NetBackup™ 重复数据删除指南
- NetBackup 介质服务器重复数据删除选件简介
- 规划部署
- 关于 MSDP 存储和连接要求
- 关于 NetBackup 介质服务器重复数据删除
- 关于 NetBackup Client Direct 重复数据删除
- 关于 MSDP 远程办公客户端重复数据删除
- 关于 MSDP 流处理程序
- MSDP 部署最佳做法
- 置备存储
- 配置重复数据删除
- 关于 MSDP 重复数据删除多线程代理
- 关于 MSDP 指纹识别
- 启用对 400 TB MSDP 的支持
- 为介质服务器重复数据删除池配置存储服务器
- 关于 NetBackup 重复数据删除的磁盘池
- 配置介质服务器重复数据删除池存储单元
- 为 MSDP 客户端重复数据删除配置客户端属性
- 关于 MSDP 加密
- 关于使用 NetBackup 密钥管理服务器服务进行 MSDP 加密
- 关于用于 MSDP 复制和同步复制的单独网络路径
- 关于同一域内的 MSDP 优化复制
- 配置以不同 NetBackup 域为目标的 MSDP 复制
- 关于存储生命周期策略
- “弹性网络”属性
- 关于 NetBackup 客户端上的可变长度重复数据删除
- 关于 MSDP pd.conf 配置文件
- 关于保存 MSDP 存储服务器配置
- 关于保护 MSDP 目录库
- 关于 NetBackup WORM 存储对不可变和不可删除数据的支持
- 使用非 root 用户运行 MSDP 服务
- 使用非 root 用户运行 MSDP 命令
- MSDP 卷组 (MVG)
- MSDP 云支持
- 关于 MSDP 云支持
- 云空间回收
- 关于云 LSU 的灾难恢复
- 关于使用 MSDP 云的映像共享
- 关于 MSDP 云不可篡改的 (WORM) 存储支持
- 关于 AWS IAM Role Anywhere 支持
- 关于 Azure 服务主体支持
- 关于 NetBackup 对 AWS Snowball Edge 的支持
- 关于云直连
- MSDP S3 接口
- 监视重复数据删除活动
- 管理重复数据删除
- 管理 MSDP 服务器
- 管理 NetBackup 重复数据删除引擎凭据
- 管理介质服务器重复数据删除池
- 关于 MSDP 数据完整性检查
- 关于 MSDP 存储基址重置
- 恢复 MSDP
- 替换 MSDP 主机
- 卸载 MSDP
- 重复数据删除体系结构
- 配置和管理通用共享
- 配置隔离恢复环境 (IRE)
- 使用 NetBackup 重复数据删除 Shell
- 从重复数据删除 shell 管理用户
- 关于外部 MSDP 目录库备份
- 从重复数据删除 shell 管理证书
- 从重复数据删除 shell 管理 NetBackup 服务
- 从重复数据删除 shell 监控 NetBackup 服务并对其进行故障排除
- 从重复数据删除 shell 管理 S3 服务
- 故障排除
- 附录 A. 迁移到 MSDP 存储
- 附录 B. 从 Cloud Catalyst 迁移到 MSDP 直接云分层
- 附录 C. Encryption Crawler
在 MSDP 自建 (BYO) 服务器上配置 MSDP S3 接口
配置 MSDP 后,可以使用 NetBackup Web UI 或 s3srv_config.sh
脚本配置 MSDP S3 接口。
要使用 NetBackup Web UI 配置 MSDP S3 接口,请参见《NetBackup Web UI 管理指南》中的“配置 MSDP 对象存储”主题。
使用 s3srv_config.sh
脚本配置 S3 服务器
- 如果要在 MSDP S3 接口中使用 NBCA 或 ECA 类型证书,请运行以下命令:
/usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh --catype=<type> [--port=<port>] [--loglevel=<0-4>]
如果要在 MSDP S3 接口中使用证书,请运行以下命令:
/usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh --cert=<certfile> --key=<keypath> [--port=<port>] [--loglevel=<0-4>]
--catype=<type> |
证书颁发机构类型。NBCA:1 或 ECA:2。 |
--cert=<certfile> |
HTTPS 的证书文件。 |
--key=<keypath> |
HTTPS 的私钥。 |
--port=<port> |
S3 服务器端口。默认端口为 8443。 |
--loglevel=<0-4> |
S3 服务器日志级别。
|
--help|-h |
输出使用方法。 |
S3 服务是 HTTPS 服务。默认端口为 8443。
对于 root 用户,此脚本可以直接运行。对于其他服务用户,请按以下格式运行此命令:
sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh <arguments>
如果
/usr/openv/var/vxss/credentials
下存在多个证书,则可能会出现以下配置错误:Too many ca files under /usr/openv/var/vxss/credentials/keystore
可以使用 --cert 和 --key 选项指定使用哪个证书。
可以使用证书启用 HTTPS,而该证书未由证书颁发机构在 MSDP S3 接口中签名。如果为 MSDP S3 接口配置了 NBCA 作为 SSL 证书,则 CA 证书为 S3 服务器主机下的
/usr/openv/var/webtruststore/cacert.pem
。使用 AWS CLI 连接 MSDP S3 接口时,有两个选项 --ca-bundle 和 --no-verify-ssl。选项 --ca-bundle 可使用相应的 CA 证书捆绑包验证 SSL 证书。选项 --no-verify-ssl 可在 AWS CLI 命令中覆盖验证 SSL 证书。可以忽略以下警告消息。urllib3/connectionpool.py:1043: InsecureRequestWarning: Unverified HTTPS request is being made to host 'xxxx.xxxx.com'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/1.26.x/advanced-usage.html#ssl-warnings
仅支持 PEM 格式的证书和密钥。请将其他格式的证书和密钥转换为 PEM 格式。
配置 S3 服务器后,可以检查 S3 服务器的状态。
Root 用户:systemctl status pdde-s3srv
其他服务用户:sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_adm.sh status
配置 S3 服务器后,可以停止或启动 S3 服务器。
Root 用户:systemctl stop/start pdde-s3srv
其他服务用户:sudo -E /usr/openv/pdde/pdcr/bin/msdpcmdrun /usr/openv/pdde/vxs3/cfg/script/s3srv_adm.sh stop|start
S3 服务器的 NGINX 配置保存在
/etc/<nginx path>/conf.d/s3srvbyo.conf
和/etc/<nginx path>/locations/s3srv.conf
中。如果已修改配置文件,在升级后必须重新修改这些配置文件。