请输入搜索词进行查询
搜索 <book_title>...
NetBackup IT Analytics Data Collector 安装和配置指南(适用于Cohesity NetBackup )
Last Published:
2025-03-26
Product(s):
NetBackup IT Analytics (11.5)
- 简介
- 在 NetBackup 主服务器上配置 NetBackup IT Analytics 分布式 Data Collector
- 配置 Veritas NetBackup Data Collector 策略
- 安装 Data Collector 软件
- 配置 SSL
- 用于 NetBackup 的集中式 Data Collector - 前提条件、安装和配置
- 步骤 1:选择操作系统并完成前提条件
- 步骤 5:SSH/WMI
- 本地升级 Data Collector
- 使用 VCS 和 Veritas NetBackup 为 Data Collector 构建群集 (RHEL)
- 使用 VCS 和 Veritas NetBackup 为 Data Collector 构建群集 (Windows)
- 在 MSCS 环境中安装和配置 NetBackup IT Analytics Data Collector
- Data Collector 策略迁移
- Veritas NetBackup Appliance 的安装前设置
- Veritas Flex Appliance 的安装前设置
- Data Collector 故障排除
- 主机资源:使用标准 SSH 检查主机连接
- 主机资源:生成主机资源配置文件
- 配置 SSH 的参数
- 附录 A. 配置设备
- 附录 B. 加载历史事件
- 附录 C. 防火墙配置:默认端口
- 附录 D. 策略和报告计划的 CRON 表达式
- 附录 E. 针对生成邮件中继服务器证书的维护场景
获取 SSL 证书
从证书颁发机构 (CA)(例如 VeriSign、Thawte 或 GeoTrust)获取第三方证书。获得证书的方法不尽相同。因此,请参考供应商的网站以获取特定说明。
可以出于测试目的或作为永久解决方案使用自签名证书。建议不要这样做,因为它会使实施过程更加复杂,而且可能会将对 NetBackup IT Analytics 的访问限制为某些用户。
下文概述了在 Linux 操作系统上创建使用者可选名称(证书涵盖单个证书下的多个主机名)自签名证书的过程。Windows 上的步骤与之类似。此证书可确保门户和数据接收器 Web 实例的通信安全。
cd /tmp vi san.cnf
san.cnf
文件示例 – 此文件作为模板使用并针对您的环境进行修改。在生成证书期间,san.cnf
文件将成为输入参数。请注意 example.com
示例域名的使用;将其更改为您环境的域名。
在 v3 部分下,除了门户名称之外,还应在此相同证书下置备数据接收器。
[ req ] default_bits = 4096 prompt = no default_md = sha256 distinguished_name = req_distinguished_name x509_extensions = v3_req [ req_distinguished_name ] C = US ST = New York L = New York City O = Veritas OU = ITA emailAddress = aReal.emailaddress@yourdomain.com CN = itanalyticsportal.example.com [ v3_req ] subjectAltName = @alternate_names [alternate_names] DNS.1 = itanalyticsportal.example.com DNS.2 = itanalyticsagent.example.com
使用上面创建的
san.cnf
文件生成证书执行以下命令后,私钥名称为 server.key,证书名称为 server.crt。这些名称将在本章的后续部分使用。如果需要,可以对证书和私钥文件使用不同的名称。使用此命令,我们还可创建 3650 天或 10 年的自签名证书。
openssl req -x509 -newkey rsa:4096 -sha256 -days 3650 -nodes -keyout server.key -out server.crt -config /tmp/san.cnf Generating a RSA private key ......................................++++ ..........................................................................................................................................................................................................................................................................................................................................++++ writing new private key to 'server.key' ----- tmp]# ll total 276 -rwxrwxrwx 1 root root 513 Dec 11 01:03 san.cnf -rw-r--r-- 1 root root 2187 Dec 11 01:25 server.crt -rw------ 1 root root 3272 Dec 11 01:25 server.key