バックアップが発生する前に、バックアップ ファイル サーバを構成する必要があります。バックアップ ファイル サーバを構成すると、任意の時刻にバックアップを開始できます。また、定期的なバックアップのスケジュールを構成することもできます。4.0 以降では、管理者は SFTP バックアップ サーバに接続するために SSH プライベート キーを使用するか、パスワードベースの認証を使用するかを選択できます。
前提条件
- SFTP サーバがサポート対象の OS と SFTP ソフトウェアを実行していることを確認します。次の表に、サポートされているテスト済みのバックアップ用ソフトウェアを示しますが、他のソフトウェア バージョンも動作する可能性があります。
現在サポートされている OS |
テスト済みのバージョン |
SFTP ソフトウェア バージョン |
CentOS |
8.4 |
OpenSSH_8.0p1 |
|
7.9 または 7.7 |
OpenSSH_7.4p1 |
RHEL |
8.4 |
OpenSSH_8.0p1 |
|
7.9 または 7.7 |
OpenSSH_7.4p1 |
Ubuntu |
20.04 |
OpenSSH_8.2p1 |
|
18.04 |
OpenSSH_7.6p1 |
Windows |
Windows Server 2019 Standard |
OpenSSH_for_Windows_8.1p1 |
- 次のコマンドを使用して、SFTP サーバが使用可能で、SSH と SFTP を実行していることを確認します。
$ ssh backup_user@sftp_server
$ sftp backup_user@sftp_server
- 必要なハッシュ ECDSA ホスト キーがバックアップ サーバに存在することを確認します。リモート サーバの SSH フィンガープリントの検索 を参照してください。
- バックアップを保存するディレクトリ パスが存在し、ディレクトリに対する読み取り/書き込み権限があることを確認します。ルート ディレクトリ (/) は使用できません。
- SSH プライベート キー オプションを使用している場合は、次のことを確認します。
- SFTP バックアップ サーバ構成に、ユーザーの 1 人にリンクされた SSH パブリック キーが含まれている(Linux サーバの ~/.ssh/authorized_keys 内)。
- NSX Manager 構成を完了するために、対応するプライベート キーを持っている。
- 構成以外の場所にプライベート キーを格納していることを確認する。
- NSX 展開が複数ある場合は、バックアップの保存先として展開ごとに別のディレクトリを使用する必要があります。
- NSX Manager または グローバル マネージャ アプライアンスで DNS サーバ アクセスが「publish_fqdns: true」に設定されている場合、リストアを開始する前に、その設定を新しい NSX Manager または グローバル マネージャ アプライアンスで構成する必要があります。『NSX インストール ガイド』の「DNS サーバからアクセスする場合の NSX Manager の構成」の手順に従います。
手順
- ブラウザから、管理者権限で NSX Manager または グローバル マネージャ (https://<manager-ip-address>) にログインします。
- の順に選択します。
- SFTP サーバを構成するには、[SFTP サーバ] ラベルの下にある [編集] をクリックします。
- バックアップ ファイル サーバの FQDN または IP アドレスを入力します。
プロトコル テキスト ボックスはすでに入力されています。サポートされているプロトコルは SFTP のみです。
- 必要に応じてデフォルト ポートを変更します。デフォルトの TCP ポートは 22 です。
- [ディレクトリ パス] テキスト ボックスに、バックアップを保存するディレクトリの絶対パスを入力します。
ディレクトリがすでに存在している必要があります。ルート ディレクトリ (
/) は使用できません。ディレクトリ名では、パス ドライブ文字やスペースはサポートされていないため、使用しないでください。バックアップ ファイル サーバが Windows マシンの場合、宛先ディレクトリを指定するときにスラッシュを使用する必要があります。たとえば、Windows マシンのバックアップ ディレクトリが
c:\SFTP_Root\backup の場合、宛先ディレクトリとして
/SFTP_Root/backup を指定します。
バックアップ ディレクトリのパスに使用できるのは、英数字(a ~ z、A ~ Z、0 ~ 9)、アンダースコア (_)、プラス記号とマイナス記号 (+ -)、チルダとパーセント記号 (~ %)、スラッシュ (/)、ピリオド (.) のみです。
バックアップ プロセスで、バックアップ ファイルに非常に長い名前が生成されます。Windows サーバでは、バックアップ ファイルのフルパス名の長さが Windows に設定されている制限を超えていると、バックアップに失敗します。この問題を回避するには、ナレッジベースの記事
https://kb.vmware.com/s/article/76528を参照してください。
- バックアップ ファイル サーバへのログインに使用する認証方法を選択します。
- バックアップ ファイル サーバに対して認証するユーザー名とパスワードを入力するには、[パスワード] を選択し、必要な情報を入力します。
- SSH プライベート キーを使用して NSX バックアップを SFTP サーバに送信するには、[SSH プライベート キー] を選択し、必要な情報を入力します。
バックアップの構成を編集する場合は、パスワードまたは SSH プライベート キーを再入力する必要はありません。
- SSH フィンガープリントを空白のままにして、後の手順で [保存] をクリックした後に、サーバから提供されたフィンガープリントを受け入れるか、拒否することができます。必要であれば、API
POST /api/v1/cluster/backups?action=retrieve_ssh_fingerprint
を使用して SSH フィンガープリントを取得できます。
- #ssh-keyscan -t ecdsa <backup server IP/FQDN> を実行して、必要な ECDSA ホスト キーがバックアップ サーバに存在することを確認します。
#ssh-keyscan -t ecdsa ftpserver.corp.local
#ftpserver.corp.local:22 SSH-2.0-OpenSSH_7.6p1 Ubuntu-4ubuntu0.5
ftpserver.corp.local ecdsa-sha2-nistp256
NSX は、キー サイズ 1,024 ビット、2,048 ビット、および 4,096 ビットを使用した SSH プライベート キーの生成に RSA をサポートします。4,096 ビットが推奨されます。コマンドの出力でサポートされる ECDSA キーが返されない場合は、バックアップ サーバでキーを構成する必要があります。構成のガイダンスが必要な場合は、OS ベンダーに問い合わせてください。
- パスフレーズを入力します。
重要: バックアップをリストアするにはこのパスフレーズが必要です。パスフレーズを忘れた場合は、バックアップをリストアできません。
- [保存] をクリックします。
結果
新しく構成された SFTP サーバが更新され、[バックアップとリストア] ページが更新されます。
次のタスク
バックアップ ファイル サーバを正常に構成した後に [バックアップの開始] をクリックすると、バックアップをすぐに手動で開始できます。または、定期的な自動バックアップをスケジュール設定するには、バックアップの開始またはスケジュール設定を参照してください。NSX Manager または グローバル マネージャ アプライアンスにアクセスできない場合に利用可能なバックアップのリストを確認するには、利用可能なバックアップのリストで詳細を確認してください。