请输入搜索词进行查询
搜索 <book_title>...
NetBackup™ 重复数据删除指南
Last Published:
2024-05-26
Product(s):
NetBackup & Alta Data Protection (10.4)
- NetBackup 介质服务器重复数据删除选件简介
- 快速入门
- 规划部署
- 关于 MSDP 存储和连接要求
- 关于 NetBackup 介质服务器重复数据删除
- 关于 NetBackup Client Direct 重复数据删除
- 关于 MSDP 远程办公客户端重复数据删除
- 关于 MSDP 性能
- 关于 MSDP 流处理程序
- MSDP 部署最佳做法
- 置备存储
- 重复数据删除的授权
- 配置重复数据删除
- 配置重复数据删除多线程代理行为
- 配置 MSDP 指纹缓存行为
- 在存储服务器上配置 MSDP 指纹缓存种子设定
- 关于使用 NetBackup 密钥管理服务器服务进行 MSDP 加密
- 为介质服务器重复数据删除池配置存储服务器
- 配置用于重复数据删除的磁盘池
- 配置介质服务器重复数据删除池存储单元
- 关于同一域内的 MSDP 优化复制
- 在同一 NetBackup 域内配置 MSDP 优化复制
- 配置以不同 NetBackup 域为目标的 MSDP 复制
- 创建存储生命周期策略
- “弹性网络”属性
- 编辑 MSDP pd.conf 文件
- 关于保护 MSDP 目录库
- 配置 MSDP 目录库备份
- 关于 NetBackup WORM 存储对不可变和不可删除数据的支持
- 使用非 root 用户运行 MSDP 服务
- MSDP 云支持
- 关于 MSDP 云支持
- 云空间回收
- 关于云 LSU 的灾难恢复
- 关于使用 MSDP 云的映像共享
- 关于 MSDP 云不可篡改的 (WORM) 存储支持
- 关于 AWS IAM Role Anywhere 支持
- 关于 Azure 服务主体支持
- 关于 NetBackup 对 AWS Snowball Edge 的支持
- MSDP S3 接口
- 监视重复数据删除活动
- 管理重复数据删除
- 恢复 MSDP
- 替换 MSDP 主机
- 卸载 MSDP
- 重复数据删除体系结构
- 配置和使用通用共享
- 配置通用共享用户身份验证
- 使用采集模式
- 为通用共享启用对象存储
- 配置通用共享加速器
- 关于通用共享加速器配额
- 配置隔离恢复环境 (IRE)
- 使用 NetBackup 重复数据删除 Shell
- 从重复数据删除 shell 管理用户
- 关于外部 MSDP 目录库备份
- 从重复数据删除 shell 管理证书
- 从重复数据删除 shell 管理 NetBackup 服务
- 从重复数据删除 shell 监控 NetBackup 服务并对其进行故障排除
- 从重复数据删除 shell 管理 S3 服务
- 故障排除
- 附录 A. 迁移到 MSDP 存储
- 附录 B. 从 Cloud Catalyst 迁移到 MSDP 直接云分层
- 附录 C. Encryption Crawler
从重复数据删除 shell 加密备份
要对 WORM 或 MSDP 存储服务器上的备份进行加密,可以配置 MSDP 加密(使用或不使用密钥管理服务 (KMS) 均可)。
使用以下过程可从重复数据删除 shell 为备份配置加密。
使用 KMS 配置 MSDP 加密
- 以 msdpadm 用户身份打开与服务器的 SSH 会话,或以设备管理员身份打开与 NetBackup Flex Scale 的会话。
- 运行以下命令:
setting encryption enable-kms kms_server=<server> key_group=<key group>
其中 <server> 是外部 KMS 服务器的主机名,<key group> 是 KMS 服务器密钥组名称。
- 要验证 KMS 加密状态,请运行 setting encryption kms-status 命令。
在不使用 KMS 的情况下配置 MSDP 加密
- 以 msdpadm 用户身份打开与服务器的 SSH 会话,或以设备管理员身份打开与 NetBackup Flex Scale 的会话。
- 运行以下命令:
setting encryption enable
- 要验证 MSDP 加密状态,请运行 setting encryption status 命令。
将旧式 KMS 转换为密钥加密密钥 (KEK)
convert-legacy-kms 命令会将基于索引的旧式 KMS 迁移到基于 KEK 的 KMS。此轮换使用旧式 KMS 密钥对 SO 记录进行解密,然后使用活动 KEK 重新加密 SO 记录。
要轮换 KEK 加密的密钥,请执行以下操作:
使用 rotate-kektag 命令,该命令使用新的三层 KMS 系统轮换密钥加密密钥 (KEK)。在此系统中,KMS 密钥现在对 KEK 进行加密,而 KEK 又会对 SO 进行加密。
与旧式 KMS 轮换类似,SO 记录使用 KEK 进行解密,然后使用活动 KEK 进行重新加密。
rotate-kms-keys 命令会在新的 KMS 系统下轮换 KMS 密钥。存储在 KMS 代理数据库中的 KEK 使用相应的 KMS 密钥进行解密,然后使用活动 KMS 密钥进行重新加密。