Cohesity NetBackup용 NetBackup IT Analytics Data Collector 설치 및 구성 설명서
- 소개
- NetBackup 기본 서버에서 NetBackup IT Analytics 분산 Data Collector 구성
- 개요
- 클러스터링되지 않은 NetBackup 10.4 이상 기본 서버에서 Data Collector 구성
- 클러스터링되지 않은 NetBackup 기본 서버에서 NetBackup 10.1.1, 10.2, 10.2.01, 10.3 또는 10.3.0.1에 대한 구성 워크플로
- 클러스터링되지 않은 NetBackup 10.1.1, 10.2, 10.2.01, 10.3 또는 10.3.0.1 기본 서버에서 Data Collector 구성
- NetBackup 10.1.1 이하 버전에 대한 구성 워크플로
- 10.1.1 이하 버전의 NetBackup 기본 서버에서 Data Collector 구성
- Veritas NetBackup Data Collector 정책 구성
- Data Collector 소프트웨어 설치
- 소개
- 영어가 아닌 시스템에 Data Collector를 설치하기 위한 고려 사항
- Windows에 Data Collector 소프트웨어 설치
- Linux에 Data Collector 소프트웨어 설치
- 기본 Kubernetes 환경에 Data Collector 배포
- Cohesity NetBackup에 대해 Data Collector를 수동으로 구성
- Windows에 Data Collector 바이너리 설치(구성 제외)
- Linux 호스트에서 Data Collector 바이너리 설치(구성 제외)
- Data Collector 유틸리티에 대한 기본 Java 힙 메모리(XMX) 값 재정의
- SSL 구성
- NetBackup용 중앙 집중식 Data Collector - 필수 구성 요소, 설치 및 구성
- 개요
- 1단계: 운영 체제 선택 및 필수 구성 요소 완료
- 2단계: HTTPS 요구 사항
- 3단계: NetBackup IT Analytics 포털에서 Data Collector 추가
- 4단계: NetBackup Data Collector 역할, 서비스 계정 및 API 키 생성
- 5단계: SSH/WMI
- 6단계: Data Collector 설치
- 7단계: Data Collector 구성
- 8단계: 포털에서 Data Collector가 온라인 상태인지 확인
- 9단계: Data Collector가 업데이트되었는지 확인
- 10단계: 데이터 수집 정책 구성
- 11단계: NetBackup 데이터 수집 정책이 데이터를 수집하고 있는지 확인
- 로컬에서 Data Collector 업그레이드
- VCS 및 Veritas NetBackup을 사용한 Data Collector 클러스터링(RHEL)
- VCS 및 Veritas NetBackup을 사용한 Data Collector 클러스터링(Windows)
- MSCS 환경에서 NetBackup IT Analytics Data Collector 설치 및 구성
- Data Collector 정책 마이그레이션
- Veritas NetBackup Appliance용 사전 설치 설정
- Veritas Flex Appliance용 사전 설치 설정
- Data Collector 문제 해결
- Data Collector 연결 문제 해결 - Linux
- Data Collector 연결 문제 해결 - Windows
- 포털 업그레이드 성능 문제
- 웹 프록시 업데이트 구성
- Host Resources 문제 해결
- Host Resources: WMI 프록시 서버의 상태 확인
- Host Resources: 설치 후 확인
- Host Resources: 표준 SSH를 사용하여 호스트 연결 확인
- Host Resources: 호스트 연결 확인
- 호스트 리소스: 호스트 리소스 구성 파일을 사용하여 호스트 연결 확인
- Host Resources: Host Resources 구성 파일 생성
- Host Resources: 원격 서버에서 명령 실행 확인
- Host Resources 데이터 수집
- Host Resources: 독립 실행형 모드에서 수집
- SSH에 대한 매개 변수 구성
- Windows 파일 시스템 액세스 오류 식별(File Analytics)
- 원격 공유에서 수집(File Analytics)
- Java 키스토어에 인증서 추가
- Data Collector 유틸리티에 대한 기본 Java 힙 메모리(XMX) 값 재정의
- 부록 A. Appliance 구성
- 부록 B. 기간별 이벤트 로드
- 소개
- Commvault Simpana 이벤트 로드
- EMC Avamar 이벤트 로드
- EMC NetWorker 이벤트 로드
- HP Data Protector 이벤트 로드
- IBM Spectrum Protect(TSM) 이벤트 로드
- Oracle Recovery Manager(RMAN) 이벤트 로드
- Veeam Backup & Replication 이벤트 로드
- Veritas NetBackup 이벤트 로드
- Veritas Backup Exec 이벤트 로드
- 클라이언트 중복에 대한 수정
- Cohesity
- Dell EMC NetWorker Backup & Recovery
- 부록 C. 방화벽 구성: 기본 포트
- 부록 D. 정책 및 리포트 예약을 위한 Cron Expression
- 부록 E. 메시지 릴레이 서버 인증서 생성에 대한 유지 보수 시나리오
SSL 인증서 획득
VeriSign, Thawte 또는 GeoTrust와 같은 CA(인증 기관)에서 타사 인증서를 얻으십시오. 인증서를 얻는 방법은 다양합니다. 구체적인 지침은 해당 벤더의 웹 사이트를 참조하십시오.
테스트 목적으로 또는 영구적으로 자체 서명 인증서를 사용할 수 있습니다. 그런데 자체 서명 인증서는 구현하기가 좀더 복잡하고 NetBackup IT Analytics에 대한 액세스를 일부 사용자로 제한할 수 있기 때문에 권장되지 않습니다.
다음은 Linux 운영 체제에서 주체 대체 이름(인증서에는 단일 인증서로 둘 이상의 호스트 이름 포함) 자체 서명 인증서를 생성하는 프로세스를 간략하게 설명합니다. Windows에서의 단계도 유사합니다. 이 인증서는 포털 및 데이터 리시버 웹 인스턴스 모두에 대한 통신을 보호합니다.
cd /tmp vi san.cnf
샘플 san.cnf 파일 - 이 파일을 템플릿으로 사용하고 사용자 환경에 맞게 수정하십시오. san.cnf 파일은 인증서 생성 중에 입력 매개 변수가 됩니다. example.com의 도메인 이름 예를 사용하므로 이를 사용자 환경의 도메인 이름으로 변경하십시오.
v3 섹션에서 포털 이름 외에 이 동일한 인증서로 데이터 리시버를 프로비저닝하십시오.
[ req ] default_bits = 4096 prompt = no default_md = sha256 distinguished_name = req_distinguished_name x509_extensions = v3_req [ req_distinguished_name ] C = US ST = New York L = New York City O = Veritas OU = ITA emailAddress = aReal.emailaddress@yourdomain.com CN = itanalyticsportal.example.com [ v3_req ] subjectAltName = @alternate_names [alternate_names] DNS.1 = itanalyticsportal.example.com DNS.2 = itanalyticsagent.example.com
san.cnf 파일을 사용하여 인증서 생성다음 명령을 실행하면 server.key의 개인 키 이름과 server.crt의 인증서 이름이 생성됩니다. 이러한 이름은 이 장의 나머지 부분에서 사용됩니다. 원하는 경우 인증서 및 개인 키 파일에 서로 다른 이름을 사용할 수 있습니다. 이 명령을 사용하여 3650일 또는 10년 동안 자체 서명 인증서를 생성합니다.
openssl req -x509 -newkey rsa:4096 -sha256 -days 3650 -nodes -keyout server.key -out server.crt -config /tmp/san.cnf Generating a RSA private key ......................................++++ ..........................................................................................................................................................................................................................................................................................................................................++++ writing new private key to 'server.key' ----- tmp]# ll total 276 -rwxrwxrwx 1 root root 513 Dec 11 01:03 san.cnf -rw-r--r-- 1 root root 2187 Dec 11 01:25 server.crt -rw------ 1 root root 3272 Dec 11 01:25 server.key