Veritas Access 安装指南

Last Published:
Product(s): Access (7.4)
Platform: Linux
  1. Veritas Access 简介
    1.  
      关于 Veritas Access
  2. Veritas Access 授权许可
    1.  
      关于 Veritas Access 产品授权许可
  3. 系统要求
    1.  
      重要版本信息
    2. 系统要求
      1. Linux 要求
        1.  
          操作系统 RPM 安装要求和操作系统修补
        2.  
          需要使用准确预定义的 RPM 版本安装的内核 RPM
        3.  
          需要使用预定义的确切 RPM 版本安装的 OL 内核 RPM
        4.  
          OL 7.3 所需的操作系统 RPM
        5.  
          OL 7.4 所需的操作系统 RPM
        6.  
          RHEL 7.3 所需的操作系统 RPM
        7.  
          RHEL 7.4 所需的操作系统 RPM
      2.  
        在 VMware ESXi 环境中安装 Veritas Access 所需的软件要求
      3.  
        安装 Veritas Access 虚拟机所需的硬件要求
      4.  
        Management Server Web 浏览器支持
      5.  
        支持的 NetBackup 版本
      6.  
        支持的 OpenStack 版本
      7.  
        支持的 Oracle 版本和主机操作系统
      8.  
        支持的 IP 版本 6 Internet 标准协议
    3. 网络和防火墙要求
      1.  
        NetBackup 端口
      2.  
        OpenDedup 端口和禁用 iptable 规则
      3.  
        CIFS 协议和防火墙端口
    4.  
      最大配置限制
  4. 准备安装 Veritas Access
    1.  
      安装过程概述
    2.  
      节点的硬件要求
    3.  
      连接网络硬件
    4. 关于获取 IP 地址
      1.  
        关于计算 IP 地址要求
      2.  
        减少安装时所需的 IP 地址数
    5.  
      关于检查存储配置
  5. 在 VMware ESXi 中部署用于安装 Veritas Access 的虚拟机
    1.  
      在 VMware ESXi 中设置网络
    2.  
      为引导磁盘和 LUN 创建数据存储
    3.  
      为 Veritas Access 安装创建虚拟机
  6. 安装和配置群集
    1.  
      安装概述
    2.  
      安装步骤摘要
    3.  
      安装之前
    4. 在群集的每个节点上安装操作系统
      1.  
        关于驱动节点
      2.  
        在目标 Veritas Access 群集上安装操作系统
      3.  
        在目标 Veritas Access 群集上安装 Oracle Linux 操作系统
    5. 在目标群集节点上安装 Veritas Access
      1.  
        在群集上安装和配置 Veritas Access 软件
      2.  
        Veritas Access 图形用户界面
    6. 关于管理 NIC、绑定和 VLAN 设备
      1.  
        选择公用 NIC
      2.  
        选择专用 NIC
      3.  
        排除 NIC
      4.  
        包括 NIC
      5.  
        创建 NIC 绑定
      6.  
        移除 NIC 绑定
      7.  
        从绑定列表中移除 NIC
    7. 关于 VLAN 标记
      1.  
        创建 VLAN 设备
      2.  
        删除 VLAN 设备
      3.  
        VLAN 标记的限制
    8.  
      更换以太网接口卡
    9.  
      配置 I/O 防护
    10.  
      关于配置 Veritas NetBackup
    11.  
      关于在 Veritas Access 配置期间启用 kdump
    12.  
      重新配置 Veritas Access 群集名称和网络
    13.  
      在 Veritas Access 群集上配置 KMS 服务器
  7. 使用响应文件自动运行 Veritas Access 安装和配置
    1.  
      关于响应文件
    2.  
      执行静默 Veritas Access 安装
    3.  
      用于安装和配置 Veritas Access 的响应文件变量
    4.  
      Veritas Access 安装和配置的响应文件示例
  8. 显示和添加群集节点
    1.  
      关于 Veritas Access 安装状态和条件
    2.  
      显示群集中的节点
    3.  
      在群集中添加新节点之前
    4.  
      将节点添加到群集
    5.  
      从群集中删除节点
    6.  
      关闭群集节点
  9. 升级 Veritas Access和操作系统
    1.  
      升级操作系统和 Veritas Access
  10. 使用滚动升级来升级 Veritas Access
    1.  
      关于滚动升级
    2.  
      RHEL 和 Oracle Linux 上的升级支持的滚动升级路径
    3.  
      使用安装程序执行滚动升级
  11. 卸载 Veritas Access
    1.  
      卸载 Veritas Access 之前
    2. 使用安装程序卸载 Veritas Access
      1.  
        删除 Veritas Access 7.4 RPM
      2.  
        通过 Veritas Access 7.4 光盘进行卸载
  12. 附录 A. 安装参考
    1.  
      安装脚本选项
  13. 附录 B. 配置安全 Shell 进行通信
    1.  
      手动配置无密码安全外壳 (ssh)
    2.  
      使用 pwdutil.pl 实用程序设置 ssh 和 rsh 连接
  14. 附录 C. 手动部署 Veritas Access
    1.  
      在非 SSH 环境中的双节点群集上手动部署 Veritas Access
    2.  
      在 Veritas Access 中启用内部 sudo 用户通信

手动配置无密码安全外壳 (ssh)

安全外壳 (Secure Shell, ssh) 程序支持登录远程系统并执行命令。ssh 支持两个不可信的主机之间通过不安全的网络进行加密通信和身份验证过程。

在此过程中,必须先创建 DSA 密钥对。通过该密钥对,公钥将从源系统附加到目标系统上的 authorized_keys 文件。

创建 DSA 密钥对

  1. 在源系统 (sys1) 上,以 root 身份登录并导航到根目录。
    sys1 # cd /root
  2. 要在源系统上生成 DSA 密钥对,请键入以下命令:
    sys1 # ssh-keygen -t dsa

    将显示类似以下内容的系统输出:

    Generating public/private dsa key pair.
    Enter file in which to save the key (/root/.ssh/id_dsa):
  3. 按 Enter 接受默认位置 /root/.ssh/id_dsa
  4. 当程序要求输入通行短语时,请按 Enter 键两次。
    Enter passphrase (empty for no passphrase):

    请勿输入通行短语。按 Enter。

    Enter same passphrase again:

    再次按 Enter。

  5. 将显示类似以下行的输出:
    Your identification has been saved in /root/.ssh/id_dsa.
    Your public key has been saved in /root/.ssh/id_dsa.pub.
    The key fingerprint is:
    1f:00:e0:c2:9b:4e:29:b4:0b:6e:08:f8:50:de:48:d2 root@sys1

使用安全文件传输将公钥从源系统附加到目标系统上的 authorized_keys 文件

  1. 从源系统 (sys1) 中,将公钥移动到目标系统 (sys2) 上的临时文件。

    使用安全文件传输程序。

    在此示例中,根目录中的文件名 id_dsa.pub 是公钥的临时文件名称。

    使用以下命令进行安全文件传输:

    sys1 # sftp sys2

    如果是首次在此系统上设置安全文件传输,则将显示类似以下行的输出:

    Connecting to sys2 ...
    The authenticity of host 'sys2 (10.182.00.00)' 
    can't be established. DSA key fingerprint is
    fb:6f:9f:61:91:9d:44:6b:87:86:ef:68:a6:fd:88:7d.
    Are you sure you want to continue connecting (yes/no)?
  2. 输入 yes

    将显示类似以下内容的输出:

    Warning: Permanently added 'sys2,10.182.00.00' 
    (DSA) to the list of known hosts.
    root@sys2 password:
  3. 输入 sys2 的 root 密码。
  4. sftp 提示符下,键入以下命令:
    sftp> put /root/.ssh/id_dsa.pub

    将显示以下输出:

    Uploading /root/.ssh/id_dsa.pub to /root/id_dsa.pub
  5. 要退出 SFTP 会话,请键入以下命令:
    sftp> quit
  6. id_dsa.pub 密钥添加到目标系统上的 authorized_keys 文件。要在目标系统(在此示例中是 sys2)上开始 ssh 会话,请在 sys1 上键入以下命令:
    sys1 # ssh sys2

    在系统提示时输入 sys2 的 root 密码:

    password:

    在 sys2 上键入以下命令:

    sys2 # cat /root/id_dsa.pub >> /root/.ssh/authorized_keys
    sys2 # rm  /root/id_dsa.pub 
  7. 在源安装系统上运行以下命令。如果 ssh 会话已过期或终止,则也可运行这些命令来重续会话。这些命令会将私钥引入 shell 环境,使该密钥全面供 root 用户使用。
    sys1 # exec /usr/bin/ssh-agent $SHELL
    sys1 # ssh-add
    Identity added: /root/.ssh/id_dsa

    该 shell 特定的步骤仅在 shell 处于活动状态时有效。如果在会话期间关闭 shell,则必须再次执行上述步骤。

验证是否可以连接到目标系统

  1. 在源系统 (sys1) 上,输入以下命令:
    sys1 # ssh -l root sys2 uname -a

    其中 sys2 是目标系统的名称。

  2. 该命令应当从源系统 (sys1) 到目标系统 (sys2) 执行,而无需系统请求提供通行短语或密码。
  3. 对每个目标系统重复此过程。