Veritas NetBackup™ 53xx Appliance 初始配置指南
配置 NetBackup 53xx 高可用性设置
可以通过 NetBackup Appliance 网页操作界面或 NetBackup Appliance 命令行操作界面配置高可用性 (HA) 设置。
在创建 HA 设置之前,请查看以下信息:
在此过程中,第一个已配置的节点的主机名和 IP 地址将提升,变为 HA 设置的虚拟主机名和 IP 地址。此提升要求您向第一个节点分配新主机名和新 IP 地址。在创建 HA 设置之前,您必须先将新主机名添加到关联主服务器的“主机名映射”属性中。
将适当的 CA 证书重新部署到第一个节点。
更改第一个节点上的主机名和 IP 地址后,必须将所需的 CA 证书重新部署到该节点。此过程包括部署这些证书所需的信息。
注意:
仅支持通过 NetBackup Appliance 命令行操作界面在 HA 设置期间部署外部 CA。
如果使用 NetBackup 客户端管理 NetBackup 作业,请在客户端上的
bp.conf
文件中添加以下信息:HA 设置的虚拟主机名
第一个节点的主机名
合作伙伴节点的主机名
如果第一个节点的 eth2 和 eth3 端口上存在网络结合,请删除结合。
小心:
HA 设置完成后,除非您执行恢复出厂设置,否则将无法更改节点的主机名。
注意:
如果要转换现有 53xx 设备以实现 HA,则 HA 设置的配置可能会失败并报告以下错误消息:[错误] V-409-955-4011: 无法创建 MSDP 磁盘服务。请参考技术说明 000127738。如果出现此问题,请勿参考技术说明 000127738,该技术说明仅适用于具有新 53xx 设备的 HA 设置故障。而是联系 Veritas 支持部门,并通知代表参见文章 100044266,以帮助您解决问题。
通过 NetBackup Appliance 网页操作界面配置 HA 设置
注意:
如果需要部署外部 CA 证书,则必须按照后续过程中所述从 NetBackup Appliance 命令行操作界面配置 HA 设置。
- 在关联的主服务器上,登录到 NetBackup 管理控制台,将第一个已配置的节点的新主机名添加到“主机名映射”属性。您必须添加短名称和完全限定域名 (FQDN)。
有关详细信息,请参考《NetBackup 安全和加密指南》中的“主机 ID 到主机名映射”一节。
- 在第一个已配置的节点上,以
admin
身份登录到 NetBackup Appliance 网页操作界面。 - 在“欢迎使用 Veritas NetBackup Appliance 网页操作界面”页面上,单击“管理”>“高可用性”。
- 在“高可用性”页面上,单击“设置”。
- 在“高可用性”>“设置”页面上,执行以下操作:
输入此节点的新主机名。
输入此节点的新 IP 地址。
要将新主机名和 IP 地址添加到
/etc/hosts
文件,请单击“自动输入主机文件”复选框。单击“设置”。
- 当“设置”窗口显示预检查通过时,单击“继续”。
- 当“设置”窗口更新并显示节点已设置 HA 时,单击“关闭”。
- 更改主机名和 IP 地址后,重新启动此节点和主服务器上的 NetBackup 服务,以确保它们都能识别所做的更改和 HA 设置。
通过 NetBackup Appliance 命令行操作界面设置 NetBackup 53xx HA 配置
- 在关联的主服务器上,登录到 NetBackup 管理控制台,将第一个已配置的节点的新主机名添加到“主机名映射”属性。您必须添加短名称和完全限定域名 (FQDN)。
有关详细信息,请参考《NetBackup 安全和加密指南》中的“主机 ID 到主机名映射”一节
- 在第一个已配置的节点上,以
admin
身份登录到 NetBackup Appliance 命令行操作界面。 - 转到 Main > Manage > HighAvailability。
- 使用以下命令将新主机名和 IP 地址分配给已配置的节点:
Setup NewHostnameNewIPAddress
其中,NewHostname 是节点的新主机名,NewIPAddress 是节点的新 IP 地址。
- 更改第一个节点上的主机名和 IP 地址后,必须重新部署所需的 CA 证书。
设备将对主服务器执行 ping 操作以了解证书颁发机构 (CA) 状态并显示结果。以下每个项目符号语句都描述了可能的状态结果。按照适用状态结果下方显示的说明完成证书配置。
The master server <master_server_name> currently uses an External CA-signed certificate. You are required to configure this appliance with a certificate issued by the same external CA. Do you want to import the External CA-signed certificate for this Media server now [yes,no](yes):
按 Enter 继续执行操作。将出现以下消息:
To configure the HA setup, the External CA-signed certificate must include the vip hostname and FQDN DNS information in the Subject Alternative Name.
The following shares have been opened on the appliance for you to upload certificate files:
NFS share <media_server_name>:/inst/share
CIFS share \\<media_server_name>\general_share
输入外部证书配置的以下详细信息:
Enter the certificate file path:
Enter the trust store file path:
Enter the private key path:
Enter the password for the passphrase file path or skip security configuration (default: NONE):
使用 CRL 前请输入以下详细信息:
Should a CRL be honored for the external certificate?
1) Use the CRL defined in the certificate.
2) Use the specific CRL directory.
3) Do not use a CRL.
q) Skip security configuration.
CRL option: 输入 1、2、3 或 q。
Verify the External CA details that you entered:
Certificate file name:
Trust store file name:
Private key file name:
CRL check level:(显示选定的 CRL 选项。)
Do you want to use the above certificate files? [yes, no](yes):
验证输入的信息是否正确后,按 Enter 继续并答复以下提示:
Is this correct? [yes, no](yes):
如果所有信息都正确,请按 Enter 继续。
设备执行 ECA 运行状况检查,并显示每个验证检查的结果。运行状况检查成功完成后,将显示以下消息:
ECA health check was successful.
The external certificate has been registered successfully.
The master server <master_server_name> currently uses an external CA issued certificate and its own internal certificate. Would you like to proceed with the external CA issued certificate? [yes,no](yes):
如果选择 no,将出现以下消息:
This appliance will use a NetBackup issued certificate for secure communication.
如果选择 yes,将出现以下消息:
To configure the HA setup, the External CA-signed certificate must include the vip hostname and FQDN DNS information in the Subject Alternative Name.
The following shares have been opened on the appliance for you to upload certificate files:
NFS share <media_server_name>:/inst/share
CIFS share \\<media_server_name>\general_share
输入外部证书配置的以下详细信息:
Enter the certificate file path:
Enter the trust store file path:
Enter the private key path:
Enter the password for the passphrase file path or skip security configuration (default: NONE):
使用 CRL 前请输入以下详细信息:
Should a CRL be honored for the external certificate?
1) Use the CRL defined in the certificate.
2) Use the specific CRL directory.
3) Do not use a CRL.
q) Skip security configuration.
CRL option: 输入 1、2、3 或 q。
验证您输入的外部 CA 详细信息:
Certificate file name:
Trust store file name:
Private key file name:
CRL check level:(显示选定的 CRL 选项。)
Do you want to use the above certificate files? [yes, no](yes):
验证输入的信息是否正确后,按 Enter 继续并答复以下提示:
Is this correct? [yes, no](yes):
如果所有信息都正确,请按 Enter 继续。
设备执行 ECA 运行状况检查,并显示每个验证检查的结果。运行状况检查成功完成后,将显示以下消息:
ECA health check was successful.
The external certificate has been registered successfully.
This appliance will use a NetBackup issued certificate for secure communication.
无需进一步的证书配置。单击“下一步”继续
- 更改主机名和 IP 地址后,重新启动此节点和主服务器上的 NetBackup 服务,以确保它们都能识别所做的更改和 HA 设置。
设置节点后,节点的新网络信息将自动添加到主服务器上的附加服务器列表中。
要完成 HA 设置,请按所示顺序执行以下过程:
在合作伙伴节点上执行初始配置。
将合作伙伴节点添加到 HA 配置,并批准 NetBackup 管理控制台中 HA 设置的所有主机名映射。
请参见将合作伙伴节点添加到 NetBackup 53xx 高可用性配置。
必须批准所有主机名映射。否则,MSDP 服务在转换后不会联机。引用的过程包括描述如何批准主机名映射的步骤。
有关主机名映射的其他详细信息,请参考《NetBackup 安全和加密指南》中的“主机 ID 到主机名映射”一节。