NetBackup™ 重复数据删除指南
- NetBackup 介质服务器重复数据删除选件简介
- 规划部署
- 规划 MSDP 部署
- NetBackup 命名约定
- 关于 MSDP 重复数据删除节点
- 关于 NetBackup 重复数据删除目标
- 关于 MSDP 容量支持和硬件要求
- 关于 MSDP 存储和连接要求
- 关于 NetBackup 介质服务器重复数据删除
- 关于 NetBackup Client Direct 重复数据删除
- 关于 MSDP 远程办公客户端重复数据删除
- 关于 NetBackup 重复数据删除引擎凭据
- 关于 MSDP 的网络接口
- 关于 MSDP 端口用法
- 关于 MSDP 优化合成备份
- 关于 MSDP 和 SAN 客户端
- 关于 MSDP 优化复制和主从复制
- 关于 MSDP 流处理程序
- MSDP 部署最佳做法
- 置备存储
- 配置重复数据删除
- 在 NetBackup 中配置介质服务器重复数据删除
- 配置 MSDP 客户端重复数据删除
- 关于 MSDP 重复数据删除多线程代理
- 关于 MSDP 指纹识别
- 启用对 400 TB MSDP 的支持
- 为介质服务器重复数据删除池配置存储服务器
- 关于 NetBackup 重复数据删除的磁盘池
- 配置介质服务器重复数据删除池存储单元
- 为 MSDP 客户端重复数据删除配置客户端属性
- 关于 MSDP 压缩
- 关于 MSDP 加密
- 关于使用 NetBackup 密钥管理服务器服务进行 MSDP 加密
- 关于使用外部 KMS 服务器的 MSDP 加密
- 为 MSDP 配置优化合成备份
- 关于用于 MSDP 复制和同步复制的单独网络路径
- 关于同一域内的 MSDP 优化复制
- 关于到其他域的 MSDP 复制
- 配置以不同 NetBackup 域为目标的 MSDP 复制
- 关于配置 MSDP 优化复制和复制带宽
- 关于大型映像优化复制和同步复制的性能优化
- 关于 MSDP 云优化复制和主从复制的性能优化
- 关于存储生命周期策略
- 关于 MSDP 备份策略配置
- 创建备份策略
- “弹性网络”属性
- 添加 MSDP 负载平衡服务器
- 关于 NetBackup 客户端上的可变长度重复数据删除
- 关于 MSDP pd.conf 配置文件
- 关于 MSDP contentrouter.cfg 文件
- 关于保存 MSDP 存储服务器配置
- 设置 MSDP 存储服务器配置
- 关于 MSDP 主机配置文件
- 删除 MSDP 主机配置文件
- 重置 MSDP 注册表
- 关于保护 MSDP 目录库
- 关于 MSDP FIPS 遵从性
- 配置 NetBackup 客户端重复数据删除以支持 MSDP 的多个接口
- 关于 MSDP 多域支持
- 关于 MSDP 应用程序用户支持
- 关于 MSDP 多域 VLAN 支持
- 关于 NetBackup WORM 存储对不可变和不可删除数据的支持
- 使用非 root 用户运行 MSDP 服务
- 使用非 root 用户运行 MSDP 命令
- MSDP 卷组 (MVG)
- MSDP 云支持
- 关于 MSDP 云支持
- 在 NetBackup Web UI 中创建介质服务器重复数据删除池存储服务器
- 管理 MSDP-C 的凭据
- 创建云存储单元
- 更新云 LSU 的云凭据
- 更新云 LSU 的加密配置
- 删除云 LSU
- 使用云 LSU 将数据备份到云
- 使用云 LSU 将数据复制到云
- 将 AIR 配置为使用云 LSU
- 关于向后兼容性支持
- 关于 cloud.json、contentrouter.cfg 和 spa.cfg 中的配置项
- 云空间回收
- 关于为实现云支持而进行的工具更新
- 关于云 LSU 的灾难恢复
- 关于使用 MSDP 云的映像共享
- 关于从 Microsoft Azure 存档中的备份还原
- 关于 Cohesity Alta Recovery Vault Azure 和 Amazon
- 配置 Veritas Alta Recovery Vault Azure 和 Azure Government
- 使用 CLI 配置 Veritas Alta Recovery Vault Azure 和 Azure Government
- 配置 Veritas Alta Recovery Vault Amazon 和 Amazon Government
- 使用 CLI 配置 Cohesity Alta Recovery Vault Amazon 和 Amazon Government
- Recovery Vault 从标准身份验证迁移到基于令牌的身份验证
- 关于 MSDP 云不可篡改的 (WORM) 存储支持
- 关于 AWS IAM Role Anywhere 支持
- 关于 Azure 服务主体支持
- 关于对象存储的即时访问
- 关于 NetBackup 对 AWS Snowball Edge 的支持
- 升级到 NetBackup 10.3 和群集环境
- 关于云直连
- 关于 MSDP 延迟删除
- MSDP S3 接口
- 监视重复数据删除活动
- 管理重复数据删除
- 管理 MSDP 服务器
- 管理 NetBackup 重复数据删除引擎凭据
- 管理介质服务器重复数据删除池
- 分析备份映像的磁盘空间占用情况
- 删除备份映像
- 关于 MSDP 队列处理
- 手动处理 MSDP 事务队列
- 关于 MSDP 数据完整性检查
- 关于管理 MSDP 存储读取性能
- 关于 MSDP 存储基址重置
- 关于 MSDP 数据删除过程
- 调整 MSDP 存储分区的大小
- MSDP 还原的工作原理
- 配置 MSDP 直接还原到客户端
- 关于还原远程站点上的文件
- 关于从目标主服务器域上的备份进行还原
- 指定还原服务器
- 在 WORM 存储服务器实例上启用额外的操作系统 STIG 加固
- 对 MSDP 群集上的多流备份使用多个 MSDP 节点
- 在 MSDP 群集中启用介质服务器和 MSDP 引擎关联
- 恢复 MSDP
- 替换 MSDP 主机
- 卸载 MSDP
- 重复数据删除体系结构
- 配置和管理通用共享
- 配置隔离恢复环境 (IRE)
- 使用 NetBackup 重复数据删除 Shell
- 关于 NetBackup 重复数据删除 Shell
- 从重复数据删除 shell 管理用户
- 从重复数据删除 shell 管理 VLAN 接口
- 管理 WORM 存储服务器上的保留策略
- 管理 WORM 存储服务器上具有保留锁定的映像
- 审核 WORM 保留更改
- 从重复数据删除 shell 保护 MSDP 目录库
- 关于外部 MSDP 目录库备份
- 从重复数据删除 shell 管理证书
- 从重复数据删除 shell 管理 FIPS 模式
- 从重复数据删除 shell 管理后量子加密 (PQC) 模式
- 从重复数据删除 shell 加密备份
- 从重复数据删除 shell 调整 MSDP 配置
- 从重复数据删除 shell 设置 MSDP 日志级别
- 从重复数据删除 shell 管理 NetBackup 服务
- 从重复数据删除 shell 监控 NetBackup 服务并对其进行故障排除
- 从重复数据删除 shell 管理 S3 服务
- 重复数据删除 shell 命令的多人授权
- 在 Flex Scale 和 Cloud Scale 中管理云 LSU
- 管理 MSDP 容器的 NFS 版本 3 服务器服务
- 查看分配给 MSDP 容器的 NetBackup RBAC 角色
- 故障排除
- 附录 A. 迁移到 MSDP 存储
- 附录 B. 从 Cloud Catalyst 迁移到 MSDP 直接云分层
- 附录 C. Encryption Crawler
- 索引
关于 MSDP 多域 VLAN 支持
MSDP 支持多域 NetBackup 设置。在多域设置中,对于其他域中的主服务器而言,与 MSDP 存储服务器和包含 MSDP 服务器的 NetBackup 域中的主服务器连接非常重要。在多域设置中,主服务器和介质服务器必须具有多个网络接口和主机名。
配置 MSDP VLAN 时,本地 NetBackup 域和其他 NetBackup 域必须具有 NetBackup 版本 8.2 或更高版本。
下表介绍了示例中使用的层次结构:
|
NetBackup 域 A |
NetBackup 域 B |
|---|---|
|
|
|
primaryA 是域 A 的主服务器,具有两个主机名和 IP 地址。mediaA 是域 A 的介质服务器,具有两个主机名和 IP 地址。在介质服务器 mediaA 上创建 MSDP 存储服务器。
要允许域 B 访问域 A 中 mediaA 上的 MSDP 存储服务器,请按以下步骤操作:
在 NetBackup 域 A 的介质服务器
mediaA上创建 MSDP 存储服务器。打开 NetBackup Web UI。单击。单击“存储服务器”选项卡。单击,然后选择。
在
mediaA上运行以下命令,创建新的 MSDP 用户testuser1并使用密码testuser1pass:spauser -a -u “testuser1” -p “testuser1pass” --role admin
域 B 中的服务器只能访问 10.XX.40.* 之类的 IP,因此将
primaryA2用作域 A 的主服务器主机名。在
mediaB上运行以下命令,从primaryA获取 CA 证书和主机证书:nbcertcmd -GetCACertificate -server primaryA2
nbcertcmd -GetCertificate -server primaryA2 -token <token_string>
如果 nbcertcmd –GetCACertificate 显示错误“服务器名称与服务器证书中列出的任何主机名都不匹配”,请参考以下文章,向主服务器添加更多主机名:
在 NetBackup 域 B 的
mediaB上创建 MSDP OpenStorage 服务器。打开 NetBackup Web UI。单击。单击“存储服务器”选项卡。单击,然后选择 。
OpenStorage 服务器名称
mediaA2用作具有 IP 地址 10.XX.40.* 的主机名。OpenStorage 服务器类型为 PureDisk,用户名为
testuser1,密码为testuser1pass。必须输入 PureDisk 作为服务器类型。
现在,NetBackup 域 B 的 mediaB 可以使用 MSDP 存储服务器 mediaA2 和网络 IP 地址 10.XX.40.*
在多域 NetBackup 配置中,有时域 B 中的介质服务器必须知道域 A 中介质服务器的服务器证书。例如,从域 A 到域 B 执行 VMware 映像恢复时,需要进行此设置。
将 mediaA2 的服务器证书移动到 primaryB 的过程分两步,您需是特权用户才能运行以下步骤:
读取文件
/etc/nginx/conf.d/nginx_spws.conf并检查 ssl_certificate 字段。将 ssl_certificate 字段(例如,/msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_cert.pem)从 mediaA2 复制到 primaryB。
示例文件:
engine : cat /etc/nginx/conf.d/nginx_spws.conf server { listen 443 default ssl; listen [::]:443 default ssl; server_name _; ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m; ssl_certificate /msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_cert.pem; ssl_certificate_key /msdp/data/dp1/pdvol/spws/var/keys/cluster_spws_key.pem; ssl_verify_client off; ssl_protocols TLSv1.2; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-G CM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES 128-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256; ssl_prefer_server_ciphers on; include /etc/nginx/locations/nginx_loc_spws.conf; }在
primaryB上运行以下命令,将该证书导入到primaryB的可信 keystore 中。注意:
可以在
primaryB上的/usr/openv/var/global/jkskey中找到storepass和keypass值。/usr/openv/java/jre/bin/keytool -keystore /usr/openv/var/global/wsl/credentials/truststoreMSDP.bcfks -storetype BCFKS -providername CCJ -providerclass com.safelogic.cryptocomply.jcajce.provider.CryptoComplyFipsProvider -providerpath /usr/openv/wmc/webserver/lib/ccj.jar -storepass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 -keypass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 -alias primaryB -importcert -file cluster_spws_cert.pem
注意:
bc-fips-X.X.X.X.jar文件的版本可以与上一示例中的版本不同。在该目录中搜索bc-fips*,以查找适合 NetBackup 安装的版本。在
primaryB上运行 -list 命令时,应看到类似以下示例的内容:/usr/openv/java/jre/bin/keytool -list -keystore /usr/openv/var/global/wsl/credentials/truststoreMSDP.bcfks -storetype BCFKS -providername CCJ -providerclass com.safelogic.cryptocomply.jcajce.provider.CryptoComplyFipsProvider -providerpath /usr/openv/wmc/webserver/lib/ccj.jar -storepass 4d2b912d38dff8d2406b2aba2d023740aafa520a16cd3bb8b1b39b10b58a4ce5 Keystore type: BCFKS Keystore provider: BCFIPS Your keystore contains 2 entries ca1, Jan 11, 2023, trustedCertEntry, Certificate fingerprint (SHA-256): 4A:52:C8:9E:B1:1F:A9:21:99:3B:AA:5A:0C:B5:C3:2F:51:(string continues) primaryB, Jan 16, 2023, trustedCertEntry, Certificate fingerprint (SHA-256): AE:34:D1:63:B1:94:33:8C:07:5D:9A:D6:2B:CF:5B:52:D7:(string continues)
列出的第二个证书是
mediaA2的证书。
如果在 NetBackup 设置中使用外部 CA,则不需要运行 nbcertcmd –GetCACertificate 和 nbcertcmd –GetCertificate 命令。如果 NetBackup 域 A 和 NetBackup 域 B 不使用同一个外部 CA,则必须在两个 NetBackup 域之间同步外部根 CA 才能进行 MSDP 通信。如果服务器具有多个主机名,则外部证书的“使用者备用名称”字段必须包含所有主机名。