NetBackup™ 重复数据删除指南
- NetBackup 介质服务器重复数据删除选件简介
- 快速入门
- 规划部署
- 规划 MSDP 部署
- NetBackup 命名约定
- 关于 MSDP 重复数据删除节点
- 关于 NetBackup 重复数据删除目标
- 关于 MSDP 存储容量
- 关于 MSDP 存储和连接要求
- 关于 NetBackup 介质服务器重复数据删除
- 关于 NetBackup Client Direct 重复数据删除
- 关于 MSDP 远程办公客户端重复数据删除
- 关于 NetBackup 重复数据删除引擎凭据
- 关于 MSDP 的网络接口
- 关于 MSDP 端口用法
- 关于 MSDP 优化合成备份
- 关于 MSDP 和 SAN 客户端
- 关于 MSDP 优化复制和主从复制
- 关于 MSDP 性能
- 关于 MSDP 流处理程序
- MSDP 部署最佳做法
- 置备存储
- 重复数据删除的授权
- 配置重复数据删除
- 配置 MSDP 服务器端重复数据删除
- 配置 MSDP 客户端重复数据删除
- 关于 MSDP 重复数据删除多线程代理
- 配置重复数据删除多线程代理行为
- 配置重复数据删除插件与多线程代理的交互
- 关于 MSDP 指纹识别
- 关于 MSDP 指纹缓存
- 配置 MSDP 指纹缓存行为
- 关于将远程客户端重复数据删除的 MSDP 指纹缓存设定为种子
- 在客户端上配置 MSDP 指纹缓存种子设定
- 在存储服务器上配置 MSDP 指纹缓存种子设定
- 关于采样和预测缓存
- 重建采样缓存
- 启用对 400 TB MSDP 的支持
- 关于使用 NetBackup 密钥管理服务器服务进行 MSDP 加密
- 关于使用外部 KMS 服务器的 MSDP 加密
- 为介质服务器重复数据删除池配置存储服务器
- 关于 NetBackup 重复数据删除的磁盘池
- 配置用于重复数据删除的磁盘池
- 创建数据目录以实现 400 TB MSDP 支持
- 向 400 TB 的介质服务器重复数据删除池添加卷
- 配置介质服务器重复数据删除池存储单元
- 为 MSDP 客户端重复数据删除配置客户端属性
- 禁用客户端的 MSDP 客户端重复数据删除
- 为策略中的所有客户端禁用客户端重复数据删除
- 关于 MSDP 压缩
- 关于 MSDP 加密
- 为 MSDP 本地存储卷配置加密
- 为 MSDP 云存储卷配置加密
- 在不同的平台上配置 MSDP 加密
- 关于 MSDP 的滚动数据转换机制
- 滚动数据转换模式
- MSDP 加密行为和兼容性
- 为 MSDP 配置优化合成备份
- 关于用于 MSDP 复制和同步复制的单独网络路径
- 为 MSDP 复制配置单独的网络路径
- 关于同一域内的 MSDP 优化复制
- 在同一 NetBackup 域内配置 MSDP 优化复制
- 关于到其他域的 MSDP 复制
- 配置以不同 NetBackup 域为目标的 MSDP 复制
- 关于配置 MSDP 优化复制和复制带宽
- 关于 MSDP 云优化复制和主从复制的性能优化
- 关于存储生命周期策略
- 关于自动映像同步复制所需的存储生命周期策略
- 创建存储生命周期策略
- 关于 MSDP 备份策略配置
- 创建备份策略
- “弹性网络”属性
- 添加 MSDP 负载平衡服务器
- 关于 NetBackup 客户端上的可变长度重复数据删除
- 使用 cacontrol 命令行实用程序管理可变长度重复数据删除
- 关于 MSDP pd.conf 配置文件
- 编辑 MSDP pd.conf 文件
- 关于 MSDP contentrouter.cfg 文件
- 关于保存 MSDP 存储服务器配置
- 保存 MSDP 存储服务器配置
- 编辑 MSDP 存储服务器配置文件
- 设置 MSDP 存储服务器配置
- 关于 MSDP 主机配置文件
- 删除 MSDP 主机配置文件
- 重置 MSDP 注册表
- 关于保护 MSDP 目录库
- 更改 MSDP 卷影目录库路径
- 更改 MSDP 卷影目录库日程表
- 更改 MSDP 目录卷影副本数
- 配置 MSDP 目录库备份
- 更新 MSDP 目录库备份策略
- 关于 MSDP FIPS 遵从性
- 配置 NetBackup 客户端重复数据删除以支持 MSDP 的多个接口
- 关于 MSDP 多域支持
- 关于 MSDP 应用程序用户支持
- 关于 MSDP 多域 VLAN 支持
- 关于 NetBackup WORM 存储对不可变和不可删除数据的支持
- 使用非 root 用户运行 MSDP 服务
- 使用非 root 用户运行 MSDP 命令
- MSDP 云支持
- 关于 MSDP 云支持
- 在 NetBackup Web UI 中创建介质服务器重复数据删除池(MSDP、MSDP 云)存储服务器
- 管理 MSDP-C 的凭据
- 创建云存储单元
- 更新云 LSU 的云凭据
- 更新云 LSU 的加密配置
- 删除云 LSU
- 使用云 LSU 将数据备份到云
- 使用云 LSU 将数据复制到云
- 将 AIR 配置为使用云 LSU
- 关于向后兼容性支持
- 关于 cloud.json、contentrouter.cfg 和 spa.cfg 中的配置项
- 云空间回收
- 关于为实现云支持而进行的工具更新
- 关于云 LSU 的灾难恢复
- 关于使用 MSDP 云的映像共享
- 关于从 Microsoft Azure 存档中的备份还原
- 关于 Veritas Alta Recovery Vault Azure 和 Amazon
- 配置 Veritas Alta Recovery Vault Azure 和 Azure Government
- 使用 CLI 配置 Veritas Alta Recovery Vault Azure 和 Azure Government
- 配置 Veritas Alta Recovery Vault Amazon 和 Amazon Government
- 使用 CLI 配置 Veritas Alta Recovery Vault Amazon 和 Amazon Government
- Recovery Vault 从标准身份验证迁移到基于令牌的身份验证
- 关于 MSDP 云不可篡改的 (WORM) 存储支持
- 关于 AWS IAM Role Anywhere 支持
- 关于 Azure 服务主体支持
- 关于云中对象存储的即时访问
- 关于 NetBackup 对 AWS Snowball Edge 的支持
- 升级到 NetBackup 10.3 和群集环境
- MSDP S3 接口
- 监视重复数据删除活动
- 管理重复数据删除
- 恢复 MSDP
- 替换 MSDP 主机
- 卸载 MSDP
- 重复数据删除体系结构
- 配置和使用通用共享
- 关于通用共享
- 通用共享的优点
- 为通用共享配置和使用 MSDP 自建 (BYO) 服务器
- 配置通用共享的 MSDP 自建 (BYO) 服务器前提条件和硬件要求
- 关于 MSDP BYO 服务器的重复数据删除 Web 服务用户和用户组
- 配置通用共享用户身份验证
- 装入通过 NetBackup Web UI 创建的通用共享
- 关于通用共享自助式恢复
- 执行通用共享自助式恢复
- 使用采集模式
- 关于具有对象存储的通用共享
- 为通用共享启用对象存储
- 具有已禁用 MSDP 数据卷的通用共享
- 关于 vpfs_stats 实用程序
- 通用共享的灾难恢复
- 更改 vpfsd 实例数
- 为通用共享启用可变长度重复数据删除 (VLD) 算法
- 升级到 NetBackup 10.4
- 关于通用共享加速器
- 为通用共享加速器准备 NetBackup
- 安装通用共享加速器
- 配置通用共享加速器
- 为通用共享加速器创建保护策略
- 关于通用共享加速器配额
- 恢复通用共享加速器的时间点
- 删除恢复的通用共享加速器
- 通用共享加速器的日志记录
- 通用共享 VPFS 实例的日志记录和报告
- 通用共享中文件系统操作的 vpfsd 日志
- 使用标记文件接口执行通用共享操作
- 配置隔离恢复环境 (IRE)
- 使用 NetBackup 重复数据删除 Shell
- 关于 NetBackup 重复数据删除 Shell
- 从重复数据删除 shell 管理用户
- 从重复数据删除 shell 管理 VLAN 接口
- 管理 WORM 存储服务器上的保留策略
- 管理 WORM 存储服务器上具有保留锁定的映像
- 审核 WORM 保留更改
- 从重复数据删除 shell 保护 NetBackup 目录库
- 关于外部 MSDP 目录库备份
- 从重复数据删除 shell 管理证书
- 从重复数据删除 shell 管理 FIPS 模式
- 从重复数据删除 shell 加密备份
- 从重复数据删除 shell 调整 MSDP 配置
- 从重复数据删除 shell 设置 MSDP 日志级别
- 从重复数据删除 shell 管理 NetBackup 服务
- 从重复数据删除 shell 监控 NetBackup 服务并对其进行故障排除
- 从重复数据删除 shell 管理 S3 服务
- 重复数据删除 shell 命令的多人授权
- 在 Flex Scale 和 Cloud Scale 中管理云 LSU
- 故障排除
- 附录 A. 迁移到 MSDP 存储
- 附录 B. 从 Cloud Catalyst 迁移到 MSDP 直接云分层
- 附录 C. Encryption Crawler
- 索引
关于 MSDP 多域 VLAN 支持
MSDP 支持多域 NetBackup 设置。在多域设置中,对于其他域中的主服务器而言,与 MSDP 存储服务器和包含 MSDP 服务器的 NetBackup 域中的主服务器连接非常重要。在多域设置中,主服务器和介质服务器必须具有多个网络接口和主机名。
配置 MSDP VLAN 时,本地 NetBackup 域和其他 NetBackup 域必须具有 NetBackup 版本 8.2 或更高版本。
下表介绍了示例中使用的层次结构:
|
NetBackup 域 A |
NetBackup 域 B |
|---|---|
|
|
|
primaryA 是域 A 的主服务器,具有两个主机名和 IP 地址。mediaA 是域 A 的介质服务器,具有两个主机名和 IP 地址。在介质服务器 mediaA 上创建 MSDP 存储服务器。
要允许域 B 访问域 A 中 mediaA 上的 MSDP 存储服务器,请按以下步骤操作:
在 NetBackup 域 A 的介质服务器
mediaA上创建 MSDP 存储服务器。打开 NetBackup Web UI。单击。单击“存储服务器”选项卡。单击,然后选择。
在
mediaA上运行以下命令,创建新的 MSDP 用户testuser1并使用密码testuser1pass:spauser -a -u “testuser1” -p “testuser1pass” --role admin
域 B 中的服务器只能访问 10.XX.40.* 之类的 IP,因此将
primaryA2用作域 A 的主服务器主机名。在
mediaB上运行以下命令,从primaryA获取 CA 证书和主机证书:nbcertcmd -GetCACertificate -server primaryA2
nbcertcmd -GetCertificate -server primaryA2 -token <token_string>
如果 nbcertcmd –GetCACertificate 显示错误“服务器名称与服务器证书中列出的任何主机名都不匹配”,请参考以下文章,向主服务器添加更多主机名:
在 NetBackup 域 B 的
mediaB上创建 MSDP OpenStorage 服务器。打开 NetBackup Web UI。单击。单击“存储服务器”选项卡。单击,然后选择 。
OpenStorage 服务器名称
mediaA2用作具有 IP 地址 10.XX.40.* 的主机名。OpenStorage 服务器类型为 PureDisk,用户名为
testuser1,密码为testuser1pass。必须输入 PureDisk 作为服务器类型。
现在,NetBackup 域 B 的 mediaB 可以使用 MSDP 存储服务器 mediaA2 和网络 IP 地址 10.XX.40.*
在多域 NetBackup 配置中,有时域 B 中的介质服务器必须知道域 A 中介质服务器的服务器证书。例如,从域 A 到域 B 执行 VMware 映像恢复时,需要进行此设置。
将 mediaA2 的服务器证书移动到 primaryB 的过程分两步,您需是特权用户才能运行以下步骤:
读取文件
/etc/nginx/conf.d/nginx_spws.conf并检查 ssl_certificate 字段。将 ssl_certificate 字段(例如,/msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_cert.pem)从 mediaA2 复制到 primaryB。
示例文件:
engine : cat /etc/nginx/conf.d/nginx_spws.conf server { listen 443 default ssl; listen [::]:443 default ssl; server_name _; ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m; ssl_certificate /msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_cert.pem; ssl_certificate_key /msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_key.pem; ssl_verify_client off; ssl_protocols TLSv1.2; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-G CM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES 128-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256; ssl_prefer_server_ciphers on; include /etc/nginx/locations/nginx_loc_spws.conf; }在
primaryB上运行以下命令,将该证书导入到primaryB的可信 keystore 中。注意:
可以在
primaryB上的/usr/openv/var/global/jkskey中找到storepass和keypass值。/usr/openv/java/jre/bin/keytool -keystore /usr/openv/var/global/wsl/credentials/truststoreMSDP.bcfks -storetype BCFKS -providername CCJ -providerclass com.safelogic.cryptocomply.jcajce.provider.CryptoComplyFipsProvider -providerpath /usr/openv/wmc/webserver/lib/ccj.jar -storepass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 -keypass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 -alias primaryB -importcert -file cluster_spws_cert.pem
注意:
bc-fips-X.X.X.X.jar文件的版本可以与上一示例中的版本不同。在该目录中搜索bc-fips*,以查找适合 NetBackup 安装的版本。在
primaryB上运行 -list 命令时,应看到类似以下示例的内容:/usr/openv/java/jre/bin/keytool -list -keystore /usr/openv/var/global/wsl/credentials/truststoreMSDP.bcfks -storetype BCFKS -providername CCJ -providerclass com.safelogic.cryptocomply.jcajce.provider.CryptoComplyFipsProvider -providerpath /usr/openv/wmc/webserver/lib/ccj.jar -storepass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 Keystore type: BCFKS Keystore provider: BCFIPS Your keystore contains 2 entries ca1, Jan 11, 2023, trustedCertEntry, Certificate fingerprint (SHA-256): 4A:52:C8:9E:B1:1F:A9:21:99:3B:AA:5A:0C:B5:C3:2F:51:(string continues) primaryB, Jan 16, 2023, trustedCertEntry, Certificate fingerprint (SHA-256): AE:34:D1:63:B1:94:33:8C:07:5D:9A:D6:2B:CF:5B:52:D7:(string continues)
列出的第二个证书是
mediaA2的证书。
如果在 NetBackup 设置中使用外部 CA,则不需要运行 nbcertcmd –GetCACertificate 和 nbcertcmd –GetCertificate 命令。如果 NetBackup 域 A 和 NetBackup 域 B 不使用同一个外部 CA,则必须在两个 NetBackup 域之间同步外部根 CA 才能进行 MSDP 通信。如果服务器具有多个主机名,则外部证书的“使用者备用名称”字段必须包含所有主机名。