NetBackup™ 重复数据删除指南
- NetBackup 介质服务器重复数据删除选件简介
- 规划部署
- 关于 MSDP 存储和连接要求
- 关于 NetBackup 介质服务器重复数据删除
- 关于 NetBackup Client Direct 重复数据删除
- 关于 MSDP 远程办公客户端重复数据删除
- 关于 MSDP 流处理程序
- MSDP 部署最佳做法
- 置备存储
- 配置重复数据删除
- 关于 MSDP 重复数据删除多线程代理
- 关于 MSDP 指纹识别
- 启用对 400 TB MSDP 的支持
- 为介质服务器重复数据删除池配置存储服务器
- 关于 NetBackup 重复数据删除的磁盘池
- 配置介质服务器重复数据删除池存储单元
- 为 MSDP 客户端重复数据删除配置客户端属性
- 关于 MSDP 加密
- 关于使用 NetBackup 密钥管理服务器服务进行 MSDP 加密
- 关于用于 MSDP 复制和同步复制的单独网络路径
- 关于同一域内的 MSDP 优化复制
- 配置以不同 NetBackup 域为目标的 MSDP 复制
- 关于存储生命周期策略
- “弹性网络”属性
- 关于 NetBackup 客户端上的可变长度重复数据删除
- 关于 MSDP pd.conf 配置文件
- 关于保存 MSDP 存储服务器配置
- 关于保护 MSDP 目录库
- 关于 NetBackup WORM 存储对不可变和不可删除数据的支持
- 使用非 root 用户运行 MSDP 服务
- 使用非 root 用户运行 MSDP 命令
- MSDP 卷组 (MVG)
- MSDP 云支持
- 关于 MSDP 云支持
- 云空间回收
- 关于云 LSU 的灾难恢复
- 关于使用 MSDP 云的映像共享
- 关于 MSDP 云不可篡改的 (WORM) 存储支持
- 关于 AWS IAM Role Anywhere 支持
- 关于 Azure 服务主体支持
- 关于 NetBackup 对 AWS Snowball Edge 的支持
- 关于云直连
- MSDP S3 接口
- 监视重复数据删除活动
- 管理重复数据删除
- 管理 MSDP 服务器
- 管理 NetBackup 重复数据删除引擎凭据
- 管理介质服务器重复数据删除池
- 关于 MSDP 数据完整性检查
- 关于 MSDP 存储基址重置
- 恢复 MSDP
- 替换 MSDP 主机
- 卸载 MSDP
- 重复数据删除体系结构
- 配置和管理通用共享
- 配置隔离恢复环境 (IRE)
- 使用 NetBackup 重复数据删除 Shell
- 从重复数据删除 shell 管理用户
- 关于外部 MSDP 目录库备份
- 从重复数据删除 shell 管理证书
- 从重复数据删除 shell 管理 NetBackup 服务
- 从重复数据删除 shell 监控 NetBackup 服务并对其进行故障排除
- 从重复数据删除 shell 管理 S3 服务
- 故障排除
- 附录 A. 迁移到 MSDP 存储
- 附录 B. 从 Cloud Catalyst 迁移到 MSDP 直接云分层
- 附录 C. Encryption Crawler
在服务器和客户端上配置基于 Kerberos 的身份验证
可以为 NetBackup BYO、Flex 介质服务器、Flex WORM 和 Flex Scale 配置基于 Kerberos 的身份验证。
必须在服务器和客户端上配置基于 Kerberos 的身份验证。
对于 NetBackup BYO 环境,在 NetBackup 服务器和客户端上配置 Kerberos 身份验证之前,请检查系统上是否安装了必要的 krb5 软件包。运行以下命令以检查是否已安装这些软件包:
yum install krb5-workstation
pam_krb5 -f
在服务器上配置基于 Kerberos 的身份验证
- 在 NetBackup 服务器上,运行
vpfs_nfs_krb.sh
脚本,为 Kerberos 主体创建 keytab 条目。/usr/openv/pdde/vpfs/bin/vpfs_nfs_krb.sh
对于 NetBackup BYO,请在命令窗口中运行该脚本。对于 Flex 介质服务器,必须登录到介质服务器实例并使用 sudo 运行脚本。
添加密钥条目。
./vpfs_nfs_krb.sh add --user nfs/storage-server.mydomain.com
删除密钥条目。
./vpfs_nfs_krb.sh delete --user nfs/storage-server.mydomain.com
验证 Kerberos 主体登录。
./vpfs_nfs_krb.sh verify --user nfs/storage-server.mydomain.com
更新 Kerberos 主体的密码。
./vpfs_nfs_krb.sh update --user nfs/storage-server.mydomain.com
显示密钥条目。
./vpfs_nfs_krb.sh list
显示与 Kerberos 身份验证相关的配置。
./vpfs_nfs_krb.sh status
对于 Flex WORM 和 Flex Scale,必须登录到 WORM 或 MSDP 引擎受限 Shell 才能运行这些命令。
添加密钥条目。
setting SecureNfs add-krb-user krbuser=nfs/storage-server.mydomain.com
删除密钥条目。
setting SecureNfs delete-krb-user krbuser=nfs/storage-server.mydomain.com
验证 Kerberos 主体登录。
setting SecureNfs verify-krb-user krbuser=nfs/storage-server.mydomain.com
更新 Kerberos 主体的密码。
setting SecureNfs update-krb-user krbuser=nfs/storage-server.mydomain.com
显示密钥条目。
setting SecureNfs list-krb-users
显示与 Kerberos 身份验证相关的配置。
setting SecureNfs nfs-secure-status
nfs/storage-server.mydomain.com 和 host/storage-server.mydomain.com 主体都必须添加到存储服务器中的
/etc/krb5.keytab
中。对于 Flex Scale,必须为每个 MSDP 引擎创建 nfs/storage-server.mydomain.com 和 host/storage-server.mydomain.com 主体。其中,storage-server 是在 Flex Scale Web UI 中配置的 MSDP 引擎主机名。可以在 NetBackup Web UI 上的“监视器”> NetBackup >“存储服务器列表”中找到这些名称。必须通过运行 MSDP shell 命令将所有这些主体添加到
krb5.keytab
文件中。在每个引擎中,/etc/krb5.keytab
文件都包含为群集中所有引擎创建的所有主体的密钥条目。对于多 VLAN 环境,存储服务器可能具有多个 IP。如果需要从辅助 VLAN 中的客户端装入通用共享,请确保在 DNS 中添加存储服务器和客户端的其他 FQDN,然后创建相应的 Active Directory 用户并将其注册为 Kerberos 主体。还需要将密钥条目添加到
/etc/krb5.keytab
文件中。
在通用共享客户端上配置基于 Kerberos 的身份验证
- 为 Kerberos 身份验证创建
/etc/krb5.conf
文件。可以从配置了通用共享的存储服务器复制
/etc/krb5.conf
文件。注意:
如果在
krb5.conf
文件中定义了 kdc 部分。将kdc.conf
文件与/etc/krb5.conf
文件一起复制。 - 在
/etc/sysconfig/nfs
文件中启用 SECURE_NFS。在
/etc/sysconfig/nfs
配置文件中添加 SECURE_NFS=yes 行。然后,运行以下命令以重新启动该服务:
systemctl restart nfs-secure
注意:
只有在 Red Hat 7 或更早版本上才需要此配置。在 Red Hat 8 和 9 上,不需要执行此步骤。
- 为 Kerberos 主体创建 keytab 条目。
可以使用以下两种方法之一配置 keytab 文件:
从存储服务器复制
vpfs_nfs_krb.sh
脚本,然后运行该脚本以配置 keytab 文件。为通用共享客户端创建 Active Directory 用户后,运行 ktpass 实用程序为 Kerberos 主体生成 keytab。
然后,将 keytab 文件复制到 NFS 客户端
/etc
文件夹,然后将其重命名为/etc/krb5.keytab
。
注意:
如果通用共享客户端具有现有
/etc/krb5.keytab
文件,请使用vpfs_nfs_krb.sh
脚本添加密钥条目。使用
vpfs_nfs_krb.sh
脚本可以写入有关通用共享配置相关操作的日志。这些日志仅适用于通用共享服务器。可在以下位置找到日志:
/<storage path>/log/vpfs/yymmdd_*_vpfs_nfs_krb.log