NetBackup™ 重复数据删除指南
- NetBackup 介质服务器重复数据删除选件简介
- 规划部署
- 关于 MSDP 存储和连接要求
- 关于 NetBackup 介质服务器重复数据删除
- 关于 NetBackup Client Direct 重复数据删除
- 关于 MSDP 远程办公客户端重复数据删除
- 关于 MSDP 流处理程序
- MSDP 部署最佳做法
- 置备存储
- 配置重复数据删除
- 关于 MSDP 重复数据删除多线程代理
- 关于 MSDP 指纹识别
- 启用对 400 TB MSDP 的支持
- 为介质服务器重复数据删除池配置存储服务器
- 关于 NetBackup 重复数据删除的磁盘池
- 配置介质服务器重复数据删除池存储单元
- 为 MSDP 客户端重复数据删除配置客户端属性
- 关于 MSDP 加密
- 关于使用 NetBackup 密钥管理服务器服务进行 MSDP 加密
- 关于用于 MSDP 复制和同步复制的单独网络路径
- 关于同一域内的 MSDP 优化复制
- 配置以不同 NetBackup 域为目标的 MSDP 复制
- 关于存储生命周期策略
- “弹性网络”属性
- 关于 NetBackup 客户端上的可变长度重复数据删除
- 关于 MSDP pd.conf 配置文件
- 关于保存 MSDP 存储服务器配置
- 关于保护 MSDP 目录库
- 关于 NetBackup WORM 存储对不可变和不可删除数据的支持
- 使用非 root 用户运行 MSDP 服务
- 使用非 root 用户运行 MSDP 命令
- MSDP 卷组 (MVG)
- MSDP 云支持
- 关于 MSDP 云支持
- 云空间回收
- 关于云 LSU 的灾难恢复
- 关于使用 MSDP 云的映像共享
- 关于 MSDP 云不可篡改的 (WORM) 存储支持
- 关于 AWS IAM Role Anywhere 支持
- 关于 Azure 服务主体支持
- 关于 NetBackup 对 AWS Snowball Edge 的支持
- 关于云直连
- MSDP S3 接口
- 监视重复数据删除活动
- 管理重复数据删除
- 管理 MSDP 服务器
- 管理 NetBackup 重复数据删除引擎凭据
- 管理介质服务器重复数据删除池
- 关于 MSDP 数据完整性检查
- 关于 MSDP 存储基址重置
- 恢复 MSDP
- 替换 MSDP 主机
- 卸载 MSDP
- 重复数据删除体系结构
- 配置和管理通用共享
- 配置隔离恢复环境 (IRE)
- 使用 NetBackup 重复数据删除 Shell
- 从重复数据删除 shell 管理用户
- 关于外部 MSDP 目录库备份
- 从重复数据删除 shell 管理证书
- 从重复数据删除 shell 管理 NetBackup 服务
- 从重复数据删除 shell 监控 NetBackup 服务并对其进行故障排除
- 从重复数据删除 shell 管理 S3 服务
- 故障排除
- 附录 A. 迁移到 MSDP 存储
- 附录 B. 从 Cloud Catalyst 迁移到 MSDP 直接云分层
- 附录 C. Encryption Crawler
关于 MSDP 多域 VLAN 支持
MSDP 支持多域 NetBackup 设置。在多域设置中,对于其他域中的主服务器而言,与 MSDP 存储服务器和包含 MSDP 服务器的 NetBackup 域中的主服务器连接非常重要。在多域设置中,主服务器和介质服务器必须具有多个网络接口和主机名。
配置 MSDP VLAN 时,本地 NetBackup 域和其他 NetBackup 域必须具有 NetBackup 版本 8.2 或更高版本。
下表介绍了示例中使用的层次结构:
NetBackup 域 A |
NetBackup 域 B |
---|---|
|
|
primaryA
是域 A 的主服务器,具有两个主机名和 IP 地址。mediaA
是域 A 的介质服务器,具有两个主机名和 IP 地址。在介质服务器 mediaA
上创建 MSDP 存储服务器。
要允许域 B 访问域 A 中 mediaA
上的 MSDP 存储服务器,请按以下步骤操作:
在 NetBackup 域 A 的介质服务器
mediaA
上创建 MSDP 存储服务器。打开 NetBackup Web UI。单击“存储服务器”选项卡。单击 ,然后选择 。
。单击在
mediaA
上运行以下命令,创建新的 MSDP 用户testuser1
并使用密码testuser1pass
:spauser -a -u “testuser1” -p “testuser1pass” --role admin
域 B 中的服务器只能访问 10.XX.40.* 之类的 IP,因此将
primaryA2
用作域 A 的主服务器主机名。在
mediaB
上运行以下命令,从primaryA
获取 CA 证书和主机证书:nbcertcmd -GetCACertificate -server primaryA2
nbcertcmd -GetCertificate -server primaryA2 -token <token_string>
如果 nbcertcmd –GetCACertificate 显示错误“服务器名称与服务器证书中列出的任何主机名都不匹配”,请参考以下文章,向主服务器添加更多主机名:
在 NetBackup 域 B 的
mediaB
上创建 MSDP OpenStorage 服务器。打开 NetBackup Web UI。单击“存储服务器”选项卡。单击 ,然后选择 。
。单击OpenStorage 服务器名称
mediaA2
用作具有 IP 地址 10.XX.40.* 的主机名。OpenStorage 服务器类型为 PureDisk,用户名为
testuser1
,密码为testuser1pass
。必须输入 PureDisk 作为服务器类型。
现在,NetBackup 域 B 的 mediaB
可以使用 MSDP 存储服务器 mediaA2
和网络 IP 地址 10.XX.40.*
在多域 NetBackup 配置中,有时域 B 中的介质服务器必须知道域 A 中介质服务器的服务器证书。例如,从域 A 到域 B 执行 VMware 映像恢复时,需要进行此设置。
将 mediaA2
的服务器证书移动到 primaryB
的过程分两步,您需是特权用户才能运行以下步骤:
读取文件
/etc/nginx/conf.d/nginx_spws.conf
并检查 ssl_certificate 字段。将 ssl_certificate 字段(例如,/msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_cert.pem)从 mediaA2 复制到 primaryB。
示例文件:
engine : cat /etc/nginx/conf.d/nginx_spws.conf server { listen 443 default ssl; listen [::]:443 default ssl; server_name _; ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m; ssl_certificate /msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_cert.pem; ssl_certificate_key /msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_key.pem; ssl_verify_client off; ssl_protocols TLSv1.2; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-G CM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES 128-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256; ssl_prefer_server_ciphers on; include /etc/nginx/locations/nginx_loc_spws.conf; }
在
primaryB
上运行以下命令,将该证书导入到primaryB
的可信 keystore 中。注意:
可以在
primaryB
上的/usr/openv/var/global/jkskey
中找到storepass
和keypass
值。/usr/openv/java/jre/bin/keytool -keystore /usr/openv/var/global/wsl/credentials/truststoreMSDP.bcfks -storetype BCFKS -providername CCJ -providerclass com.safelogic.cryptocomply.jcajce.provider.CryptoComplyFipsProvider -providerpath /usr/openv/wmc/webserver/lib/ccj.jar -storepass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 -keypass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 -alias primaryB -importcert -file cluster_spws_cert.pem
注意:
bc-fips-X.X.X.X.jar
文件的版本可以与上一示例中的版本不同。在该目录中搜索bc-fips*
,以查找适合 NetBackup 安装的版本。在
primaryB
上运行 -list 命令时,应看到类似以下示例的内容:/usr/openv/java/jre/bin/keytool -list -keystore /usr/openv/var/global/wsl/credentials/truststoreMSDP.bcfks -storetype BCFKS -providername CCJ -providerclass com.safelogic.cryptocomply.jcajce.provider.CryptoComplyFipsProvider -providerpath /usr/openv/wmc/webserver/lib/ccj.jar -storepass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 Keystore type: BCFKS Keystore provider: BCFIPS Your keystore contains 2 entries ca1, Jan 11, 2023, trustedCertEntry, Certificate fingerprint (SHA-256): 4A:52:C8:9E:B1:1F:A9:21:99:3B:AA:5A:0C:B5:C3:2F:51:(string continues) primaryB, Jan 16, 2023, trustedCertEntry, Certificate fingerprint (SHA-256): AE:34:D1:63:B1:94:33:8C:07:5D:9A:D6:2B:CF:5B:52:D7:(string continues)
列出的第二个证书是
mediaA2
的证书。
如果在 NetBackup 设置中使用外部 CA,则不需要运行 nbcertcmd –GetCACertificate 和 nbcertcmd –GetCertificate 命令。如果 NetBackup 域 A 和 NetBackup 域 B 不使用同一个外部 CA,则必须在两个 NetBackup 域之间同步外部根 CA 才能进行 MSDP 通信。如果服务器具有多个主机名,则外部证书的“使用者备用名称”字段必须包含所有主机名。