NetBackup IT Analytics Data Collector 설치 및 구성 설명서
- I부. 소개
- II부. 데이터 보호
- Veritas Backup Exec 구성
- Cohesity DataProtect 구성
- Commvault Simpana 구성
- EMC Avamar 구성
- EMC Data Domain Backup 구성
- Dell EMC NetWorker Backup & Recovery 구성
- Generic Backup 데이터 가져오기
- Generic Backup 구성
- HP Data Protector 구성
- 아키텍처 개요(HP Data Protector)
- Cell Manager에서 Data Collector 서버 구성(HP Data Protector)
- IBM Spectrum Protect (TSM) 구성
- 아키텍처 개요(IBM Spectrum Protect -TSM)
- IBM Spectrum Protect(TSM) 정보 가져오기
- NAKIVO Backup & Replication 구성
- Oracle Recovery Manager(RMAN) 구성
- Rubrik Cloud Data Management 구성
- Veeam Backup & Replication 구성
- III부. 저장(용량)
- 컴퓨팅 리소스 구성
- Dell EMC Elastic Cloud Storage(ECS) 구성
- Dell EMC Unity 구성
- EMC Data Domain Storage 구성
- EMC Isilon 구성
- EMC Symmetrix 구성
- EMC VNX Celerra 구성
- EMC VNX CLARiiON 구성
- EMC VPLEX 구성
- EMC XtremIO 구성
- FUJITSU ETERNUS Data Collector 구성
- Hitachi Block 구성
- Hitachi Content Platform(HCP) 구성
- Hitachi NAS 구성
- Hitachi Vantara 올 플래시 및 하이브리드 플래시 저장소 구성
- 호스트 인벤토리 구성
- 호스트 액세스 권한, Sudo 명령, 포트 및 WMI 프록시 요구 사항
- 호스트 인벤토리를 채우기 위한 호스트 검색 정책 구성
- 호스트 연결 유효성 검사
- 호스트 인벤토리 검색 및 호스트 인벤토리 내보내기
- 호스트 프로브 구성 및 편집
- 프로브 설정 전파: 프로브 복사, 프로브 붙여넣기
- HP 3PAR 구성
- HP EVA 구성
- HPE Nimble Storage 구성
- HPE StoreOnce 구성
- IBM Enterprise 구성
- IBM COS 구성
- IBM SVC 구성
- IBM XIV 구성
- Microsoft Windows Server 구성
- NetApp-7 구성
- NetApp StorageGRID 구성
- NetApp Cluster 구성
- NetApp E-Series 구성
- NEC HYDRAstor 구성
- Pure Storage FlashArray 구성
- IV부. 컴퓨팅(가상화 및 호스트 수집)
- V부. 클라우드
- Amazon Web Services(AWS) 구성
- Google Cloud Platform 구성
- OpenStack Ceilometer 구성
- OpenStack Swift 구성
- Microsoft Azure 구성
- VI부. 패브릭
- VII부. File Analytics
- File Analytics 구성
- File Analytics 내보내기 폴더 크기 및 폴더 깊이
- VIII부. Data Collection 유효성 검사 및 문제 해결
- 데이터 수집 유효성 검사
- Data Collector 문제 해결
- Host Resources: 표준 SSH를 사용하여 호스트 연결 확인
- Host Resources: Host Resources 구성 파일 생성
- SSH에 대한 매개 변수 구성
- Data Collector 제거
- 부록 A. 방화벽 구성: 기본 포트
- 부록 B. 기간별 이벤트 로드
- Veritas NetBackup 이벤트 로드
- 부록 C. 정책 및 리포트 예약을 위한 Cron Expression
- 부록 D. 메시지 릴레이 서버 인증서 생성에 대한 유지 보수 시나리오
SSL 인증서 획득
VeriSign, Thawte 또는 GeoTrust와 같은 CA(인증 기관)에서 타사 인증서를 얻으십시오. 인증서를 얻는 방법은 다양합니다. 구체적인 지침은 해당 벤더의 웹 사이트를 참조하십시오.
테스트 목적으로 또는 영구적으로 자체 서명 인증서를 사용할 수 있습니다. 그런데 자체 서명 인증서는 구현하기가 좀더 복잡하고 NetBackup IT Analytics에 대한 액세스를 일부 사용자로 제한할 수 있기 때문에 권장되지 않습니다.
다음은 Linux 운영 체제에서 주체 대체 이름(인증서에는 단일 인증서로 둘 이상의 호스트 이름 포함) 자체 서명 인증서를 생성하는 프로세스를 간략하게 설명합니다. Windows에서의 단계도 유사합니다. 이 인증서는 포털 및 데이터 리시버 웹 인스턴스 모두에 대한 통신을 보호합니다.
cd /tmp vi san.cnf
샘플 san.cnf
파일 - 이 파일을 템플릿으로 사용하고 사용자 환경에 맞게 수정하십시오. san.cnf
파일은 인증서 생성 중에 입력 매개 변수가 됩니다. example.com
의 도메인 이름 예를 사용하므로 이를 사용자 환경의 도메인 이름으로 변경하십시오.
v3 섹션에서 포털 이름 외에 이 동일한 인증서로 데이터 리시버를 프로비저닝하십시오.
[ req ] default_bits = 4096 prompt = no default_md = sha256 distinguished_name = req_distinguished_name x509_extensions = v3_req [ req_distinguished_name ] C = US ST = New York L = New York City O = Veritas OU = ITA emailAddress = aReal.emailaddress@yourdomain.com CN = itanalyticsportal.example.com [ v3_req ] subjectAltName = @alternate_names [alternate_names] DNS.1 = itanalyticsportal.example.com DNS.2 = itanalyticsagent.example.com
san.cnf
파일을 사용하여 인증서 생성다음 명령을 실행하면 server.key의 개인 키 이름과 server.crt의 인증서 이름이 생성됩니다. 이러한 이름은 이 장의 나머지 부분에서 사용됩니다. 원하는 경우 인증서 및 개인 키 파일에 서로 다른 이름을 사용할 수 있습니다. 이 명령을 사용하여 3650일 또는 10년 동안 자체 서명 인증서를 생성합니다.
openssl req -x509 -newkey rsa:4096 -sha256 -days 3650 -nodes -keyout server.key -out server.crt -config /tmp/san.cnf Generating a RSA private key ......................................++++ ..........................................................................................................................................................................................................................................................................................................................................++++ writing new private key to 'server.key' ----- tmp]# ll total 276 -rwxrwxrwx 1 root root 513 Dec 11 01:03 san.cnf -rw-r--r-- 1 root root 2187 Dec 11 01:25 server.crt -rw------ 1 root root 3272 Dec 11 01:25 server.key