Please enter search query.
Search <book_title>...
NetBackup™ 重复数据删除指南
Last Published:
2025-04-24
Product(s):
NetBackup & Alta Data Protection (11.0)
- NetBackup 介质服务器重复数据删除选件简介
- 规划部署
- 关于 MSDP 存储和连接要求
- 关于 NetBackup 介质服务器重复数据删除
- 关于 NetBackup Client Direct 重复数据删除
- 关于 MSDP 远程办公客户端重复数据删除
- 关于 MSDP 流处理程序
- MSDP 部署最佳做法
- 置备存储
- 配置重复数据删除
- 关于 MSDP 重复数据删除多线程代理
- 关于 MSDP 指纹识别
- 启用对 400 TB MSDP 的支持
- 为介质服务器重复数据删除池配置存储服务器
- 关于 NetBackup 重复数据删除的磁盘池
- 配置介质服务器重复数据删除池存储单元
- 为 MSDP 客户端重复数据删除配置客户端属性
- 关于 MSDP 加密
- 关于使用 NetBackup 密钥管理服务器服务进行 MSDP 加密
- 关于用于 MSDP 复制和同步复制的单独网络路径
- 关于同一域内的 MSDP 优化复制
- 配置以不同 NetBackup 域为目标的 MSDP 复制
- 关于存储生命周期策略
- “弹性网络”属性
- 关于 NetBackup 客户端上的可变长度重复数据删除
- 关于 MSDP pd.conf 配置文件
- 关于保存 MSDP 存储服务器配置
- 关于保护 MSDP 目录库
- 关于 NetBackup WORM 存储对不可变和不可删除数据的支持
- 使用非 root 用户运行 MSDP 服务
- 使用非 root 用户运行 MSDP 命令
- MSDP 卷组 (MVG)
- MSDP 云支持
- 关于 MSDP 云支持
- 云空间回收
- 关于云 LSU 的灾难恢复
- 关于使用 MSDP 云的映像共享
- 关于 MSDP 云不可篡改的 (WORM) 存储支持
- 关于 AWS IAM Role Anywhere 支持
- 关于 Azure 服务主体支持
- 关于 NetBackup 对 AWS Snowball Edge 的支持
- 关于云直连
- MSDP S3 接口
- 监视重复数据删除活动
- 管理重复数据删除
- 管理 MSDP 服务器
- 管理 NetBackup 重复数据删除引擎凭据
- 管理介质服务器重复数据删除池
- 关于 MSDP 数据完整性检查
- 关于 MSDP 存储基址重置
- 恢复 MSDP
- 替换 MSDP 主机
- 卸载 MSDP
- 重复数据删除体系结构
- 配置和管理通用共享
- 配置隔离恢复环境 (IRE)
- 使用 NetBackup 重复数据删除 Shell
- 从重复数据删除 shell 管理用户
- 关于外部 MSDP 目录库备份
- 从重复数据删除 shell 管理证书
- 从重复数据删除 shell 管理 NetBackup 服务
- 从重复数据删除 shell 监控 NetBackup 服务并对其进行故障排除
- 从重复数据删除 shell 管理 S3 服务
- 故障排除
- 附录 A. 迁移到 MSDP 存储
- 附录 B. 从 Cloud Catalyst 迁移到 MSDP 直接云分层
- 附录 C. Encryption Crawler
从重复数据删除 shell 加密备份
要对 WORM 或 MSDP 存储服务器上的备份进行加密,可以配置 MSDP 加密(使用或不使用密钥管理服务 (KMS) 均可)。
使用以下过程可从重复数据删除 shell 为备份配置加密。
使用 KMS 配置 MSDP 加密
- 以 msdpadm 用户身份打开与服务器的 SSH 会话,或以设备管理员身份打开与 NetBackup Flex Scale 的会话。
- 运行以下命令:
setting encryption enable-kms kms_server=<server> key_group=<key group>
其中 <server> 是外部 KMS 服务器的主机名,<key group> 是 KMS 服务器密钥组名称。
- 要验证 KMS 加密状态,请运行 setting encryption kms-status 命令。
在不使用 KMS 的情况下配置 MSDP 加密
- 以 msdpadm 用户身份打开与服务器的 SSH 会话,或以设备管理员身份打开与 NetBackup Flex Scale 的会话。
- 运行以下命令:
setting encryption enable
- 要验证 MSDP 加密状态,请运行 setting encryption status 命令。
将旧式 KMS 转换为密钥加密密钥 (KEK)
convert-legacy-kms 命令会将基于索引的旧式 KMS 迁移到基于 KEK 的 KMS。此迁移使用旧式 KMS 密钥对 SO 记录进行解密,然后使用活动 KEK 重新加密 SO 记录。
要轮换 KEK 加密的密钥,请执行以下操作:
使用 rotate-kektag 命令创建新的 KEK,然后通过新的三层 KMS 系统将 SO 记录轮换为使用新的 KEK。在此系统中,KMS 密钥现在对 KEK 进行加密,而 KEK 又会对 SO 进行加密。
rotate-kms-keys 命令会在新的 KMS 系统下轮换 KMS 密钥。存储在 KMS 代理数据库中的 KEK 使用相应的 KMS 密钥进行解密,然后使用活动 KMS 密钥进行重新加密。