NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- MSDP 重複排除マルチスレッドエージェントについて
- MSDP のフィンガープリントについて
- MSDP での 400 TB のサポートの有効化
- NetBackup Key Management Server サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- NetBackup の重複排除用ディスクプールについて
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- MSDP クライアント側重複排除のクライアント属性の構成
- MSDP の暗号化について
- MSDP の複製およびレプリケーションに対する個別ネットワークパスについて
- 同じドメイン内での MSDP の最適化複製について
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーについて
- [耐性ネットワーク (Resilient network)]プロパティ
- NetBackup クライアントでの可変長の重複排除について
- MSDP pd.conf 構成ファイルについて
- MSDP ストレージサーバーの構成の保存について
- MSDP カタログの保護について
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- root 以外のユーザーによる MSDP サービスの実行
- MVG (MSDP ボリュームグループ)
- MSDP ボリュームグループについて
- MSDP ボリュームグループの構成
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウド領域の再利用
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- AWS S3 の変更不可オブジェクトのサポートについて
- Google Cloud Storage のバケットレベルの変更不可ストレージのサポートについて
- Google Cloud Storage のオブジェクトレベルの変更不可ストレージのサポートについて
- AWS IAM Role Anywhere のサポートについて
- Azure サービスプリンシパルのサポートについて
- AWS Snowball Edge の NetBackup のサポートについて
- クラウドダイレクトについて
- MSDP の S3 インターフェース
- MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
- MSDP の S3 インターフェースの IAM (Identity and Access Management)
- MSDP の S3 インターフェースの S3 API
- MSDP の S3 インターフェースでのディザスタリカバリ
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と管理
- ユニバーサル共有の概要
- ユニバーサル共有を構成するための前提条件
- ユニバーサル共有の管理
- ユニバーサル共有を使用したデータのリストア
- ユニバーサル共有の拡張機能
- オブジェクトストアへのユニバーサル共有データの指定
- データ重複排除のユニバーサル共有アクセラレータ
- 取り込みモードでのユニバーサル共有へのバックアップデータのロード
- ユニバーサル共有サービスの管理
- ユニバーサル共有に関連する問題のトラブルシューティング
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- 重複排除シェルからのユーザーの管理
- 外部 MSDP カタログバックアップについて
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- 重複排除シェルからの S3 サービスの管理
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
MSDP を構成した後、NetBackup Web UI または s3srv_config.sh
スクリプトを使用して、MSDP の S3 インターフェースを構成できます。
NetBackup Web UI を使用して MSDP の S3 インターフェースを構成するには、『NetBackup Web UI 管理者ガイド』の「MSDP オブジェクトストアの構成」のトピックを参照してください。
s3srv_config.sh
スクリプトを使用して S3 サーバーを構成するには
- MSDP の S3 インターフェースで NBCA または ECA タイプの証明書を使用する場合は、次のコマンドを実行します。
/usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh --catype=<type> [--port=<port>] [--loglevel=<0-4>]
MSDP の S3 インターフェースで証明書を使用する場合は、次のコマンドを実行します。
/usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh --cert=<certfile> --key=<keypath> [--port=<port>] [--loglevel=<0-4>]
--catype=<type> |
認証局のタイプ。NBCA: 1 または ECA: 2。 |
--cert=<certfile> |
HTTPS の証明書ファイル。 |
--key=<keypath> |
HTTPS の秘密鍵。 |
--port=<port> |
S3 サーバーポート。デフォルトのポートは 8443 です。 |
--loglevel=<0-4> |
S3 サーバーのログレベル。
|
--help|-h |
使用状況を印刷します。 |
S3 サービスは HTTPS サービスです。デフォルトのポートは 8443 です。
このスクリプトは root ユーザーが直接実行できます。他のサービスユーザーの場合は、このコマンドを次の形式で実行します。
sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh <arguments>
/usr/openv/var/vxss/credentials
に複数の証明書が存在する場合、次の設定エラーが表示されることがあります。Too many ca files under /usr/openv/var/vxss/credentials/keystore
オプション --cert と --key を使用して、使用する証明書を指定できます。
MSDP の S3 インターフェースでは、認証局によって署名されていない証明書で HTTPS を有効にできます。MSDP の S3 インターフェースが SSL 証明書として NBCA で構成されている場合、CA 証明書は S3 サーバーホストの
/usr/openv/var/webtruststore/cacert.pem
になります。MSDP の S3 インターフェースに接続するために AWS CLI を使用する場合、次の 2 つのオプション (--ca-bundle と --no-verify-ssl) があります。オプション --ca-bundle は、SSL 証明書を対応する CA 証明書バンドルに対して検証します。オプション --no-verify-ssl は、AWS CLI コマンドでの SSL 証明書の検証を上書きします。次の警告メッセージは無視して構いません。urllib3/connectionpool.py:1043: InsecureRequestWarning: Unverified HTTPS request is being made to host 'xxxx.xxxx.com'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/1.26.x/advanced-usage.html#ssl-warnings
証明書とシークレットキーの PEM 形式のみがサポートされます。他の形式の証明書とシークレットキーは PEM 形式に変換してください。
S3 サーバーを構成した後、S3 サーバーの状態を確認できます。
root ユーザー: systemctl status pdde-s3srv
その他のサービスユーザー: sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_adm.sh status
S3 サーバーを構成した後、S3 サーバーを停止または開始できます。
root ユーザー: systemctl stop/start pdde-s3srv
その他のサービスユーザー: sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_adm.sh stop|start
S3 サーバーについての NGINX 構成は
/etc/<nginx path>/conf.d/s3srvbyo.conf
と/etc/<nginx path>/locations/s3srv.conf
に保存されます。設定ファイルを修正した場合は、アップグレード後に再度修正する必要があります。