SlideShare a Scribd company logo
1 of 75
Download to read offline
Veritas NetBackup で活用する
AWS Cloud Storage
⻑期保管ソリューション
2020 年 4 月
ベリタステクノロジーズ合同会社
テクノロジーセールス&マーケティング本部
テクニカルホワイトペーパー
2
免責事項
ベリタステクノロジーズ合同会社は、この文書の著作権を留保します。 また、記載された内容の無謬性を保証し
ません。Veritas NetBackup 及び Veritas Information Studio は将来に渡って仕様を変更する可能性を常
に含み、これらは予告なく行われることもあります。なお、当ドキュメントの内容は参考資料として、読者の責任に
おいて管理/配布されるようお願いいたします。
3
目次
免責事項 .................................................................................................................................................. 2
1. エグゼクティブサマリー...................................................................................................................... 5
範囲...................................................................................................................................................... 5
対象読者 .............................................................................................................................................. 6
2. ソリューションの価値 ......................................................................................................................... 6
3. ソリューションの特徴 ......................................................................................................................... 7
インサイト.............................................................................................................................................. 7
ストレージの効率性............................................................................................................................... 7
セキュリティ........................................................................................................................................... 8
プロテクション........................................................................................................................................ 8
オプション.............................................................................................................................................. 9
4. ソリューションの構成の概要 .............................................................................................................. 9
5. ソリューションのコンポーネント......................................................................................................... 11
INFORMATION STUDIO .......................................................................................................................... 11
NETBACKUP ........................................................................................................................................ 16
重複排除 ............................................................................................................................................ 20
従来の複製(重複排除なし)................................................................................................................. 22
AWS................................................................................................................................................... 22
S3 STORAGE CLASSES ........................................................................................................................ 23
ネットワーク接続 ................................................................................................................................. 25
AWS SNOWBALL AND AWS SNOWBALL EDGE ...................................................................................... 26
6. ソリューション統合フロー ................................................................................................................. 28
クラウドに送信するデータの識別 ......................................................................................................... 29
AMAZON S3 ストレージクラスへの最適化された複製(重複排除)データフロー........................................ 31
AWS クラウドストレージへのアプライアンス最適化重複(重複排除)データフローへのアクセス.............. 34
従来の複製データの流れ .................................................................................................................... 35
クラウドへの移行................................................................................................................................. 39
7. クラウドでの災害復旧 ..................................................................................................................... 41
8. ベストプラクティスと推奨事項 .......................................................................................................... 42
プライバシー法.................................................................................................................................... 42
4
圧縮.................................................................................................................................................... 43
重複排除 ............................................................................................................................................ 43
SNOWBALL/SNOWBALL EDGE....................................................................................................... 44
NETBACKUP の検索属性.................................................................................................................. 44
9. ベストプラクティスと推奨事項 .......................................................................................................... 45
10. 参考情報 ........................................................................................................................................ 45
11. APPENDIX .................................................................................................................................... 47
AWS................................................................................................................................................... 48
NETBACKUP クラウドストレージの作成– S3 GLACIER ストレージクラス ............................................... 52
SLP の定義 ........................................................................................................................................ 56
SLP を使用するためのバックアップポリシーの作成と変更.................................................................... 58
検証.................................................................................................................................................... 60
VERITAS INFORMATION STUDIO................................................................................................... 63
CSV レポートの生成 ........................................................................................................................... 63
レポートからファイルパスを抽出する.................................................................................................... 66
クライアント情報とファイルパスを NETBACKUP に入力します............................................................. 67
5
1. エグゼクティブサマリー
⻑期にわたってデータを保持したり、オンプレミスの障害、攻撃、災害からデータを保護するオプションとして、
ますます多くの企業がパブリッククラウドに挑戦しています。コスト、セキュリティ、およびクラウドに送信できるデ
ータに関する洞察は、主な要件の一部です。 Veritas 製品スイートは、これらの問題と懸念の一部を軽減し
ます。たとえば、Veritas NetBackup には、セキュリティのために保存中および移動中のデータの暗号化機
能があります。また、クラウドとの間で出入りするコストを削減するために、重複排除や圧縮などのストレージ
効率化テクノロジーを備えています。 Veritas Information Studio を使用すると、オンプレミスのままにする
必要があるデータやクラウドに移動するのに最適なデータを特定するための貴重な洞察が得られます。
NetBackup は、AWS が提供するさまざまなストレージクラスとの間でデータを送受信することをサポートしま
す。さまざまなコスト、可用性、パフォーマンスで、組織の重要なデジタル資産を⻑期にわたって保持および保
存します。さらに、NetBackup は大規模なデータ移行またはパブリッククラウドへのデータの初期シードのため
に AWS Snowball および Snowball Edge をサポートしています。ベリタス製品と AWS クラウドストレージお
よびサービスは連携してデータ保護を最適化し、コストを削減し、リスクと責任を最小限に抑えます。
範囲
このドキュメントの目的は、バックアップデータを⻑期間保持するためのソリューションとして、NetBackup を使
用した AWS クラウドストレージの理解に役立つ技術的な詳細を提供することです。このソリューションのコン
ポーネント、その価値、およびいくつかのベストプラクティスについて説明します。このホワイトペーパーで説明さ
れている各製品のインストール、設定、および管理については、Veritas 製品ドキュメントまたは AWS ドキュメ
ントを参照することをお勧めします。
注:このドキュメントは定期的に更新されます。このドキュメントのローカルコピーをダウンロードした場合は、最
新版を入手してください(リンク)
6
対象読者
このドキュメントは、⻑期保存のための NetBackup ソリューションを使用した AWS クラウドストレージとサービ
スの詳細に関心のあるお客様、パートナー、Veritas のフィールド担当者を対象としています。 このソリューショ
ンの技術的な概要を示し、いくつかのベストプラクティスを強調しています。
2. ソリューションの価値
AWS クラウドストレージとサービスを備えたデータ管理および保護製品の Veritas ポートフォリオには、次のよ
うな利点があります。
•貴重なインサイト–組織は、データを盲目的にバックアップする傾向があるか、プライマリストレージから古いデ
ータや孤立したデータを削除しない傾向があります。 Veritas Information Studio は、データの配置とライフ
サイクルを支援するために、プライマリストレージとバックアップストレージにあるデジタル資産のビューを提供しま
す。 多数の国が新しい規制要件を課しているため、データ、その価値、責任を理解することが重要です。
•リスクの削減-NetBackup では、AWS クラウドストレージに送信する前にデータを暗号化できます。 データ
は、保管中のデータ用に暗号化された形式を AWS クラウドストレージに保持します。 転送中のデータの場
合、NetBackup は SSL(Secure Sockets Layer)プロトコルを使用して NetBackup とクラウドストレージ
間のデータ転送を行い、セキュリティを強化します。
•コストの最小化-NetBackup の重複排除および圧縮機能により、クラウドから送信または取得されるデー
タの量が削減されるため、全体的なコストが最小限に抑えられます。 また、Amazon S3 Glacier および
Amazon S3 Glacier Deep Archive ストレージクラスを含む Amazon Simple Storage Service
(Amazon S3)へのデータ送信のサポートにより、コストをさらに削減できます。
7
3. ソリューションの特徴
企業がオフプレミスの⻑期保存ソリューション製品で探す特定の重要な機能には、インサイト、セキュリティ、
ストレージ効率、マイグレーションパスが含まれます。 NetBackup を使用した AWS クラウドストレージサービス
は、これらの機能を提供して、顧客が最も価値のあるデータを保持するのを支援します。
インサイト
組織がしばしば直面する課題の 1 つは、パブリッククラウドに送信できるデータを決定することです。 Veritas
Information Studio には、プライマリソースを分類したり、NetBackup カタログをスキャンしたりして、バックア
ップされたソースのデータに関する情報をすばやく取得する機能があります。 リスク、価値、ROT(冗⻑、陳
腐化、不要)の領域を識別する機能により、運用効率が向上し、ストレージコストが削減され、リスクと負
債が最小限に抑えられます。
ストレージの効率性
ストレージ効率のサポートは、⻑期保存用ストレージプラットフォームソリューションを選択および購入する際の
主な要因の 1 つです。 ストレージスペースを最大化する機能は、全体的なコストの削減に役立ちます。
AWS クラウドストレージに保存されたバックアップイメージは、NetBackup メディアサーバ重複排除プール
(MSDP)テクノロジーを使用して重複排除できます。 データは CloudCatalyst を介して Amazon S3 スト
レージクラスに送信されます。
NetBackup は、AWS クラウドストレージにデータを送信する前の圧縮もサポートしています。 圧縮により、デ
ータを表すのに必要なビット数が減り、ストレージの使用率が向上します。 データのタイプは、ファイルを圧縮
できる度合いを定義します。 圧縮率の高いデータ型には、テキストファイルまたはストリップされていないバイナ
リが含まれます。 既に圧縮され、除去されたバイナリは、圧縮の適切な候補ではありません。 NetBackup
8
の圧縮属性の詳細については、 『NetBackup Cloud 管理者ガイド』および 『NetBackup 重複排除ガイ
ド』を参照してください。
セキュリティ
NetBackup には、データセンターやエンタープライズなどのさまざまなセキュリティ実装レベルですべての
NetBackup コンポーネントと操作を保護するセキュリティ機能があります。 NetBackup のセキュリティの実
装とレベルの詳細については、 『NetBackup セキュリティおよび暗号化ガイド』を参照してください。
セキュリティを強化するために、NetBackup はデータの暗号化も提供します。 NetBackup によって行われた
暗号化は、クラウドストレージターゲットで維持されます。 NetBackup がクラウドストレージサーバ専用に暗号
化を実行する方法の詳細については、 『NetBackup Cloud 管理者ガイド』を参照してください。
NetBackup 重複排除テクノロジーを使用する場合、重複排除されたデータには、NetBackup ポリシーベー
スの暗号化とは別の異なる暗号化があります。 実装の詳細については、 『NetBackup Deduplication
Guide』を参照してください。 このソリューションに採用されている追加のセキュリティは、AWS をクラウドストレ
ージの宛先として設定するときにアクセスキーと認証情報を使用するための要件です。 NetBackup SSL 機
能を有効にすることで、AWS との間のデータ転送を保護することもできます。
プロテクション
クラウドの自動ディザスタリカバリの一部としての NetBackup 8.2 リリースには、イメージ共有と呼ばれる
CloudCatalyst の機能を拡張する新しい機能があります。 イメージ共有により、NetBackup は重複排除さ
れたデータをクラウドストレージターゲットに送信するだけでなく、イメージメタデータも送信します。 この新機能に
より、破損、停電、ネットワークの問題などによりオンプレミスの NetBackup カタログが利用できない場合
に、クラウド内のイメージを回復できます。データまたはメタデータは、クラウドまたは異なるデータセンターで再構
築できます 別の CloudCatalyst をインスタンス化し、それを新しいマスタードメインにアタッチします。
9
オプション
クラウドへの移行を開始し、「初期データセット」を移動するか、テープを AWS クラウドストレージに置き換える
必要があるお客様のために、NetBackup は AWS Snowball および Snowball Edge をサポートしていま
す。 NetBackup を備えたこれらのデバイスは、大規模なデータセットを扱うときにクラウドへの簡単なパスを
提供します。
4. ソリューションの構成の概要
図 1 は、⻑期保持のための AWS クラウドストレージを備えた Veritas データ保護ソリューションの概要を示し
ています。このソリューションの不可欠な部分は、Veritas Information Studio を使用して、オンプレミスにあ
るデータに関する情報を提供し、データのライフサイクルに関する意思決定を支援することです。
Information Studio によって生成されたレポートは、ユーザーが情報に基づいて意思決定を行い、オンプレミ
スに保存するかクラウドに送信するデータを決定したり、データのストレージライフサイクルポリシーを定義したり
するのに役立ちます。たとえば、バックアップデータのライフサイクルは、まず NetBackup アプライアンスや
BYOS などのオンプレミスに短期的に存在し、次に中期保存のために Access Appliance に、次に⻑期保
存と災害復旧のために AWS クラウドに存在できます。 NetBackup は、S3 Standard、S3 Standard
Infrequent Access、S3 Standard One Zone Infrequent Access、S3 Glacier、S3 Glacier Vault、S3
Glacier Deep Archive など、いくつかの Amazon S3 ストレージクラスをサポートしています。これらのクラスの
ストレージは、コスト、使用量、リストア時間、可用性、およびその他のサービスの意味が異なります。
10
テープからのデータの移行、またはオンプレミスのバックアップデータを使用したクラウドの初期シードのために、
AWS は出荷可能な物理ストレージデバイス、Snowball および Snowball Edge を提供しています。
NetBackup はこれらのデバイスをサポートし、AWS クラウドストレージへの移行パスをお客様に提供します。
一般に、図 2 に示すように、AWS Snowball および AWS Snowball Edge デバイスはオンプレミスに配置さ
れ、使用される Snowball デバイスに応じて Amazon S3 またはファイルインターフェイス(NFS)プロトコルを
介して NetBackup と通信します。 データが AWS ストレージデバイスに転送されると、配達業者経由で
AWS データセンターに出荷されます。 到着後、AWS はクラウドストレージサーバの構成中に NetBackup に
よって指定された宛先 S3 標準ストレージクラスにデータを移行します。
11
5. ソリューションのコンポーネント
AWS クラウドストレージサービスが⻑期保存のために NetBackup とどのように連携するかをよりよく理解する
ために、関連するすべてのソリューションコンポーネントを以下のセクションで詳細に説明します。 説明する主
なコンポーネントには、Information Studio、NetBackup、Amazon S3 ストレージクラス、AWS Snowball
および AWS Snowball Edge が含まれます。
Information Studio
Veritas Information Studio は、OpenText™、OpenTextLiveLink®/ Documentum、IBM FileNet、
Microsoft®Exchange / SQL Server /SharePoint®、Oracle®データベース、NetApp などの SMB 共
有など、オンプレミスのさまざまなプライマリデータソースに接続することで可視性を提供します。 Dell EMC
Celerra / VNX /Isilon®、Hitachi、および Windows®。また、NetBackup カタログをスキャンして、バック
アップされたデータに関する情報を収集できます。プライマリソースに加えて、Veritas Information Studio は
Microsoft®OneDrive、SharePoint Online、AWS、Google Cloud プラットフォーム、Azure などのクラウ
ドソースに接続できます。データソースに応じて、データを所有権、年齢、サイズ、アクティビティ、失効、非ビジ
ネス、ユーザーリスク、タイプ、データパターンなどの特定のカテゴリに分類します。これにより、管理者は、安価
なストレージにアーカイブまたは階層化できるデータを識別し、セキュリティを強化し、情報ライフサイクル管理と
リスク分析を実行できます。アーキテクチャ上、Information Studio は 3 つの主要コンポーネントで構成され
ています。
•Hub–ジョブの管理、構成情報のメンテナンス、メタデータの保存、ログ記録、レポートの生成を担当します。
•Data Engine–各データソースのトポロジ検出、メタデータのスキャンと収集、ハブへのデータの分類と送信。
12
•Windows コネクタ– Windows ベースのアプリケーションと、Microsoft SQL、Microsoft SharePoint、
SMB / CIFS 共有、Oracle などのデータソースの接続とスキャン時にのみ必要です。
図 3 に示すように、Information Studio のハブとデータエンジンは、RedHat®Enterprise Linux
(RHEL)に基づいてカスタマイズされた Linux オペレーティングシステムである Veritas オペレーティングシステ
ム(VxOS)上で実行されるコンテナ化サービスです。 コンテナと VxOS は OVA(Open Virtual
Appliance)ファイルとしてパッケージ化され、VMware®ハイパーバイザーにデプロイ可能です。 Windows
コネクタは、ベアメタルまたは仮想マシン上の Windows ホストで実行される別個の実行可能ファイルであ
り、Windows ベースのデータソースに接続する場合にのみ必要です。 アーキテクチャの詳細については、
Veritas Information Studio ホワイトペーパーを参照してください。
分類するデータの量に応じて、データエンジンコンポーネントの単一または複数のインスタンスを展開できます。
たとえば、データソースが NetBackup の場合、デフォルトでハブ内で実行される小規模データエンジンがある
ため、ハブコンテナのみで実行可能です。 データソースがリモートの場所または複数の SMB 共有にある場
合、個別または複数のリモートデータエンジンインスタンスが展開されます。 通常、データエンジンは、スキャン
13
および分類されるデータソースと同じ地理的領域に配置されます。 OVA および実行可能ファイルを実行する
ための最小仮想マシン要件を表 1 に示します。
図 4 では、Veritas Information Studio は分類のためにデータソースを処理するときに次のことを行います。
1)データエンジンまたは Windows コネクタはデータソースに接続し、トポロジ検出を実行します。 データエン
ジンは、データソースからアイテムを取得します。 前述のように、データソースが Windows ベースの場合、
Windows コネクタは通信およびデータパスの一部です。
2)データエンジンがスキャンしてメタデータをキャプチャし、データを分類します。
3)スキャンおよび分類中にキャプチャされたメタデータは、保存及び照会するためにハブに送信されます。
4)ユーザーは、カスタムまたは事前構成された基準に基づいて、API または Web GUI を使用してデータを
照会およびフィルタリングできます。 このフィルタリングの結果は、Web グラフィカルユーザーインターフェイスおよ
び/またはコンマ区切り変数(CSV)または SQLite ファイルレポートに表示されます。 レポートには、ファイル
またはアイテムのリストと、ユーザーが指定したフィルタを満たす関連メタデータが含まれます。
14
分類は、手動で実行するか、ユーザーが指定した定期的な間隔(毎日、毎週など)でスケジュールできま
す。 インストール、構成、および展開の詳細については、Veritas Information Studio 製品のマニュアルを
参照してください。
Veritas Information Studio は強力なツールです。 ユーザーが特定のパターンまたは条件に基づいてデータ
項目を見つけることができるカスタムポリシー定義に加えて、120 を超える事前構成済みのデータ分類ポリシ
ーと 700 のデータパターンがあり、共通のデータプライバシーと規制コンプライアンスの原則を識別します。 事前
構成されたポリシーの例には次のものがあります。
•企業コンプライアンス:認証、「企業機密」および IP、倫理および行動規範、IP アドレス、PCI-DSS および
提案/入札。
•金融規制:銀行口座番号、クレジットカード番号、GLBA、SOX、SWIFT コード、米国の金融フォーム。
15
•健康規制:オーストラリアの個人およびカナダの医療識別子、IDC 10 CM 診断インデックス、医療記録
番号、米国 DEA 番号および米国 HIPAA(1996 年の健康保険携行性責任法)。
•国際規制:オーストラリア/カナダ/イギリス/アメリカ 運転免許証とパスポート番号、オーストラリアの税、英
国の固有の納税者番号(UTR)、米国の社会保障番号と納税者番号、カナダ SIN、フランスの国⺠
ID、イタリアのコーディスフィスケール、スイスの国⺠ ID。
•35 か国以上からの個人情報(PII)。
•35 か国以上の機密データポリシー。
•米国の州規制:犯罪歴、FCRA、FERPA、FFIECE、FISMA、IRS 1075 または SE。
•米国連邦規制:カリフォルニア州議会法案 1298(HIPAA)、カリフォルニア州金融情報プライバシー法
(SB1)、マサチューセッツ州規制 201 CMR 17.00(MA 201 CMR 17)、およびカリフォルニア州消費
者プライバシー法(CCPA)などの新たに進化するポリシー。
Veritas Information Studio Web グラフィカルユーザーインターフェース(GUI)の例を図 5 に示します。情
報には、古いデータの量、データが存在する場所、アイテムの拡張子、日付などの情報が表示されます。
Veritas Information Studio によって生成されたレポートは、手動で検査し、NetBackup バックアップポリ
シー内で「バックアップ選択リスト」を定義するために使用できます。
ストレージライフサイクルポリシーは、オンプレミスで保持できるデータや AWS クラウドに複製できるデータを指
定するために使用されます。 データソースに保存されている情報の種類を知ることにより、組織は、ストレージ
の最適化、セキュリティ、コンプライアンス、アーカイブ、および⻑期保存のためにデータをどう処理するかについ
て、十分な情報に基づいた決定を下すことができます。
16
NetBackup
Veritas NetBackup は、オペレーティングシステム、仮想システム、データベースとアプリケーション、ファイル、あ
らゆる種類のコンテンツなど、さまざまなデータとプラットフォームを保護します。 バックアップ、スナップショット管
理、バックアップの自動化を高速化し、アクティブおよび非アクティブなバックアップの場所に関するインサイト
を提供する多くの機能を備えています。 テープ、SAN、NAS、パブリッククラウドまたはプライベートクラウドにデ
ータをバックアップする機能があります。 スケジュール、保持期間、およびさまざまな種類のストレージに階層化
する機能は、ポリシーまたはストレージライフサイクルポリシー(SLP)で定義されます。
一般的な NetBackup 環境は、次の 3 つのコンポーネントで構成されています。
•マスターサーバ–バックアップとリストアのアクティビティを管理および制御し、ポリシーとスケジュール、
バックアップジョブに関するメタデータ、メディア、デバイス、およびイメージのメタデータ情報を含むカタ
ログをホストします。
17
•メディアサーバ–クライアントデータをローカルディスク、テープ、Network Attached Storage
(NAS)、ストレージアレイネットワーク(SAN)、クラウド等の様々なタイプのストレージにバックア
ップイメージとして書込み、後でマスターサーバによって指定されたクライアントにデータをリストアしま
す。
•クライアント– NetBackup クライアントコンポーネントは、バックアップするデータがあり、バックアップ
とリカバリの為にメディアサーバとの間でデータを送受信するホストにインストールされます。
マスターおよびメディアサーバコンポーネントは、クライアント数とバックアップワークロードに応じて、1 つのシステ
ムに配置することも、複数のサーバに分散することもできます。 通常、小規模な環境の場合、マスターサーバ
とメディアサーバは 1 つのサーバに存在でき、大規模な環境の場合は、1 つの専用マスターサーバと複数のメ
ディアサーバがあります。 NetBackup は、異なる場所にマスターサーバの個別のインスタンスがあるマルチドメ
インで構成することもできます。 マルチドメイン環境では、各 NetBackup ドメインは独立していますが、
NetBackup 操作を管理、監視、レポートするための Web ベースのコンソールである NetBackup
OpsCenter によって一元管理できます。 図 6 は、1 つのマスターサーバと 1 つのメディアサーバを備えたクライ
アントセットのサンプル構成を示しています。
18
NetBackup の展開は非常に柔軟です。 Veritas が提供するすべてのアプライアンスソリューション、コモディ
ティサーバ(Build Your Own Servers(BYOS)とも呼ばれます)、または両方を混在して展開できます。
また、オンプレミスおよびクラウドベースの仮想マシンとして、または Flex 5340 アプライアンス、Flex5150 アプ
リライアンスを使用する場合は「コンテナ」で実行できます。 これらの各展開オプションのハイライトは次のとお
りです。
•NetBackup Appliance-NetBackup コンポーネント用の、専用の高度に調整されたスケーラブルで回復
力のある統合アプライアンス。 これらのアプライアンスは、企業の最も厳しいバックアップおよびリカバリ要件に
対応します。
•NetBackup 5240-中程度のワークロードに対応し、最大 323 TB のストレージ容量に拡張可能。
•NetBackup 5330 データシート/ NetBackup 5340 データシート-5330 および 5340 アプライアンス
は、要求の厳しいワークロードに対応し、それぞれ 1506 TB および 2160TB から拡張可能なより高
い使用可能容量を必要とします。 5330 および 5340 モデルには、アクティブノードで障害が発生し
た場合に操作を続行する追加ノードを含む高可用性構成があります。
•NetBackup Flex 5340 データシート-Flex 5340 アプライアンスは、1 つのアプライアンスでマスター、
メディア、または CloudCatalyst サーバの異なる役割を持つ複数のコンテナを作成できるコンテナテ
クノロジーをサポートします。 また、1 つのアプライアンスで複数のドメインを作成することもサポートして
います。 Flex アプライアンスの魅力は、「マルチテナント」機能と、NetBackup の複数の独立したバ
ージョンを備えた完全な NetBackup 環境を迅速に展開できることです。
・NetBackup Build Your Own Server(BYOS)-NetBackup コンポーネントは、コモディティサーバに展
開でき、Linux または Windows プラットフォームで実行できます。 サポートされているプラットフォームバージョ
ンの完全なリストについては、NetBackup ソフトウェア互換性リストを参照してください。 実稼働環境では、
マスターサーバの最小要件は 4 コアと 16 GB のメモリです。 各メディアサーバには 4 GB の最小メモリ要件が
あり、クライアントには最低 512 MB が必要です。 ハードウェアとプラットフォームの違い以外に、BYOS の単
19
一サーバでセットアップできる最大 MSDP 容量に違いがあります。 BYOS の MSDP 容量は、Red Hat
Enterprise Linux(RHEL)、Windows Server および SUSE Linux で構成されたシステムではサーバごと
に 250 TB に制限され、その他のシステムでは 64 TB に制限されます。
•NetBackup 仮想アプライアンス-NetBackup は仮想アプライアンスで実行することもできますが、この展開
は主にリモートオフィスに適しています。 仮想マシンに NetBackup を実装すると、展開が簡単になり、設備
投資が最小限に抑えられます。 NetBackup ソフトウェア互換性リストには、サポートされているハイパーバイ
ザーに関する詳細情報が含まれています。
•Cloud Marketplace の NetBackup – AWS マーケットプレイスでの自動展開に NetBackup を使用でき
ます。 詳細については、NetBackup ソフトウェア互換性リストの「クラウドでの NetBackup-展開テンプレー
ト」セクションを確認してください。
Access Appliance は Veritas アプライアンスポートフォリオの一部です。 ただし、主に NetBackup のオンプ
レミス、中期、または⻑期保存ストレージターゲットとして機能します。 そのため、オンプレミスのディスクベース
のストレージプラットフォームを拡張して回復時間、制御、および/または簡素化を加速したい場合、Access
Appliance は大容量およびコスト最適化のために設計されたターンキーストレージソリューションです。 Access
Appliance モデル 3340 は、2 つのクラスターノードと 1 つのプライマリストレージシェルフ、および最大 3 つの
追加の拡張ストレージシェルフで構成されています。 最大 2,800 TB の使用可能なスペースまで拡張できま
す。
NetBackup からパブリッククラウドにバックアップイメージを保存するには、次の 2 つの方法があります。
•重複排除(最適化された複製)– NetBackup MSDP 重複排除テクノロジーを使用した重複排除。
•重複排除なし(従来の複製)-バックアップイメージは NetBackup からパブリッククラウドに複製されます。
20
次のセクションでは、これら 2 つのアプローチについてさらに説明します。
重複排除
暗号化されたデータなどの他の形式のデータタイプと比較すると、データの重複ブロックが発生する可能性が
高いため、バックアップイメージは一般に重複排除に最適です。 重複排除率は、データを重複排除できる程
度を定義します。 比率が高いほど、より多くのスペースが節約されます。 データを重複排除するかどうかは、
データタイプ、データ変更率、保持期間、バックアップポリシーなどのいくつかの要因によって決まります。 たと
えば、暗号化されたデータは本質的に一意であり、重複排除のメリットはありません。 変化率の高いデータ
は、重複排除によって課されるオーバーヘッドを正当化するのに十分な⻑さの節約を利用しません。 バックア
ップイメージのコンテキストでは、毎日の完全バックアップは、増分または差分バックアップと比較して、重複
排除率が高くなります。
NetBackup MSDP はベリタス独自の重複排除技術です。 そのため、データが最初に MSDP に置かれ、そ
の後 MSDP テクノロジーをサポートしていない別のストレージプラットフォームに複製された場合、NetBackup
はストレージプラットフォームにデータを送信する前に重複排除されたデータをリハイドレーションすることになりま
す。リハイドレーションには、バックアップイメージを重複排除されていない形に戻すことが含まれます。
NetBackup では、クライアント側、メディアサーバ側のいずれかでバックアップイメージのインライン重複排除を
行うことができます。 クライアント側の重複排除とメディアサーバの重複排除の違いは、重複排除がどこで行
われるかである。 クライアント側の重複排除ターゲットの場合、バックアップデータはターゲットストレージに送
信される前に、まずクライアント側で重複排除されます。 クライアント側の重複排除はクライアントで利用可
能なリソースを使用し、重複排除されたデータはネットワークを介して送信されるため、ネットワークトラフィック
が削減されます。いずれのシナリオにおいても、バックアップイメージはメディアサーバの重複排除プール
(MSDP)に置かれます。
21
アーキテクチャ上の NetBackup MSDP 重複排除は、次の主要コンポーネントで構成されています。
•重複排除プラグイン-データをセグメントまたはチャンクに分離します。 ハッシュアルゴリズムを使用し
てフィンガープリントを計算し、一意の各セグメントを識別します。 着信データのフィンガープリントを既
存のデータのフィンガープリントと比較します。
•重複排除エンジン(spoold)-指紋データベースとメタデータの管理と保存、一意のセグメントの
保存、または既に保存されているデータへの参照またはポインターの使用、および整合性チェックの
実施。
•重複排除マネージャ(spad)–構成を維持し、内部プロセス、セキュリティ、イベント処理を制御
およびディスパッチします。
NetBackup MSDP は、ハッシュアルゴリズムに SHA-2(SHA256)を使用します。 フィンガープリントの計
算に使用されるチャンクセグメントサイズ単位は、デフォルトでは 128 KB の固定⻑であるか、チャンク境界に
基づいて可変⻑サイズに構成可能です。 また、NetBackup MSDP は重複排除されたデータを圧縮して、
ストレージの効率をさらに高めます。 さらに、重複排除されたデータを暗号化するオプションがあります。 圧縮
と暗号化(有効な場合)の両方が、フィンガープリントの計算後、データをターゲットストレージに送信する前
に実行されます。 NetBackup MSDP 重複排除テクノロジーのアーキテクチャの詳細については、
『NetBackup 重複排除ガイド』を参照してください。
CloudCatalyst は、リハイドレーションなしで重複排除されたデータを AWS クラウドに送信するための重要な
コンポーネントです。 最高のパフォーマンスを得るために、CloudCatalyst は、Flex ホストまたは BYOS
(Build Your Own Server)のコンテナとして、専用ホストのアプライアンスにデプロイされます。 また、オンプ
レミスまたは AWS などのクラウドベースのハイパーバイザーを実行する仮想マシンとして展開することもできま
す。 CloudCatalyst アプライアンスに関しては、それは基本的に、より多くのメモリ(192 GB)を持つように
構成された G オプションを備えた NetBackup 5240 アプライアンスです。 注文時に CloudCatalyst アプラ
22
イアンス用に個別の SKU があります。 複数の cloudCatalyst インスタンスを実装できますが、各
CloudCatalyst インスタンスは、1 つのオンプレミスまたはパブリッククラウドストレージプラットフォームと 1 つの
バケット(最大 1 PB が認定済み)のみに書き込むことができます。CloudCatalyst の BYOS デプロイメン
トに RHEL 7.3 以上が必要で、BYOS CloudCatalyst のメモリとディスクキャッシュの最小量が設定可能
で、バックアップされるデータ量に依存する場合、BYOS CloudCatalyst のメモリとディスクキャッシュの最小
量が設定可能です。
従来の複製(重複排除なし)
場合によっては、バックアップイメージの重複排除は理想的ではありません。 リストアの時間制限が厳しいバ
ックアップ、変更率が高いバックアップ、または暗号化されたバックアップは、重複排除の適切な候補ではあ
りません。 これらのタイプのデータまたはバックアップの場合、イメージは重複排除なしでパブリッククラウドに最
適に送信されます。 データは、S3 プロトコルを使用して NetBackup から AWS クラウドに送信され、
Amazon S3 ストレージクラスに保存されます。 さらに、AWS クラウドへの NetBackup の従来の複製は、デ
ータが Amazon S3 Standard から Standard Infrequent Access や S3 Glacier に移行できるように、S3
ライフサイクルポリシーをサポートしています。
AWS
AWS には、バックアップ、アーカイブ、および⻑期保存のユースケースのための幅広いクラウドストレージサービス
があります。 NetBackup は、NetBackup Hardware and Cloud Storage Compatibility List に示され
ているように、いくつかの Amazon S3 ストレージクラスをサポートしています。 希望する伝送パフォーマンスとコ
ストに基づいて、AWS が提供するさまざまな接続オプションもあります。 大規模データをクラウドに移動する
ために、AWS は、AWS Snowball および AWS Snowball Edge、物理的および論理的セキュリティを含む
オンプレミスのコンピューティングおよびストレージデバイスを提供し、大量のデータをクラウドに安全に送信します。
23
AWS クラウドストレージターゲットとの間でデータを送受信するには、NetBackup Open Storage
Technology(OST)プラグインが必要です。 OST は、NetBackup 内からサードパーティベンダーのストレー
ジプラットフォームを接続および管理するためのプラグインを開発または作成できるように、Veritas によって開
発された Application Programmable Interface(API)です。 OST プラグインは、S3 互換クラウドプロ
バイダーと対話するために開発されました。 OST クラウドプラグインは、デフォルトで NetBackup メディア、マ
スターサーバ、および CloudCatalyst にインストールされ、AWS クラウドストレージクラスにデータを送信します。
S3 Storage Classes
NetBackup は、Amazon S3 ストレージクラスからデータをバックアップおよび取得でき、次のものが含まれます。
・Amazon S3 スタンダード(S3 スタンダード)–頻繁にアクセスされるデータに使用
・Amazon S3 標準低頻度アクセス(S3 標準-IA)–アクセス頻度の低いデータに使用されます。
・Amazon S3 標準 1 ゾーン低頻度アクセス(S3 1 ゾーン-IA)– S3 標準または S3 標準-IA の可用性と
回復力を必要としない、アクセス頻度の低いデータに使用されます。 データは保存され、1 つのゾーンでのみ
使用可能です。
・Amazon S3 Glacier(S3 Glacier)–主にデータのアーカイブまたは⻑期保存に使用されます。 WORM
(Write Once Read Many)や訴訟のための記録保持などの特定のロックポリシーを使用したデータのア
ーカイブまたは⻑期保存には、S3 Glacier Vault を利用できます。
・Amazon S3 Glacier Deep Archive(S3 Glacier Deep Archive)-Amazon S3 ストレージクラスの
中で最も安価で、テープまたは安価で深いオンプレミスストレージプラットフォームと競合する価格です。 データ
の⻑期保存に最適です。
24
上記の Amazon S3 ストレージクラスは、いくつかのリージョンの NetBackup で使用できます。 最新のリージ
ョンの可用性については、NetBackup ハードウェアおよびクラウドストレージ互換性リストを参照してください。
利用可能な地域の一部を次に示します。アジア太平洋:ムンバイ、ソウル、シンガポール、シドニー、東京、
バーレーン。 カナダ:中央; 中国:北京、寧夏回族自治区、香港; ヨーロッパ:フランクフルト、アイルラン
ド、ロンドン、パリ。 南アメリカ:サンパウロ。 アメリカ東部:オハイオ州バージニア北部。 ⽶国⻄部:オレゴ
ン州北カリフォルニア。 より厳格なセキュリティとコンプライアンス機能を必要とする政府機関向けに、
NetBackup は地域 US West 1 の GovCloud 内の上記のストレージクラスもサポートしています(Gov
FIPS 140-2、Gov Non-FIPS)。 GovCloud でこれらのストレージクラスを利用する場合、SSL が必要で、
暗号化が提供されます。
バックアップイメージを送信する AWS クラウドストレージクラスの決定は、通常、リストア時間、コスト、
NetBackup 機能のサポートなどのいくつかの要因に基づいています。 表 2 に、これらの要因に基づいた各
AWS クラウドストレージの比較を示します。 Amazon S3 ストレージクラスの詳細については、AWS ウェブサイ
トを参照してください。
25
**「$$」は単純なコストビューを表します。 正確な価格については、AWS 料金表をご覧ください。
ネットワーク接続
バックアップとリストアの速度は、ネットワーク接続のタイプに大きく依存します。 AWS は、オンプレミスのデー
タセンターから AWS リージョンへの 3 種類の接続を提供します。
•インターネット–インターネットサービスプロバイダーが提供する基本的なインターネット接続と速度。
•AWS Direct Connect –オンプレミス環境と AWS リージョン間のプライベートおよび専用接続。
AWS Direct Connect は、速度(帯域幅とスループット)、ネットワークの混雑、競合など、イン
ターネットの標準的な課題のいくつかに対処します。 1 GbE および 10 GbE 光ファイバ接続の 2
つの帯域幅レベルをサポートします。
26
•AWS Virtual Private Network(VPN)–オンプレミスネットワークから AWS グローバルネットワー
クへの安全なプライベートトンネル。 次の 2 つのサービスで構成されています。
o AWS クライアント VPN –オンプレミスネットワーク経由で AWS リソースに安全にアクセス
できます。 エンドポイントは、セキュアなトランスポート層セキュリティ(TLS)VPN セッショ
ンを設定するように構成されています。
o AWS Site-to-Site VPN – AWS Virtual Private Cloud(VPC)への社内ネットワー
クへの安全な接続を可能にします。
AWS Snowball and AWS Snowball Edge
大量のデータを定期的に Amazon S3 ストレージクラスに送信し、最初にデータをシードしたり、データを移行
したりする必要がある場合、AWS は物理ストレージデバイス、Snowball および Snowball Edge を開発しま
した。これらのデバイスはオンプレミスでデプロイされ、AWS クラウドの宛先バケットと同じリージョンにある必要
があります。 NetBackup はこれらのデバイスに接続し、クラウドストレージサーバとして構成されます。
NetBackup ストレージライフサイクルポリシーを使用して、定期的なバックアップデータ(ライブ)またはテープ
(古い)またはセカンダリストレージにあるデータをこれらのデバイスに複製できます。データは、Snowball およ
び Snowball Edge ツールを使用して、オンプレミスのこれらのデバイスに転送されます。転送が完了すると、
デバイスは宅配便で AWS データセンターに出荷され、そこで宛先の Amazon S3 バケットにアップロードされ
ます。ライブの定期的なバックアップデータを複製する場合、ポリシーは物理的な転送中に一時停止され、ク
ラウドまたは別の AWS ストレージデバイスがオンプレミスで使用可能になると再開されます。
注意:
NetBackup は現在、これらのデバイスを使用した Amazon S3 標準ストレージクラスへのデータ送信のみを
サポートしています。 Snowball および Snowball Edge デバイスで NetBackup を構成する方法について
は、 『NetBackup Cloud 管理者ガイド』および AWS ウェブサイトを参照してください。 これらのデバイスの違
27
いのハイライトを表 3 に示します。Snowball と Snowball Edge の仕様の詳細または最新情報について
は、AWS ウェブサイトを参照してください。
〇参考サイト
Tools:http://aws.amazon.com/snowball/resources/
〇AWS Snowball 関連サイト
Snowball クライアント– Snowball との間でデータを転送および暗号化します。 Amazon リソースサイトから
ダウンロードし、別のサーバにインストールする必要があります。
Amazon S3 Adapter-Amazon S3 Rest API を使用して Snowball との間でデータを転送します。 別のサ
ーバにダウンロードしてインストールする必要があります。
ツールの実行専用サーバの最小要件:16 コア CPU および 16 GB のメモリ。
注:S3 アダプターまたはクライアントの複数のインスタンスを実行する場合は、7 GB のメモリーが必要です。
〇AWS Snowball Edge
Snowball クライアント– Snowball Edge のロックを解除するために使用されます。 Amazon リソースサイト
からダウンロードし、別のサーバにインストールする必要があります。
28
Amazon S3 アダプター– Amazon S3 REST API を使用して、Snowball Edge との間でデータを転送およ
び暗号化します。 デフォルトでデバイスにインストールされます。
ファイルインターフェイス(NFS v3 / v4 / v4.1)– NFS マウントポイントを使用して Snowball のバケットにデ
ータを転送および暗号化できます。 デフォルトでデバイスにインストールされます。 注:CloudCatalyst ではサ
ポートされていません。
6. ソリューション統合フロー
すべてのデータは、作成、読み取り、変更、ストレージの他の層への移動からライフサイクルを経て、使用され
なくなると最終的に期限切れまたは削除されます。 データがアクティブに使用される場合、データはプライマリ
ストレージに存在し、データ保護のためにセカンダリストレージにバックアップされます。 データまたはバックアップ
データへのアクセス頻度が低くなると、それらはオンプレミスおよび/またはオフプレミスの安価なストレージに移
動します。 使用法、年齢、種類、個人を特定できるデータ、非ビジネス、規制順守などの観点からデータを
理解することは、そのデータがストレージプラットフォームまたはストレージオンプレミスまたはオフプレミスの異なる
層を移動できる場所を決定する上で重要です。
NetBackup は、ストレージライフサイクルポリシー(SLP)を使用してデータのライフサイクルを管理します。
NetBackup のバックアップポリシーや SLP は、データのパスまたはフローを定義します。 バックアップポリシーを
定義して、単一のターゲットまたは SLP にデータを送信できます。 SLP は、バックアップから複製、さまざまなス
トレージタイプへのデータのライフサイクル目標、および/または異なるドメインへのレプリケーションを定義しま
す。 前述のように、CloudCatalyst またはメディアサーバに S3 OST クラウドプラグインがインストールされてい
る S3 プロトコルを使用して、データが Amazon S3 ストレージクラスに送信されます。 このセクションで説明す
るソリューション統合フローには、次のものが含まれます。
- Veritas Information Studio を利用してパブリッククラウドに送信するデータの特定
29
- CloudCatalyst を利用したクラウドへの複製(重複排除)の最適化
- アクセスアプライアンスからクラウドへの複製(重複排除)を最適化
- 従来の複製からクラウドへ
- クラウドへの移行
クラウドに送信するデータの識別
クラウドに送信するデータの識別は、目視検査によって行うことができます。該当する場合は、Veritas
Information Studio を利用して、より詳細でユーザー定義のフィルタ検索を実行し、クラウドに送信できるデ
ータを識別できます。 図 7 に示すように、SMB 共有、Microsoft SharePoint などのデータソース内のアイテ
ムは、事前に構成された特定のフィルタ、または個人識別情報、非ビジネス、アクティビティなどのユーザー定
義の基準に基づいてスキャンおよび分類されます。 レポートは、Veritas Information Studio Web GUI ま
たは API を介して生成されます。
メモ:データソースが NetBackup カタログの場合、Veritas Information Studio による分類は行われませ
んが、年齢やファイルタイプなどの特定の属性がカタログから収集されます。
レポートが GUI を使用して生成された場合、コンマ区切り変数(CSV)ファイルが作成され、API を使用す
る場合、生成されるファイルは CSV 形式または SQLite 形式のいずれかです。 一部のお客様は、SQLite
30
形式のレポートを生成して、さらに高度な SQL クエリを実行し、これらのクエリに基づいてクラウドに送信する
アイテムのリストを生成することを選択する場合があります。 生成された CSV 形式のサンプルスニペット出力
を図 8 に示します。このレポートのコンテンツには、名前、所有者、拡張子、サイズ、カウント、分類タグなど、
レポート内のデータのタイプを説明するヘッダーが含まれます。 データは後続の行にあります。
図 9 に示すように、このレポートをさらにフィルタしてファイルパスをプルし、NetBackup 管理コンソールを使用して
NetBackup バックアップポリシーの「バックアップ対象リスト」属性に手動で入力する必要があります。 または、
「inclusion」スクリプトまたは「exclusion」リストファイルを作成し、それぞれ bpplinclude および bpsetconfig を
使用して NetBackup コマンドに供給することもできます。 これらのコマンドを組み込んでバックアップポリシーの「バ
ックアップ対象リスト」に入力するスクリプトの例については、付録で説明します。 バックアップポリシーが定義され
ると、それをストレージライフサイクルポリシーの対象にして、最初にローカルストレージターゲットへのバックアップを実
行してから、クラウドターゲットへの複製を実行できます。 SLP のパラメーターは、2 番目のコピーが作成されるポイン
トと、SLP 内のすべてのコピーの保存ポリシーを決定します。 バックアップポリシー属性「Policy Storage」は、目的
のストレージライフサイクルポリシーを利用するように変更されています。
31
amazon s3 ストレージクラスへの最適化された複製(重複排除)データフロー
NetBackup でサポートされている Amazon S3 ストレージクラスのいずれかに重複排除されたデータを送信す
る場合は、CloudCatalyst が必要です。 ターゲットの Amazon S3 ストレージクラスに応じて、データパスとリ
ストア時間は異なります。 以下は、NetBackup with CloudCatalyst でサポートされている各 Amazon S3
ストレージクラスのパスの例です。 クラウドストレージへの最も一般的なパスは、クライアントからのデータが最初
にバックアップされ、短期保存のために MSDP ストレージに重複排除され、⻑期的にクラウドに複製される場
合です。 リストアでは、オンプレミスまたはパブリッククラウドにある任意のコピーからデータをリストアできます。
データは、前述のように CloudCatalyst にインストールされた S3 OST クラウドプラグインで S3 プロトコルを使
用して Amazon S3 ストレージクラスに送信されます。
図 10 は、NetBackup クライアントから Amazon S3 Standard、Standard-IA、および Standard One
Zone-IA ストレージクラスへのデータパスの例を示しています。この例では、クライアントデータがバックアップさ
れ、短期間または中期の保持(コピー1)のためにメディアサーバ上にある MSDP ストレージターゲットに重複
排除されます。この重複排除されたデータは CloudCatalyst に送信されます。CloudCatalyst はパフォーマ
ンスのためにデータをキャッシュしてから、Amazon S3 Standard、Standard-IA、または Standard One
Zone-IA ストレージクラスに一意のデータをアップロードして⻑期保存します(コピー2)。 CloudCatalyst で
はなくメディアサーバで重複排除を行うのが最善です。バックアップと重複排除を行うために別のメディアサー
バを用意することで、CloudCatalyst はすべてのリソースを主にデータのキャッシュと AWS クラウドへの転送に
使用できます。リストアの場合、データは同様のパスを通過しますが、逆方向です。デフォルトでは、データがま
だメディアサーバにある場合、メディアサーバからリストアされます。ただし、Amazon S3 Standard / S3
Standard-IA / S3 Standard One Zone-IA ストレージクラスからデータをリストアする場合、最初に
CloudCatalyst キャッシュをチェックし、キャッシュに存在する場合はキャッシュから送り返されます。
CloudCatalyst キャッシュにデータが存在しない場合、データは Amazon S3 Standard / Standard-IA /
Standard One Zone-IA ストレージクラスから取得され、CloudCatalyst に渡されてクライアントに送信され
ます。
32
図 11 に示すように、Amazon S3 Glacier ストレージクラスに書き込む場合、256K 未満のメタデータとデータ
は S3 標準ストレージクラスに書き込まれ、通常のデータは S3 Glacier ストレージクラスに書き込まれます。 こ
の例では、クライアントデータはまずメディアサーバの MSDP(コピー1)にバックアップおよび重複排除され、
次に S3 プロトコルを使用して CloudCatalyst 経由で S3 Glacier(コピー2)に複製されます。 S3 Glacier
からのデータのリストアには、データを取得する前に AWS クラウド内の一時領域(Reduced Redundancy
Storage)でデータを呼び出す「ウォーミング」ステップが必要です。 メディアサーバは、リストアジョブの一部と
して、ウォーミング操作のステータスをポーリングします。 データのすべてのフラグメントが回復のためにウォームさ
れると、CloudCatalyst はデータをリストアし、クライアントにストリーミングします。 AWS は、S3 Glacier スト
レージクラスに 3 種類の取得オペレーションを提供しています。
・迅速(Expedited)-1〜5 分以内に完了します
・標準(Standard)– 3〜5 時間以内に完了
・一括(Bulk)-5〜12 時間以内に完了する
NetBackup では、デフォルトの取得タイプは「bulk」です。 他のタイプが必要な場合は、文字列
「expedited」または「standard」のいずれかを含む GLACIER_RETRIEVAL ファイルがマスターサーバの/ usr /
openv / netbackup / bin ディレクトリに配置されます。
注:ウォーミングエリアでのリストアは連続して行われるため、イメージが複数のフラグメントで構成されている
場合、リストア時間が⻑くなる可能性があります。
33
前の例のように、図 12 に示す Amazon S3 Glacier Deep Archive ストレージクラスにデータを送信する場
合、クライアントデータはバックアップされ、メディアサーバで重複排除され、MSDP に配置され、
CloudCatalyst 経由で AWS クラウドに複製されます。 256 K 未満のメタデータと一意のデータは S3 標準
ストレージクラスに送信され、サイズの大きい一意のデータは S3 Glacier Deep Archive ストレージクラスに送
信されます。 AWS 内のウォーミング領域が、リストア中のパスにあります。 S3 Glacier Deep Archive ストレ
ージクラスを使用する場合、サポートされる取得タイプは次のとおりです。
・標準(Standard)– 12 時間以内に完了
・一括(Bulk)-48 時間以内に完了
マスターサーバの/ usr / openv / netbackup / bin ディレクトリにある GLACIER_RETRIEVAL ファイルに文
字列「standard」が含まれていない限り、バルクはデフォルトのタイプです。 NetBackup は S3 Deep
Archive ストレージクラスからのリストアを要求し、データを取得する前にデータの完全な可用性をチェックまた
はポーリングします。
34
MSDP は、バックアップイメージを 64 MB のコンテナファイルに分割し、各コンテナにヘッダーを追加します。 し
たがって、サイズが 64 MB のフィンガープリントを持つ一意のデータを保持するデータコンテナファイルと、サイズ
が 55 KB の各コンテナのヘッダーファイルで構成される MSDP コンテナごとに 2 つのファイルがあります。
CloudCatalyst を通過すると、データコンテナとヘッダーファイルの両方について、サイズが 55 バイト未満のブ
ロックマップファイルと画像プロパティファイルも作成されます。 暗号化が有効になっている場合、キーとキーの
ヘッダーに関連する追加情報があります。 S3 Glacier の 64 MB コンテナファイルの AWS 管理コンソールから
のサンプルビューを図 13 に示します。ご覧のとおり、ストレージクラスは Glacier であり、バケット名からのサンプ
ルパスは次の形式です。
/<hash code>/master server/media server/<ESFS INSTANCE NAME>/<OBJECT LAYOUT
VERSION>/<inode>/path/to/file/
AWS クラウドストレージへのアプライアンス最適化重複(重複排除)データフローへのアクセス
一部のシナリオでは、アクセスアプライアンスは、オフプレミスを送信する前にオンプレミスの中⻑期または⻑期
保存のデータパスにあります。 NetBackup で Access データ重複排除を使用する場合、NetBackup SLP
ポリシーと CloudCatalyst を使用してデータをクラウドに複製できます。 SLP は、データをクラウドに送信する
ために、データを Access Appliance から CloudCatalyst に複製することを指定します。図 14 に、Access
データ重複排除からクラウドにデータを送信するこのアプローチの方法を示します。この例では、重複排除され
35
たデータがメディアサーバから Access Appliance に送信され、CloudCatalyst を介してクラウドへの最適化
された複製が行われます。クラウドへの最適化複製中のメディアサーバの役割は、Access Appliance と
CloudCatalyst 間の転送を制御および調整することです。実際の I / O は、アクセスアプライアンスと
CloudCatalyst の間です。リストアは、Access Appliance(コピー2)または AWS クラウド(コピー3)から
実行できます。 CloudCatalyst からさまざまな Amazon S3 ストレージクラスへのデータパスは、前のセクショ
ンで説明したものと同じです。異なるコピーからのリストアが特に指定されていない限り、デフォルトでは、コピー
1 がリストアに使用されます。
従来の複製データの流れ
重複排除の恩恵を受けないデータの場合、バックアップデータは、メディアサーバにデフォルトでインストールされ
る NetBackup S3 OST プラグインを使用して、メディアサーバから Amazon S3 ストレージクラスに複製されま
す。 以下の図 15-17 の写真は、異なる Amazon S3 ストレージクラスとの間の NetBackup からのデータフ
ローの例です。 従来の複製フローは、CloudCatalyst を使用しない最適化された複製(重複排除)と似
ています。
36
Amazon S3 Standard、Standard-IA、および Standard One Zone IA ストレージクラスにデータを送信す
るための従来のフローでは、データを最初にメディアサーバの高度なディスク(コピー1)に保存して、短期間か
ら中期の保持を行い、その後、 ⻑期保存のために Amazon S3 ストレージクラスにコピー(コピー2)。 リス
トアは、図 15 に示すように、アドバンストディスク(コピー1-デフォルト)または Amazon S3 ストレージクラス
(コピー2)から実行できます。
データを S3 Glacier または S3 Glacier Deep Archive に送信する場合、メタデータは S3 Standard ストレ
ージクラスに保存され、データは図 16 に示すように S3 Glacier または S3 Glacier Deep Archive ストレージ
クラスに保存されます。Glacier タイプの S3 のリストア ストレージクラスでは、NetBackup から取得する前
に、まずデータを Amazon ウォーム領域にプルする必要があります。 従来の複製の場合、両方でサポートさ
れる取得タイプが標準ですが、S3 Glacier ストレージクラスは 3〜5 時間以内に完了しますが、Glacier
Deep Archive ストレージクラスは 12 時間以内に完了します。
WORM やコンプライアンスまたは規制ルールの保持など、特定の不変またはロックポリシーでデータを保存す
る必要がある場合、Amazon S3 Glacier Vault が使用されます。 S3 Glacier ボールトが NetBackup 内
37
のクラウドストレージターゲットとして作成された後、ボールトロックポリシーが AWS 内で定義および管理されま
す。 図 17 に示す S3 Glacier Vault の場合、メタデータとデータの両方がボールトロックポリシーが適用され
た S3 Glacier Vault に保存されます。 さらに、メタデータは S3 Standard ストレージクラスに保存されます。
S3 Glacier ストレージクラスと同様に、S3 Glacier Vault からのリストアでは、NetBackup からリストアする
前にデータをウォーム領域に配置する必要があります。 ただし、S3 Glacier とは異なり、S3 Glacier Vault を
使用した NetBackup でサポートされる取得タイプは標準であるため、リストアには最低 3〜5 時間かかりま
す。 NetBackup メディアサーバは、ウォーミングエリアのリストアの状態をチェックし、データが完全に利用可能
になるとデータを取得します。
注:データは、AWS ウォーム地域内で最大 24 時間取得できます。
従来の複製用の S3 Glacier ストレージクラスのデータのサンプルビューを図 18 に示します。バックアップイメー
ジとその関連ヘッダー情報はディレクトリ構造に保存されます。 各ディレクトリには、イメージプロパティ、ブロッ
クマップファイル、および実際のバックアップイメージが含まれています。 ヘッダーディレクトリには、ヘッダー情
報、ヘッダー情報のプロパティ、およびヘッダーのブロックマップファイルが含まれています。 S3 OST Cloud プラ
グインは、バックアップイメージを 16 MB の固定オブジェクトサイズに分割します。 暗号化では、OST イメージ
ごとに 1 つのキーがあるため、キーに関連する追加のディレクトリとオブジェクトがあります。
38
さらに、従来の複製では、NetBackup は Amazon S3 ストレージライフサイクルポリシーを使用して、
Amazon S3 オブジェクトストレージクラスのさまざまなレベルでの階層化データ(メタデータではない)をサポー
トします。たとえば、S3 Standard から Glacier への階層化データ、または S3 Standard から S3 Standard
への低頻度アクセスは、NetBackup で使用およびサポートされます。ただし、Amazon ストレージライフサイク
ルポリシーは、アクセラレータ(バックアップウィンドウの削減と増分バックアップの計算およびストレージリソース
を備えた完全バックアップを提供する機能)および CloudCatalyst が AWS クラウドに直接データを送信す
るために利用されないインスタンスでのみサポートされます。そのため、重複排除を必要としないデータの場
合、NetBackup には UPLOAD_CLASS、TRANSITION_TO_STANDARD_IA_AFTER、
TRANSITION_TO_GLACIER_AFTER などのパラメーターがあり、AWS のライフサイクルクラウド階層化と統
合されます。たとえば、図 19 に示すように、バックアップデータは最初に S3 標準ストレージクラスに常駐し、
30 日後に S3 Standard Infrequent Access に移行し、60 日後に Glacier に移行できます。
注:Glacier に移行する場合は、バケットが属するリージョンで Glacier がサポートされていることを確認してく
ださい。 また、Amazon S3 ライフサイクルは NetBackup Accelerator ではサポートされていません。
39
クラウドへの移行
NetBackup を AWS Snowball および AWS Snowball Edge で使用する場合、クラウドへの移行またはクラウ
ドへのデータの初期シードは簡単です。 これらのデバイスは、企業ネットワークに過負荷をかけずに大規模なデータ
転送を迅速に処理するためにオンプレミスに配置されています。 図 20 に示すように、これには以下が含まれます。
1. NetBackup の管理コンソールからクラウドストレージサーバを設定し、ターゲットストレージとして
Amazon S3 Standard クラスを作成します。 作成されたバケットは、Snowball が注文可能な地域と
同じ地域にある必要があります。
2. AWS 管理コンソールで、前の手順で作成したバケットを指定してインポートジョブを作成し、リージョン
と配送情報を指定します。
3. Snowball または Snowball Edge は、NetBackup ドメインが存在するデータセンターに宅配便で発
送されます。
4. デバイスは NetBackup ドメインと同じネットワークに接続されています。 前述したように、Snowball
の場合、ツール 転送に必要なツールは AWS リソースのサイトからサーバーにダウンロードし、Snowball
Edge の場合は がすでにデバイス上に存在しています。 デバイスを設定すると、NetBackup にクラウドス
トレージサーバーが作成され、デバイスの プロパティ(IP アドレス、転送の種類(S3 やファイルシステム(NFS)
など)など)。 バックアップポリシーおよび/またはストレージのライフサイクル ポリシーは、Snowball または
Snowball Edge にデータを転送するために定義されています。注:CloudCatalyst ではファイルインター
フェイスの転送はサポートされておらず、S3 アダプターのみがサポートされています。
5.すべてのデータが転送された後、ポリシーは NetBackup で延期または非アクティブ化され、デバイスは
切断され、宅配便経由で AWS データセンターに返送されます。
6.デバイスが AWS データセンターで受信されると、データは宛先の S3 標準クラス(バケット)に転送さ
れます。転送の進行状況は、AWS コンソールで表示または監視できます。
7.すべてのデータがアップロードされたら、NetBackup でバックアップポリシーまたは SLP を再開できます。
40
NetBackup CloudCatalyst および S3 Adapter を使用した米国地域の 72 TB のデータについて、このプロ
セス全体の実際のテストに基づいた推定タイムラインの例を表 4 に示します。 合計時間は、ネットワーク接
続、使用する AWS デバイスのタイプ、リージョン、転送プロトコル(S3 アダプターやファイルインターフェイスな
ど)などによって異なります。
41
7. クラウドでの災害復旧
NetBackup 8.2 で導入された機能は、自動化された災害復旧と呼ばれる機能で、停電、自然災害、また
は壊滅的なイベントによりオンプレミスの NetBackup 環境が失われるシナリオで CloudCatalyst イメージ共
有機能を使用してクラウド内のバックアップイメージを復旧できます 。 この機能で CloudCatalyst を使用す
ると、バックアップイメージのデータとメタデータの両方が AWS クラウドに送信される「自己記述型」イメージを
作成できます。 この機能を図 21 に示すと、オンプレミスの NetBackup 環境が利用できなくなると、フローに
は次のものが含まれます。
1. NetBackup マスターと CloudCatalyst インスタンスが AWS でインスタンス化されます。
2. Amazon S3 標準クラウドストレージから読み取られ、NetBackup カタログを再作成するためにイ
ンポートされたイメージ
3.イメージがクラウド内でリストアされます。
AWS にデプロイされる NetBackup マスターおよび CloudCatalyst インスタンスは、推奨される 64 GB のメ
モリ、8 CPUS、および IPv4 ネットワークを備えた RHEL 7.3 以降に基づいている必要があります。 Amazon
S3 REST API を使用してデータとメタデータをプルするための新しいコマンド「nbimageshare」が利用可能で
す。
注:この機能は、VMware および標準のポリシータイプと、Amazon S3 標準ストレージクラス(バケット)
にのみ保存されたデータでのみ修飾されます。 S3 Glacier または S3 Glacier Deep Archive ではサポートさ
れていません。 また、S3 標準バケットは、クラウド内の NetBackup インスタンスから「読み取り専用」です。
42
8. ベストプラクティスと推奨事項
最適な配置を作成するには、ベストプラクティスに従うことが重要です。 このセクションでは、NetBackup の
⻑期保存ソリューションとしての AWS クラウドストレージに関するいくつかのベストプラクティスを取り上げま
す。 これらのベストプラクティスの一部は、次のドキュメントでさらに詳しく説明されています。
・NetBackup Cloud 管理者ガイド
・AWS Snowball と Snowball Edge のベストプラクティス
プライバシー法
特定の国では、一般データ保護規則(GDPR)と、パブリッククラウドに保存されたデータに特に関連するプ
ライバシー法を採用しています。 NetBackup はデータをバックアップイメージ形式で保存しますが、個人を特
定できる情報、機密情報、ビジネスクリティカルな情報については、データを閲覧またはスキャンできます。
Veritas Information Studio などのツールを使用して、これらの法律の責任と違反を減らすために、パブリッ
ククラウドと比較してオンプレミスに最適な情報を決定します。 また、NetBackup 自動ディザスタリカバリ「自
43
己記述型イメージ」を使用する場合は、クラウド内のデータをリストアすることに注意してください。 たとえば、
データがヨーロッパ地域でバックアップされる場合、NetBackup クラウドインスタンスとクラウドでリストアされた
データは同じ地域にあるか、会社の GDPR ポリシーに準拠している必要があります。 NetBackup 暗号化を
使用すると、プライバシーに関連するいくつかの懸念への対処にも役立ちます。
圧縮
ストレージ使用率を向上させるために、重複排除が理想的ではなく、バックアップされるデータの種類が圧縮
可能な場合は、NetBackup 圧縮の使用がオプションになる場合があります。 圧縮によりバックアップのサイ
ズを縮小できますが、サーバリソースを消費する可能性があります。 ベストプラクティスとして、メディアサーバは
圧縮に適したサイズにする必要があります。 NetBackup の圧縮属性と考慮事項の詳細については、
『NetBackup 管理ガイド、ボリューム I』、およびクラウドストレージターゲットと重複排除の圧縮については、そ
れぞれ 『NetBackup クラウド管理者ガイド』と 『NetBackup 重複排除ガイド』を参照してください。
重複排除
CloudCatalyst を使用する場合、特に大量のデータを処理する場合、CloudCatalyst をデータのキャッシュ
と AWS クラウドストレージへの転送にのみ使用し、別のメディアサーバを使用してバックアップと重複排除を
実行することをお勧めします。 250 TB を超える MSDP が必要な場合は、BYOS バージョンではなく、
NetBackup および CloudCatalyst アプライアンスを使用してください。 NetBackup BYOS の MSDP のサ
イズには 250 TB の制限がありますが、アプライアンスの MSDP のサイズは、モデルに応じて最大 323 TB ま
たは 1056 TB になります。 最大 MSDP 容量は、メディアサーバとして使用される NetBackup アプライアン
スによって異なります。
最初のコピーが MSDP 内に存在し、CloudCatalyst なしでクラウドに複製される場合、データは AWS クラウ
ドに送信される前にリハイドレーションされます。 リハイドレーションにより、クラウドにデータを送信する時間とネ
44
ットワークリソースが増加します。 ベストプラクティスとして、CloudCatalyst を使用して重複排除されたデータ
をクラウドに送信することをお勧めします。重複排除されたデータが不要な場合は、MSDP 内ではなく、アド
バンストディスクなどの他のメディアタイプにデータを配置します。
SNOWBALL/SNOWBALL EDGE
Snowball および/または Snowball Edge を使用する際のベストプラクティスの一部は次のとおりです。
・Snowball Edge の場合、S3 アダプターを使用して、ファイルインターフェイスとは反対にデータを転送しま
す。 S3 アダプターを使用したパフォーマンスは、ファイルインターフェイスと比較して大幅に向上することが確認
されています。
・データが Amazon S3 に完全にインポートされて検証されるまで、コピーをオンプレミスに保管します。
・NetBackup 管理コンソール内でバケットを作成し、バケットの命名規則に準拠します。
NETBACKUP の検索属性
Glacier、Glacier Vault、または Glacier Deep Archive を使用する場合からデータを送信またはリストアす
る場合に最適な NetBackup 属性がいくつかあります。 たとえば、可能な場合は常に True Image
Recovery オプションを使用することをお勧めします。 このオプションを有効にすると、場合によっては、データ
の取得またはリストアが数時間から数分に大幅に短縮されることが確認されています。 True Image
Recovery では、情報を追跡し、最後のバックアップの時点で存在していたファイルのみをリストアします。そう
しないと、すべてのファイルをリストアします。
もう 1 つの有用な属性は、Glacier および Glacier Deep Archive のみで実装する RETRIEVAL
RETENTION PERIOD です。 NetBackup ストレージサーバ内でこの値を 3 日以上に設定します。 値を日
45
数に設定することにより、ネットワークの問題、競合、その他の障害が原因でデータのプルに数回の再試行が
必要となるシナリオで、データをウォーム領域内に保持できます。
9. ベストプラクティスと推奨事項
Veritas 製品と AWS クラウドストレージサービスは、データ保護と顧客データの管理のための⻑期保存ソリュ
ーションを提供します。 AWS は、顧客のさまざまなニーズを満たすために、可用性、コスト、リストアのさまざま
なレベルでさまざまなストレージクラスを提供しています。 Veritas Information Studio は、リスクと責任を最
小限に抑えるためにクラウドに安全に移動できるデータを特定するのに役立ちます。 NetBackup で AWS ク
ラウドストレージを使用すると、障害、攻撃、災害などのオンプレミスの課題からデータを保護および保持する
ための魅力的なオプションと、オフプレミスの⻑期保存ソリューションが提供されます。
10.参考情報
• NetBackup
o Product Documentation
▪ https://www.veritas.com/support/en_US/article.DOC5332
o NetBackup Deduplication Guide
▪ https://www.veritas.com/content/support/en_US/doc/25074086-136046435-
0/index
o NetBackup Cloud Administrator’s Guide
▪ https://www.veritas.com/content/support/en_US/doc/58500769-
135186602-0/v58383369-135186602
46
o Disaster Recovery Veritas NetBackup in Highly Available Environments
Administrator’s Guide
▪ https://www.veritas.com/support/en_US/doc/39129704-133515633-0
o Disaster Recovery procedure for CloudCatalyst
▪ https://www.veritas.com/content/support/en_US/doc/25074086-
127355784-0/v127468421-127355784
• Access Appliance
o Product Documentation
▪ https://www.veritas.com/content/support/en_US/dpp.Access.html
o Whitepapers/Datasheets
▪ https://www.veritas.com/protection/access-appliance/resources
• AWS Cloud Storage
o AWS S3 Storage Classes
▪ https://aws.AWS.com/s3/storage-classes/
o Snowball
▪ https://docs.aws.AWS.com/snowball/latest/ug/whatissnowball.html
o Snowball Edge
▪ https://docs.aws.AWS.com/snowball/latest/developer-
guide/whatisedge.html
• Information Studio
47
o Product Documentation
▪
https://sort.veritas.com/documents/doc_details/INFOSTUDIO/1.1/General/Documentation/
o Whitepaper
▪ https://www.veritas.com/content/dam/Veritas/docs/white-
papers/V0956_WP_Information-Studio.pdf
11. Appendix
このセクションでは、NetBackup を構成してクラウドにデータを送信する方法の例、およびサンプルスクリプト
内で Veritas Information Studio からのレポートを使用してバックアップポリシーを生成する方法の例を示
します。 これは単なる展開例であり、読者は明確で具体的なインストール、管理、構成の詳細について、
Veritas 製品のドキュメントと AWS を参照することが期待されています。
この例では、マスターサーバ、メディアサーバ、CloudCatalyst サーバで構成される BYOS NetBackup 環境を
利用しており、構成は図 22 のようになります。
48
Veritas Information Studio および NetBackup コンポーネントが構成およびインストールされていることを
前提としています。 また、メディアサーバ重複排除プール(MSDP)が既に作成されていることを前提として
います。 この例は、次の主な手順で構成されています。
1)AWS 管理コンソールでユーザー、アクセス、秘密鍵を作成します。
2)NetBackup クラウドストレージサーバの作成、CloudCatalyst の有効化、およびターゲットとしての
S3 Glacier ストレージクラスの使用
3)バックアップと重複排除がメディアサーバで実行され、MSDP に配置され、前の手順でクラウドスト
レージサーバ(S3 Glacier)に複製される SLP 定義の作成。
4)バックアップポリシーを作成し、バックアップポリシーを変更して、SLP を利用します。
5)手動バックアップを実行します。
6)バックアップと複製の検証。
7)特定の構成済みフィルタに基づいて、Information Studio GUI を使用して* .csv レポートを生成
します。
8)レポートからファイルパスを抽出し、NetBackup バックアップポリシーに入力できるファイルパスを作成
します。
9)スクリプトを使用して、上記で定義したバックアップポリシーを作成し、レポートのファイルパスを含め
ます。
AWS
AWS 管理ウェブコンソールで、関連するアクセスキーID とシークレットアクセスキーを持つユーザ
ーを作成します。 これらのキーは、NetBackup 管理コンソール内で AWS クラウドストレージサー
バを構成するときに使用されます。
49
ステップ 1)AWS Web コンソール GUI にログオンします。 IAM コンソールを開き、[Create IAM users]の下
の[Manage Users]をクリックします。
ステップ 2)[ユーザーの追加]をクリックします。
手順 3)ユーザー名を入力し、アクセスの種類にチェックを入れて「プログラムによるアクセス」にします。
50
ステップ 4)[次のタグ]をクリックし、[次:レビュー]をクリックします。 この例では、選択された s3AWS グルー
プに AWSS3FullAccess があります。 必要な最小限の権限の詳細については、 『Veritas NetBackup
Cloud 管理者ガイド』を参照してください。
51
ステップ 5)[ユーザーの作成]をクリックします。
手順 6)アクセスキーとシークレットキーを含む* .csv ファイルをダウンロードするか、情報をファイルに保存しま
す。
52
NETBACKUP クラウドストレージの作成– S3 Glacier ストレージクラス
この例では、NetBackup は CloudCatalyst 経由で S3 Glacier ストレージクラスにデータを送信するように
構成されています。 他の AWS S3 ストレージクラスも同様の構成に従いますが、リージョンなどの異なる情報
が必要になります。
手順 1)NetBackup 管理コンソールにログオンします。 [クラウドストレージサーバの構成]をクリックし、[次へ]
をクリックします。
ステップ 2)Cloud Storage プロバイダーとして AWS S3 を選択します。
53
ステップ 3)ストレージサーバ名、CloudCatalyst サーバ名を入力し、[NetBackup CloudCatalyst を有効に
する]をクリックして、アクセスキーとシークレットキーを入力します。 この例では、SSL は無効になっています。 そ
のため、[詳細設定]で、チェックボックスをオフにして SSL を無効にします。
ステップ 4)優先ストレージクラスとして Glacier を選択します。
54
ステップ 5)構成を確認し、[次へ]と[次へ]をクリックします。
ステップ 6)[新しいボリュームの追加]をクリックします。 次の画面で、バケット名を入力し、[追加]をクリック
します。 追加された新しいバケットを選択し、[作成]をクリックします。
55
ステップ 7)新しく作成されたバケットを選択し、[次へ]をクリックします。 ディスクプールの名前を入力し、[次
へ]をクリックして、ディスクプールの構成を確認し、[次へ]をクリックします。
ステップ 8)ディスクプールが作成されたら、[次へ]、[次へ]、[完了]の順にクリックして、ストレージユニットの作
成を続行します。
56
SLP の定義
この例では、最初に MSDP プールにバックアップし、次に前のセクションで作成したクラウドストレージサーバに
バックアップする SLP が作成されます。 MSDP がすでに定義されていることを前提としています。
手順 1)右ペインを右クリックして、[新しいストレージライフサイクルポリシー]を選択します。
ステップ 2)ストレージライフサイクルポリシー名を入力します。 [追加]をクリックし、[バックアップするオペレーシ
ョン]と[MSDP にする宛先ストレージ]を選択します(例:msdppool-stu)。
57
手順 3)もう一度[追加]をクリックします。 次のペインで、操作を複製に、宛先ストレージをクラウドストレー
ジプールに選択します(例:ltrpool-stu)。
ステップ 4)[OK]をクリックすると、定義された SLP が右側のペインにあります。
58
SLP を使用するためのバックアップポリシーの作成と変更
このセクションでは、バックアップポリシーを作成し、バックアップポリシー属性を変更して、前の手順で定義し
た SLP を使用する次の手順について説明します。
手順 1)左ペインの[ポリシー]をクリックし、右ペインを右クリックして[新しいポリシー]を選択します。 名前を
入力し、ポリシー設定ウィザードの使用にチェックを入れます。 ウィザードに従います。
59
手順 2)ポリシーの種類を選択します。 この例では、[標準]を選択します。 次の画面でクライアント情報を
入力します。
ステップ 3)バックアップ選択リストを選択し、[次へ]をクリックします。 次の画面で、バックアップの種類を選
択します。
ステップ 4)頻度と保持を入力します。 [次へ]および[次へ]をクリックします。
60
ステップ 5)新しく作成したポリシーをダブルクリックし、属性ポリシーストレージを変更して、前のセクションで
作成した SLP を使用します。
検証
構成の検証には、前のセクションで定義した SLP に従う手動バックアップの実行が含まれます。 ポリシーに
基づいて、まずバックアップを実行し、重複排除されたデータを MSDP に配置します。 その後、クラウドに複
製されます。
手順 1)バックアップポリシーを右クリックして、[手動バックアップ]を選択します。 OK をクリックします。
61
手順 2)左側のペインで[アクティビティモニター]をクリックします。 バックアップと複製のジョブが完了するまで
待ちます。
ステップ 3)AWS 管理コンソールにログオンし、S3 を選択してバケットビューを表示します。 ディレクトリ構造
を走査します。
62
ステップ 4)以下に見られるように、256K 未満のデータは AWS S3 Standard ストレージクラスに配置されま
す。 前に説明したように、Glacier にデータを送信する場合、メタデータと 256K 未満のデータは標準ストレー
ジクラスに配置され、データは Glacier ストレージクラスに配置されます。
ステップ 5)バケット内の別の場所を見ると、一意のデータを持つ 64 MB のコンテナが Glacier ストレージクラ
スに配置されていることがわかります。
63
VERITAS INFORMATION STUDIO
レポートは、Veritas Information Studio Web GUI または API を使用して生成できます。 以下に、GUI を
使用する手順を説明します。
CSV レポートの生成
ステップ 1)Veritas Information Studio GUI にログオンします。 [アプリケーション]をクリックし、[開く]をク
リックします。
ステップ 2)[ビュー]を展開し、[アイテムリストプレビュー]をクリックします。 下部には、リポジトリ、データスト
ア、分類、所有者、サイズなどを選択するオプションがあります。この例では、すべてのデータソースから、特定
の事前定義された分類に基づいてフィルタリングします。
64
ステップ 3)分類をクリックし、事前定義された分類フィルタ IT-Codice-Fiscale および IP を選択します。
次に、以下に示すように、一連の結果が右側のペインに表示されます。 注:GUI でのアイテムのプレビューは
1000 行に制限されていますが、レポートが生成されると、すべてのフィルタ処理されたデータが含まれます。
65
ステップ 4)上部の[アクション]をクリックして[エクスポート]を選択し、レポート(* .csv)を生成します。 次
に、レポートの名前と説明を入力します。 スケジューラのタイプを「今すぐ実行」に選択します。
ステップ 5)左側のペインの[レポート]をクリックして、進行状況を表示します。 完了したら、[レポートのダウン
ロード]をクリックします。 * .zip ファイルがダウンロードされ、ファイルが解凍されます。
ステップ 6)zip からファイルを抽出します。 レポートのサンプルビューを以下に示します。 ファイルパスが強調
表示されます。
Info studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaper

More Related Content

Similar to Info studio and nbu on aws technical whitepaper

Wp ransomware protection-with-nbu-jp
Wp ransomware protection-with-nbu-jpWp ransomware protection-with-nbu-jp
Wp ransomware protection-with-nbu-jpvxsejapan
 
Net backup application protection jp
Net backup application protection jpNet backup application protection jp
Net backup application protection jpvxsejapan
 
Flex appliance technical white paper ja
Flex appliance technical white paper jaFlex appliance technical white paper ja
Flex appliance technical white paper javxsejapan
 
Information studio techinical overview_ja
Information studio techinical overview_jaInformation studio techinical overview_ja
Information studio techinical overview_javxsejapan
 
AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策vxsejapan
 
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧vxsejapan
 
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)vxsejapan
 
Support for azure vmware solutions jp
Support for azure  vmware solutions jpSupport for azure  vmware solutions jp
Support for azure vmware solutions jpvxsejapan
 
VMware Cloud on AWS 環境のデータ保護ベスト・プラクティスご紹介!!
VMware Cloud on AWS 環境のデータ保護ベスト・プラクティスご紹介!!VMware Cloud on AWS 環境のデータ保護ベスト・プラクティスご紹介!!
VMware Cloud on AWS 環境のデータ保護ベスト・プラクティスご紹介!!vxsejapan
 
NetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイドNetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイドvxsejapan
 
Azure Data Box Family Overview and Microsoft Intelligent Edge Strategy
Azure Data Box Family Overview and Microsoft Intelligent Edge StrategyAzure Data Box Family Overview and Microsoft Intelligent Edge Strategy
Azure Data Box Family Overview and Microsoft Intelligent Edge StrategyTakeshi Fukuhara
 
AWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreAWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreCLOUDIAN KK
 
Kubernetesバックアップの 5大ベストプラクティス紹介版
Kubernetesバックアップの 5大ベストプラクティス紹介版Kubernetesバックアップの 5大ベストプラクティス紹介版
Kubernetesバックアップの 5大ベストプラクティス紹介版株式会社クライム
 
今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識Minoru Naito
 
超基本! AWS 認定 SA アソシエイト 受験準備 (2020年3月10日)
超基本!  AWS 認定 SA アソシエイト 受験準備 (2020年3月10日)超基本!  AWS 認定 SA アソシエイト 受験準備 (2020年3月10日)
超基本! AWS 認定 SA アソシエイト 受験準備 (2020年3月10日)Masanori KAMAYAMA
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device DefenderAmazon Web Services Japan
 
Kubernetes環境のアプリケーションバックアップソフトウェアKasten K10ご紹介
Kubernetes環境のアプリケーションバックアップソフトウェアKasten K10ご紹介Kubernetes環境のアプリケーションバックアップソフトウェアKasten K10ご紹介
Kubernetes環境のアプリケーションバックアップソフトウェアKasten K10ご紹介FumieNakayama
 

Similar to Info studio and nbu on aws technical whitepaper (20)

Wp ransomware protection-with-nbu-jp
Wp ransomware protection-with-nbu-jpWp ransomware protection-with-nbu-jp
Wp ransomware protection-with-nbu-jp
 
Net backup application protection jp
Net backup application protection jpNet backup application protection jp
Net backup application protection jp
 
Flex appliance technical white paper ja
Flex appliance technical white paper jaFlex appliance technical white paper ja
Flex appliance technical white paper ja
 
Information studio techinical overview_ja
Information studio techinical overview_jaInformation studio techinical overview_ja
Information studio techinical overview_ja
 
AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策
 
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧
 
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
 
Support for azure vmware solutions jp
Support for azure  vmware solutions jpSupport for azure  vmware solutions jp
Support for azure vmware solutions jp
 
VMware Cloud on AWS 環境のデータ保護ベスト・プラクティスご紹介!!
VMware Cloud on AWS 環境のデータ保護ベスト・プラクティスご紹介!!VMware Cloud on AWS 環境のデータ保護ベスト・プラクティスご紹介!!
VMware Cloud on AWS 環境のデータ保護ベスト・プラクティスご紹介!!
 
NetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイドNetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイド
 
Azure Data Box Family Overview and Microsoft Intelligent Edge Strategy
Azure Data Box Family Overview and Microsoft Intelligent Edge StrategyAzure Data Box Family Overview and Microsoft Intelligent Edge Strategy
Azure Data Box Family Overview and Microsoft Intelligent Edge Strategy
 
AWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreAWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStore
 
Kubernetesバックアップの 5大ベストプラクティス紹介版
Kubernetesバックアップの 5大ベストプラクティス紹介版Kubernetesバックアップの 5大ベストプラクティス紹介版
Kubernetesバックアップの 5大ベストプラクティス紹介版
 
今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識
 
超基本! AWS 認定 SA アソシエイト 受験準備 (2020年3月10日)
超基本!  AWS 認定 SA アソシエイト 受験準備 (2020年3月10日)超基本!  AWS 認定 SA アソシエイト 受験準備 (2020年3月10日)
超基本! AWS 認定 SA アソシエイト 受験準備 (2020年3月10日)
 
AWS の IoT 向けサービス
AWS の IoT 向けサービスAWS の IoT 向けサービス
AWS の IoT 向けサービス
 
20200219-iot@loft#8_security_of_smarthome
20200219-iot@loft#8_security_of_smarthome20200219-iot@loft#8_security_of_smarthome
20200219-iot@loft#8_security_of_smarthome
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
 
Kubernetes環境のアプリケーションバックアップソフトウェアKasten K10ご紹介
Kubernetes環境のアプリケーションバックアップソフトウェアKasten K10ご紹介Kubernetes環境のアプリケーションバックアップソフトウェアKasten K10ご紹介
Kubernetes環境のアプリケーションバックアップソフトウェアKasten K10ご紹介
 
FreeRTOS 概要+アップデート
FreeRTOS 概要+アップデートFreeRTOS 概要+アップデート
FreeRTOS 概要+アップデート
 

More from vxsejapan

CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めようCDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めようvxsejapan
 
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化vxsejapan
 
これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!vxsejapan
 
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価vxsejapan
 
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)vxsejapan
 
NetBackup REST API(Tips編)
NetBackup REST API(Tips編)NetBackup REST API(Tips編)
NetBackup REST API(Tips編)vxsejapan
 
Protecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jpProtecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jpvxsejapan
 
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~vxsejapan
 
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~vxsejapan
 
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)vxsejapan
 
Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介vxsejapan
 
NetBackup AIR CLI
NetBackup AIR CLINetBackup AIR CLI
NetBackup AIR CLIvxsejapan
 
NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果vxsejapan
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果vxsejapan
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果vxsejapan
 
NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果vxsejapan
 
VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】vxsejapan
 

More from vxsejapan (17)

CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めようCDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
 
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
 
これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!
 
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
 
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
 
NetBackup REST API(Tips編)
NetBackup REST API(Tips編)NetBackup REST API(Tips編)
NetBackup REST API(Tips編)
 
Protecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jpProtecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jp
 
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
 
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
 
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
 
Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介
 
NetBackup AIR CLI
NetBackup AIR CLINetBackup AIR CLI
NetBackup AIR CLI
 
NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
 
NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果
 
VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】
 

Info studio and nbu on aws technical whitepaper

  • 1. Veritas NetBackup で活用する AWS Cloud Storage ⻑期保管ソリューション 2020 年 4 月 ベリタステクノロジーズ合同会社 テクノロジーセールス&マーケティング本部 テクニカルホワイトペーパー
  • 2. 2 免責事項 ベリタステクノロジーズ合同会社は、この文書の著作権を留保します。 また、記載された内容の無謬性を保証し ません。Veritas NetBackup 及び Veritas Information Studio は将来に渡って仕様を変更する可能性を常 に含み、これらは予告なく行われることもあります。なお、当ドキュメントの内容は参考資料として、読者の責任に おいて管理/配布されるようお願いいたします。
  • 3. 3 目次 免責事項 .................................................................................................................................................. 2 1. エグゼクティブサマリー...................................................................................................................... 5 範囲...................................................................................................................................................... 5 対象読者 .............................................................................................................................................. 6 2. ソリューションの価値 ......................................................................................................................... 6 3. ソリューションの特徴 ......................................................................................................................... 7 インサイト.............................................................................................................................................. 7 ストレージの効率性............................................................................................................................... 7 セキュリティ........................................................................................................................................... 8 プロテクション........................................................................................................................................ 8 オプション.............................................................................................................................................. 9 4. ソリューションの構成の概要 .............................................................................................................. 9 5. ソリューションのコンポーネント......................................................................................................... 11 INFORMATION STUDIO .......................................................................................................................... 11 NETBACKUP ........................................................................................................................................ 16 重複排除 ............................................................................................................................................ 20 従来の複製(重複排除なし)................................................................................................................. 22 AWS................................................................................................................................................... 22 S3 STORAGE CLASSES ........................................................................................................................ 23 ネットワーク接続 ................................................................................................................................. 25 AWS SNOWBALL AND AWS SNOWBALL EDGE ...................................................................................... 26 6. ソリューション統合フロー ................................................................................................................. 28 クラウドに送信するデータの識別 ......................................................................................................... 29 AMAZON S3 ストレージクラスへの最適化された複製(重複排除)データフロー........................................ 31 AWS クラウドストレージへのアプライアンス最適化重複(重複排除)データフローへのアクセス.............. 34 従来の複製データの流れ .................................................................................................................... 35 クラウドへの移行................................................................................................................................. 39 7. クラウドでの災害復旧 ..................................................................................................................... 41 8. ベストプラクティスと推奨事項 .......................................................................................................... 42 プライバシー法.................................................................................................................................... 42
  • 4. 4 圧縮.................................................................................................................................................... 43 重複排除 ............................................................................................................................................ 43 SNOWBALL/SNOWBALL EDGE....................................................................................................... 44 NETBACKUP の検索属性.................................................................................................................. 44 9. ベストプラクティスと推奨事項 .......................................................................................................... 45 10. 参考情報 ........................................................................................................................................ 45 11. APPENDIX .................................................................................................................................... 47 AWS................................................................................................................................................... 48 NETBACKUP クラウドストレージの作成– S3 GLACIER ストレージクラス ............................................... 52 SLP の定義 ........................................................................................................................................ 56 SLP を使用するためのバックアップポリシーの作成と変更.................................................................... 58 検証.................................................................................................................................................... 60 VERITAS INFORMATION STUDIO................................................................................................... 63 CSV レポートの生成 ........................................................................................................................... 63 レポートからファイルパスを抽出する.................................................................................................... 66 クライアント情報とファイルパスを NETBACKUP に入力します............................................................. 67
  • 5. 5 1. エグゼクティブサマリー ⻑期にわたってデータを保持したり、オンプレミスの障害、攻撃、災害からデータを保護するオプションとして、 ますます多くの企業がパブリッククラウドに挑戦しています。コスト、セキュリティ、およびクラウドに送信できるデ ータに関する洞察は、主な要件の一部です。 Veritas 製品スイートは、これらの問題と懸念の一部を軽減し ます。たとえば、Veritas NetBackup には、セキュリティのために保存中および移動中のデータの暗号化機 能があります。また、クラウドとの間で出入りするコストを削減するために、重複排除や圧縮などのストレージ 効率化テクノロジーを備えています。 Veritas Information Studio を使用すると、オンプレミスのままにする 必要があるデータやクラウドに移動するのに最適なデータを特定するための貴重な洞察が得られます。 NetBackup は、AWS が提供するさまざまなストレージクラスとの間でデータを送受信することをサポートしま す。さまざまなコスト、可用性、パフォーマンスで、組織の重要なデジタル資産を⻑期にわたって保持および保 存します。さらに、NetBackup は大規模なデータ移行またはパブリッククラウドへのデータの初期シードのため に AWS Snowball および Snowball Edge をサポートしています。ベリタス製品と AWS クラウドストレージお よびサービスは連携してデータ保護を最適化し、コストを削減し、リスクと責任を最小限に抑えます。 範囲 このドキュメントの目的は、バックアップデータを⻑期間保持するためのソリューションとして、NetBackup を使 用した AWS クラウドストレージの理解に役立つ技術的な詳細を提供することです。このソリューションのコン ポーネント、その価値、およびいくつかのベストプラクティスについて説明します。このホワイトペーパーで説明さ れている各製品のインストール、設定、および管理については、Veritas 製品ドキュメントまたは AWS ドキュメ ントを参照することをお勧めします。 注:このドキュメントは定期的に更新されます。このドキュメントのローカルコピーをダウンロードした場合は、最 新版を入手してください(リンク)
  • 6. 6 対象読者 このドキュメントは、⻑期保存のための NetBackup ソリューションを使用した AWS クラウドストレージとサービ スの詳細に関心のあるお客様、パートナー、Veritas のフィールド担当者を対象としています。 このソリューショ ンの技術的な概要を示し、いくつかのベストプラクティスを強調しています。 2. ソリューションの価値 AWS クラウドストレージとサービスを備えたデータ管理および保護製品の Veritas ポートフォリオには、次のよ うな利点があります。 •貴重なインサイト–組織は、データを盲目的にバックアップする傾向があるか、プライマリストレージから古いデ ータや孤立したデータを削除しない傾向があります。 Veritas Information Studio は、データの配置とライフ サイクルを支援するために、プライマリストレージとバックアップストレージにあるデジタル資産のビューを提供しま す。 多数の国が新しい規制要件を課しているため、データ、その価値、責任を理解することが重要です。 •リスクの削減-NetBackup では、AWS クラウドストレージに送信する前にデータを暗号化できます。 データ は、保管中のデータ用に暗号化された形式を AWS クラウドストレージに保持します。 転送中のデータの場 合、NetBackup は SSL(Secure Sockets Layer)プロトコルを使用して NetBackup とクラウドストレージ 間のデータ転送を行い、セキュリティを強化します。 •コストの最小化-NetBackup の重複排除および圧縮機能により、クラウドから送信または取得されるデー タの量が削減されるため、全体的なコストが最小限に抑えられます。 また、Amazon S3 Glacier および Amazon S3 Glacier Deep Archive ストレージクラスを含む Amazon Simple Storage Service (Amazon S3)へのデータ送信のサポートにより、コストをさらに削減できます。
  • 7. 7 3. ソリューションの特徴 企業がオフプレミスの⻑期保存ソリューション製品で探す特定の重要な機能には、インサイト、セキュリティ、 ストレージ効率、マイグレーションパスが含まれます。 NetBackup を使用した AWS クラウドストレージサービス は、これらの機能を提供して、顧客が最も価値のあるデータを保持するのを支援します。 インサイト 組織がしばしば直面する課題の 1 つは、パブリッククラウドに送信できるデータを決定することです。 Veritas Information Studio には、プライマリソースを分類したり、NetBackup カタログをスキャンしたりして、バックア ップされたソースのデータに関する情報をすばやく取得する機能があります。 リスク、価値、ROT(冗⻑、陳 腐化、不要)の領域を識別する機能により、運用効率が向上し、ストレージコストが削減され、リスクと負 債が最小限に抑えられます。 ストレージの効率性 ストレージ効率のサポートは、⻑期保存用ストレージプラットフォームソリューションを選択および購入する際の 主な要因の 1 つです。 ストレージスペースを最大化する機能は、全体的なコストの削減に役立ちます。 AWS クラウドストレージに保存されたバックアップイメージは、NetBackup メディアサーバ重複排除プール (MSDP)テクノロジーを使用して重複排除できます。 データは CloudCatalyst を介して Amazon S3 スト レージクラスに送信されます。 NetBackup は、AWS クラウドストレージにデータを送信する前の圧縮もサポートしています。 圧縮により、デ ータを表すのに必要なビット数が減り、ストレージの使用率が向上します。 データのタイプは、ファイルを圧縮 できる度合いを定義します。 圧縮率の高いデータ型には、テキストファイルまたはストリップされていないバイナ リが含まれます。 既に圧縮され、除去されたバイナリは、圧縮の適切な候補ではありません。 NetBackup
  • 8. 8 の圧縮属性の詳細については、 『NetBackup Cloud 管理者ガイド』および 『NetBackup 重複排除ガイ ド』を参照してください。 セキュリティ NetBackup には、データセンターやエンタープライズなどのさまざまなセキュリティ実装レベルですべての NetBackup コンポーネントと操作を保護するセキュリティ機能があります。 NetBackup のセキュリティの実 装とレベルの詳細については、 『NetBackup セキュリティおよび暗号化ガイド』を参照してください。 セキュリティを強化するために、NetBackup はデータの暗号化も提供します。 NetBackup によって行われた 暗号化は、クラウドストレージターゲットで維持されます。 NetBackup がクラウドストレージサーバ専用に暗号 化を実行する方法の詳細については、 『NetBackup Cloud 管理者ガイド』を参照してください。 NetBackup 重複排除テクノロジーを使用する場合、重複排除されたデータには、NetBackup ポリシーベー スの暗号化とは別の異なる暗号化があります。 実装の詳細については、 『NetBackup Deduplication Guide』を参照してください。 このソリューションに採用されている追加のセキュリティは、AWS をクラウドストレ ージの宛先として設定するときにアクセスキーと認証情報を使用するための要件です。 NetBackup SSL 機 能を有効にすることで、AWS との間のデータ転送を保護することもできます。 プロテクション クラウドの自動ディザスタリカバリの一部としての NetBackup 8.2 リリースには、イメージ共有と呼ばれる CloudCatalyst の機能を拡張する新しい機能があります。 イメージ共有により、NetBackup は重複排除さ れたデータをクラウドストレージターゲットに送信するだけでなく、イメージメタデータも送信します。 この新機能に より、破損、停電、ネットワークの問題などによりオンプレミスの NetBackup カタログが利用できない場合 に、クラウド内のイメージを回復できます。データまたはメタデータは、クラウドまたは異なるデータセンターで再構 築できます 別の CloudCatalyst をインスタンス化し、それを新しいマスタードメインにアタッチします。
  • 9. 9 オプション クラウドへの移行を開始し、「初期データセット」を移動するか、テープを AWS クラウドストレージに置き換える 必要があるお客様のために、NetBackup は AWS Snowball および Snowball Edge をサポートしていま す。 NetBackup を備えたこれらのデバイスは、大規模なデータセットを扱うときにクラウドへの簡単なパスを 提供します。 4. ソリューションの構成の概要 図 1 は、⻑期保持のための AWS クラウドストレージを備えた Veritas データ保護ソリューションの概要を示し ています。このソリューションの不可欠な部分は、Veritas Information Studio を使用して、オンプレミスにあ るデータに関する情報を提供し、データのライフサイクルに関する意思決定を支援することです。 Information Studio によって生成されたレポートは、ユーザーが情報に基づいて意思決定を行い、オンプレミ スに保存するかクラウドに送信するデータを決定したり、データのストレージライフサイクルポリシーを定義したり するのに役立ちます。たとえば、バックアップデータのライフサイクルは、まず NetBackup アプライアンスや BYOS などのオンプレミスに短期的に存在し、次に中期保存のために Access Appliance に、次に⻑期保 存と災害復旧のために AWS クラウドに存在できます。 NetBackup は、S3 Standard、S3 Standard Infrequent Access、S3 Standard One Zone Infrequent Access、S3 Glacier、S3 Glacier Vault、S3 Glacier Deep Archive など、いくつかの Amazon S3 ストレージクラスをサポートしています。これらのクラスの ストレージは、コスト、使用量、リストア時間、可用性、およびその他のサービスの意味が異なります。
  • 10. 10 テープからのデータの移行、またはオンプレミスのバックアップデータを使用したクラウドの初期シードのために、 AWS は出荷可能な物理ストレージデバイス、Snowball および Snowball Edge を提供しています。 NetBackup はこれらのデバイスをサポートし、AWS クラウドストレージへの移行パスをお客様に提供します。 一般に、図 2 に示すように、AWS Snowball および AWS Snowball Edge デバイスはオンプレミスに配置さ れ、使用される Snowball デバイスに応じて Amazon S3 またはファイルインターフェイス(NFS)プロトコルを 介して NetBackup と通信します。 データが AWS ストレージデバイスに転送されると、配達業者経由で AWS データセンターに出荷されます。 到着後、AWS はクラウドストレージサーバの構成中に NetBackup に よって指定された宛先 S3 標準ストレージクラスにデータを移行します。
  • 11. 11 5. ソリューションのコンポーネント AWS クラウドストレージサービスが⻑期保存のために NetBackup とどのように連携するかをよりよく理解する ために、関連するすべてのソリューションコンポーネントを以下のセクションで詳細に説明します。 説明する主 なコンポーネントには、Information Studio、NetBackup、Amazon S3 ストレージクラス、AWS Snowball および AWS Snowball Edge が含まれます。 Information Studio Veritas Information Studio は、OpenText™、OpenTextLiveLink®/ Documentum、IBM FileNet、 Microsoft®Exchange / SQL Server /SharePoint®、Oracle®データベース、NetApp などの SMB 共 有など、オンプレミスのさまざまなプライマリデータソースに接続することで可視性を提供します。 Dell EMC Celerra / VNX /Isilon®、Hitachi、および Windows®。また、NetBackup カタログをスキャンして、バック アップされたデータに関する情報を収集できます。プライマリソースに加えて、Veritas Information Studio は Microsoft®OneDrive、SharePoint Online、AWS、Google Cloud プラットフォーム、Azure などのクラウ ドソースに接続できます。データソースに応じて、データを所有権、年齢、サイズ、アクティビティ、失効、非ビジ ネス、ユーザーリスク、タイプ、データパターンなどの特定のカテゴリに分類します。これにより、管理者は、安価 なストレージにアーカイブまたは階層化できるデータを識別し、セキュリティを強化し、情報ライフサイクル管理と リスク分析を実行できます。アーキテクチャ上、Information Studio は 3 つの主要コンポーネントで構成され ています。 •Hub–ジョブの管理、構成情報のメンテナンス、メタデータの保存、ログ記録、レポートの生成を担当します。 •Data Engine–各データソースのトポロジ検出、メタデータのスキャンと収集、ハブへのデータの分類と送信。
  • 12. 12 •Windows コネクタ– Windows ベースのアプリケーションと、Microsoft SQL、Microsoft SharePoint、 SMB / CIFS 共有、Oracle などのデータソースの接続とスキャン時にのみ必要です。 図 3 に示すように、Information Studio のハブとデータエンジンは、RedHat®Enterprise Linux (RHEL)に基づいてカスタマイズされた Linux オペレーティングシステムである Veritas オペレーティングシステ ム(VxOS)上で実行されるコンテナ化サービスです。 コンテナと VxOS は OVA(Open Virtual Appliance)ファイルとしてパッケージ化され、VMware®ハイパーバイザーにデプロイ可能です。 Windows コネクタは、ベアメタルまたは仮想マシン上の Windows ホストで実行される別個の実行可能ファイルであ り、Windows ベースのデータソースに接続する場合にのみ必要です。 アーキテクチャの詳細については、 Veritas Information Studio ホワイトペーパーを参照してください。 分類するデータの量に応じて、データエンジンコンポーネントの単一または複数のインスタンスを展開できます。 たとえば、データソースが NetBackup の場合、デフォルトでハブ内で実行される小規模データエンジンがある ため、ハブコンテナのみで実行可能です。 データソースがリモートの場所または複数の SMB 共有にある場 合、個別または複数のリモートデータエンジンインスタンスが展開されます。 通常、データエンジンは、スキャン
  • 13. 13 および分類されるデータソースと同じ地理的領域に配置されます。 OVA および実行可能ファイルを実行する ための最小仮想マシン要件を表 1 に示します。 図 4 では、Veritas Information Studio は分類のためにデータソースを処理するときに次のことを行います。 1)データエンジンまたは Windows コネクタはデータソースに接続し、トポロジ検出を実行します。 データエン ジンは、データソースからアイテムを取得します。 前述のように、データソースが Windows ベースの場合、 Windows コネクタは通信およびデータパスの一部です。 2)データエンジンがスキャンしてメタデータをキャプチャし、データを分類します。 3)スキャンおよび分類中にキャプチャされたメタデータは、保存及び照会するためにハブに送信されます。 4)ユーザーは、カスタムまたは事前構成された基準に基づいて、API または Web GUI を使用してデータを 照会およびフィルタリングできます。 このフィルタリングの結果は、Web グラフィカルユーザーインターフェイスおよ び/またはコンマ区切り変数(CSV)または SQLite ファイルレポートに表示されます。 レポートには、ファイル またはアイテムのリストと、ユーザーが指定したフィルタを満たす関連メタデータが含まれます。
  • 14. 14 分類は、手動で実行するか、ユーザーが指定した定期的な間隔(毎日、毎週など)でスケジュールできま す。 インストール、構成、および展開の詳細については、Veritas Information Studio 製品のマニュアルを 参照してください。 Veritas Information Studio は強力なツールです。 ユーザーが特定のパターンまたは条件に基づいてデータ 項目を見つけることができるカスタムポリシー定義に加えて、120 を超える事前構成済みのデータ分類ポリシ ーと 700 のデータパターンがあり、共通のデータプライバシーと規制コンプライアンスの原則を識別します。 事前 構成されたポリシーの例には次のものがあります。 •企業コンプライアンス:認証、「企業機密」および IP、倫理および行動規範、IP アドレス、PCI-DSS および 提案/入札。 •金融規制:銀行口座番号、クレジットカード番号、GLBA、SOX、SWIFT コード、米国の金融フォーム。
  • 15. 15 •健康規制:オーストラリアの個人およびカナダの医療識別子、IDC 10 CM 診断インデックス、医療記録 番号、米国 DEA 番号および米国 HIPAA(1996 年の健康保険携行性責任法)。 •国際規制:オーストラリア/カナダ/イギリス/アメリカ 運転免許証とパスポート番号、オーストラリアの税、英 国の固有の納税者番号(UTR)、米国の社会保障番号と納税者番号、カナダ SIN、フランスの国⺠ ID、イタリアのコーディスフィスケール、スイスの国⺠ ID。 •35 か国以上からの個人情報(PII)。 •35 か国以上の機密データポリシー。 •米国の州規制:犯罪歴、FCRA、FERPA、FFIECE、FISMA、IRS 1075 または SE。 •米国連邦規制:カリフォルニア州議会法案 1298(HIPAA)、カリフォルニア州金融情報プライバシー法 (SB1)、マサチューセッツ州規制 201 CMR 17.00(MA 201 CMR 17)、およびカリフォルニア州消費 者プライバシー法(CCPA)などの新たに進化するポリシー。 Veritas Information Studio Web グラフィカルユーザーインターフェース(GUI)の例を図 5 に示します。情 報には、古いデータの量、データが存在する場所、アイテムの拡張子、日付などの情報が表示されます。 Veritas Information Studio によって生成されたレポートは、手動で検査し、NetBackup バックアップポリ シー内で「バックアップ選択リスト」を定義するために使用できます。 ストレージライフサイクルポリシーは、オンプレミスで保持できるデータや AWS クラウドに複製できるデータを指 定するために使用されます。 データソースに保存されている情報の種類を知ることにより、組織は、ストレージ の最適化、セキュリティ、コンプライアンス、アーカイブ、および⻑期保存のためにデータをどう処理するかについ て、十分な情報に基づいた決定を下すことができます。
  • 16. 16 NetBackup Veritas NetBackup は、オペレーティングシステム、仮想システム、データベースとアプリケーション、ファイル、あ らゆる種類のコンテンツなど、さまざまなデータとプラットフォームを保護します。 バックアップ、スナップショット管 理、バックアップの自動化を高速化し、アクティブおよび非アクティブなバックアップの場所に関するインサイト を提供する多くの機能を備えています。 テープ、SAN、NAS、パブリッククラウドまたはプライベートクラウドにデ ータをバックアップする機能があります。 スケジュール、保持期間、およびさまざまな種類のストレージに階層化 する機能は、ポリシーまたはストレージライフサイクルポリシー(SLP)で定義されます。 一般的な NetBackup 環境は、次の 3 つのコンポーネントで構成されています。 •マスターサーバ–バックアップとリストアのアクティビティを管理および制御し、ポリシーとスケジュール、 バックアップジョブに関するメタデータ、メディア、デバイス、およびイメージのメタデータ情報を含むカタ ログをホストします。
  • 17. 17 •メディアサーバ–クライアントデータをローカルディスク、テープ、Network Attached Storage (NAS)、ストレージアレイネットワーク(SAN)、クラウド等の様々なタイプのストレージにバックア ップイメージとして書込み、後でマスターサーバによって指定されたクライアントにデータをリストアしま す。 •クライアント– NetBackup クライアントコンポーネントは、バックアップするデータがあり、バックアップ とリカバリの為にメディアサーバとの間でデータを送受信するホストにインストールされます。 マスターおよびメディアサーバコンポーネントは、クライアント数とバックアップワークロードに応じて、1 つのシステ ムに配置することも、複数のサーバに分散することもできます。 通常、小規模な環境の場合、マスターサーバ とメディアサーバは 1 つのサーバに存在でき、大規模な環境の場合は、1 つの専用マスターサーバと複数のメ ディアサーバがあります。 NetBackup は、異なる場所にマスターサーバの個別のインスタンスがあるマルチドメ インで構成することもできます。 マルチドメイン環境では、各 NetBackup ドメインは独立していますが、 NetBackup 操作を管理、監視、レポートするための Web ベースのコンソールである NetBackup OpsCenter によって一元管理できます。 図 6 は、1 つのマスターサーバと 1 つのメディアサーバを備えたクライ アントセットのサンプル構成を示しています。
  • 18. 18 NetBackup の展開は非常に柔軟です。 Veritas が提供するすべてのアプライアンスソリューション、コモディ ティサーバ(Build Your Own Servers(BYOS)とも呼ばれます)、または両方を混在して展開できます。 また、オンプレミスおよびクラウドベースの仮想マシンとして、または Flex 5340 アプライアンス、Flex5150 アプ リライアンスを使用する場合は「コンテナ」で実行できます。 これらの各展開オプションのハイライトは次のとお りです。 •NetBackup Appliance-NetBackup コンポーネント用の、専用の高度に調整されたスケーラブルで回復 力のある統合アプライアンス。 これらのアプライアンスは、企業の最も厳しいバックアップおよびリカバリ要件に 対応します。 •NetBackup 5240-中程度のワークロードに対応し、最大 323 TB のストレージ容量に拡張可能。 •NetBackup 5330 データシート/ NetBackup 5340 データシート-5330 および 5340 アプライアンス は、要求の厳しいワークロードに対応し、それぞれ 1506 TB および 2160TB から拡張可能なより高 い使用可能容量を必要とします。 5330 および 5340 モデルには、アクティブノードで障害が発生し た場合に操作を続行する追加ノードを含む高可用性構成があります。 •NetBackup Flex 5340 データシート-Flex 5340 アプライアンスは、1 つのアプライアンスでマスター、 メディア、または CloudCatalyst サーバの異なる役割を持つ複数のコンテナを作成できるコンテナテ クノロジーをサポートします。 また、1 つのアプライアンスで複数のドメインを作成することもサポートして います。 Flex アプライアンスの魅力は、「マルチテナント」機能と、NetBackup の複数の独立したバ ージョンを備えた完全な NetBackup 環境を迅速に展開できることです。 ・NetBackup Build Your Own Server(BYOS)-NetBackup コンポーネントは、コモディティサーバに展 開でき、Linux または Windows プラットフォームで実行できます。 サポートされているプラットフォームバージョ ンの完全なリストについては、NetBackup ソフトウェア互換性リストを参照してください。 実稼働環境では、 マスターサーバの最小要件は 4 コアと 16 GB のメモリです。 各メディアサーバには 4 GB の最小メモリ要件が あり、クライアントには最低 512 MB が必要です。 ハードウェアとプラットフォームの違い以外に、BYOS の単
  • 19. 19 一サーバでセットアップできる最大 MSDP 容量に違いがあります。 BYOS の MSDP 容量は、Red Hat Enterprise Linux(RHEL)、Windows Server および SUSE Linux で構成されたシステムではサーバごと に 250 TB に制限され、その他のシステムでは 64 TB に制限されます。 •NetBackup 仮想アプライアンス-NetBackup は仮想アプライアンスで実行することもできますが、この展開 は主にリモートオフィスに適しています。 仮想マシンに NetBackup を実装すると、展開が簡単になり、設備 投資が最小限に抑えられます。 NetBackup ソフトウェア互換性リストには、サポートされているハイパーバイ ザーに関する詳細情報が含まれています。 •Cloud Marketplace の NetBackup – AWS マーケットプレイスでの自動展開に NetBackup を使用でき ます。 詳細については、NetBackup ソフトウェア互換性リストの「クラウドでの NetBackup-展開テンプレー ト」セクションを確認してください。 Access Appliance は Veritas アプライアンスポートフォリオの一部です。 ただし、主に NetBackup のオンプ レミス、中期、または⻑期保存ストレージターゲットとして機能します。 そのため、オンプレミスのディスクベース のストレージプラットフォームを拡張して回復時間、制御、および/または簡素化を加速したい場合、Access Appliance は大容量およびコスト最適化のために設計されたターンキーストレージソリューションです。 Access Appliance モデル 3340 は、2 つのクラスターノードと 1 つのプライマリストレージシェルフ、および最大 3 つの 追加の拡張ストレージシェルフで構成されています。 最大 2,800 TB の使用可能なスペースまで拡張できま す。 NetBackup からパブリッククラウドにバックアップイメージを保存するには、次の 2 つの方法があります。 •重複排除(最適化された複製)– NetBackup MSDP 重複排除テクノロジーを使用した重複排除。 •重複排除なし(従来の複製)-バックアップイメージは NetBackup からパブリッククラウドに複製されます。
  • 20. 20 次のセクションでは、これら 2 つのアプローチについてさらに説明します。 重複排除 暗号化されたデータなどの他の形式のデータタイプと比較すると、データの重複ブロックが発生する可能性が 高いため、バックアップイメージは一般に重複排除に最適です。 重複排除率は、データを重複排除できる程 度を定義します。 比率が高いほど、より多くのスペースが節約されます。 データを重複排除するかどうかは、 データタイプ、データ変更率、保持期間、バックアップポリシーなどのいくつかの要因によって決まります。 たと えば、暗号化されたデータは本質的に一意であり、重複排除のメリットはありません。 変化率の高いデータ は、重複排除によって課されるオーバーヘッドを正当化するのに十分な⻑さの節約を利用しません。 バックア ップイメージのコンテキストでは、毎日の完全バックアップは、増分または差分バックアップと比較して、重複 排除率が高くなります。 NetBackup MSDP はベリタス独自の重複排除技術です。 そのため、データが最初に MSDP に置かれ、そ の後 MSDP テクノロジーをサポートしていない別のストレージプラットフォームに複製された場合、NetBackup はストレージプラットフォームにデータを送信する前に重複排除されたデータをリハイドレーションすることになりま す。リハイドレーションには、バックアップイメージを重複排除されていない形に戻すことが含まれます。 NetBackup では、クライアント側、メディアサーバ側のいずれかでバックアップイメージのインライン重複排除を 行うことができます。 クライアント側の重複排除とメディアサーバの重複排除の違いは、重複排除がどこで行 われるかである。 クライアント側の重複排除ターゲットの場合、バックアップデータはターゲットストレージに送 信される前に、まずクライアント側で重複排除されます。 クライアント側の重複排除はクライアントで利用可 能なリソースを使用し、重複排除されたデータはネットワークを介して送信されるため、ネットワークトラフィック が削減されます。いずれのシナリオにおいても、バックアップイメージはメディアサーバの重複排除プール (MSDP)に置かれます。
  • 21. 21 アーキテクチャ上の NetBackup MSDP 重複排除は、次の主要コンポーネントで構成されています。 •重複排除プラグイン-データをセグメントまたはチャンクに分離します。 ハッシュアルゴリズムを使用し てフィンガープリントを計算し、一意の各セグメントを識別します。 着信データのフィンガープリントを既 存のデータのフィンガープリントと比較します。 •重複排除エンジン(spoold)-指紋データベースとメタデータの管理と保存、一意のセグメントの 保存、または既に保存されているデータへの参照またはポインターの使用、および整合性チェックの 実施。 •重複排除マネージャ(spad)–構成を維持し、内部プロセス、セキュリティ、イベント処理を制御 およびディスパッチします。 NetBackup MSDP は、ハッシュアルゴリズムに SHA-2(SHA256)を使用します。 フィンガープリントの計 算に使用されるチャンクセグメントサイズ単位は、デフォルトでは 128 KB の固定⻑であるか、チャンク境界に 基づいて可変⻑サイズに構成可能です。 また、NetBackup MSDP は重複排除されたデータを圧縮して、 ストレージの効率をさらに高めます。 さらに、重複排除されたデータを暗号化するオプションがあります。 圧縮 と暗号化(有効な場合)の両方が、フィンガープリントの計算後、データをターゲットストレージに送信する前 に実行されます。 NetBackup MSDP 重複排除テクノロジーのアーキテクチャの詳細については、 『NetBackup 重複排除ガイド』を参照してください。 CloudCatalyst は、リハイドレーションなしで重複排除されたデータを AWS クラウドに送信するための重要な コンポーネントです。 最高のパフォーマンスを得るために、CloudCatalyst は、Flex ホストまたは BYOS (Build Your Own Server)のコンテナとして、専用ホストのアプライアンスにデプロイされます。 また、オンプ レミスまたは AWS などのクラウドベースのハイパーバイザーを実行する仮想マシンとして展開することもできま す。 CloudCatalyst アプライアンスに関しては、それは基本的に、より多くのメモリ(192 GB)を持つように 構成された G オプションを備えた NetBackup 5240 アプライアンスです。 注文時に CloudCatalyst アプラ
  • 22. 22 イアンス用に個別の SKU があります。 複数の cloudCatalyst インスタンスを実装できますが、各 CloudCatalyst インスタンスは、1 つのオンプレミスまたはパブリッククラウドストレージプラットフォームと 1 つの バケット(最大 1 PB が認定済み)のみに書き込むことができます。CloudCatalyst の BYOS デプロイメン トに RHEL 7.3 以上が必要で、BYOS CloudCatalyst のメモリとディスクキャッシュの最小量が設定可能 で、バックアップされるデータ量に依存する場合、BYOS CloudCatalyst のメモリとディスクキャッシュの最小 量が設定可能です。 従来の複製(重複排除なし) 場合によっては、バックアップイメージの重複排除は理想的ではありません。 リストアの時間制限が厳しいバ ックアップ、変更率が高いバックアップ、または暗号化されたバックアップは、重複排除の適切な候補ではあ りません。 これらのタイプのデータまたはバックアップの場合、イメージは重複排除なしでパブリッククラウドに最 適に送信されます。 データは、S3 プロトコルを使用して NetBackup から AWS クラウドに送信され、 Amazon S3 ストレージクラスに保存されます。 さらに、AWS クラウドへの NetBackup の従来の複製は、デ ータが Amazon S3 Standard から Standard Infrequent Access や S3 Glacier に移行できるように、S3 ライフサイクルポリシーをサポートしています。 AWS AWS には、バックアップ、アーカイブ、および⻑期保存のユースケースのための幅広いクラウドストレージサービス があります。 NetBackup は、NetBackup Hardware and Cloud Storage Compatibility List に示され ているように、いくつかの Amazon S3 ストレージクラスをサポートしています。 希望する伝送パフォーマンスとコ ストに基づいて、AWS が提供するさまざまな接続オプションもあります。 大規模データをクラウドに移動する ために、AWS は、AWS Snowball および AWS Snowball Edge、物理的および論理的セキュリティを含む オンプレミスのコンピューティングおよびストレージデバイスを提供し、大量のデータをクラウドに安全に送信します。
  • 23. 23 AWS クラウドストレージターゲットとの間でデータを送受信するには、NetBackup Open Storage Technology(OST)プラグインが必要です。 OST は、NetBackup 内からサードパーティベンダーのストレー ジプラットフォームを接続および管理するためのプラグインを開発または作成できるように、Veritas によって開 発された Application Programmable Interface(API)です。 OST プラグインは、S3 互換クラウドプロ バイダーと対話するために開発されました。 OST クラウドプラグインは、デフォルトで NetBackup メディア、マ スターサーバ、および CloudCatalyst にインストールされ、AWS クラウドストレージクラスにデータを送信します。 S3 Storage Classes NetBackup は、Amazon S3 ストレージクラスからデータをバックアップおよび取得でき、次のものが含まれます。 ・Amazon S3 スタンダード(S3 スタンダード)–頻繁にアクセスされるデータに使用 ・Amazon S3 標準低頻度アクセス(S3 標準-IA)–アクセス頻度の低いデータに使用されます。 ・Amazon S3 標準 1 ゾーン低頻度アクセス(S3 1 ゾーン-IA)– S3 標準または S3 標準-IA の可用性と 回復力を必要としない、アクセス頻度の低いデータに使用されます。 データは保存され、1 つのゾーンでのみ 使用可能です。 ・Amazon S3 Glacier(S3 Glacier)–主にデータのアーカイブまたは⻑期保存に使用されます。 WORM (Write Once Read Many)や訴訟のための記録保持などの特定のロックポリシーを使用したデータのア ーカイブまたは⻑期保存には、S3 Glacier Vault を利用できます。 ・Amazon S3 Glacier Deep Archive(S3 Glacier Deep Archive)-Amazon S3 ストレージクラスの 中で最も安価で、テープまたは安価で深いオンプレミスストレージプラットフォームと競合する価格です。 データ の⻑期保存に最適です。
  • 24. 24 上記の Amazon S3 ストレージクラスは、いくつかのリージョンの NetBackup で使用できます。 最新のリージ ョンの可用性については、NetBackup ハードウェアおよびクラウドストレージ互換性リストを参照してください。 利用可能な地域の一部を次に示します。アジア太平洋:ムンバイ、ソウル、シンガポール、シドニー、東京、 バーレーン。 カナダ:中央; 中国:北京、寧夏回族自治区、香港; ヨーロッパ:フランクフルト、アイルラン ド、ロンドン、パリ。 南アメリカ:サンパウロ。 アメリカ東部:オハイオ州バージニア北部。 ⽶国⻄部:オレゴ ン州北カリフォルニア。 より厳格なセキュリティとコンプライアンス機能を必要とする政府機関向けに、 NetBackup は地域 US West 1 の GovCloud 内の上記のストレージクラスもサポートしています(Gov FIPS 140-2、Gov Non-FIPS)。 GovCloud でこれらのストレージクラスを利用する場合、SSL が必要で、 暗号化が提供されます。 バックアップイメージを送信する AWS クラウドストレージクラスの決定は、通常、リストア時間、コスト、 NetBackup 機能のサポートなどのいくつかの要因に基づいています。 表 2 に、これらの要因に基づいた各 AWS クラウドストレージの比較を示します。 Amazon S3 ストレージクラスの詳細については、AWS ウェブサイ トを参照してください。
  • 25. 25 **「$$」は単純なコストビューを表します。 正確な価格については、AWS 料金表をご覧ください。 ネットワーク接続 バックアップとリストアの速度は、ネットワーク接続のタイプに大きく依存します。 AWS は、オンプレミスのデー タセンターから AWS リージョンへの 3 種類の接続を提供します。 •インターネット–インターネットサービスプロバイダーが提供する基本的なインターネット接続と速度。 •AWS Direct Connect –オンプレミス環境と AWS リージョン間のプライベートおよび専用接続。 AWS Direct Connect は、速度(帯域幅とスループット)、ネットワークの混雑、競合など、イン ターネットの標準的な課題のいくつかに対処します。 1 GbE および 10 GbE 光ファイバ接続の 2 つの帯域幅レベルをサポートします。
  • 26. 26 •AWS Virtual Private Network(VPN)–オンプレミスネットワークから AWS グローバルネットワー クへの安全なプライベートトンネル。 次の 2 つのサービスで構成されています。 o AWS クライアント VPN –オンプレミスネットワーク経由で AWS リソースに安全にアクセス できます。 エンドポイントは、セキュアなトランスポート層セキュリティ(TLS)VPN セッショ ンを設定するように構成されています。 o AWS Site-to-Site VPN – AWS Virtual Private Cloud(VPC)への社内ネットワー クへの安全な接続を可能にします。 AWS Snowball and AWS Snowball Edge 大量のデータを定期的に Amazon S3 ストレージクラスに送信し、最初にデータをシードしたり、データを移行 したりする必要がある場合、AWS は物理ストレージデバイス、Snowball および Snowball Edge を開発しま した。これらのデバイスはオンプレミスでデプロイされ、AWS クラウドの宛先バケットと同じリージョンにある必要 があります。 NetBackup はこれらのデバイスに接続し、クラウドストレージサーバとして構成されます。 NetBackup ストレージライフサイクルポリシーを使用して、定期的なバックアップデータ(ライブ)またはテープ (古い)またはセカンダリストレージにあるデータをこれらのデバイスに複製できます。データは、Snowball およ び Snowball Edge ツールを使用して、オンプレミスのこれらのデバイスに転送されます。転送が完了すると、 デバイスは宅配便で AWS データセンターに出荷され、そこで宛先の Amazon S3 バケットにアップロードされ ます。ライブの定期的なバックアップデータを複製する場合、ポリシーは物理的な転送中に一時停止され、ク ラウドまたは別の AWS ストレージデバイスがオンプレミスで使用可能になると再開されます。 注意: NetBackup は現在、これらのデバイスを使用した Amazon S3 標準ストレージクラスへのデータ送信のみを サポートしています。 Snowball および Snowball Edge デバイスで NetBackup を構成する方法について は、 『NetBackup Cloud 管理者ガイド』および AWS ウェブサイトを参照してください。 これらのデバイスの違
  • 27. 27 いのハイライトを表 3 に示します。Snowball と Snowball Edge の仕様の詳細または最新情報について は、AWS ウェブサイトを参照してください。 〇参考サイト Tools:http://aws.amazon.com/snowball/resources/ 〇AWS Snowball 関連サイト Snowball クライアント– Snowball との間でデータを転送および暗号化します。 Amazon リソースサイトから ダウンロードし、別のサーバにインストールする必要があります。 Amazon S3 Adapter-Amazon S3 Rest API を使用して Snowball との間でデータを転送します。 別のサ ーバにダウンロードしてインストールする必要があります。 ツールの実行専用サーバの最小要件:16 コア CPU および 16 GB のメモリ。 注:S3 アダプターまたはクライアントの複数のインスタンスを実行する場合は、7 GB のメモリーが必要です。 〇AWS Snowball Edge Snowball クライアント– Snowball Edge のロックを解除するために使用されます。 Amazon リソースサイト からダウンロードし、別のサーバにインストールする必要があります。
  • 28. 28 Amazon S3 アダプター– Amazon S3 REST API を使用して、Snowball Edge との間でデータを転送およ び暗号化します。 デフォルトでデバイスにインストールされます。 ファイルインターフェイス(NFS v3 / v4 / v4.1)– NFS マウントポイントを使用して Snowball のバケットにデ ータを転送および暗号化できます。 デフォルトでデバイスにインストールされます。 注:CloudCatalyst ではサ ポートされていません。 6. ソリューション統合フロー すべてのデータは、作成、読み取り、変更、ストレージの他の層への移動からライフサイクルを経て、使用され なくなると最終的に期限切れまたは削除されます。 データがアクティブに使用される場合、データはプライマリ ストレージに存在し、データ保護のためにセカンダリストレージにバックアップされます。 データまたはバックアップ データへのアクセス頻度が低くなると、それらはオンプレミスおよび/またはオフプレミスの安価なストレージに移 動します。 使用法、年齢、種類、個人を特定できるデータ、非ビジネス、規制順守などの観点からデータを 理解することは、そのデータがストレージプラットフォームまたはストレージオンプレミスまたはオフプレミスの異なる 層を移動できる場所を決定する上で重要です。 NetBackup は、ストレージライフサイクルポリシー(SLP)を使用してデータのライフサイクルを管理します。 NetBackup のバックアップポリシーや SLP は、データのパスまたはフローを定義します。 バックアップポリシーを 定義して、単一のターゲットまたは SLP にデータを送信できます。 SLP は、バックアップから複製、さまざまなス トレージタイプへのデータのライフサイクル目標、および/または異なるドメインへのレプリケーションを定義しま す。 前述のように、CloudCatalyst またはメディアサーバに S3 OST クラウドプラグインがインストールされてい る S3 プロトコルを使用して、データが Amazon S3 ストレージクラスに送信されます。 このセクションで説明す るソリューション統合フローには、次のものが含まれます。 - Veritas Information Studio を利用してパブリッククラウドに送信するデータの特定
  • 29. 29 - CloudCatalyst を利用したクラウドへの複製(重複排除)の最適化 - アクセスアプライアンスからクラウドへの複製(重複排除)を最適化 - 従来の複製からクラウドへ - クラウドへの移行 クラウドに送信するデータの識別 クラウドに送信するデータの識別は、目視検査によって行うことができます。該当する場合は、Veritas Information Studio を利用して、より詳細でユーザー定義のフィルタ検索を実行し、クラウドに送信できるデ ータを識別できます。 図 7 に示すように、SMB 共有、Microsoft SharePoint などのデータソース内のアイテ ムは、事前に構成された特定のフィルタ、または個人識別情報、非ビジネス、アクティビティなどのユーザー定 義の基準に基づいてスキャンおよび分類されます。 レポートは、Veritas Information Studio Web GUI ま たは API を介して生成されます。 メモ:データソースが NetBackup カタログの場合、Veritas Information Studio による分類は行われませ んが、年齢やファイルタイプなどの特定の属性がカタログから収集されます。 レポートが GUI を使用して生成された場合、コンマ区切り変数(CSV)ファイルが作成され、API を使用す る場合、生成されるファイルは CSV 形式または SQLite 形式のいずれかです。 一部のお客様は、SQLite
  • 30. 30 形式のレポートを生成して、さらに高度な SQL クエリを実行し、これらのクエリに基づいてクラウドに送信する アイテムのリストを生成することを選択する場合があります。 生成された CSV 形式のサンプルスニペット出力 を図 8 に示します。このレポートのコンテンツには、名前、所有者、拡張子、サイズ、カウント、分類タグなど、 レポート内のデータのタイプを説明するヘッダーが含まれます。 データは後続の行にあります。 図 9 に示すように、このレポートをさらにフィルタしてファイルパスをプルし、NetBackup 管理コンソールを使用して NetBackup バックアップポリシーの「バックアップ対象リスト」属性に手動で入力する必要があります。 または、 「inclusion」スクリプトまたは「exclusion」リストファイルを作成し、それぞれ bpplinclude および bpsetconfig を 使用して NetBackup コマンドに供給することもできます。 これらのコマンドを組み込んでバックアップポリシーの「バ ックアップ対象リスト」に入力するスクリプトの例については、付録で説明します。 バックアップポリシーが定義され ると、それをストレージライフサイクルポリシーの対象にして、最初にローカルストレージターゲットへのバックアップを実 行してから、クラウドターゲットへの複製を実行できます。 SLP のパラメーターは、2 番目のコピーが作成されるポイン トと、SLP 内のすべてのコピーの保存ポリシーを決定します。 バックアップポリシー属性「Policy Storage」は、目的 のストレージライフサイクルポリシーを利用するように変更されています。
  • 31. 31 amazon s3 ストレージクラスへの最適化された複製(重複排除)データフロー NetBackup でサポートされている Amazon S3 ストレージクラスのいずれかに重複排除されたデータを送信す る場合は、CloudCatalyst が必要です。 ターゲットの Amazon S3 ストレージクラスに応じて、データパスとリ ストア時間は異なります。 以下は、NetBackup with CloudCatalyst でサポートされている各 Amazon S3 ストレージクラスのパスの例です。 クラウドストレージへの最も一般的なパスは、クライアントからのデータが最初 にバックアップされ、短期保存のために MSDP ストレージに重複排除され、⻑期的にクラウドに複製される場 合です。 リストアでは、オンプレミスまたはパブリッククラウドにある任意のコピーからデータをリストアできます。 データは、前述のように CloudCatalyst にインストールされた S3 OST クラウドプラグインで S3 プロトコルを使 用して Amazon S3 ストレージクラスに送信されます。 図 10 は、NetBackup クライアントから Amazon S3 Standard、Standard-IA、および Standard One Zone-IA ストレージクラスへのデータパスの例を示しています。この例では、クライアントデータがバックアップさ れ、短期間または中期の保持(コピー1)のためにメディアサーバ上にある MSDP ストレージターゲットに重複 排除されます。この重複排除されたデータは CloudCatalyst に送信されます。CloudCatalyst はパフォーマ ンスのためにデータをキャッシュしてから、Amazon S3 Standard、Standard-IA、または Standard One Zone-IA ストレージクラスに一意のデータをアップロードして⻑期保存します(コピー2)。 CloudCatalyst で はなくメディアサーバで重複排除を行うのが最善です。バックアップと重複排除を行うために別のメディアサー バを用意することで、CloudCatalyst はすべてのリソースを主にデータのキャッシュと AWS クラウドへの転送に 使用できます。リストアの場合、データは同様のパスを通過しますが、逆方向です。デフォルトでは、データがま だメディアサーバにある場合、メディアサーバからリストアされます。ただし、Amazon S3 Standard / S3 Standard-IA / S3 Standard One Zone-IA ストレージクラスからデータをリストアする場合、最初に CloudCatalyst キャッシュをチェックし、キャッシュに存在する場合はキャッシュから送り返されます。 CloudCatalyst キャッシュにデータが存在しない場合、データは Amazon S3 Standard / Standard-IA / Standard One Zone-IA ストレージクラスから取得され、CloudCatalyst に渡されてクライアントに送信され ます。
  • 32. 32 図 11 に示すように、Amazon S3 Glacier ストレージクラスに書き込む場合、256K 未満のメタデータとデータ は S3 標準ストレージクラスに書き込まれ、通常のデータは S3 Glacier ストレージクラスに書き込まれます。 こ の例では、クライアントデータはまずメディアサーバの MSDP(コピー1)にバックアップおよび重複排除され、 次に S3 プロトコルを使用して CloudCatalyst 経由で S3 Glacier(コピー2)に複製されます。 S3 Glacier からのデータのリストアには、データを取得する前に AWS クラウド内の一時領域(Reduced Redundancy Storage)でデータを呼び出す「ウォーミング」ステップが必要です。 メディアサーバは、リストアジョブの一部と して、ウォーミング操作のステータスをポーリングします。 データのすべてのフラグメントが回復のためにウォームさ れると、CloudCatalyst はデータをリストアし、クライアントにストリーミングします。 AWS は、S3 Glacier スト レージクラスに 3 種類の取得オペレーションを提供しています。 ・迅速(Expedited)-1〜5 分以内に完了します ・標準(Standard)– 3〜5 時間以内に完了 ・一括(Bulk)-5〜12 時間以内に完了する NetBackup では、デフォルトの取得タイプは「bulk」です。 他のタイプが必要な場合は、文字列 「expedited」または「standard」のいずれかを含む GLACIER_RETRIEVAL ファイルがマスターサーバの/ usr / openv / netbackup / bin ディレクトリに配置されます。 注:ウォーミングエリアでのリストアは連続して行われるため、イメージが複数のフラグメントで構成されている 場合、リストア時間が⻑くなる可能性があります。
  • 33. 33 前の例のように、図 12 に示す Amazon S3 Glacier Deep Archive ストレージクラスにデータを送信する場 合、クライアントデータはバックアップされ、メディアサーバで重複排除され、MSDP に配置され、 CloudCatalyst 経由で AWS クラウドに複製されます。 256 K 未満のメタデータと一意のデータは S3 標準 ストレージクラスに送信され、サイズの大きい一意のデータは S3 Glacier Deep Archive ストレージクラスに送 信されます。 AWS 内のウォーミング領域が、リストア中のパスにあります。 S3 Glacier Deep Archive ストレ ージクラスを使用する場合、サポートされる取得タイプは次のとおりです。 ・標準(Standard)– 12 時間以内に完了 ・一括(Bulk)-48 時間以内に完了 マスターサーバの/ usr / openv / netbackup / bin ディレクトリにある GLACIER_RETRIEVAL ファイルに文 字列「standard」が含まれていない限り、バルクはデフォルトのタイプです。 NetBackup は S3 Deep Archive ストレージクラスからのリストアを要求し、データを取得する前にデータの完全な可用性をチェックまた はポーリングします。
  • 34. 34 MSDP は、バックアップイメージを 64 MB のコンテナファイルに分割し、各コンテナにヘッダーを追加します。 し たがって、サイズが 64 MB のフィンガープリントを持つ一意のデータを保持するデータコンテナファイルと、サイズ が 55 KB の各コンテナのヘッダーファイルで構成される MSDP コンテナごとに 2 つのファイルがあります。 CloudCatalyst を通過すると、データコンテナとヘッダーファイルの両方について、サイズが 55 バイト未満のブ ロックマップファイルと画像プロパティファイルも作成されます。 暗号化が有効になっている場合、キーとキーの ヘッダーに関連する追加情報があります。 S3 Glacier の 64 MB コンテナファイルの AWS 管理コンソールから のサンプルビューを図 13 に示します。ご覧のとおり、ストレージクラスは Glacier であり、バケット名からのサンプ ルパスは次の形式です。 /<hash code>/master server/media server/<ESFS INSTANCE NAME>/<OBJECT LAYOUT VERSION>/<inode>/path/to/file/ AWS クラウドストレージへのアプライアンス最適化重複(重複排除)データフローへのアクセス 一部のシナリオでは、アクセスアプライアンスは、オフプレミスを送信する前にオンプレミスの中⻑期または⻑期 保存のデータパスにあります。 NetBackup で Access データ重複排除を使用する場合、NetBackup SLP ポリシーと CloudCatalyst を使用してデータをクラウドに複製できます。 SLP は、データをクラウドに送信する ために、データを Access Appliance から CloudCatalyst に複製することを指定します。図 14 に、Access データ重複排除からクラウドにデータを送信するこのアプローチの方法を示します。この例では、重複排除され
  • 35. 35 たデータがメディアサーバから Access Appliance に送信され、CloudCatalyst を介してクラウドへの最適化 された複製が行われます。クラウドへの最適化複製中のメディアサーバの役割は、Access Appliance と CloudCatalyst 間の転送を制御および調整することです。実際の I / O は、アクセスアプライアンスと CloudCatalyst の間です。リストアは、Access Appliance(コピー2)または AWS クラウド(コピー3)から 実行できます。 CloudCatalyst からさまざまな Amazon S3 ストレージクラスへのデータパスは、前のセクショ ンで説明したものと同じです。異なるコピーからのリストアが特に指定されていない限り、デフォルトでは、コピー 1 がリストアに使用されます。 従来の複製データの流れ 重複排除の恩恵を受けないデータの場合、バックアップデータは、メディアサーバにデフォルトでインストールされ る NetBackup S3 OST プラグインを使用して、メディアサーバから Amazon S3 ストレージクラスに複製されま す。 以下の図 15-17 の写真は、異なる Amazon S3 ストレージクラスとの間の NetBackup からのデータフ ローの例です。 従来の複製フローは、CloudCatalyst を使用しない最適化された複製(重複排除)と似 ています。
  • 36. 36 Amazon S3 Standard、Standard-IA、および Standard One Zone IA ストレージクラスにデータを送信す るための従来のフローでは、データを最初にメディアサーバの高度なディスク(コピー1)に保存して、短期間か ら中期の保持を行い、その後、 ⻑期保存のために Amazon S3 ストレージクラスにコピー(コピー2)。 リス トアは、図 15 に示すように、アドバンストディスク(コピー1-デフォルト)または Amazon S3 ストレージクラス (コピー2)から実行できます。 データを S3 Glacier または S3 Glacier Deep Archive に送信する場合、メタデータは S3 Standard ストレ ージクラスに保存され、データは図 16 に示すように S3 Glacier または S3 Glacier Deep Archive ストレージ クラスに保存されます。Glacier タイプの S3 のリストア ストレージクラスでは、NetBackup から取得する前 に、まずデータを Amazon ウォーム領域にプルする必要があります。 従来の複製の場合、両方でサポートさ れる取得タイプが標準ですが、S3 Glacier ストレージクラスは 3〜5 時間以内に完了しますが、Glacier Deep Archive ストレージクラスは 12 時間以内に完了します。 WORM やコンプライアンスまたは規制ルールの保持など、特定の不変またはロックポリシーでデータを保存す る必要がある場合、Amazon S3 Glacier Vault が使用されます。 S3 Glacier ボールトが NetBackup 内
  • 37. 37 のクラウドストレージターゲットとして作成された後、ボールトロックポリシーが AWS 内で定義および管理されま す。 図 17 に示す S3 Glacier Vault の場合、メタデータとデータの両方がボールトロックポリシーが適用され た S3 Glacier Vault に保存されます。 さらに、メタデータは S3 Standard ストレージクラスに保存されます。 S3 Glacier ストレージクラスと同様に、S3 Glacier Vault からのリストアでは、NetBackup からリストアする 前にデータをウォーム領域に配置する必要があります。 ただし、S3 Glacier とは異なり、S3 Glacier Vault を 使用した NetBackup でサポートされる取得タイプは標準であるため、リストアには最低 3〜5 時間かかりま す。 NetBackup メディアサーバは、ウォーミングエリアのリストアの状態をチェックし、データが完全に利用可能 になるとデータを取得します。 注:データは、AWS ウォーム地域内で最大 24 時間取得できます。 従来の複製用の S3 Glacier ストレージクラスのデータのサンプルビューを図 18 に示します。バックアップイメー ジとその関連ヘッダー情報はディレクトリ構造に保存されます。 各ディレクトリには、イメージプロパティ、ブロッ クマップファイル、および実際のバックアップイメージが含まれています。 ヘッダーディレクトリには、ヘッダー情 報、ヘッダー情報のプロパティ、およびヘッダーのブロックマップファイルが含まれています。 S3 OST Cloud プラ グインは、バックアップイメージを 16 MB の固定オブジェクトサイズに分割します。 暗号化では、OST イメージ ごとに 1 つのキーがあるため、キーに関連する追加のディレクトリとオブジェクトがあります。
  • 38. 38 さらに、従来の複製では、NetBackup は Amazon S3 ストレージライフサイクルポリシーを使用して、 Amazon S3 オブジェクトストレージクラスのさまざまなレベルでの階層化データ(メタデータではない)をサポー トします。たとえば、S3 Standard から Glacier への階層化データ、または S3 Standard から S3 Standard への低頻度アクセスは、NetBackup で使用およびサポートされます。ただし、Amazon ストレージライフサイク ルポリシーは、アクセラレータ(バックアップウィンドウの削減と増分バックアップの計算およびストレージリソース を備えた完全バックアップを提供する機能)および CloudCatalyst が AWS クラウドに直接データを送信す るために利用されないインスタンスでのみサポートされます。そのため、重複排除を必要としないデータの場 合、NetBackup には UPLOAD_CLASS、TRANSITION_TO_STANDARD_IA_AFTER、 TRANSITION_TO_GLACIER_AFTER などのパラメーターがあり、AWS のライフサイクルクラウド階層化と統 合されます。たとえば、図 19 に示すように、バックアップデータは最初に S3 標準ストレージクラスに常駐し、 30 日後に S3 Standard Infrequent Access に移行し、60 日後に Glacier に移行できます。 注:Glacier に移行する場合は、バケットが属するリージョンで Glacier がサポートされていることを確認してく ださい。 また、Amazon S3 ライフサイクルは NetBackup Accelerator ではサポートされていません。
  • 39. 39 クラウドへの移行 NetBackup を AWS Snowball および AWS Snowball Edge で使用する場合、クラウドへの移行またはクラウ ドへのデータの初期シードは簡単です。 これらのデバイスは、企業ネットワークに過負荷をかけずに大規模なデータ 転送を迅速に処理するためにオンプレミスに配置されています。 図 20 に示すように、これには以下が含まれます。 1. NetBackup の管理コンソールからクラウドストレージサーバを設定し、ターゲットストレージとして Amazon S3 Standard クラスを作成します。 作成されたバケットは、Snowball が注文可能な地域と 同じ地域にある必要があります。 2. AWS 管理コンソールで、前の手順で作成したバケットを指定してインポートジョブを作成し、リージョン と配送情報を指定します。 3. Snowball または Snowball Edge は、NetBackup ドメインが存在するデータセンターに宅配便で発 送されます。 4. デバイスは NetBackup ドメインと同じネットワークに接続されています。 前述したように、Snowball の場合、ツール 転送に必要なツールは AWS リソースのサイトからサーバーにダウンロードし、Snowball Edge の場合は がすでにデバイス上に存在しています。 デバイスを設定すると、NetBackup にクラウドス トレージサーバーが作成され、デバイスの プロパティ(IP アドレス、転送の種類(S3 やファイルシステム(NFS) など)など)。 バックアップポリシーおよび/またはストレージのライフサイクル ポリシーは、Snowball または Snowball Edge にデータを転送するために定義されています。注:CloudCatalyst ではファイルインター フェイスの転送はサポートされておらず、S3 アダプターのみがサポートされています。 5.すべてのデータが転送された後、ポリシーは NetBackup で延期または非アクティブ化され、デバイスは 切断され、宅配便経由で AWS データセンターに返送されます。 6.デバイスが AWS データセンターで受信されると、データは宛先の S3 標準クラス(バケット)に転送さ れます。転送の進行状況は、AWS コンソールで表示または監視できます。 7.すべてのデータがアップロードされたら、NetBackup でバックアップポリシーまたは SLP を再開できます。
  • 40. 40 NetBackup CloudCatalyst および S3 Adapter を使用した米国地域の 72 TB のデータについて、このプロ セス全体の実際のテストに基づいた推定タイムラインの例を表 4 に示します。 合計時間は、ネットワーク接 続、使用する AWS デバイスのタイプ、リージョン、転送プロトコル(S3 アダプターやファイルインターフェイスな ど)などによって異なります。
  • 41. 41 7. クラウドでの災害復旧 NetBackup 8.2 で導入された機能は、自動化された災害復旧と呼ばれる機能で、停電、自然災害、また は壊滅的なイベントによりオンプレミスの NetBackup 環境が失われるシナリオで CloudCatalyst イメージ共 有機能を使用してクラウド内のバックアップイメージを復旧できます 。 この機能で CloudCatalyst を使用す ると、バックアップイメージのデータとメタデータの両方が AWS クラウドに送信される「自己記述型」イメージを 作成できます。 この機能を図 21 に示すと、オンプレミスの NetBackup 環境が利用できなくなると、フローに は次のものが含まれます。 1. NetBackup マスターと CloudCatalyst インスタンスが AWS でインスタンス化されます。 2. Amazon S3 標準クラウドストレージから読み取られ、NetBackup カタログを再作成するためにイ ンポートされたイメージ 3.イメージがクラウド内でリストアされます。 AWS にデプロイされる NetBackup マスターおよび CloudCatalyst インスタンスは、推奨される 64 GB のメ モリ、8 CPUS、および IPv4 ネットワークを備えた RHEL 7.3 以降に基づいている必要があります。 Amazon S3 REST API を使用してデータとメタデータをプルするための新しいコマンド「nbimageshare」が利用可能で す。 注:この機能は、VMware および標準のポリシータイプと、Amazon S3 標準ストレージクラス(バケット) にのみ保存されたデータでのみ修飾されます。 S3 Glacier または S3 Glacier Deep Archive ではサポートさ れていません。 また、S3 標準バケットは、クラウド内の NetBackup インスタンスから「読み取り専用」です。
  • 42. 42 8. ベストプラクティスと推奨事項 最適な配置を作成するには、ベストプラクティスに従うことが重要です。 このセクションでは、NetBackup の ⻑期保存ソリューションとしての AWS クラウドストレージに関するいくつかのベストプラクティスを取り上げま す。 これらのベストプラクティスの一部は、次のドキュメントでさらに詳しく説明されています。 ・NetBackup Cloud 管理者ガイド ・AWS Snowball と Snowball Edge のベストプラクティス プライバシー法 特定の国では、一般データ保護規則(GDPR)と、パブリッククラウドに保存されたデータに特に関連するプ ライバシー法を採用しています。 NetBackup はデータをバックアップイメージ形式で保存しますが、個人を特 定できる情報、機密情報、ビジネスクリティカルな情報については、データを閲覧またはスキャンできます。 Veritas Information Studio などのツールを使用して、これらの法律の責任と違反を減らすために、パブリッ ククラウドと比較してオンプレミスに最適な情報を決定します。 また、NetBackup 自動ディザスタリカバリ「自
  • 43. 43 己記述型イメージ」を使用する場合は、クラウド内のデータをリストアすることに注意してください。 たとえば、 データがヨーロッパ地域でバックアップされる場合、NetBackup クラウドインスタンスとクラウドでリストアされた データは同じ地域にあるか、会社の GDPR ポリシーに準拠している必要があります。 NetBackup 暗号化を 使用すると、プライバシーに関連するいくつかの懸念への対処にも役立ちます。 圧縮 ストレージ使用率を向上させるために、重複排除が理想的ではなく、バックアップされるデータの種類が圧縮 可能な場合は、NetBackup 圧縮の使用がオプションになる場合があります。 圧縮によりバックアップのサイ ズを縮小できますが、サーバリソースを消費する可能性があります。 ベストプラクティスとして、メディアサーバは 圧縮に適したサイズにする必要があります。 NetBackup の圧縮属性と考慮事項の詳細については、 『NetBackup 管理ガイド、ボリューム I』、およびクラウドストレージターゲットと重複排除の圧縮については、そ れぞれ 『NetBackup クラウド管理者ガイド』と 『NetBackup 重複排除ガイド』を参照してください。 重複排除 CloudCatalyst を使用する場合、特に大量のデータを処理する場合、CloudCatalyst をデータのキャッシュ と AWS クラウドストレージへの転送にのみ使用し、別のメディアサーバを使用してバックアップと重複排除を 実行することをお勧めします。 250 TB を超える MSDP が必要な場合は、BYOS バージョンではなく、 NetBackup および CloudCatalyst アプライアンスを使用してください。 NetBackup BYOS の MSDP のサ イズには 250 TB の制限がありますが、アプライアンスの MSDP のサイズは、モデルに応じて最大 323 TB ま たは 1056 TB になります。 最大 MSDP 容量は、メディアサーバとして使用される NetBackup アプライアン スによって異なります。 最初のコピーが MSDP 内に存在し、CloudCatalyst なしでクラウドに複製される場合、データは AWS クラウ ドに送信される前にリハイドレーションされます。 リハイドレーションにより、クラウドにデータを送信する時間とネ
  • 44. 44 ットワークリソースが増加します。 ベストプラクティスとして、CloudCatalyst を使用して重複排除されたデータ をクラウドに送信することをお勧めします。重複排除されたデータが不要な場合は、MSDP 内ではなく、アド バンストディスクなどの他のメディアタイプにデータを配置します。 SNOWBALL/SNOWBALL EDGE Snowball および/または Snowball Edge を使用する際のベストプラクティスの一部は次のとおりです。 ・Snowball Edge の場合、S3 アダプターを使用して、ファイルインターフェイスとは反対にデータを転送しま す。 S3 アダプターを使用したパフォーマンスは、ファイルインターフェイスと比較して大幅に向上することが確認 されています。 ・データが Amazon S3 に完全にインポートされて検証されるまで、コピーをオンプレミスに保管します。 ・NetBackup 管理コンソール内でバケットを作成し、バケットの命名規則に準拠します。 NETBACKUP の検索属性 Glacier、Glacier Vault、または Glacier Deep Archive を使用する場合からデータを送信またはリストアす る場合に最適な NetBackup 属性がいくつかあります。 たとえば、可能な場合は常に True Image Recovery オプションを使用することをお勧めします。 このオプションを有効にすると、場合によっては、データ の取得またはリストアが数時間から数分に大幅に短縮されることが確認されています。 True Image Recovery では、情報を追跡し、最後のバックアップの時点で存在していたファイルのみをリストアします。そう しないと、すべてのファイルをリストアします。 もう 1 つの有用な属性は、Glacier および Glacier Deep Archive のみで実装する RETRIEVAL RETENTION PERIOD です。 NetBackup ストレージサーバ内でこの値を 3 日以上に設定します。 値を日
  • 45. 45 数に設定することにより、ネットワークの問題、競合、その他の障害が原因でデータのプルに数回の再試行が 必要となるシナリオで、データをウォーム領域内に保持できます。 9. ベストプラクティスと推奨事項 Veritas 製品と AWS クラウドストレージサービスは、データ保護と顧客データの管理のための⻑期保存ソリュ ーションを提供します。 AWS は、顧客のさまざまなニーズを満たすために、可用性、コスト、リストアのさまざま なレベルでさまざまなストレージクラスを提供しています。 Veritas Information Studio は、リスクと責任を最 小限に抑えるためにクラウドに安全に移動できるデータを特定するのに役立ちます。 NetBackup で AWS ク ラウドストレージを使用すると、障害、攻撃、災害などのオンプレミスの課題からデータを保護および保持する ための魅力的なオプションと、オフプレミスの⻑期保存ソリューションが提供されます。 10.参考情報 • NetBackup o Product Documentation ▪ https://www.veritas.com/support/en_US/article.DOC5332 o NetBackup Deduplication Guide ▪ https://www.veritas.com/content/support/en_US/doc/25074086-136046435- 0/index o NetBackup Cloud Administrator’s Guide ▪ https://www.veritas.com/content/support/en_US/doc/58500769- 135186602-0/v58383369-135186602
  • 46. 46 o Disaster Recovery Veritas NetBackup in Highly Available Environments Administrator’s Guide ▪ https://www.veritas.com/support/en_US/doc/39129704-133515633-0 o Disaster Recovery procedure for CloudCatalyst ▪ https://www.veritas.com/content/support/en_US/doc/25074086- 127355784-0/v127468421-127355784 • Access Appliance o Product Documentation ▪ https://www.veritas.com/content/support/en_US/dpp.Access.html o Whitepapers/Datasheets ▪ https://www.veritas.com/protection/access-appliance/resources • AWS Cloud Storage o AWS S3 Storage Classes ▪ https://aws.AWS.com/s3/storage-classes/ o Snowball ▪ https://docs.aws.AWS.com/snowball/latest/ug/whatissnowball.html o Snowball Edge ▪ https://docs.aws.AWS.com/snowball/latest/developer- guide/whatisedge.html • Information Studio
  • 47. 47 o Product Documentation ▪ https://sort.veritas.com/documents/doc_details/INFOSTUDIO/1.1/General/Documentation/ o Whitepaper ▪ https://www.veritas.com/content/dam/Veritas/docs/white- papers/V0956_WP_Information-Studio.pdf 11. Appendix このセクションでは、NetBackup を構成してクラウドにデータを送信する方法の例、およびサンプルスクリプト 内で Veritas Information Studio からのレポートを使用してバックアップポリシーを生成する方法の例を示 します。 これは単なる展開例であり、読者は明確で具体的なインストール、管理、構成の詳細について、 Veritas 製品のドキュメントと AWS を参照することが期待されています。 この例では、マスターサーバ、メディアサーバ、CloudCatalyst サーバで構成される BYOS NetBackup 環境を 利用しており、構成は図 22 のようになります。
  • 48. 48 Veritas Information Studio および NetBackup コンポーネントが構成およびインストールされていることを 前提としています。 また、メディアサーバ重複排除プール(MSDP)が既に作成されていることを前提として います。 この例は、次の主な手順で構成されています。 1)AWS 管理コンソールでユーザー、アクセス、秘密鍵を作成します。 2)NetBackup クラウドストレージサーバの作成、CloudCatalyst の有効化、およびターゲットとしての S3 Glacier ストレージクラスの使用 3)バックアップと重複排除がメディアサーバで実行され、MSDP に配置され、前の手順でクラウドスト レージサーバ(S3 Glacier)に複製される SLP 定義の作成。 4)バックアップポリシーを作成し、バックアップポリシーを変更して、SLP を利用します。 5)手動バックアップを実行します。 6)バックアップと複製の検証。 7)特定の構成済みフィルタに基づいて、Information Studio GUI を使用して* .csv レポートを生成 します。 8)レポートからファイルパスを抽出し、NetBackup バックアップポリシーに入力できるファイルパスを作成 します。 9)スクリプトを使用して、上記で定義したバックアップポリシーを作成し、レポートのファイルパスを含め ます。 AWS AWS 管理ウェブコンソールで、関連するアクセスキーID とシークレットアクセスキーを持つユーザ ーを作成します。 これらのキーは、NetBackup 管理コンソール内で AWS クラウドストレージサー バを構成するときに使用されます。
  • 49. 49 ステップ 1)AWS Web コンソール GUI にログオンします。 IAM コンソールを開き、[Create IAM users]の下 の[Manage Users]をクリックします。 ステップ 2)[ユーザーの追加]をクリックします。 手順 3)ユーザー名を入力し、アクセスの種類にチェックを入れて「プログラムによるアクセス」にします。
  • 50. 50 ステップ 4)[次のタグ]をクリックし、[次:レビュー]をクリックします。 この例では、選択された s3AWS グルー プに AWSS3FullAccess があります。 必要な最小限の権限の詳細については、 『Veritas NetBackup Cloud 管理者ガイド』を参照してください。
  • 51. 51 ステップ 5)[ユーザーの作成]をクリックします。 手順 6)アクセスキーとシークレットキーを含む* .csv ファイルをダウンロードするか、情報をファイルに保存しま す。
  • 52. 52 NETBACKUP クラウドストレージの作成– S3 Glacier ストレージクラス この例では、NetBackup は CloudCatalyst 経由で S3 Glacier ストレージクラスにデータを送信するように 構成されています。 他の AWS S3 ストレージクラスも同様の構成に従いますが、リージョンなどの異なる情報 が必要になります。 手順 1)NetBackup 管理コンソールにログオンします。 [クラウドストレージサーバの構成]をクリックし、[次へ] をクリックします。 ステップ 2)Cloud Storage プロバイダーとして AWS S3 を選択します。
  • 53. 53 ステップ 3)ストレージサーバ名、CloudCatalyst サーバ名を入力し、[NetBackup CloudCatalyst を有効に する]をクリックして、アクセスキーとシークレットキーを入力します。 この例では、SSL は無効になっています。 そ のため、[詳細設定]で、チェックボックスをオフにして SSL を無効にします。 ステップ 4)優先ストレージクラスとして Glacier を選択します。
  • 54. 54 ステップ 5)構成を確認し、[次へ]と[次へ]をクリックします。 ステップ 6)[新しいボリュームの追加]をクリックします。 次の画面で、バケット名を入力し、[追加]をクリック します。 追加された新しいバケットを選択し、[作成]をクリックします。
  • 56. 56 SLP の定義 この例では、最初に MSDP プールにバックアップし、次に前のセクションで作成したクラウドストレージサーバに バックアップする SLP が作成されます。 MSDP がすでに定義されていることを前提としています。 手順 1)右ペインを右クリックして、[新しいストレージライフサイクルポリシー]を選択します。 ステップ 2)ストレージライフサイクルポリシー名を入力します。 [追加]をクリックし、[バックアップするオペレーシ ョン]と[MSDP にする宛先ストレージ]を選択します(例:msdppool-stu)。
  • 58. 58 SLP を使用するためのバックアップポリシーの作成と変更 このセクションでは、バックアップポリシーを作成し、バックアップポリシー属性を変更して、前の手順で定義し た SLP を使用する次の手順について説明します。 手順 1)左ペインの[ポリシー]をクリックし、右ペインを右クリックして[新しいポリシー]を選択します。 名前を 入力し、ポリシー設定ウィザードの使用にチェックを入れます。 ウィザードに従います。
  • 59. 59 手順 2)ポリシーの種類を選択します。 この例では、[標準]を選択します。 次の画面でクライアント情報を 入力します。 ステップ 3)バックアップ選択リストを選択し、[次へ]をクリックします。 次の画面で、バックアップの種類を選 択します。 ステップ 4)頻度と保持を入力します。 [次へ]および[次へ]をクリックします。
  • 60. 60 ステップ 5)新しく作成したポリシーをダブルクリックし、属性ポリシーストレージを変更して、前のセクションで 作成した SLP を使用します。 検証 構成の検証には、前のセクションで定義した SLP に従う手動バックアップの実行が含まれます。 ポリシーに 基づいて、まずバックアップを実行し、重複排除されたデータを MSDP に配置します。 その後、クラウドに複 製されます。 手順 1)バックアップポリシーを右クリックして、[手動バックアップ]を選択します。 OK をクリックします。
  • 61. 61 手順 2)左側のペインで[アクティビティモニター]をクリックします。 バックアップと複製のジョブが完了するまで 待ちます。 ステップ 3)AWS 管理コンソールにログオンし、S3 を選択してバケットビューを表示します。 ディレクトリ構造 を走査します。
  • 62. 62 ステップ 4)以下に見られるように、256K 未満のデータは AWS S3 Standard ストレージクラスに配置されま す。 前に説明したように、Glacier にデータを送信する場合、メタデータと 256K 未満のデータは標準ストレー ジクラスに配置され、データは Glacier ストレージクラスに配置されます。 ステップ 5)バケット内の別の場所を見ると、一意のデータを持つ 64 MB のコンテナが Glacier ストレージクラ スに配置されていることがわかります。
  • 63. 63 VERITAS INFORMATION STUDIO レポートは、Veritas Information Studio Web GUI または API を使用して生成できます。 以下に、GUI を 使用する手順を説明します。 CSV レポートの生成 ステップ 1)Veritas Information Studio GUI にログオンします。 [アプリケーション]をクリックし、[開く]をク リックします。 ステップ 2)[ビュー]を展開し、[アイテムリストプレビュー]をクリックします。 下部には、リポジトリ、データスト ア、分類、所有者、サイズなどを選択するオプションがあります。この例では、すべてのデータソースから、特定 の事前定義された分類に基づいてフィルタリングします。
  • 64. 64 ステップ 3)分類をクリックし、事前定義された分類フィルタ IT-Codice-Fiscale および IP を選択します。 次に、以下に示すように、一連の結果が右側のペインに表示されます。 注:GUI でのアイテムのプレビューは 1000 行に制限されていますが、レポートが生成されると、すべてのフィルタ処理されたデータが含まれます。
  • 65. 65 ステップ 4)上部の[アクション]をクリックして[エクスポート]を選択し、レポート(* .csv)を生成します。 次 に、レポートの名前と説明を入力します。 スケジューラのタイプを「今すぐ実行」に選択します。 ステップ 5)左側のペインの[レポート]をクリックして、進行状況を表示します。 完了したら、[レポートのダウン ロード]をクリックします。 * .zip ファイルがダウンロードされ、ファイルが解凍されます。 ステップ 6)zip からファイルを抽出します。 レポートのサンプルビューを以下に示します。 ファイルパスが強調 表示されます。