Veritas NetBackup™ 52xx Appliance 初期構成ガイド

Last Published:
Product(s): Appliances (5.3)
Platform: NetBackup Appliance OS
  1. 初期構成の準備
    1. アプライアンスの構成ガイドライン
      1.  
        NetBackup Appliance MSDP クラウドアプリケーションの構成の概要
    2.  
      アプライアンスのシステム構成順序について
    3. NetBackup 52xx アプライアンスロールについて
      1.  
        構成されていないアプライアンスに対するコマンドの制限
    4.  
      IPv4-IPv6 ベースのネットワークサポートについて
    5.  
      NetBackup Appliance Web コンソールの初期構成ページの概要
    6. NetBackup Appliance の初期構成チェックリストについて
      1.  
        NetBackup Appliance の初期構成チェックリスト
    7.  
      最大伝送単位サイズの設定について
  2. 初期構成の手順
    1.  
      NetBackup 52xx Appliance の初期構成を NetBackup Appliance Web コンソールから実行する
    2.  
      NetBackup Appliance シェルメニューからの 52xx プライマリサーバーアプライアンスの初期構成の実行
    3.  
      プライマリサーバーの構成によるアプライアンスのメディアサーバーとの通信
    4.  
      NetBackup Appliance シェルメニューからの 52xx メディアサーバーアプライアンスの初期構成の実行
  3. 構成後の手順
    1.  
      NetBackup アプライアンスでの NIC1 (eth0) ポートの使用について
    2.  
      アプライアンスのカタログバックアップポリシーの構成
    3.  
      NetBackup Appliance からクライアントへの NetBackup クライアントパッケージのダウンロード
    4.  
      NFS 共有を使った NetBackup クライアントソフトウェアのインストール
  4.  
    索引

NetBackup Appliance シェルメニューからの 52xx メディアサーバーアプライアンスの初期構成の実行

すべてのアプライアンスシステムコンポーネントを取り付け、接続し、電源を入れたら、サーバーの構成準備が完了します。

初期構成プロセスで、admin、maintenance、sysadmin (IPMI) ユーザーアカウントのデフォルトのパスワードを変更する必要があります。デフォルトの admin パスワードは、アプライアンスの初期ログインでのみ有効です。アプライアンスの役割を設定するために Main_Menu > Appliance コマンドを入力すると、デフォルトのパスワードの変更を求めるメッセージが表示されます。

外部認証局の証明書がサポートされます。この機能は、ホストの検証とセキュリティのために NetBackup 認証局を使用する代替手段を提供します。この手順には、これらの証明書を配備するために必要な情報が含まれています。セキュリティ証明書について詳しくは、『NetBackup セキュリティおよび暗号化ガイド』の「NetBackup の外部 CA サポート」の章を参照してください。

メディアサーバーとしてこのアプライアンスを構成する場合は、初期構成を開始する前にプライマリサーバーで次のタスクを完了する必要があります。次のリンクには、必要なタスクの実施方法が指示されています。

プライマリサーバーの構成によるアプライアンスのメディアサーバーとの通信を参照してください。

  • プライマリサーバーとメディアサーバーが互換性のあるソフトウェアのバージョンであることを確認します。

  • このメディアサーバーを使用するプライマリサーバーの SERVERS リストにメディアサーバーの名前を追加します。

  • プライマリサーバーとこのメディアサーバー間にファイアウォールがある場合は、前述のリンク先で説明されているように、適切なポートを開いてください。

  • このメディアサーバーの日時が、プライマリサーバーの日時と一致していることを確認してください。

  • NAT ネットワークでこのメディアサーバーを使用する場合は、必ずプライマリサーバーの DNAT 機能を有効にし、プライマリサーバーの NAT サーバーリストにこのメディアサーバー名を追加してください。

次の手順は、NetBackup Appliance シェルメニューから新しい、または再イメージ処理した 52xx または 53xx メディアサーバーのアプライアンスを構成する方法を示しています。

警告:

NetBackup Appliance は、同じサブネットに属する 2 つの IP アドレスの構成をサポートしません。アプライアンスは Linux のオペレーティングシステムで実行され、この種類のネットワークは現在の制限事項です。作成する各結合は、異なるサブネットに属する IP アドレスを使う必要があります。

メモ:

アプライアンスのホスト名がその IP アドレスに解決される場合は、IP アドレスを削除できません。

NetBackup Appliance シェルメニューから 52xx メディアサーバーアプライアンスの初期構成を実行するには

  1. NIC1 アプライアンスポートに接続済みのノートパソコンで、[ローカルエリアの接続プロパティ (Local Area Connection Properties)]ダイアログボックスを開きます。

    [全般 (General)]タブで、[インターネットプロトコル (TCP/IP) (Internet Protocol (TCP/IP))]を選択してハイライト表示し、[プロパティ (Properties)]をクリックします。

    Local Area Connection Properties dialog box

    [代替の構成 (Alternate Configuration)]タブで、次のタスクを実行します。

    Internet Protocol Properties dialog box
    • [ユーザー構成 (User Configured)]をクリックします。

    • [IP アドレス (IP address)]に、192.168.229.nnn と入力します。nnn は 2 から 254 (233 を除く) の任意の数字です。

    • [サブネットマスク (Subnet mask)]に、255.255.255.0 と入力します。

    • [OK]をクリックします。

  2. アプライアンスに接続されているノートパソコンで、SSH セッションを 192.168.229.233 に開き、アプライアンスにログオンします。

    ログオンは admin、デフォルトのパスワードは P@ssw0rd です。

    ログオンした後、ようこそメッセージがシェルメニューに表示され、[Main_Menu] ビューにプロンプトが表示されます。

  3. Main_Menu > Network ビューで次のコマンドを入力して、アプライアンスが接続する単一ネットワークの IP アドレスを設定します。

    Configure IPAddressNetmaskGatewayIPAddress [InterfaceNames]

    ここで、IPAddress は新しい IP アドレス、Netmask はネットマスク、GatewayIPAddress はインターフェースのデフォルトゲートウェイです。[InterfaceNames] オプションは省略可能です。

    IPAddress または GatewayIPAddress には IPv4 または IPv6 アドレスを指定できます。グローバルスコープと一意的ローカルの IPv6 アドレスのみが許可されます。

    ただし、同じコマンド内で IPv4 と IPv6 アドレスの両方は使用しないでください。たとえば、Configure 9ffe::9 255.255.255.0 1.1.1.1. は使用できません。Configure 9ffe::46 64 9ffe::49 eth1 を使用する必要があります。

    IPv4-IPv6 ベースのネットワークサポートについてを参照してください。

    複数のネットワークを構成する場合には、追加する各ネットワークの IP アドレスを最初に構成する必要があります。次に、追加した各ネットワークのゲートウェイアドレスを構成します。必ずデフォルトゲートウェイアドレスを最初に追加する必要があります。以下の 2 つのコマンドを使います。

    各ネットワークの IP アドレスの構成

    ネットワークインターフェースに対して IPv4 または IPv6 アドレスのどちらを構成するかに応じて、以下のコマンドのいずれかを使います。

    ネットワークインターフェースの IPv4 アドレスを構成するには

    IPv4 IPAddressNetmask [InterfaceName]

    ここで、IPAddress は新しい IP アドレス、Netmask はネットマスクです。[InterfaceName] は省略可能です。追加する IP アドレスごとにこのコマンドを繰り返します。

    ネットワークインターフェースの IPv6 アドレスを構成するには

    IPv6 <IP Address> <Prefix> [InterfaceNames]

    ここで、IPAddress は IPv6 アドレス、Prefix はプレフィックス長です。[InterfaceName] は省略可能です。

    追加した各ネットワークのゲートウェイアドレスの構成

    Gateway Add GatewayIPAddress [TargetNetworkIPAddress] [Netmask] [InterfaceName]

    ここで、GatewayIPAddress はインターフェースのゲートウェイです。TargetNetworkIPAddressNetmaskInterfaceName は省略可能です。このコマンドを繰り返して、すべての宛先ネットワークにゲートウェイを追加します。

    GatewayIPAddressTargetNetworkIPAddress には、IPv4 または IPv6 アドレスを指定できます。

    ただし、同じコマンド内で IPv4 と IPv6 アドレスの両方は使わないでください。たとえば、Gateway Add 9ffe::3 255.255.255.0 eth1 は使用できません。Gateway Add 9ffe::3 6ffe:: 64 eth1 を使用する必要があります。

  4. [Main_Menu] > [ネットワーク (Network)] ビューで次のコマンドを使って、アプライアンスの DNS ドメイン名を設定します。

    メモ:

    DNS を使わない場合は、ステップ 7 に進んでください。

    DNS Domain Name

    ここで、Name はアプライアンスの新しいドメイン名です。

  5. Main_Menu > Network ビューで、次のコマンドを使って DNS ネームサーバーをアプライアンス構成に追加します。

    DNS Add NameServer IPAddress

    ここで、IPAddress は DNS サーバーの IP アドレスです。

    アドレスは IPv4 または IPv6 のいずれかになります。グローバルスコープと一意的ローカルの IPv6 アドレスのみが許可されます。

    IPv4-IPv6 ベースのネットワークサポートについてを参照してください。

    複数の IP アドレスを追加するには、スペースを空けずに各アドレスをカンマで区切ります。

  6. Main_Menu > Network ビューで次のコマンドを使って、DNS 検索ドメインをアプライアンス構成に追加し、異なるドメインにあるホスト名をアプライアンスが解決できるようにします。

    DNS Add SearchDomain SearchDomain

    ここで、SearchDomain は検索用に追加する対象ドメインです。

  7. この手順は省略可能です。ここでは、アプライアンスの hosts ファイルに、他のホストの IP アドレスを追加できます。

    Main_Menu > Network ビューで次のコマンドを使って、ホストエントリをアプライアンスの hosts ファイルに追加します。

    Hosts Add IPAddressFQHNShortName

    ここで、IPAddress は IPv4 または IPv6 アドレス、FQHN は完全修飾ホスト名、ShortName は短いホスト名です。

    IPv4-IPv6 ベースのネットワークサポートについてを参照してください。

  8. Main_Menu > Network ビューで次のコマンドを使って、アプライアンスのホスト名を設定します。

    メモ:

    このアプライアンスで Active Directory (AD) 認証を構成することを計画している場合は、ホスト名は 15 文字以下にする必要があります。そうしないと、AD 構成が失敗する可能性があります。

    Hostname Set Name

    Name は、このアプライアンスの短いホスト名または完全修飾ドメイン名 (FQDN) です。

    一部の例外を除き、ホスト名はアプライアンス構成全体に適用されます。短縮名は次の場所に常に表示されます。

    • NetBackup Appliance シェルメニュープロンプト

    • 重複排除プールカタログのバックアップポリシー

    • デフォルトのストレージユニットおよびディスクプール名

    このアプライアンスが出荷時の設定にリセットされていて、以前のバックアップイメージのいずれかをインポートする場合は、アプライアンスのホスト名が次のルールのいずれかを満たしている必要があります。

    • ホスト名は出荷時の設定へのリセット前に使われるものとまったく同じである必要があります。

    • FQDN にホスト名を変更する場合は、出荷時の設定へのリセットの前に使われた短い名前を含んでいる必要があります。たとえば、「myhost」が出荷時の設定へのリセットの前に使われた場合は、新しい FQDN として「myhost.domainname.com」を使います。

    • 短いホスト名にホスト名を変更する場合は、出荷時の設定へのリセットの前に使われた FQDN から得られる名前にする必要があります。たとえば、「myhost.domainname.com」が出荷時の設定へのリセットの前に使用された場合は、新しい短いホスト名として「myhost」を使用します。

    メモ:

    ドメイン名のサフィックスはホスト名に付加され、初期構成が完了した後は変更できません。後でサフィックスを変更したり、アプライアンスを別のドメインに移動したりする必要がある場合は、最初に出荷時の設定へのリセットを実行してから、初期構成を再度実行する必要があります。

    このステップにより、NetBackup は新しいホスト名で動作するように再構成されます。この処理は、完了するまでにしばらく時間がかかることがあります。

    Hostname set コマンドが機能するためには、少なくとも 1 つの IPv4 アドレスが必要です。たとえば、特定のホストのホスト名を v46 に設定するとします。そのためには、まず、その特定のホストが少なくとも 1 つの IPv4 アドレスを持つことを確認した後、次のコマンドを実行します。

    Main_Menu > Network > Hostname Set v46

  9. 前述のネットワーク構成設定に加え、[Main_Menu] > [ネットワーク (Network)] ビューを使って、アプライアンスの初期設定時に結合を作成して VLAN をタグ付けすることもできます。
    • 2 つ以上のネットワークインターフェース間に結合を作成するには、Network > LinkAggregation Create コマンドを使います。

    • VLAN を物理インターフェースまたは結合インターフェースにタグ付けするには、Network > VLAN Tag コマンドを使います。

    LinkAggregationVLAN コマンドのオプションについて詳しくは、『NetBackup Appliance コマンドリファレンスガイド』を参照してください。

  10. [Main_Menu] > [ネットワーク (Network)] ビューで次のコマンドを使って、このアプライアンスのタイムゾーン、日付および時間を設定します。
    • 次のコマンドを入力して、タイムゾーンを設定します。

      TimeZone Set

      表示されたリストから該当するタイムゾーンを選択します。

    • 次のコマンドを入力して、日付と時刻を設定します。

      Date Set MonthDayHHMMSSYear

      ここで、Month は月の名前です。

      Day は 0 から 31 までの日付です。

      HHMMSS は 24 時間形式の時、分、秒です。フィールドは、HH:MM:SS のようにセミコロンで区切ります。

      Year は、1970 から 2037 までの暦年です。

  11. [Main_Menu] > [設定 (Settings)] > [警告 (Alerts)] > [電子メール (Email)]ビューで次のコマンドを使用して、アプライアンスの失敗警告の SMTP サーバー名と電子メールアドレスを入力します。

    SMTP サーバー名の入力

    Email SMTP Add Server [Account] [Password]

    Server 変数は、電子メールを送信するために使われるターゲット SMTP サーバーのホスト名です。[Account] オプションでは、使われたアカウントの名前または SMTP サーバーの認証を識別します。[Password] オプションは、SMTP サーバーの認証のためのパスワードです。

    電子メールアドレスの入力

    Email Software Add Addresses

    ここで、Addresses はユーザーの電子メールアドレスです。複数の電子メールを定義するには、セミコロンで電子メールを区切ります。

  12. NAT ネットワークでこのメディアサーバーを使用する予定がある場合は、アプライアンスの役割を設定する前に、関連付けられたプライマリサーバーで次のタスクを実行します。
  13. アプライアンスの役割として、メディアサーバーを設定します。

    メモ:

    メディアサーバーとしてこのアプライアンスを設定する前に、このアプライアンス名を、併用するプライマリサーバーに追加してください。

    [Main_Menu] > [アプライアンス (Appliance)]ビューから、次のコマンドを実行します。

    Media PrimaryServer

    PrimaryServer は、スタンドアロンのプライマリサーバー、マルチホームプライマリサーバー、またはクラスタ化されたプライマリサーバーのいずれかになります。それぞれのシナリオについて以下で説明します。

    スタンドアロンのプライマリサーバー

    この場合、1 つのプライマリサーバーホスト名になります。この名前は、アプライアンスがネットワーク上のプライマリサーバーを認識できる場合は、完全修飾名である必要はありません。コマンドの表示例を次に示します。

    Media PrimaryServerName

    マルチホームプライマリサーバー

    この場合、プライマリサーバーに複数のホスト名が関連付けられています。ホスト名の区切り文字としてカンマを使用してください。コマンドの表示例を次に示します。

    Media PrimaryNet1Name,PrimaryNet2Name

    クラスタ化されたプライマリサーバー

    この場合、プライマリサーバーはクラスタ内にあります。ベリタスは、クラスタ名、クラスタのアクティブノード、クラスタのパッシブノードの順で記述することをお勧めします。このリストでは、カンマを使ってノード名を区切ります。コマンドの表示例を次に示します。

    Media PrimaryClusterName,ActiveNodeName,PassiveNodeName

    クラスタ化されたマルチホームプライマリサーバー

    この場合、プライマリサーバーはクラスタ内にあり、複数のホスト名が関連付けられています。ベリタスは、クラスタ名、クラスタのアクティブノード、クラスタのパッシブノードの順で記述することをお勧めします。このリストでは、カンマを使ってノード名を区切ります。コマンドの表示例を次に示します。

    Media PrimaryClusterName,ActiveNodeName,

    PassiveNodeName,PrimaryNet1Name,PrimaryNet2Name

    アプライアンスの役割を設定するときに、今後問題が起こらないようにするため、関連付けられているすべてのプライマリサーバー名を指定することをお勧めします。

    デフォルトのパスワード

    コールホームの設定テスト

    UpgradeReadinessCheckAutoUpdate

    • デフォルトのパスワード

      デフォルトのパスワードを変更するため、次のプロンプトが表示されます。

      - [Info] Default password change is required for the following user(s): admin, maintenance, sysadmin

      プロンプトのメッセージに従って、各ユーザーアカウントのパスワードを変更します。

      アプライアンスリリース 5.3 以降、STIG 機能はデフォルトで有効になっています。すべてのパスワードが STIG パスワードポリシーの要件を満たしている必要があります。

      新しいパスワードを設定する前に、次のパスワードポリシーを確認してください。

      • 最小文字数: 15

      • 数字の最小文字数: 1

      • 小文字の最小文字数: 1

      • 大文字の最小文字数: 1

      • 特殊文字の最小文字数: 1

      • 同じ文字が連続する最大数: 2

      • 同じクラスの文字が連続する最大数: 4

      • 使用する異なる文字の最小数: 8

      • 1 つのパスワードを変更するまでの最小日数: 1

      • 1 つのパスワードを変更するまでの最大日数: 60

      • 辞書にある言葉は無効で、使用できない

      • 過去 7 回分のパスワードは再利用できない

    • コールホームの設定テスト

      リリース 5.0 以降では、コールホーム機能の設定テストが自動的に実行されます。アプライアンスがベリタスコールホームサーバーと通信できることを確認するために、テストが実行されます。テストに失敗すると、次のメッセージが表示されます。

      警告:

      アプライアンスは、ベリタスコールホームサーバーに接続して、ハードウェアとソフトウェアの遠隔測定をアップロードできません。コールホーム情報をベリタスに提供すると、NetInsights Console を使用してサポートのエクスペリエンスと推奨事項が改良されます。コールホームを有効にし、システムが正しい名前解決またはプロキシサーバー設定によりベリタスコールホームサーバーに必ず到達できるようにすることをお勧めします。

      このメッセージは無視して初期構成を続行できます。

    • UpgradeReadinessCheckAutoUpdate

      リリース 5.1.1 以降、UpgradeReadinessCheck 機能の AutoUpdate オプションを有効にするためのプロンプトが表示されます。機能が有効であり、新しい Analyzer ツールのバージョンが利用可能な場合、アプライアンス上の Analyzer ツールは自動的に更新されます。この機能を有効にしたときに Analyzer ツールがまだアプライアンスに存在しない場合は、最新バージョンの Analyzer ツールが自動的にダウンロードされます。Analyzer ツールの最新版は、ベリタスダウンロードセンターからもダウンロードできます。AutoUpdate は有効にすることをお勧めします。

    証明書のプロビジョニング

    証明書失効リスト (CRL)

    プライマリサーバー名の入力後、アプライアンスは、認証局 (CA) ステータスのプライマリサーバーに ping を実行し、結果を表示します。次の箇条書き項目はそれぞれ、表示される可能性のあるステータス結果を示しています。該当するステータス結果の下に表示される指示に従って、証明書の構成を完了します。

    プライマリサーバーに有効な外部 CA が署名した証明書がある場合は、次のように表示されます。

    • The primary server <primary_server_name> has an enabled External CA-signed certificate. Do you want to import the External CA-signed certificate for this Media server now [yes,no](yes):

      Enter を押して続行します。次のメッセージが表示されます。

      The following shares have been opened on the appliance for you to upload certificate files:

      NFS 共有 <media_server_name>:/inst/share

      CIFS 共有 \\<media_server_name>\general_share

      外部証明書の構成については、次の詳細を入力します。

      Enter the certificate file path:

      Enter the trust store file path:

      Enter the private key path:

      Enter the password for the passphrase file path or skip security configuration (default: NONE):

      CRL の使用については、次の詳細を入力します。

      Should a CRL be honored for the external certificate?

      1) Use the CRL defined in the certificate.

      2) Use the specific CRL directory.

      3) Do not use a CRL.

      q) Skip security configuration.

      CRL option: 1、2、3、または q と入力します。

      入力した外部 CA の詳細を確認します。

      Certificate file name:

      Trust store file name:

      Private key file name:

      CRL check level: (選択した CRL オプションを表示します)

      Do you want to use the above certificate files? [yes, no](yes):

      入力した情報が正しいことを確認したら、Enter を押して続行し、次のプロンプトに答えます。

      Is this correct? [yes, no](yes):

      すべての情報が正しい場合は、Enter キーを押して続行します。

      アプライアンスは ECA ヘルスチェックを実行し、各検証チェックの結果を表示します。ヘルスチェックが正常に完了すると、次のメッセージが表示されます。

      ECA health check was successful.

      The external certificate has been registered successfully.

    • The primary server <primary_server_name> currently uses an external CA issued certificate and its own internal certificate. Would you like to proceed with the external CA issued certificate? [yes,no](yes):

      [いいえ (no)]を選択すると、次のメッセージが表示されます。

      This appliance will use a NetBackup issued certificate for secure communication.

      [はい (yes)]を選択した場合は、外部証明書の構成について次の詳細を入力します。

      Enter the certificate file path:

      Enter the trust store file path:

      Enter the private key path:

      Enter the password for the passphrase file path or skip security configuration (default: NONE):

      CRL の使用については、次の詳細を入力します。

      Should a CRL be honored for the external certificate?

      1) Use the CRL defined in the certificate.

      2) Use the specific CRL directory.

      3) Do not use a CRL.

      q) Skip security configuration.

      CRL option: 1、2、3、または q と入力します。

      入力した外部 CA の詳細を確認します。

      Certificate file name:

      Trust store file name:

      Private key file name:

      CRL check level: (選択した CRL オプションを表示します)

      Do you want to use the above certificate files? [yes, no](yes):

      入力した情報が正しいことを確認したら、Enter を押して続行し、次のプロンプトに答えます。

      Is this correct? [yes, no](yes):

      すべての情報が正しい場合は、Enter キーを押して続行します。

      アプライアンスは ECA ヘルスチェックを実行し、各検証チェックの結果を表示します。ヘルスチェックが正常に完了すると、次のメッセージが表示されます。

      ECA health check was successful.

      The external certificate has been registered successfully.

    • このアプライアンスは、セキュアな通信に外部証明書を使用します。

      プライマリサーバーで外部 CA が署名した証明書が無効になっている場合は、次のように表示されます。

      The primary server <server_name> has a disabled External CA-signed certificate. Trust the certificate to continue the role configuration process.

      Do you trust the certificate? [yes, no], If you select yes, this appliance will continue to do storage configuration. If you select no, the role configuration will be aborted.

    • This appliance will use a NetBackup issued certificate for secure communication.

      これ以上の証明書の構成は必要ありません。[次へ (Next)]をクリックして続行します

    セキュリティ証明書について詳しくは、『NetBackup セキュリティおよび暗号化ガイド』の「NetBackup のセキュリティ証明書」の章を参照してください。

    メモ:

    プライマリサーバーのホスト名が FQDN の場合は、Veritasは FQDN を使用してメディアサーバーのプライマリサーバーを指定することをお勧めします。

  14. 役割の構成を設定すると、AdvancedDisk と重複排除 (MSDP) のパーティションについてディスクストレージのプロンプトが表示されます。

    ストレージパーティションを構成するには、次を実行する必要があります。

    • ストレージプールのサイズを GB または TB 単位で入力します。

      パーティションについてストレージプールのサイズの構成をスキップするには、サイズを求められたときに 0 を入力します。ストレージプールを現在のサイズに保持するには、Enter を押します。

    • ディスクプール名を入力します。

      デフォルト名は、AdvancedDisk の場合は dp_adv_<hostname>、重複排除の場合は dp_disk_<hostname> です。デフォルト名を保持するには、Enter を押します。

    • ストレージプール名を入力します。

      デフォルト名は、AdvancedDisk の場合は stu_adv_<hostname>、重複排除の場合は stu_disk_<hostname> です。デフォルト名を保持するには、Enter を押します。

    MSDP パーティションサイズについては、次の点に注意してください。

    • MSDP ボリュームが 10 GB を超えていることを確認します。10 GB 未満または平均 MSDP ボリュームの 1/100 未満のパーティションはサポートされません。

    • 利用可能なディスク容量が 10 GB を超える場合、パーティションが作成されたことを通知するメッセージが表示されます。

    • 利用可能なディスク容量が 10 GB 未満の場合、プロセスは 10 GB を超える空き容量を持つストレージアレイ内の次のディスクを確認します。パーティションが作成されたことを通知するメッセージが表示されます。

    • 利用可能な領域が 10 GB を超えるディスクがない場合、利用可能な最大領域を通知するメッセージが表示され、より小さいサイズでパーティションを作成できます。

    ストレージのプロンプトが次の順序で表示されます。

    AdvancedDisk partition size in GB/TB: (1 GB)
    AdvancedDisk diskpool name:
    AdvancedDisk storage unit name:
    MSDP partition size in GB/TB: (10 GB)
    MSDP diskpool name:
    MSDP storage unit name:
    MSDP Catalog partition size in GB/TB:

    ストレージパーティションの構成後、ストレージの構成の概略が次のプロンプトとともに表示されます。

    Do you want to make changes to the storage configuration
    shown above? [yes,no]:

    変更を実行する場合は yes、現在の構成を保持する場合は no と入力します。

  15. NIC1 アプライアンスポートからラップトップを切断します。

    メモ:

    ネットワークに 192.168.x.x という IP アドレス範囲が使われている場合は、次のトピックで重要な情報を参照してください。

    NetBackup アプライアンスでの NIC1 (eth0) ポートの使用についてを参照してください。

  16. すべてのアプライアンスが構成され稼働したら、バックアップするクライアントソフトウェアをコンピュータにインストールする準備が完了します。

    NetBackup Appliance からクライアントへの NetBackup クライアントパッケージのダウンロードを参照してください。

    NFS 共有を使った NetBackup クライアントソフトウェアのインストール を参照してください。

  17. MSDP クラウドのアプライアンスを構成する場合は、次の手順を実行します。
    • アプライアンスプライマリサーバーにログインし、次のコマンドを実行して nbasecadmin ユーザーのデフォルトパスワードを変更します。

      Main > Settings > Password nbasecadmin

    • nbasecadmin ユーザーとして NetBackup Web UI にログインし、次のように MSDP クラウドストレージを構成します。

      • ディスクプールを作成します。

      • ストレージユニットを作成します。

        詳しくは、『NetBackup Web UI 管理者ガイド』を参照してください。