NetBackup™ Web UI Microsoft SQL Server 管理者ガイド

Last Published:
Product(s): NetBackup & Alta Data Protection (8.3)
  1. NetBackup Web ユーザーインターフェースの概要
    1.  
      NetBackup Web UI について
    2.  
      用語
    3.  
      NetBackup Web UI へのサインイン
    4.  
      NetBackup Web UI からのサインアウト
  2. NetBackup for SQL Server について
    1.  
      NetBackup for SQL Server の概要
  3. Microsoft SQL Server の管理
    1. SQL Server オブジェクトの検出について
      1.  
        高度可用性グループまたは基本可用性グループのオンデマンドの検出
      2.  
        オンデマンドでのデータベースの検出
      3.  
        読み取りスケール可用性グループの検出
    2.  
      SQL Server 資産の参照
    3. SQL Server インスタンスまたはレプリカへのクレデンシャルの選択または追加
      1.  
        SQL Server クレデンシャルについて
      2.  
        SQL Server のバックアップとリストアのための NetBackup サービスの設定
      3.  
        SQL Server のローカルセキュリティの権限の構成
    4.  
      Microsoft SQL Server クレデンシャルの管理
    5.  
      SQL Server インスタンスの削除
    6.  
      SQL Server インスタンスの手動での追加
  4. Microsoft SQL Server の保護
    1.  
      SQL Server 資産の保護
    2. Microsoft SQL Server 資産の保護設定の編集
      1.  
        スケジュールと保持
      2.  
        パフォーマンスチューニングおよび設定のオプション
      3.  
        コピーまたはクローキングしたスナップショットバックアップによる差分バックアップの影響
      4.  
        スナップショット方式
    3.  
      データベース、インスタンス、可用性グループの保護状態の表示
    4.  
      SQL Server 資産の保護の削除
  5. Microsoft SQL Server のリストア
    1.  
      完全データベースリカバリの実行
    2.  
      1 つのリカバリポイントのリカバリ
    3.  
      SQL Server リストアのオプション
    4.  
      SQL Server 可用性データベースのセカンダリレプリカへのリストア
    5.  
      SQL Server 可用性データベースのプライマリレプリカとセカンダリレプリカへのリストア
  6. インスタントアクセス
    1. インスタントアクセス SQL Server データベースを構成する場合の前提条件
      1.  
        インスタントアクセスのハードウェア構成の必要条件
    2.  
      インスタントアクセスデータベースを設定する前の考慮事項
    3.  
      インスタントアクセスデータベースの構成
    4.  
      インスタントアクセスデータベースのライブマウントの詳細の表示
    5.  
      インスタントアクセスデータベースの削除
    6.  
      NetBackup for SQL Server インスタントアクセスのオプション
    7.  
      NetBackup for SQL Server の用語
    8.  
      よく寄せられる質問

よく寄せられる質問

ここでは、BYO (Build Your Own) の Microsoft SQL インスタントアクセスについてよく寄せられる質問をいくつかご紹介します。

表:

適用対象

よく寄せられる質問

回答

BYO

nginx サービスをインストールせずにストレージを構成またはアップグレードした後に、BYO で Microsoft SQL インスタントアクセス機能を有効にする方法を教えてください。

次の手順を順番に実行します。

  1. 必要な nginx サービスのバージョンをインストールします。

  2. 新しい BYO nginx 構成エントリ /etc/nginx/conf.d/byo.conf が、元の /etc/nginx/nginx.conf ファイルの HTTP セクションに含まれていることを確認します。

  3. 次のコマンドを実行します。/usr/openv/pdde/vpfs/bin/vpfs_config.sh --configure_byo

BYO

「MSDP REST API がポート 10087 の HTTPS を介して利用可能であることの確認」で触れている vpfs-config.log ファイルで発生した問題を解決するには、どのようにしたら良いですか。

次に示す順序で操作を実行してください。

  1. Yum ツールを使用して、policycoreutilspolicycoreutils-python パッケージをインストールします。

  2. Nginx の SELinux に必要な次のルールを追加し、10087 ポートにバインドします。

    • semanage port -a -t http_port_t -p tcp 10087

    • setsebool -P httpd_can_network_connect 1

  3. 次のコマンドを実行します。/usr/openv/pdde/vpfs/bin/vpfs_config.sh --configure_byo

BYO

BYO のインスタントアクセスでは、デフォルトで自己署名証明書が使用され、*.pem 外部証明書のみがサポートされます。

外部 CA (*.pem 証明書) で署名された証明書で置き換えることが必要な場合は、どのようにしたら良いですか。

外部証明書を構成するには、次の手順を実行します。新しい証明書がすでに生成されている場合 (証明書にはメディアサーバーの長いホスト名と短いホスト名が含まれている必要があります) は、手順 4 に進みます。

  1. RSA の公開鍵と秘密鍵のペアを作成します。

  2. 証明書の署名要求 (CSR) を作成します。

    証明書にはメディアサーバーの長いホスト名と短いホスト名が含まれている必要があります。

  3. 外部認証局が証明書を作成します。

  4. <PDDE ストレージのパス>/spws/var/keys/spws.cert を証明書に置き換え、<PDDE ストレージのパス>/spws/var/keys/spws.key を秘密鍵に置き換えます。

  5. 次のコマンドを実行して、証明書を再ロードします。

    /usr/openv/pdde/vpfs/bin/vpfs_config.sh --configure_byo

BYO

GNOME のインスタントアクセスライブマウント共有で、メディアの自動マウントを無効にする方法を教えてください。

自動マウントが有効になっている場合、ソースフォルダは GNOME のライブマウント共有からマウントされ、小さなディスクが表示されます。このシナリオでは、インスタントアクセス機能が正しく動作しません。

マウントされたディスクコンテンツソースは、ライブマウント共有配下の .../meta_bdev_dir/... フォルダにあり、マウントターゲットは /run/media/... フォルダにあります。

次のガイドラインに従って、GNOME 自動マウントを無効にします。

https://access.redhat.com/solutions/20107

BYO

/var/log/vpfs/vpfs-config.log ファイルの次の問題は、どうすれば解決できますか。

**** Asking the NetBackup Webservice to trust the MSDP webserver (spws) **** /usr/openv/netbackup/bin/nblibcurlcmd failed (1):

次の手順を順番に実行します。

  1. NetBackup マスターサーバーが起動しており、ファイアウォールが NetBackup マスターサーバーとストレージサーバー間の接続をブロックしていないことを確認します。

  2. ストレージサーバーで次のコマンドを実行して、接続状態を確認します。

    /usr/openv/netbackup/bin/bpclntcmd -pn

  3. NetBackup マスターサーバーを起動し、NetBackup マスターサーバーとストレージサーバー間の接続を許可してから、次のコマンドを実行します。

    /usr/openv/pdde/vpfs/bin/vpfs_config.sh --configure_byo

BYO

MSSQL インスタントアクセスが特定の Windows クライアントで機能するように、Samba 共有にのホストベースの認証を有効にしてログオンをセキュリティで保護する方法を教えてください。

次のリンク先に、クライアントの Windows バージョンとバックグラウンドの一覧が示されています。

https://support.microsoft.com/en-us/help/​4046019/guest-access-in-smb2-disabled​-by-default-in-windows-10-and-windows-ser

次の手順を順番に実行します。

  1. Samba 共有のエクスポート元のストレージサーバーで、1 回限りの操作として次の操作を行います。

    • 次の Samba オプションを上書きしてゲストログインを無効にします。

      map to guest = Never

    • Samba のユーザークレデンシャルを作成します。

      • smbpasswd -a spws

        Samba ユーザー (spws) の Samba パスワードを設定

      • smbpasswd -e spws

        Samba ユーザー (spws) を有効化

  2. 以前のクレデンシャルを使用して Samba 共有にアクセスする各 Windows クライアントのクレデンシャルマネージャで、spws クレデンシャルを保存します。

アプライアンス

MSSQL インスタントアクセスが NetBackup Appliance と Windows クライアントで機能するように、Samba 共有のホストベースの認証を有効にしてログオンをセキュリティで保護する方法を教えてください。

次の手順を順番に実行します。

  1. Samba 共有のエクスポート元のストレージサーバーで 1 回限りの操作として、Samba の新しいローカルユーザーのクレデンシャルを次の Appliance CLISH パスで作成します。

    Main > Settings > Security > Authentication > LocalUser

  2. 以前のクレデンシャルを使用して Samba 共有にアクセスする各 Windows クライアントのクレデンシャルマネージャで、新しいローカルユーザークレデンシャルを保存します。