バックアップが発生する前に、バックアップ ファイル サーバを構成する必要があります。バックアップ ファイル サーバを構成すると、任意の時刻にバックアップを開始できます。また、定期的なバックアップのスケジュールを構成することもできます。管理者は、SSH プライベート キーまたはパスワードベースの認証を使用して SFTP バックアップ サーバに接続することを選択できます。

前提条件

  • SFTP サーバがサポート対象の OS と SFTP ソフトウェアを実行していることを確認します。次の表に、サポートされているテスト済みのバックアップ用ソフトウェアを示しますが、他のソフトウェア バージョンも動作する可能性があります。

    現在サポートされている OS

    テスト済みのバージョン

    SFTP ソフトウェア バージョン

    CentOS

    8.4

    OpenSSH_8.0p1

    7.9 または 7.7

    OpenSSH_7.4p1

    RHEL

    8.4

    OpenSSH_8.0p1

    7.9 または 7.7

    OpenSSH_7.4p1

    Ubuntu

    20.04

    OpenSSH_8.2p1

    18.04

    OpenSSH_7.6p1

    Windows

    Windows Server 2019 Standard

    OpenSSH_for_Windows_8.1p1

  • 次のコマンドを使用して、SFTP サーバが使用可能で、SSH と SFTP を実行していることを確認します。

    • $ ssh backup_user@sftp_server

    • $ sftp backup_user@sftp_server

  • 必要なハッシュ ECDSA ホスト キーがバックアップ サーバに存在することを確認します。リモート サーバの SSH フィンガープリントの検索 を参照してください。

  • バックアップを保存するディレクトリ パスが存在し、ディレクトリに対する読み取り/書き込み権限があることを確認します。ルート ディレクトリ (/) は使用できません。

  • SSH プライベート キー オプションを使用している場合は、次のことを確認します。

    • SFTP バックアップ サーバ構成に、ユーザーの 1 人にリンクされた SSH パブリック キーが含まれている(Linux サーバの ~/.ssh/authorized_keys 内)。

    • NSX Manager 構成を完了するために、対応するプライベート キーを持っている。

    • 構成以外の場所にプライベート キーを格納していることを確認する。

  • NSX 展開が複数ある場合は、バックアップの保存先として展開ごとに別のディレクトリを使用する必要があります。

  • NSX Manager または グローバル マネージャ アプライアンスで DNS サーバ アクセスが「publish_fqdns: true」に設定されている場合、リストアを開始する前に、その設定を新しい NSX Manager または新しい グローバル マネージャ アプライアンスで構成する必要があります。『NSX インストール ガイド』の「DNS サーバからアクセスする場合の NSX Manager の構成」の手順に従います。

手順

  1. ブラウザから、管理者権限で NSX Manager または グローバル マネージャ (https://<manager-ip-address>) にログインします。
  2. [システム] > [バックアップとリストア] の順に選択します。
  3. SFTP サーバを構成するには、[SFTP サーバ] ラベルの下にある [編集] をクリックします。
  4. バックアップ ファイル サーバの FQDN または IP アドレスを入力します。

    プロトコル テキスト ボックスはすでに入力されています。サポートされているプロトコルは SFTP のみです。

  5. 必要に応じてデフォルト ポートを変更します。デフォルトの TCP ポートは 22 です。
  6. [ディレクトリ パス] テキスト ボックスに、バックアップを保存するディレクトリの絶対パスを入力します。

    ディレクトリがすでに存在している必要があります。ルート ディレクトリ (/) は使用できません。ディレクトリ名では、パス ドライブ文字やスペースはサポートされていないため、使用しないでください。バックアップ ファイル サーバが Windows マシンの場合、宛先ディレクトリを指定するときにスラッシュを使用する必要があります。たとえば、Windows マシンのバックアップ ディレクトリが c:\SFTP_Root\backup の場合、宛先ディレクトリとして /SFTP_Root/backup を指定します。

    バックアップ ディレクトリのパスに使用できるのは、英数字(a ~ z、A ~ Z、0 ~ 9)、アンダースコア (_)、プラス記号とマイナス記号 (+ -)、チルダとパーセント記号 (~ %)、スラッシュ (/)、ピリオド (.) のみです。

    バックアップ プロセスで、バックアップ ファイルに非常に長い名前が生成されます。Windows サーバでは、バックアップ ファイルのフルパス名の長さが Windows に設定されている制限を超えていると、バックアップに失敗します。この問題を回避するには、ナレッジベースの記事https://kb.vmware.com/s/article/76528を参照してください。

  7. バックアップ ファイル サーバへのログインに使用する認証方法を選択します。
    1. バックアップ ファイル サーバに対して認証するユーザー名とパスワードを入力するには、[パスワード] を選択し、必要な情報を入力します。
    2. SSH プライベート キーを使用して NSX バックアップを SFTP サーバに送信するには、[SSH プライベート キー] を選択し、必要な情報を入力します。

    バックアップの構成を編集する場合は、パスワードまたは SSH プライベート キーを再入力する必要はありません。

  8. SSH フィンガープリントを空白のままにして、後の手順で [保存] をクリックした後に、サーバから提供されたフィンガープリントを受け入れるか、拒否することができます。必要であれば、API POST /api/v1/cluster/backups?action=retrieve_ssh_fingerprint を使用して SSH フィンガープリントを取得できます。

    詳細については、リモート サーバの SSH フィンガープリントの検索を参照してください。

  9. #ssh-keyscan -t ecdsa <backup server IP/FQDN> を実行して、必要な ECDSA ホスト キーがバックアップ サーバに存在することを確認します。
    #ssh-keyscan -t ecdsa ftpserver.corp.local
       #ftpserver.corp.local:22 SSH-2.0-OpenSSH_7.6p1 Ubuntu-4ubuntu0.5
       ftpserver.corp.local ecdsa-sha2-nistp256 
    4.1 以降では、 NSX は EAL4 を遵守するために ECDSA 暗号 (TLS_ECDHE_ECDSA_WITH_AES_256_SHA384) をサポートしています。また、1,024 ビット、2,048 ビット、4,096 ビットのキー サイズを使用した SSH プライベート キーの生成に RSA をサポートします。4,096 ビットが推奨されます。コマンド出力でサポートされている ECDSA キーが返されない場合、またはキーが空の場合、構成されたバックアップ サーバにサポートされている暗号 ECDSA がありません。構成を更新してバックアップ サーバで新しいキーを生成する必要があります。構成のガイダンスが必要な場合は、OS ベンダーに問い合わせてください。
  10. パスフレーズを入力します。
    重要:

    バックアップをリストアするにはこのパスフレーズが必要です。パスフレーズを忘れた場合は、バックアップをリストアできません。

  11. [保存] をクリックします。

結果

新しく構成された SFTP サーバが更新され、[バックアップとリストア] ページが更新されます。

次のタスク

バックアップ ファイル サーバを正常に構成した後に [バックアップの開始] をクリックすると、バックアップをすぐに手動で開始できます。または、定期的な自動バックアップをスケジュール設定するには、バックアップの開始またはスケジュール設定を参照してください。NSX Manager または グローバル マネージャ アプライアンスにアクセスできない場合に利用可能なバックアップのリストを確認するには、利用可能なバックアップのリストで詳細を確認してください。