NetBackup IT Analytics 시스템 관리자 설명서
- 소개
- 업데이트 준비
- 데이터 백업 및 복원
- NetBackup IT Analytics 모니터링
- REST API를 사용하여 NetBackup IT Analytics 리포트 액세스
- NetBackup 예상 테이프 용량 정의
- 호스트 그룹 관리 자동화
- 호스트 그룹 관리 자동화
- 작업 개요: 대량 호스트 그룹 관리
- PL/SQL 유틸리티 사용 준비
- 일반 유틸리티
- 플랫폼 및 버전별로 호스트 운영 체제 분류
- 호스트 그룹 ID 확인
- 클라이언트 이동 또는 복사
- 속성별로 클라이언트 구성
- 호스트 그룹 이동
- 호스트 그룹 삭제
- 호스트 이동 및 호스트 그룹 제거
- 백업 서버별로 클라이언트를 그룹으로 구성
- 중복된 백업 클라이언트 병합
- 중복 호스트 병합
- 대량 로드 유틸리티
- Veritas NetBackup 유틸리티
- NetBackup 유틸리티 자동화
- 관리 서버별로 클라이언트를 그룹으로 구성
- 비활성 클라이언트 그룹 설정
- 비활성 정책에서 클라이언트의 호스트 그룹 설정
- 정책별로 클라이언트 설정
- 정책 유형별로 클라이언트 설정
- IBM Tivoli Storage Manager 유틸리티
- 정책 도메인별로 클라이언트 설정
- IBM Tivoli Storage Manager 인스턴스별로 클라이언트 설정
- 자동으로 실행되도록 유틸리티 예약
- 단일 도메인 다중 고객 환경에 대한 호스트 일치 식별
- 속성 관리
- Generic Backup 데이터 가져오기
- 백업 작업 재정의
- 호스트 데이터 수집 관리
- 포털에서 시스템 구성
- 성능 프로필 예약 사용자 정의
- 포털 액세스용 LDAP 및 SSO 인증
- Oracle 데이터베이스 사용자 암호 변경
- CyberArk와 통합
- NetBackup IT Analytics 튜닝
- 로그 파일 작업
- NetBackup IT Analytics 디버깅
- 디버깅 실행
- 데이터베이스 로깅
- 포털 및 Data Collector 로그 파일 - 로깅 감소
- 데이터베이스 SCON 로깅 - 로깅 감소
- 데이터베이스 SCON 로그 새로 고침
- audit.log에 사용자 활동 로깅
- 사용자가 삭제한 내용만 로깅
- 모든 사용자 활동 로깅
- Data Collector 로그 파일
- Data Collector 로그 파일 구성
- Data Collector 로그 파일 이름 지정 규칙
- 일반 Data Collector 로그 파일
- Event/Meta Collector ID 찾기
- 포털 로그 파일
- 데이터베이스 로그 파일
- 설치/업그레이드 로그 파일
- 리포트 메트릭 정의
- SNMP 트랩 알림
- SSL 인증서 구성
- SSL 인증서 구성
- SSL 구현 개요
- SSL 인증서 획득
- SSL을 실행하도록 웹 서버 구성 업데이트
- 포털 및/또는 데이터 수집 SSL을 사용하도록 가상 호스트 구성
- Data Collector에 SSL 실행/실행 중지
- 이메일로 보내는 리포트에 SSL 실행/실행 중지
- SSL 구성 테스트 및 문제 해결
- 자체 서명 SSL 인증서 생성
- 인증서를 신뢰하도록 Data Collector 구성
- Data Collector 서버의 키스토어 파일 위치
- Data Collector Java 키스토어로 인증서 가져오기
- 포털 서버의 키스토어
- Linux 서버에 가상 인터페이스 추가
- Windows에서 가상/보조 IP 주소 추가
- 포털 속성: 형식 및 포털 사용자 정의
- SDK 데이터베이스 개체의 데이터 보존 기간
- SDK 데이터베이스 개체의 데이터 보존 기간
- 데이터 집계
- 도메인 ID 및 데이터베이스 테이블 이름 찾기
- SDK 사용자 정의 개체의 보존 기간 업데이트 예
- SDK 사용자 정의 데이터베이스 개체
- 용량: 기본 데이터베이스 테이블의 기본 보존
- 용량: EMC Symmetrix 성능 향상을 위한 기본 보존
- 용량: EMC XtremIO의 기본 보존
- 용량: Dell EMC Elastic Cloud Storage(ECS)의 기본 보존
- 용량: Windows 파일 서버의 기본 보존
- 용량: Pure Storage FlashArray의 기본 보존
- 클라우드: Amazon Web Services(AWS)의 기본 보존
- 클라우드: Microsoft Azure의 기본 보존
- 클라우드: OpenStack Ceilometer의 기본 보존
- 멀티 테넌시 데이터 삭제 보존 기간 구성
- 문제 해결
- 부록 A. Oracle에서 Kerberos 기반 프록시 사용자 인증
- 부록 B. NetBackup IT Analytics 포털 및 데이터 리시버에서 TLS 지원 Oracle 데이터베이스 구성
- 부록 C. Kubernetes 및 장비의 NetBackup을 위한 NetBackup IT Analytics
Oracle 수정
다음은 Oracle 관련 수정을 수행하기 위한 단계입니다.
Oracle 수정
- KDC에서 Oracle 서버로
/etc/krb5.conf경로에/etc/krb5.conf의 복사본을 생성합니다. - KDC에서 Oracle로
keytab파일을/etc/v5srvtab에 복사합니다.참고:
내보낸 keytab 파일은 Oracle 서버에 복사되면 KDC에서 제거할 수 있습니다.
참고:
자세한 내용은 KDC에서 keytab 파일로 서비스 및 사용자 주체 내보내기 참조를 참조하십시오.
- Oracle 서비스에서 sqlnet.ora에 언급된 파일/디렉터리를 읽을 수 있도록 파일 및 디렉터리에 적절한 권한을 부여합니다.
# chown <oracle user>:<oracle group> /etc/krb5.conf /etc/v5srvtab # chmod 444 /etc/krb5.conf /etc/v5srvtab
예: # chown aptare:dba /etc/krb5.conf /etc/v5srvtab
- /opt/aptare/oracle/network/admin/sqlnet.ora 파일에 다음 엔트리를 추가합니다.
SQLNET.AUTHENTICATION_SERVICES=(BEQ,KERBEROS5)
SQLNET.AUTHENTICATION_KERBEROS5_SERVICE=scdb
SQLNET.KERBEROS5_CONF=/etc/krb5.conf
SQLNET.KERBEROS5_CONF_MIT=TRUE
SQLNET.KERBEROS5_REALMS=/etc/krb5.conf
SQLNET.KERBEROS5_KEYTAB=/etc/v5srvtab
SQLNET.FALLBACK_AUTHENTICATION=TRUE
SQLNET.KERBEROS5_CC_NAME=/tmp/kcache
SQLNET.KERBEROS5_CLOCKSKEW=300
참고:
Oracle 서버와 KDC는 시간 및 표준 시간대 설정이 동일해야 합니다. 시간이 약간 일치하지 않는 경우 시간 불일치를 처리하도록 sqlnet.ora에 아래 엔트리를 추가합니다. 예를 들어 20분을 추가할 수 있습니다. 기본값은 300입니다.SQLNET.KERBEROS5_CLOCKSKEW=1200 Cohesity에서는 시간 서버의 시간을 동기화하도록 두 서버를 구성할 것을 권장합니다.
- Kerberos와 함께 사용할 Oracle 사용자를 생성합니다. KDC에서 k1portal 사용자 주체를 생성했습니다.
# su - aptare (login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # sqlplus / as sysdba SQL> alter session set container=scdb; CREATE USER <kerberos user name> PROFILE DEFAULT IDENTIFIED EXTERNALLY AS '<Kerberos user name>@<domain realm name>' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS;
예를 들면 다음과 같습니다.
SQL> CREATE USER k1portal PROFILE DEFAULT IDENTIFIED EXTERNALLY AS 'k1portal@EXAMPLE.COM' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS; SQL> EXIT;
- 매개 변수 OS_AUTHENT_PREFIX=""이(가) 데이터베이스의 매개 변수 파일("
pfile" 또는 "spfile")에 추가되었는지 확인합니다.추가되지 않은 경우 매개 변수를 매개 변수 파일에 추가해야 합니다.
예를 들어
/opt/aptare/oracle/dbs/initscdb.ora파일(서비스의 초기화 파일)에서 다음 엔트리를 추가합니다.OS_AUTHENT_PREFIX="" - /opt/aptare/oracle/dbs/initscdb.ora 파일(서비스의 초기화 파일)에서 다음 엔트리를 추가합니다.
OS_AUTHENT_PREFIX=""
- Oracle 서비스를 재시작합니다.
- 다음 명령을 실행하여 k1portal 사용자의 초기 TGT를 확인하고 가져옵니다. Oracle 서비스 사용자로 로그인합니다.
참고:
이 단계는 미리 보관된 Kerberos 티켓을 사용하는 경우 선택 사항입니다.
# su - aptare (login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # oklist -k -t /etc/v5srvtab # okinit -k -t /etc/v5srvtab k1portal
- 다음 명령을 사용하여 Oracle DB에 연결합니다.
# sqlplus /@scdb
- 포털에 상응하는 Kerberos 사용자에 대한 트리거를 생성하여 현재 스키마를 포털로 설정하는 세션을 변경합니다.
# su - aptare ( login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # okinit -k -t /etc/v5srvtab k1portal;
위의 명령은 미리 보관된 Kerberos 티켓의 경우 선택 사항입니다.
# sqlplus /@scdb SQL> show user; # This must return k1portal SQL> CREATE OR REPLACE TRIGGER set_portal_schema after logon on k1portal.schema begin execute immediate 'alter session set current_schema=PORTAL'; end; /
- RO 사용자에게 포털 사용자를 통해 연결할 수 있는 권한을 부여합니다.
sqlplus / as sysdba SQL> alter session set container = scdb; SQL> alter user aptare_ro grant connect through k1portal; SQL> GRANT CREATE SESSION to aptare_ro; Verify with RO user login SQL> sqlplus [aptare_ro]/@scdb; SQL> show user; This must return aptare_ro SQL> exit;