请输入搜索词进行查询
搜索 <book_title>...
Veritas Access 安装指南
Last Published:
2018-10-26
Product(s):
Access (7.4.2)
Platform: Linux
- Veritas Access 授权许可
- 系统要求
- 准备安装 Veritas Access
- 在 VMware ESXi 中部署用于安装 Veritas Access 的虚拟机
- 安装和配置群集
- 使用响应文件自动运行 Veritas Access 安装和配置
- 显示和添加群集节点
- 升级操作系统和 Veritas Access
- 执行滚动升级
- 卸载 Veritas Access
- 附录 A. 安装参考
- 附录 B. 配置安全 Shell 进行通信
- 附录 C. 手动部署 Veritas Access
OpenDedup 端口和禁用 iptable 规则
此用例特定于在 Veritas Access 上运行 OpenDedup。每次创建 SDFS 卷并将其装入 Veritas Access 时,它都会开始在特定端口上侦听。最初,它会从端口 6442 开始,并针对后续卷递增 + 1。
注意:
必须禁用 iptable 规则,才允许与 Veritas Access 上运行的 OpenDedup 端口进行通信。
表:OpenDedup 端口
端口范围 | 协议或服务 | 用途 | 被阻止后产生的影响 |
---|---|---|---|
从 6442 开始并针对后续卷递增 + 1 | TCP | 允许在 Veritas Access 和 OpenDedup 之间通信 | Veritas Access 无法与 OpenDedup 通信 |
允许与 Veritas Access 上运行的 OpenDedup 端口进行通信
- 运行 df 命令,以显示已装入 SDFS 卷以及它正在侦听的端口。
SDFS 卷已作为 LTR 脚本的一部分装入。
[root@ltrclust_02 ~]# df -h | tail -2 sdfs:/etc/sdfs/pool100-volume-cfg.xml:6442 11G 0 11G 0% /pool100
- 使用 netstat 命令验证端口是否已打开。
[root@ltrclust_02 ~]# netstat -tulpn | grep 6442 tcp 0 0 :::6442 :::* LISTEN 3761/jsvc.exec
- 禁用 iptable 规则,以便允许在卷装入之后与 OpenDedup 端口通信,在卷卸载之后禁止与该端口通信。
运行以下命令可禁用 iptable 规则:
[root@ltrclust_02 ~]# iptables -F
[root@ltrclust_02 ~]# /etc/init.d/iptables stop
[root@ltrclust_02 ~]# iptables -L
使用 iptables -L 命令验证是否已禁用所有 iptable 规则。
应在所有 Veritas Access 群集节点上和装有 OpenDedup 的 NetBackup 介质服务器上运行 iptable 规则。
除了在步骤 3 中禁用 iptable 规则之外,还可以选择添加用来打开 OpenDedup 端口的 iptable 规则,这样可同时使用现有 iptable 规则。
示例:
[root@ltrclust_02 ~]# iptables -A INPUT -p tcp --dport 6442 -j ACCEPT