SMB 経由でインスタントアクセスを使用する場合、Samba サービスがインストールおよび実行されている必要があります。
対応するストレージサーバーで Samba ユーザーを設定し、クライアントでクレデンシャルを入力する必要があります。
詳しくは、『NetBackup 重複排除ガイド』の「Active Directory ベースの認証」セクションを参照してください。
(NFS の場合) 次のコマンドを使用して
nfs-utils
がインストールされていることを確認します。yum install nfs-utils -y
(SMB の場合)
次のコマンドを使用して、Linux の samba パッケージと samba winbind パッケージがインストールされていることを確認します。
yum install samba samba-common samba-winbind samba-winbind-clients samba-winbind-modules -y
SMB 共有に権限を付与するには、次のコマンドが実行されていることを確認します。
setsebool -P samba_export_all_rw on
setsebool -P samba_export_all_ro on
NGINX がインストールおよび実行されている必要があります。
Red Hat Software Collections からの NGINX のインストール
手順については、https://www.softwarecollections.org/en/scls/rhscl/rh-nginx114/ を参照してください。
パッケージ名は NGINX のバージョンによって異なります。yum search rh-nginx を実行して、最新バージョンが利用可能かどうかを確認します(NetBackup 8.3 では、NGINX を Red Hat Software Collections からインストールする場合は EEB が必要です)。
EPEL リポジトリからの NGINX のインストール
リポジトリのインストール方法と追加情報について詳しくは、https://fedoraproject.org/wiki/EPEL を参照してください。
EPEL リポジトリは、Red Hat によって商業的にサポートされていない、ボランティアベースのコミュニティの取り組みです。
ストレージの構成を開始する前に、新しい BYO NGINX 構成エントリ
/etc/nginx/conf.d/byo.conf
が、元の/etc/nginx/nginx.conf
ファイルの HTTP セクションに含まれていることを確認します。SE Linux を構成した場合は、
policycoreutils
とpolicycoreutils-python
パッケージが同じ RHEL yum ソース (RHEL サーバー) からインストールされていることを確認し、次のコマンドを実行します。semanage port -a -t http_port_t -p tcp 10087
setsebool -P httpd_can_network_connect 1
次のコマンドを使用して、SE Linux で logrotate 権限を有効にします。
semanage permissive -a logrotate_t
NGINX のインストール後、ポート 80 の HTTP Web サービスがデフォルトで有効になります。
/etc/nginx/conf.d/default.conf
が必要がない場合は、これを削除するか、HTTP Web サービスを無効にするようにファイルを編集します。ストレージサーバーの
/mnt
フォルダが、どのマウントポイントによっても直接マウントされていないことを確認します。マウントポイントはそのサブフォルダに対してマウントされる必要があります。NGINX サービスをインストールせずにストレージを構成またはアップグレードした後に、BYO でインスタントアクセス機能を構成する場合は、次のコマンドを実行します。
/usr/openv/pdde/vpfs/bin/vpfs_config.sh --configure_byo
必要なネットワークポートが開いていることを確認します。
『NetBackup ネットワークポートリファレンスガイド』の「NetBackup メディアサーバーのポート」を参照してください。
CPU |
メモリ |
ディスク |
---|---|---|
|
|
|