NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP の配置計画
- NetBackup 命名規則
- MSDP 重複排除ノードについて
- NetBackup 重複排除の宛先について
- MSDP ストレージの容量について
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- NetBackup Deduplication Engine のクレデンシャルについて
- MSDP のネットワークインターフェースについて
- MSDP ポートの使用について
- MSDP の最適化された合成バックアップについて
- MSDP と SAN クライアントについて
- MSDP の最適化複製とレプリケーションについて
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- MSDP サーバー側の重複排除の構成
- MSDP クライアント側の重複排除の構成
- MSDP 重複排除マルチスレッドエージェントについて
- 重複排除マルチスレッドエージェントの動作の構成
- マルチスレッドエージェントによる重複排除プラグイン通信の構成
- MSDP のフィンガープリントについて
- MSDP フィンガープリントのキャッシュについて
- MSDP フィンガープリントのキャッシュ動作の構成
- リモートクライアント重複排除の MSDP フィンガープリントキャッシュのシードについて
- クライアントでの MSDP フィンガープリントキャッシュのシードの構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- サンプリングと予測キャッシュについて
- MSDP での 400 TB のサポートの有効化
- NetBackup Key Management Server サービスを使用した MSDP 暗号化について
- 外部 KMS サーバーを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- NetBackup の重複排除用ディスクプールについて
- 重複排除のディスクプールの構成
- 400 TB MSDP サポート用データディレクトリの作成
- 400 TB メディアサーバー重複排除プールへのボリュームの追加
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- MSDP クライアント側重複排除のクライアント属性の構成
- クライアントについての MSDP クライアント側の重複排除の無効化
- MSDP の圧縮について
- MSDP の暗号化について
- MSDP ローカルストレージボリュームの暗号化の構成
- MSDP クラウドストレージボリュームの暗号化の構成
- 異なるプラットフォームでの MSDP 暗号化の構成
- MSDP のローリングデータの変換メカニズムについて
- ローリングデータ変換のモード
- MSDP 暗号化の動作と互換性
- 最適化された合成バックアップの MSDP の構成
- MSDP の複製およびレプリケーションに対する個別ネットワークパスについて
- MSDP 複製とレプリケーションに対する個別ネットワークパスの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なるドメインへの MSDP レプリケーションについて
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- 自動イメージレプリケーションの信頼できるプライマリサーバーについて
- 信頼できるプライマリサーバーを追加するときに使用する証明書について
- 信頼できるプライマリサーバーの追加
- 信頼できるプライマリサーバーの削除
- NetBackup のクラスタ化されたプライマリサーバーのノード間認証の有効化
- ソースとターゲットの MSDP ストレージサーバー間で安全に通信を行うための NetBackup CA と NetBackup ホスト ID ベースの証明書の構成
- ソース MSDP ストレージサーバーとターゲット MSDP ストレージサーバー間での安全な通信のための外部 CA の構成
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- MSDP 最適化複製とレプリケーション帯域幅の構成について
- MSDP クラウドの最適化複製とレプリケーションのパフォーマンスチューニングについて
- ストレージライフサイクルポリシーについて
- 自動イメージレプリケーションに必要なストレージライフサイクルポリシーについて
- ストレージライフサイクルポリシーの作成
- MSDP バックアップポリシーの構成について
- バックアップポリシーの作成
- [耐性ネットワーク (Resilient network)]プロパティ
- MSDP 負荷分散サーバーの追加
- NetBackup クライアントでの可変長の重複排除について
- cacontrol コマンドラインユーティリティを使用した可変長の重複排除の管理
- MSDP pd.conf 構成ファイルについて
- MSDP pd.conf ファイルの編集
- MSDP contentrouter.cfg ファイルについて
- MSDP ストレージサーバーの構成の保存について
- MSDP ストレージサーバーの構成の保存
- MSDP ストレージサーバーの構成ファイルの編集
- MSDP ストレージサーバーの構成の設定
- MSDP ホストの構成ファイルについて
- MSDP ホストの構成ファイルの削除
- MSDP レジストリのリセット
- MSDP カタログの保護について
- MSDP シャドーカタログパスの変更
- MSDP シャドーカタログスケジュールの変更
- MSDP カタログのシャドーコピー数の変更
- MSDP カタログバックアップの設定
- MSDP カタログバックアップポリシーの更新
- MSDP の FIPS 準拠について
- MSDP の複数のインターフェースをサポートするための NetBackup クライアント側の重複排除の構成
- MSDP のマルチドメインのサポートについて
- MSDP アプリケーションのユーザーサポートについて
- MSDP マルチドメイン VLAN のサポートについて
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- root 以外のユーザーによる MSDP サービスの実行
- root 以外のユーザーによる MSDP コマンドの実行
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- NetBackup Web UI でのメディアサーバー重複排除プール (MSDP、MSDP クラウド) ストレージサーバーの作成
- クラウドストレージユニットの作成
- クラウド LSU のクラウドクレデンシャルの更新
- クラウド LSU の暗号化構成の更新
- クラウド LSU の削除
- クラウド LSU を使用したクラウドへのデータのバックアップ
- クラウド LSU を使用したデータクラウドの複製
- クラウド LSU を使用するための AIR の構成
- 下位互換性のサポートについて
- cloud.json、contentrouter.cfg、spa.cfg 内の構成項目について
- クラウド領域の再利用
- クラウドサポートのツールの更新について
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- Microsoft Azure Archive 内のバックアップからのリストアについて
- Veritas Alta Recovery Vault Azure について
- Veritas Alta Recovery Vault Azure および Azure Government の構成
- CLI を使用した Veritas Alta Recovery Vault Azure および Azure Government の構成
- Recovery Vault の標準認証からトークンベースの認証への移行
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- Web UI を使用したクラウド変更不可ストレージユニットの作成
- クラウドの変更不可ボリュームの更新
- AWS S3 の変更不可オブジェクトのサポートについて
- AWS S3 互換プラットフォームでの変更不可オブジェクトのサポートについて
- Azure Blob Storage の変更不可ストレージのサポートについて
- Google Cloud Storage の変更不可ストレージのサポートについて
- クラスタ環境でのクラウド変更不可ストレージの使用について
- Web UI を使用したディスクボリュームの作成が失敗した場合のエラーのトラブルシューティング
- エンタープライズモードを使用した変更不可イメージの削除
- S3 オブジェクトの永続的な削除
- MSDP クラウド管理ツールについて
- クラウドのオブジェクトストレージのインスタントアクセスについて
- AWS Snowball Edge の NetBackup のサポートについて
- NetBackup 10.3 へのアップグレードとクラスタ環境
- MSDP の S3 インターフェース
- MSDP の S3 インターフェースについて
- MSDP の独自の (BYO) サーバーの前提条件
- MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
- MSDP の S3 インターフェースの IAM (Identity and Access Management)
- Flex WORM の S3 オブジェクトロック
- MSDP の S3 インターフェースの S3 API
- MSDP の S3 インターフェースでのディザスタリカバリ
- MSDP の S3 インターフェースの制限事項
- ログとトラブルシューティング
- ベストプラクティス
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- バックアップイメージの削除
- MSDP キュー処理について
- MSDP トランザクションキューの手動処理
- MSDP データ整合性チェックについて
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージの読み込みパフォーマンスの管理について
- MSDP ストレージのリベースについて
- MSDP のデータ削除処理について
- MSDP ストレージパーティションのサイズ調整
- MSDP のリストアのしくみ
- MSDP のクライアントへの直接リストアの構成
- リモートサイトのファイルのリストアについて
- ターゲットプライマリドメインでのバックアップからのリストアについて
- リストアサーバーの指定
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- ユニバーサル共有について
- ユニバーサル共有の利点
- ユニバーサル共有を構成するための MSDP の独自の (BYO) サーバーの構成と使用
- ユニバーサル共有を構成するための MSDP の独自の (BYO) サーバーにおける前提条件とハードウェア要件
- ユニバーサル共有のユーザー認証の構成
- NetBackup Web UI から作成したユニバーサル共有のマウント
- ユニバーサル共有のセルフサービスリカバリについて
- ユニバーサル共有のセルフサービスリカバリの実行
- 取り込みモードの使用
- オブジェクトストアを使用したユニバーサル共有について
- オブジェクトストアを使用したユニバーサル共有の有効化
- ユニバーサル共有のディザスタリカバリ
- vpfsd インスタンス数の変更
- ユニバーサル共有に対する可変長の重複排除 (VLD) アルゴリズムの有効化
- NetBackup 10.3 へのアップグレード
- ユニバーサル共有アクセラレータについて
- ユニバーサル共有アクセラレータの NetBackup の準備
- ユニバーサル共有アクセラレータのインストール
- ユニバーサル共有アクセラレータの構成
- ユニバーサル共有アクセラレータの保護ポリシーの作成
- ユニバーサル共有アクセラレータのクォータについて
- ユニバーサル共有アクセラレータの指定した時点へのリカバリ
- リカバリされたユニバーサル共有アクセラレータの削除
- ユニバーサル共有アクセラレータのログ
- ユニバーサル共有 VPFS インスタンスのログ記録とレポート
- ユニバーサル共有での fuse 操作のための vpfsd ログ
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- NetBackup 重複排除シェルについて
- 重複排除シェルからのユーザーの管理
- 重複排除シェルからの VLAN インターフェースの管理
- WORM ストレージサーバーでの保持ポリシーの管理
- WORM ストレージサーバーでの保持ロックを使用したイメージの管理
- WORM の保持に関する変更の監査
- 重複排除シェルからの NetBackup カタログの保護
- 外部 MSDP カタログバックアップについて
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの FIPS モードの管理
- 重複排除シェルからのバックアップの暗号化
- 重複排除シェルからの MSDP 構成の調整
- 重複排除シェルからの MSDP ログレベルの設定
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- 重複排除シェルからの S3 サービスの管理
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- NetBackup MSDP ログファイル
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- MSDP サーバーに十分なメモリがあることを確認する
- MSDP バックアップまたは複製ジョブの失敗
- MSDP クライアントの重複排除が失敗する
- ボリュームのマウントが解除されると MSDP ボリュームが停止状態になる
- MSDP のエラー、遅延応答、ハングアップ
- MSDP ディスクプールを削除できない
- MSDP メディアのオープンエラー (83)
- MSDP メディアの書き込みエラー (84)
- MSDP 正常に処理されたイメージはありませんでした (191)
- MSDP ストレージの空きのない状態
- MSDP カタログバックアップのトラブルシューティング
- ストレージプラットフォーム Web サービス (spws) が起動しない
- ディスクボリューム API またはコマンドラインオプションが機能しない
- MSDP ディスクのエラーとイベントの表示
- MSDP イベントのコードとメッセージ
- Windows OS が搭載された AWS EC2 インスタンスを使用するための管理者パスワードを取得できない
- 複数ドメインの問題のトラブルシューティング
- クラウド圧縮エラーメッセージのトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
- 索引
MSDP クラウドを使用したイメージ共有について
オンプレミスの NetBackup サーバーから、AWS や Azure で実行中の NetBackup サーバーとイメージを共有するには、イメージ共有を使用します。クラウドで実行され、イメージ共有用に構成されている NetBackup サーバーは、クラウドリカバリサーバー (CRS) と呼ばれます。特定のシナリオでは、イメージ共有を使用して、バックアップされた VM を AWS インスタンスまたは Azure VHD として変換することもできます。
イメージ共有を備えた MSDP は、自己記述型のストレージサーバーです。イメージ共有を構成する際、NetBackup は、イメージのリカバリに必要なすべてのデータとメタデータをクラウドに格納します。
メモ:
クラウドリカバリサーバーのバージョンは、オンプレミス NetBackup のバージョンと同じかそれ以降である必要があります。
次の表に、イメージ共有機能のワークフローを示します。
表: イメージ共有のワークフロー
|
作業 |
説明 |
|---|---|
|
クラウドリカバリサーバーを準備します。 |
クラウド環境に仮想マシンがあり、NetBackup がインストールされている必要があります。仮想マシンは、次のいずれかの方法を使用して配備できます。
|
|
NetBackup KMS サーバーを構成します。 |
KMS 暗号化が有効になっている場合は、次のタスクを実行します。 |
|
クラウドリカバリサーバーでイメージ共有を構成します。 |
イメージ共有用に構成された、クラウド上の NetBackup サーバーは、クラウドリカバリサーバーと呼ばれます。イメージ共有を構成するには、次の手順を実行します。 |
|
イメージ共有を使用します。 |
イメージ共有用にこの NetBackup 仮想マシンを構成した後は、オンプレミス環境からクラウドにイメージをインポートし、必要に応じてリカバリできます。また、VM を Azure の VHD や AWS の AMI に変換できます。 |
|
イメージ共有についての追加情報を確認します。 |
MSDP クラウドが重複排除されたデータのバックアップをクラウドに作成し、NetBackup カタログがオンプレミス NetBackup サーバーでのみ利用できるとします。その場合、オンプレミス NetBackup サーバーなしでは、クラウドからデータをリストアできません。
クラウドでのイメージ共有は、バックアップイメージとともに NetBackup カタログをアップロードするため、オンプレミス NetBackup サーバーなしでクラウドからデータをリストアできます。
クラウドリカバリサーバーと呼ばれる、クラウドにあるオールインワンの NetBackup をオンデマンドで起動し、クラウドからバックアップイメージをリカバリできます。
イメージ共有は、REST API、コマンドライン、Web UI のいずれかを使用してクラウドストレージに格納されたバックアップイメージを検出し、NetBackup カタログをリカバリしてイメージをリストアします。
REST API としての機能を持つ、コマンドラインオプションまたは NetBackup Web UI を使用できます。
インポートされた標準、MS Windows、ユニバーサル共有のバックアップイメージの場合、エクスポートされた共有は読み取り専用モードであるため、NetBackup インスタントアクセス API を使用してすぐにアクセスできます。インポートされた VMware イメージの場合は、エクスポートされた共有が読み取り専用モードであるため、VMware マルウェアスキャン API を使用して即座にスキャンできます。
クラウドのオブジェクトストレージのインスタントアクセスについてを参照してください。
Veritas Alta Recovery Vault の場合、VM 変換手順では、一時バケットまたは Blob コンテナが自動的に作成されます。バケットの領域とセキュリティオプションは、イメージ共有サーバーの Veritas Alta Recovery Vault アカウントと同じです。
一時バケットまたは Blob コンテナ名の形式は、vrtsonvert-<timestamp>/VRTSConvert-<timestamp>です。
Veritas Alta Recovery Vault Amazon の場合、VM 変換の前に、IAM と EC2 関連の権限を持つ AWS アカウントで MSDP-C クレデンシャルを作成する必要があります。Veritas Alta Recovery Vault Azure の場合、VM 変換の前に、Azure の汎用ストレージアカウントで MSDP-C クレデンシャルを作成する必要があります。
NetBackup をインストールする前に、クラウドで RHEL 7.3 以降をベースにしたインスタンスを作成します。また、RHEL 7.3 以降をベースにしたコンピュータを設定することもできます。インスタンスには 64 GB を超えるメモリ、8 個を超える CPU を備えることをお勧めします。
メモ:
イメージ共有は SUSE Linux Enterprise ではサポートされません。
HTTPS ポート 443 を有効にします。
ホスト名をサーバーの FQDN に変更します。
Azure 仮想マシンでは、自動的に作成される内部ホスト名を変更する必要があります。IP アドレスから内部ホスト名を取得することはできません。
次の項目を
/etc/hostsファイルに追加します。"外部 IP" "サーバーの FQDN"
"内部 IP" "サーバーの FQDN"
コンピュータの場合、次の項目を
/etc/hostsファイルに追加します。"IP アドレス" "サーバーの FQDN"
(省略可能) インスタンスでは、内部ドメインの前に外部ドメインを検索するように、
/etc/resolv.confファイルでドメインの検索順序を変更します。NetBackup はオールインワン設定である必要があります。
詳しくは、『NetBackup インストールガイド』を参照してください。
NetBackup Web UI にアクセスして、イメージ共有を使用できます。詳しくは、『NetBackup Web UI 管理者ガイド』で、イメージ共有のためのメディアサーバー重複排除プール (MSDP) ストレージサーバーの作成に関するトピックを参照してください。
NetBackup をインストールした後に、ims_system_config.py スクリプトを実行してイメージ共有を構成できます。
コマンドにアクセスするためのパスは /usr/openv/pdde/pdag/scripts/ です。
アマゾンウェブサービスクラウドプロバイダ:
ims_system_config.py -t PureDisk -k <AWS_access_key> -s <AWS_secret_access_key> -b <name_S3_bucket> -bs <bucket_sub_name> [-r <bucket_region>] [-p <mount_point>]
EC2 インスタンスで IAM ロールを構成している場合は、次のコマンドを使用します。
ims_system_config.py -t PureDisk -k dummy -s dummy <bucket_name> -bs <bucket_sub_name> [-r <bucket_region>] [-p <mount_point>]
Microsoft Azure クラウドプロバイダ:
ims_system_config.py -cp 2 -k <key_id> -s <secret_key> -b <container_name> -bs <bucket_sub_name> [-p <_mount_point_>]
その他の S3 対応クラウドプロバイダ (Hitachi HCP など):
NetBackup にクラウドインスタンスが存在している場合は、次のコマンドを使用:
ims_system_config.py -cp 3 -t PureDisk -k <key_id> -s <secret_key> -b <bucket_name> -bs <bucket_sub_name> -c <Cloud_instance_name> [-p <mount_point>]
または、次のコマンドを使用:
ims_system_config.py -cp 3 -t PureDisk -k <key_id> -s <secret_key> -b <bucket_name> -pt <cloud_provider_type> -sh <s3_hostname> -sp <s3_http_port> -sps <s3_https_port> -ssl <ssl_usage> [-p <mount_point>]
HCP プロバイダの例:
ims_system_config.py -cp 3 -t PureDisk -k xxx -s xxx -b emma -bs subtest -pt hitachicp -sh yyy.veritas.com -sp 80 -sps 443 -ssl 0
説明: (HCP クラウドを使用するには、次のオプションを指定します)
-cp 3: 使用するサードパーティの S3 クラウドプロバイダを指定します。
-pt hitachicp: クラウドプロバイダ形式を hitachicp (HCP LAN) と指定します。
-t PureDisk_hitachicp_rawd: ストレージサーバー形式を PureDisk_hitachicp_rawd と指定します。
-sh <s3_hostname>: HCP ストレージサーバーのホスト名を指定します。
-sp <s3_http_port>: HCP ストレージサーバーの HTTP ポートを指定します (デフォルトは 80 です)。
-sps <s3_https_port>: HCP ストレージサーバーの HTTP ポートを指定します (デフォルトは 443 です)。
-ssl <ssl_usage>: SSL を使用するかどうかを指定します (0: SSL を無効にします。1: SSL を有効にします。デフォルトは 1 です) SSL を無効にすると、<s3_http_port> を使用して <s3_hostname> に接続します。それ以外の場合は、<s3_https_port> を使用します。
NetBackup Web UI にアクセスして、イメージ共有を使用できます。詳しくは、『NetBackup Web UI 管理者ガイド』の「NetBackup Web UI からのイメージ共有の使用」のトピックを参照してください。
nbimageshare コマンドを使用して、イメージ共有を設定できます。
仮想マシンと標準イメージを一覧表示してインポートし、仮想マシンをリカバリするには、nbimageshare コマンドを実行します。
コマンドにアクセスするパスは /usr/openv/netbackup/bin/admincmd/ です。
nbimageshare コマンドについて詳しくは、『NetBackup コマンドリファレンスガイド』を参照してください。
次の表は、イメージ共有の手順とコマンドオプションの一覧です。
表: イメージ共有の手順とコマンドオプション
|
手順 |
コマンド |
|---|---|
|
NetBackup にログインする |
nbimageshare --login <username> <password> nbimageshare --login -interact |
|
クラウドにあるすべてのバックアップイメージを一覧表示する |
nbimageshare --listimage メモ: イメージの一覧では、増分スケジュール形式が差分増分バックアップまたは累積増分バックアップと表示される場合があります。 |
|
NetBackup にバックアップイメージをインポートする |
1 つのイメージのインポート: nbimageshare --singleimport <client> <policy> <backupID> 複数のイメージのインポート: nbimageshare --batchimport <image_list_file_path> メモ: image_list_file_path の形式は、「イメージの一覧表示」の出力と同じです。 複数のイメージの数は、64 以下にする必要があります。 すでにインポートされたイメージをインポートできます。この処理は NetBackup イメージカタログには影響しません。 |
|
VM を AWS EC2 AMI または Azure の VHD としてリカバリする |
nbimageshare --recovervm <client> <policy> <backupID>
|
KMS 暗号化が有効になっている場合は、KMS キーを手動で転送して、クラウドストレージ内のイメージをクラウドリカバリサーバーに共有できます。
オンプレミス側:
ストレージサーバー: 指定されたストレージサーバーのキーグループ名を検索します。
場所 /etc/pdregistry.cfg で contentrouter.cfg を検索します。
キーグループ名の検索場所は [KMSOptions] の下の contentrouter.cfg です。
(例 KMSKeyGroupName=amazon.com:test1)
NetBackup プライマリサーバー: パスフレーズを含むキーグループをファイルにエクスポートします。
/usr/openv/netbackup/bin/admincmd/nbkmsutil -export -key_groups <key-group-name> -path <key file path>
クラウドリカバリサーバー (クラウド側):
クラウドリカバリサーバーに、エクスポートされたキーをコピーします。
KMS サーバーを構成します。
/usr/openv/netbackup/bin/nbkms -createemptydb /usr/openv/netbackup/bin/nbkms /usr/openv/netbackup/bin/nbkmscmd -discovernbkms -autodiscover
KMS サービスにキーをインポートします。
/usr/openv/netbackup/bin/admincmd/nbkmsutil -import -path <key file path> -preserve_kgname
NetBackup Web UI または ims_system_config.py を使用してクラウドリカバリサーバーを構成します。
オンプレミス KMS キーの変更:
クラウドリカバリサーバーを設定した後に、オンプレミスストレージサーバーの特定のグループの KMS キーを変更した場合は、オンプレミス KMS サーバーからキーファイルをエクスポートして、そのキーファイルをクラウドリカバリサーバーにインポートする必要があります。
オンプレミス NetBackup プライマリサーバー:
パスフレーズを含むキーグループをファイルにエクスポートします。
/usr/openv/netbackup/bin/admincmd/nbkmsutil -export -key_groups <key-group-name> -path <key file path>
クラウドリカバリサーバー:
/usr/openv/netbackup/bin/admincmd/nbkmsutil -deletekg -kgname <key-group-name> -force
/usr/openv/netbackup/bin/admincmd/nbkmsutil -import -path <key file path> -preserve_kgname
外部 KMS サーバーのキーを使用するようにオンプレミスストレージサーバーが構成されている場合は、ims_system_config.py を実行する前に、クラウドリカバリサーバーで同じ KMS サーバーが設定されていることを確認します。NetBackup での外部 KMS サーバーの設定について詳しくは、『NetBackup セキュリティおよび暗号化ガイド』を参照してください。
特定のポートのクラウドリカバリサーバーから外部 KMS サーバーに接続できることを確認してください。
オンデマンドでクラウド内のクラウドリカバリサーバーを起動し、アップグレードはしないことをお勧めします。
nbdevconfig を使用してイメージ共有サーバーでクラウド LSU を変更したり、新しいクラウド LSU を追加したりしないでください。イメージ共有サーバー (クラウドリカバリサーバー) で問題が発生する可能性があります。イメージ共有サーバーを構成した後にオンプレミス側で KMS 暗号化を有効にすると、暗号化されたイメージはこのイメージ共有サーバーでインポートできません。
クラウド LSU に空きディスク容量が必要です。ims_system_config.py スクリプトを使用してイメージ共有を設定する場合、デフォルトのマウントポイントやストレージに十分なディスク容量があることを確認してください。または、ims_system_config.py の -p パラメータを使用して、空きディスク容量の要件を満たす別のマウントポイントを指定できます。
イメージがイメージ共有サーバーにインポートされると、イメージ共有サーバーにイメージカタログが格納されます。オンプレミス NetBackup ドメインでイメージが期限切れになると、イメージ共有サーバーにイメージカタログが存在しても、イメージ共有へのイメージのリストアは失敗します。
インポートされたイメージの有効期限は、インポートされたイメージカタログがイメージ共有サーバーに存在する時間です。イメージ共有サーバーでイメージが期限切れになると、イメージ共有サーバーにあるイメージカタログは削除されますが、クラウドストレージ内のイメージデータは削除されません。
イメージ共有サーバーにインポートした任意のイメージをリストアできます。AWS と Azure の VM イメージは、AWS で EC2 インスタンスに、または Azure で VHD に変換できるため、これらの VM イメージのみリカバリできます。他のクラウドストレージの VM イメージは変換できず、リストアのみ可能です。完全バックアップイメージまたはアクセラレータが有効な増分バックアップイメージの VM イメージのみ、リカバリできます。
イメージ共有は、さまざまなポリシー形式をサポートしています。
サポートされているポリシー形式の最新情報については、NetBackup の互換性リストを参照してください。
イメージ共有を構成した後、ストレージサーバーは読み取り専用になります。一部の MSDP コマンドはサポートされません。
AWS における VM のリカバリの制限事項について詳しくは、AWS のヘルプで AWS VM のインポート情報を参照してください。
イメージをクラウドストレージにインポートするときに、実行中のジョブの最大数を設定できます。
ファイルパス
/usr/openv/var/global/wsl/config/web.confを変更し、imageshare.maxActiveJobLimit として構成項目を追加します。たとえば、imageshare.maxActiveJobLimit=16 を追加します。
デフォルト値は 16 で、設定可能な範囲は 1 から 100 です。
インポート要求が行われ、実行中のジョブ数が構成された制限を超えると、次のメッセージが表示されます。
「現在実行中のジョブ数が実行中ジョブ数の上限を超えています。(Current active job count exceeded active job count limitation.)」
クラウドストレージのイメージを共有できます。Amazon Glacier、Deep Archive、Azure Archive が有効になっている場合、イメージ共有は使用できません。
AWS でのロールポリシーのサイズの制限事項に関するエラーについて:
ロールポリシーのサイズが最大サイズを超えた場合に発生するエラーは、AWS の制限事項です。失敗したリストアジョブでは、次のエラーを確認できます。
"error occurred (LimitExceeded) when calling the PutRolePolicy operation: Maximum policy size of 10240 bytes exceeded for role vmimport"
回避方法:
vmimport ロールのポリシーの最大サイズ制限を変更できます。
次のコマンドを使用して、既存のポリシーを一覧表示して削除できます。
aws iam list-role-policies --role-name vmimport aws iam delete-role-policy --role-name vmimport --policy-name <bucketname> -vmimport
AWS プロバイダとのリカバリ操作には AWS のインポート処理が含まれています。したがって、同時に 2 つのリストアジョブでは vmdk イメージをリカバリできません。
AWS のイメージ共有機能では、アマゾンウェブサービスの VM のインポートに関する前提条件を満たしている仮想マシンをリカバリできます。
前提条件について詳しくは、次の記事を参照してください。
https://docs.aws.amazon.com/vm-import/latest/userguide/vmie_prereqs.html
Windows OS が搭載された AWS EC2 インスタンスを使用するための管理者パスワードを取得できない場合、次のエラーが表示されます。
Password is not available. This instance was launched from a custom AMI, or the default password has changed. A password cannot be retrieved for this instance. If you have forgotten your password, you can reset it using the Amazon EC2 configuration service. For more information, see Passwords for a Windows Server Instance.このエラーは、イメージ共有を使用して変換した AMI からインスタンスを起動した後に発生します。
クラウドリカバリサーバーのインポートジョブは取り消せません。
オンプレミスイメージでデータ最適化が行われている場合、クラウドリカバリサーバーにインポートしたイメージをリストアできない場合があります。イメージを期限切れにして、イメージ共有サーバーに再度インポートしてから、イメージをリストアできます。
バックアップジョブ、複製ジョブ、または AIR インポートジョブが完了した後、クラウドリカバリサーバーにイメージをインポートできます。ユーザーアーカイブジョブで作成されたイメージはインポートできません。
VM イメージを再び変換する場合は、Azure Blob から VHD を削除する必要があります。