Veritas NetBackup™ 云管理指南
- 关于 NetBackup Cloud Storage
- 关于云存储
- 关于 NetBackup 的云存储供应商
- 关于 Amazon S3 云存储 API 类型
- 已针对 NetBackup 进行认证的 Amazon S3 云存储供应商
- Amazon S3 存储类型要求
- Amazon S3 云提供商用户所需的权限
- Amazon S3 云存储提供程序选项
- Amazon S3 云存储选项
- Amazon S3 高级服务器配置选项
- Amazon S3 凭据代理详细信息
- 关于来自与 Amazon S3 兼容的云提供商的私有云
- 关于 Amazon S3 存储类
- 对 NetBackup 的 Amazon 虚拟私有云支持
- 关于保护 Amazon 中的数据以便长期保留
- 使用 Amazon 云分层保护数据
- 关于在 NetBackup 中使用 Amazon IAM 角色
- 关于 Amazon S3 云连接器的 NetBackup 字符限制
- 使用 Amazon Snowball 和 Amazon Snowball Edge 保护数据
- 使用 Amazon Snowball 客户端为 Amazon Snowball 配置 NetBackup
- 使用 Amazon S3 API 接口为 Amazon Snowball 配置 NetBackup
- 使用多个 Amazon S3 适配器
- 使用文件接口为 Amazon Snowball Edge 配置 NetBackup
- 使用 S3 API 接口为 Amazon Snowball Edge 配置 NetBackup
- 对于 NetBackup CloudCatalyst Appliance,为 Amazon Snowball 和 Amazon Snowball Edge 配置 NetBackup
- 为 Amazon Snowball 和 Amazon Snowball Edge 配置 SSL
- 使用 S3 API 接口时的备份后过程
- 关于 Microsoft Azure 云存储 API 类型
- 关于 OpenStack Swift 云存储 API 类型
- 在 NetBackup 中配置云存储
- 在开始在 NetBackup 中配置云存储之前
- 在 NetBackup 中配置云存储
- 云安装要求
- “可扩展存储”属性
- “云存储”属性
- 关于 NetBackup CloudStore Service Container
- 部署基于主机名的证书
- 部署基于主机 ID 的证书
- 关于云备份数据压缩
- 关于云存储的数据加密
- 关于 NetBackup 云存储加密的密钥管理
- 关于云存储服务器
- 关于云存储的对象大小
- 关于用于云存储的 NetBackup 介质服务器
- 配置云存储的存储服务器
- 更改云存储服务器属性
- NetBackup 云存储服务器属性
- 关于云存储磁盘池
- 配置磁盘池以便实现云存储
- 保存 NetBackup 云存储加密的 KMS 密钥名称记录
- 将备份介质服务器添加到云环境
- 配置云存储的存储单元
- 关于 NetBackup 加速器和 NetBackup 优化合成备份
- 启用 NetBackup 加速器以用于云存储
- 启用优化合成备份以用于云存储
- 创建备份策略
- 更改云存储磁盘池属性
- 按照证书吊销列表 (CRL) 验证证书
- 管理 NetBackup 云的证书颁发机构 (CA)
- 监视和报告
- 操作说明
- 故障排除
- 关于统一日志记录
- 关于旧式日志记录
- NetBackup 云存储日志文件
- 启用 libcurl 日志记录
- NetBackup 管理控制台无法打开
- 对云存储配置问题进行故障排除
- 对云存储操作问题进行故障排除
- 云存储备份失败
- 停止和启动 NetBackup CloudStore Service Container
- 重新启动 nbcssc(在旧式介质服务器上)、nbwmc 和 nbsl 进程会还原所有 cloudstore.conf 设置
- NetBackup CloudStore Service Container 启动和关闭故障排除
- 取消 GLACIER 还原作业后 bptm 进程需要花费一定的时间才能终止
- 处理 Amazon Glacier 保管库的映像清理故障
- 手动清理孤立存档
- 对于单个分段,从 Amazon Glacier 保管库还原用时超过 24 小时
- 对于 Oracle 数据库,从 GLACIER_VAULT 还原需要超过 24 个小时
- 对因缺少 Amazon IAM 权限而导致的故障进行故障排除
- 如果还原作业开始时间与备份作业结束时间重叠,则还原作业失败
- 从 Azure 存档还原的后处理操作失败
- 对 Amazon Snowball 和 Amazon Snowball Edge 问题进行故障排除
管理 NetBackup 云的证书颁发机构 (CA)
NetBackup 云仅支持 PEM(隐私增强电子邮件) 格式的 X.509 证书。
您可以在以下位置的 cacert.pem 软件包中找到证书颁发机构 (CA) 的详细的信息:
Windows:
install_path\Veritas\NetBackup\var\global\wmc\cloud\cacert.pem在介质服务器版本 7.7.x 到 8.1.2 上,路径为
install_path\Veritas\NetBackup\db\cloud\cacert.pem。UNIX:
/usr/openv/var/global/wmc/cloud/cacert.pem在介质服务器版本 7.7.x 到 8.1.2 上,路径为
/usr/openv/netbackup/db/cloud/cacert.pem。
注意:
在群集部署中,NetBackup 数据库路径指向可从活动节点访问的共享磁盘。
可从 cacert.pem 软件包中添加或删除 CA。
完成更改后,当您升级到 NetBackup 新版本时,新软件包将覆盖 cacert.pem 软件包。所有添加或删除的条目均会丢失。最佳做法是保留 cacert.pem 编辑文件的本地副本。可以使用本地副本覆盖升级的文件,并还原所做的更改。
添加 CA
必须从请示的云提供商处获取 CA 证书,并在 cacert.pem 文件中更新该证书。证书必须为 PEM 格式。
- 打开
cacert.pem文件。 - 在
cacert.pem文件的新行、开头或结尾附加自签名 CA 证书。添加以下信息块:
Certificate Authority Name
==========================
–––––BEGIN CERTIFICATE–––––
<Certificate content>
–––––END CERTIFICATE–––––
- 保存文件。
删除 CA
从 cacert.pem 文件中删除 CA 之前,确保所有云作业均未使用相关的证书。
- 打开
cacert.pem文件。 - 删除所需的 CA。删除以下信息块:
Certificate Authority Name
==========================
–––––BEGIN CERTIFICATE–––––
<Certificate content>
–––––END CERTIFICATE–––––
- 保存文件。
AddTrust External Root
Baltimore CyberTrust Root
Cybertrust Global Root
DigiCert Assured ID Root CA
DigiCert Assured ID Root G2
DigiCert Assured ID Root G3
DigiCert Global CA G2
DigiCert Global Root CA
DigiCert Global Root G2
DigiCert Global Root G3
DigiCert High Assurance EV Root CA
DigiCert Trusted Root G4
D-Trust Root Class 3 CA 2 2009
GeoTrust Global CA
GeoTrust Primary Certification Authority
GeoTrust Primary Certification Authority - G2
GeoTrust Primary Certification Authority - G3
GeoTrust Universal CA
GeoTrust Universal CA 2
RSA Security 2048 v3
Starfield Services Root Certificate Authority - G2
Thawte Primary Root CA
Thawte Primary Root CA - G2
Thawte Primary Root CA - G3
VeriSign Class 1 Public Primary Certification Authority - G3
VeriSign Class 2 Public Primary Certification Authority - G3
Verisign Class 3 Public Primary Certification Authority-G3
VeriSign Class 3 Public Primary Certification Authority-G4
VeriSign Class 3 Public Primary Certification Authority-G5
VeriSign Universal Root Certification Authority