A その他のプログラム

この付録では、次に示すその他のOracle Secure Backupプログラムについて説明します。

makedev

用途

makedevツールは、Oracle Secure Backupで使用するためにテープ・デバイスを構成する場合に使用します。このツールの使用は、installobを使用したデバイス特殊ファイルの作成に代わるものです。

前提条件

LinuxまたはUNIXシステムでは、このユーティリティはrootとして実行する必要があります。

使用上のノート

makedevの使用上、次の点に注意してください。

  • makedevツールでは、UNIXメディア・サーバー用のデバイス特殊ファイルを作成します。定義するテープ・ドライブごとに特殊ファイルが1つ作成されます。定義するテープ・ライブラリごとにデバイス・ファイルが1つ作成されます。

  • コマンドラインに指定しなかった必須情報があると、makedevツールによって入力するよう求められます。詳細情報を表示するには、プロンプトに疑問符(?)を使用して応答します。

構文

install/makedev [ -u unit ] [ -d  ] [ -b bus ] [ -t target ] [ -l lun ] [ -f ]
[ -n ] [ -x ] [ -y ] [ -z ] [ -h | ? | -? ] [ -dr | -mh ]

意味

-u unit

Oracle Secure Backup論理ユニット番号によって指定されたテープ・デバイスのデバイス特殊ファイルを作成します。

テープ・デバイスのOracle Secure Backup論理ユニット番号は、管理者が割り当てる数値で、メディア・サーバーに接続されたテープ・デバイスの一意のファイル名を作成するために使用されます。通常、ユニット番号は0から始まります(0でなくてもかまいません)。

-d

未指定の各オプションに対して、入力を求めるかわりに、デフォルト値を使用します。このオプションを使用する場合でも、ユニット番号(-u)は常に指定する必要があります。

-b bus

テープ・デバイスを接続するSCSIバス番号、アドレスまたはインスタンスを(オペレーティング・システム・タイプに応じて)指定します。

表A-1に、サポートされているオペレーティング・システム・タイプに対するデフォルトのSCSIバス指定を示します。

表A-1 デフォルトのSCSIバス指定

オペレーティング・システム デフォルトのSCSIバスのタイプ

Solaris

esp0(ドライブ名/インスタンス)

-t target

テープ・デバイスのSCSIターゲットID(0から15)を指定します。デフォルトは、-uオプションで指定した論理ユニット番号に応じて異なります。

-l lun

テープ・デバイスのSCSI LUNを指定します。ほとんどのオペレーティング・システムでは、LUN 0およびLUN 1のみをサポートしています。デフォルトのLUNは0です。

SCSI LUNをOracle Secure Backup論理ユニット番号と混同しないように注意してください。LUNはテープ・デバイスのハードウェア・アドレスの一部ですが、Oracle Secure Backup論理ユニット番号はデバイス特殊ファイル名の一部です。

-f

確認を求めずに既存のファイルまたはドライバを置き換えます。デフォルトでは、既存のデバイス特殊ファイルの置換を確認するよう求められます。

-n

デバイス特殊ファイルを生成するためにmakedevで処理されるコマンドを表示しますが、実際にはファイルを作成しません。

-x

makedevによる処理時にすべてのコマンドを表示します。

-y

入力内容をトレースし、makedevで処理されると各サブスクリプトを終了します。

-z (AIX only)

トレース・ファイルmakedev.trcを現行ディレクトリに生成します。このファイルには、テープ・デバイスの定義および構成に使用されたメソッドの出力が含まれています。

[ -h | | -? ]

makedevの使用に関するサマリーを表示します。シェルによるワイルドカードの展開を回避する必要がある場合は、-?のかわりに-\?を入力します。

-dr

テープ・ドライブの特殊ファイルを作成します。これはデフォルトです。

-mh

SCSIテープ・ライブラリの特殊ファイルを作成します。

例A-1 テープ・ドライブのデバイス特殊ファイルの作成

この例では、makedevを使用してデバイス特殊ファイルを作成しています。この例では、デフォルトのSCSIバスおよびターゲットでユニット0のテープ・ドライブの特殊ファイルを作成しています。

# install/makedev -u 0 -d

obcleanup

用途

obcleanupツールは、Oracle Secure Backupカタログのボリュームをリストした編集可能ファイルを生成し、不要なレコードを削除する場合に使用します。

以前に使用されたボリュームに対してラベル付けの解除または上書きが行われると、索引デーモンにより、indexcleanupfrequency索引ポリシー(デフォルト値は21日)によって設定された間隔で、期限切れのバックアップがカタログから自動的に削除されます。この場合、手動による操作は不要です。

ボリュームが期限切れになっても、ボリュームに対してラベル付けの解除または上書きが行われない場合は、obcleanupを使用してボリュームを削除しないかぎり、カタログ内にボリュームのエントリが残ります。また、obcleanupを使用して、不要になったが期限が切れるように設定されていないボリュームへの参照を削除することもできます。カタログによって大量のディスク領域が消費されることがあるため、obcleanupを定期的に実行することにより、Oracle Secure Backupホームのadminサブディレクトリを管理可能なサイズに保つことができます。

前提条件

obcleanupユーティリティは、管理サーバー上でのみ動作します。

使用上のノート

コマンドラインでobcleanupプログラムを実行すると、カタログのコンテンツがファイルにリストされ、このファイルがエディタで開かれます。デフォルトのテキスト・エディタは、EDITOR環境変数に設定されています。LinuxおよびUNIXでは、EDITOR環境変数が設定されていない場合、デフォルトのエディタは/bin/viです。Windowsでは、デフォルトのエディタはメモ帳です。

ファイルの各行には、カタログから消去できるボリュームへの参照が含まれています。たとえば:

#Item Identification                  Created     Where Notes
#---- ---------------------------- -------------- ----- ---------------------
    1 VOL000001                  2004/06/07.15:51 IS  IX volume is full 

このファイルには、有効期限ポリシーが関連付けられているボリュームが記録されています。テープを廃棄または上書きした場合、テキスト・エディタを使用して、これらのテープに相当する行をファイルから削除し、変更したファイルを保存し、エディタを終了します。

生成されたファイルからレコードを削除してファイルを保存すると、obixdがバックグラウンドで実行され、削除したレコードがカタログから自動的に削除されます。obixdのサイクル時間は、索引ポリシーで構成できます。デフォルトのサイクル時間は21日間です。

構文

etc/obcleanup [ -a ] [ -d ] [ -s { d | v | t } ] [ -v ]...
etc/obcleanup [ -V ]

意味

-a

ボリューム・レコードに加えて個々のアーカイブ・レコードを表示します。

-d

以前に削除したレコードを表示します。

-s

日付(d)、ボリュームID(v)またはボリューム・タグ(t)を基準としてリストをソートします。

-v

詳細モードで実行します。指定する-vオプションが増えるにつれ、出力がより詳細になります。

-V

obcleanupのバージョンを表示し、終了します。

例A-2 obcleanupの出力の例

この例では、ホストbrhost2について、obcleanupユーティリティによって生成された編集可能ファイルを表示しています。

% etc/obcleanup

# This file lists all volumes described in Oracle Secure Backup's
# "volumes" and "index" databases on brhost2.
#
# Edit this file to delete entries from Oracle Secure Backup's databases.
# Delete each line whose corresponding database entry you want
# to remove.  Do not change the contents of the undeleted lines!
#
# Once you've finished, save your changes and exit the editor.
# obcleanup will ask you to confirm these changes before applying
# them to the databases.
#
#Item Identification                  Created     Where Notes
#---- ---------------------------- -------------- ----- ---------------------
    1 tag 00000105                                IS
    2 tag 00000110                                IS
    3 tag 00000111                                IS
    4 tag 00000121                                IS
    5 tag 00000155                                IS
    6 tag 00000156                                IS
    7 tag 00000157                                IS
    8 tag 00000158                                IS
    9 tag AEA649S                                 IS
   10 tag AEA650S                                 IS
   11 tag AEA655S                                 IS
   12 tag AFX935                                  IS
   13 tag AFX936                                  IS
   14 tag AFX936                                  IS
   15 full-000001             2008/01/17.18:12    IX
   16 full-000002             2008/01/17.18:12    IX
   17 full-000003             2008/01/17.18:12    IX
   18 full-000004             2008/06/05.01:02    IX
   19 full-000005             2008/07/04.01:02    IX
   20 full-000006             2008/08/06.01:04    IX
   21 full-000007             2008/09/06.01:00    IX
   22 full-000008             2008/09/06.01:00    IX
   23 full-000009             2008/11/04.15:05    IX
   24 full-000010             2008/11/04.15:05    IX

obcm

用途

obcmツールは、アイデンティティ証明書の更新、エクスポートまたはインポート、暗号化キーのウォレットの管理、ドメイン証明書の更新、およびクラウド・ストレージ・デバイスで使用するウォレットの作成を行う場合に使用します。アイデンティティ証明書のインポートまたはエクスポートが必要になるのは、認証局(CA)がネットワークを介してホストそれぞれに署名付き証明書を発行するために必要となるOracle Secure Backupのデフォルトのセキュリティ動作を受け入れない場合です。

クラウド・ストレージ・デバイスを使用する場合は、obcmツールを使用してクラウド・ウォレットを作成および管理します。

管理サーバー上のobservicedデーモンがCAとして機能します。CAには証明書に関する2つの役割があります。1つ目は、mkhostプロセスの一環として、システム内のホストから証明書の署名リクエストを受け入れること、2つ目は、署名付き証明書をリクエスト側のホストに送り返すことです。

手動証明書プロビジョニング・モードでは、管理サーバー上でobcm export --certificateを実行し、新しく構成したホストに対して署名付き証明書をエクスポートします。この署名付き証明書は、新しく構成したホストに手動で送信する必要があります。

ホストに証明書を手動で送信した後、新しく構成したホスト上でobcm importを実行することで、署名付き証明書をホストのウォレットにインポートします。この場合、obcmはホストのウォレットに直接アクセスします。obcmは、ローカル・ウォレットを変更した後、ローカルのobservicedに通知し、ローカルのobserviced不明瞭化ウォレットを再作成できるようにします。

前提条件

すべてのobcmコマンドは、LinuxまたはUNIXではrootとして、Windowsでは管理ユーザーとして実行する必要があります。

ウォレット・ディレクトリ(デフォルトでは、LinuxおよびUNIXの場合は/usr/etc/ob/wallet、Windowsの場合はC:\Program Files\Oracle\Backup\db\wallet)の書込み権限を持っている必要があります。

構文

obcm chpass --keywallet/-k name 
  [ --newpass/-n new_psword ] [ --oldpass/-o old_psword ]
obcm decertify [ --nq | --resign ]
obcm display [--cloudwallet/-c | --idwallet/-i | --keywallet/-k | --crl/-l]
   [--password/-p password] [--verbose/-v]
obcm export { --certificate/-c | --request/-r } --file/-f cert_file 
  --host/-h hostname
obcm import --file/-f signed_certificate_file
obcm mkow --keywallet/-k key_wallet [ --password/-p psword ]
obcm recertifydomain [ --nocomm/-h ] [ --expires/-e months ] [ --noquery/--nq ]
obcm ca [ enable | disable ] certification authority
obcm verifycomm
obcm wallet [--create/-c] [--cloudwallet/-L | --wpath/-w wallet path] [--add/-a certificate path] 

意味

chpass --keywallet/-k name [--newpass/-n new_psword [--oldpass/-o old_psword]

Oracle Secure Backupの暗号化キーのウォレットのパスワードを変更します。--keywallet引数は必須です。--newpassまたは--oldpassを指定しない場合は、対応するパスワードを入力するよう求められます。

decertify [--nq | --resign]

ローカル・ホストの証明書データを削除します。--nqを指定した場合、確認メッセージを表示しません。このオプションを指定しない場合、コマンドは確認メッセージを表示します。確認メッセージについては、対話型モードでのコマンド実行を参照してください。

クライアント・ホストをOracle Secure Backup管理ドメインから削除するには、--resignオプションを指定します。このオプションは、ホストをバックアップ・ドメイン間で移動する際に必要になります。

ホストの証明書を適切に取り消すには、まず、そのホストで実行されているすべてのobtoolセッションおよびOracle Secure Backupプロセスを閉じるまたは中断することをお薦めします。

LinuxまたはUNIXではroot以外、Windowsでは管理ユーザー以外のユーザーとしてobcm decertifyを実行すると、エラーは表示されませんが、ホストの証明書は取り消されません。管理サーバーの証明書の取消しを試行すると、エラーが発生して失敗します。obcm decertifyコマンドは、他のホストで複数回実行できますが、実際にホストの証明書が取り消されるのは最初の操作のみです。

証明書を取り消されたホストをOracle Secure Backupドメインから削除するには、rmhost --nocomm/-N hostnameコマンドを使用します。

証明書を取り消されたホストを再認証するには、obtoolrmhostおよびmkhostコマンドではなく、updatehostコマンドをrecertifyオプション付きで使用することをお薦めします。rmhostおよびmkhostコマンドは、ドメインからホストを削除してから追加して戻すため、Oracle Secure Backupオブジェクトの一部がdeletedとなります。また、rmhostコマンドは、そのホストのカタログのリストア・データも削除します。

display {[ cloudwallet/-c | -idwallet/-I ] | [ keywallet/-k | --crl/-l]} [password/-p password] [verbose/-v]

アイデンティティまたは暗号化キーまたはクラウド・ウォレットのコンテンツを表示します。--crlオプションは、証明書失効リストを表示します。ウォレット・タイプを指定しない場合は、アイデンティティ・ウォレットのデータが表示されます。パスワードで保護された暗号化キーのウォレットのコンテンツを表示するには、--passwordオプションを使用します。これは、暗号化キーの不明瞭化されたウォレットが失われたときに、失われたカタログからリカバリする際に使用すると便利です。

export {--certificate/-c | --request/-r} [--file/-f cert_file] [--host/-h hostname]

--certificateオプションは、指定されたホストの署名付き証明書チェーンを、指定されたテキスト・ファイルにエクスポートします。--requestオプションは、指定されたホストの証明書リクエストを、指定されたテキスト・ファイルにエクスポートします。--file引数と--hostname引数はどちらも必須です。

import [--file/ -f signed_certificate_chain]

指定されたテキスト・ファイルからsigned_certificate_chainをインポートします。--file引数は必須です。

mkow [--keywallet/-k key_wallet] [--password/-p password]

不明瞭化された暗号化キーのウォレットを、既存のパスワードを使用してOracle Secure Backup障害回復のようなインスタンスで再作成します。--passwordを指定しない場合は、パスワードを入力するよう求められます。

recertifydomain [ --nocomm/-h ] [ --expires/-e months ] [ --noquery/--nq ]
ドメインの署名証明書の更新をトリガーします。このコマンドは、管理ホストで実行する必要があります。

--nocommオプションを使用し、他のOracle Secure Backupコンポーネントとのやりとりなしで認証局の更新をリクエストします。Oracle Secure Backupサービス・デーモンが開始できない場合、--nocommパラメータの使用が必須であることに注意してください。

--expiresオプションを使用し、ドメイン内の更新済証明書の存続期間を月単位で設定します。この値は、certlifetimeポリシーを使用して設定された存続期間より優先されます。

次のシナリオでは、--expiresパラメータの使用が必須です。
  • 証明書がすでに期限切れである場合。

  • obcmバージョン12.2.0.1がOracle Secure Backup 12.2.0.1以前のドメイン内で実行されている場合。

obcm recertifydomainコマンドを使用する前に、次の要件を満たす必要があります。

  • observicedがドメイン上で実行されていることを確認

  • バックアップ・スケジューラが一時的に停止されている

  • 現在のホストが管理サーバーであることを確認

  • アクティブなジョブまたは保留中のジョブがないことを確認

ca [ enable | disable ] certification authority
Oracle Secure Backupのサポート・バージョンでホスト証明書を管理します。このコマンドは、署名証明書の更新を一時的に有効または無効にします。

証明書の更新を永久に無効にするには、『Oracle Secure Backupインストレーションおよび構成ガイド』で手動証明書プロビジョニング・モードで証明書を更新する方法を参照してください。

verifycomm
obcmobservicedと正常に通信できるかどうかを確認して、ホスト証明書の有効性を検証します。このコマンドを実行して、ドメイン内の接続エラーを診断します。
wallet [--create/-c] [--cloudwallet/-L | --wpath/-w wallet path] [--add/-a certificate path]
ユーザー・ウォレットを作成して、証明書をウォレットにインポートします。walletオプションは次のとおりです。
  • --cloudwallet

    証明書管理機能がクラウド・ウォレットに適用されることを指定します。
  • --wpathは、作成するウォレットのパスを指定します。

  • --addは、してトラスト・ポイントをウォレットに追加します。

    (指定された証明書を使用)

例A-3 署名付き証明書チェーンのエクスポート

この例では、ホストnew_clientの署名付き証明書チェーンをファイルnew_client_cert.fにエクスポートしています。ユーティリティは、管理サーバー上で動作します。

obcm export -c -f /tmp/new_client_cert.f -h new_client 

例A-4 署名付き証明書チェーンのインポート

この例では、ファイルclient_cert.fから署名付き証明書チェーンをインポートしています。ユーティリティは、管理ドメインに追加されるホスト上で動作します。

obcm import -f /tmp/new_client_cert.f

例A-5 証明書ファイルを使用した、トラスト・ポイントを含むクラウド・ウォレットの作成

この例では、証明書ファイルを使用して、トラスト・ポイントを含むクラウド・ウォレットを作成しています。

  1. クラウド・ウォレットを作成します。
    #obcm wallet --create --cloudwallet 
    
  2. 作成したクラウド・ウォレットに、ダウンロードされた証明書を追加します。
    #obcm wallet --cloudwallet --add /tmp/cacertificate1.crt 
    
  3. 中間CA証明書を追加します。
    #obcm wallet --cloudwallet --add /tmp/cacertificate2.crt
    
  4. obcmコマンドのdisplay --cloudwallet -vを使用して、証明書がクラウド・ウォレットに正しく追加されたことを確認できます。次に示すように、出力にはウォレット内の2つのトラスト・ポイントが表示されています。
    There are 0 certificate requests in the wallet
    There are 0 certificates in the wallet
    There are 2 trust points in the wallet
    
    Trust point:
        DN: CN=Symantec Class 3 Secure Server CA - G4,OU=Symantec Trust Network,O=Symantec Corporation,C=US
        Issuer: CN=VeriSign Class 3 Public Primary Certification Authority - G5,OU=(c) 2006 VeriSign\, Inc. - For 
                authorized use only,OU=VeriSign Trust Network,O=VeriSign\, Inc.,C=US
        Type: NZDST_CLEAR_PTP
        Public key size: 2048
        Key usage: CA CERT SIGNING
        Serial number: 0x513FB9743870B73440418D30930699FF
        Version: NZTTVERSION_X509v3
        Signature algorithm: NZDCATSHA256RSA
        Valid from: 2013/10/31.00:00:00 (UTC)
        Valid to:   2023/10/30.23:59:59 (UTC)
    
    Trust point:
        DN: CN=VeriSign Class 3 Public Primary Certification Authority - G5,OU=(c) 2006 VeriSign\, Inc. - For 
            authorized use only,OU=VeriSign Trust Network,O=VeriSign\, Inc.,C=US
        Issuer: CN=VeriSign Class 3 Public Primary Certification Authority - G5,OU=(c) 2006 VeriSign\, Inc. - For 
                authorized use only,OU=VeriSign Trust Network,O=VeriSign\, Inc.,C=US
        Type: NZDST_CLEAR_PTP
        Public key size: 2048
        Key usage: CA CERT SIGNING
        Serial number: 0x18DAD19E267DE8BB4A2158CDCC6B3B4A
        Version: NZTTVERSION_X509v3
        Signature algorithm: NZDCATSHA1RSA
        Valid from: 2006/11/08.00:00:00 (UTC)
        Valid to:   2036/07/16.23:59:59 (UTC)
    

obsum

用途

obsumツールは、Oracle Secure Backupジョブ・スケジューラに影響を与えずにサマリー・レポートを生成する場合に使用します。

mksumを使用して作成されたスケジュール済サマリー・レポートは、システムに多数のジョブがある場合、スケジューラに過度の負荷をかける可能性があります。これにより、スケジューラが応答しなくなり、バックアップ・ジョブが中断される可能性があります。

obsumはスケジューラとは独立して実行されるため、obsumユーティリティを実行してサマリー・レポートを生成し、この問題を回避します。

前提条件

このコマンドライン・ユーティリティ$OSB_HOME/bin/obsumは、管理サーバー上のrootとして実行する必要があります。

使用上のノート

obsumの使用上、次の点に注意してください。

  1. obtoolにログインし、mysumのジョブ・サマリー・スケジュールを表示します。
    lssum -l mysum
    mysum:
        Produce on:              daily at 00:00
        Covers preceding:        72 hours
        In the report, include:
            Backup jobs:             yes
            Restore jobs:            yes
            Oracle backup jobs:      yes
            Oracle restore jobs:     yes
            Duplication jobs:        yes
            Scheduled jobs:          yes
            User jobs:               yes
            Subordinate jobs:        yes
            Superseded jobs:         no
            Catalog backup jobs:     no
            Media movement jobs:     yes
            Catalog import jobs:     yes
            Copy instance jobs:      yes
            Copy from stage jobs:    yes
  2. サマリー・レポートを変更し、Produce on daysを削除します。
    chsum -d "" mysum
  3. lssumコマンドを使用して、ジョブ・サマリーを再度表示します。Produce on daysが削除されていることに注意してください。
    mysum:
        Include activity since:  Monday at 00:00
        Mail to:                 email@address.com
        Limit report to hosts:   localhost
        In the report, include:
            Backup jobs:             yes
            Restore jobs:            yes
            Oracle backup jobs:      yes
            Oracle restore jobs:     yes
            Duplication jobs:        yes
            Scheduled jobs:          yes
            User jobs:               yes
            Subordinate jobs:        yes
            Superseded jobs:         no
            Catalog backup jobs:     no
            Media movement jobs:     yes
            Catalog import jobs:     yes
            Copy instance jobs:      yes
            Copy from stage jobs:    yes
  4. obsumは、オンデマンドでサマリー・レポートを生成する場合に実行します。このコマンドをcrontabとともに使用して、スケジュールに基づいてレポートを生成することもできます。
    obsum -s mysum

構文

obsum { -s/--sum summary_name } [ -h/--help ] [ -v/--verbose  ] [ -V/--version ]

意味

-s/--sum summary_name

mksumコマンドを使用して作成されたサマリー・レポート・オブジェクトの名前を示します。サマリー・レポート・オブジェクトは、レポートに含めるジョブを定義します。

関連項目:

詳細は、mksumコマンドを参照してください。
-h/--help

コマンドの簡単なヘルプ・テキストを表示します。

-v/--verbose

サマリー・レポートの生成時に詳細情報を示します。

-V/--version

コマンドのバージョンおよびバナー情報を表示します。

例A-6 サマリー・レポートの生成

この例では、obsumユーティリティを使用してサマリー・レポートmysumを生成します。

./obsum -s mysum -v
Generating mysum summary report
Using file create time to limit enumeration of jobs
Total number of jobs in list: 11
email 'Oracle Secure Backup (localhost) summary report "mysum"' queued for delivery
Summary report mysum created
Summary report took 0 seconds
Tmr Run  Elapsed     System       User      Total  Xitions  Timer
 #  now?    Time   CPU Time   CPU Time   CPU Time  to 'on'  Name
 0.        0.003      0.001      0.002      0.003        1
 1.        0.000      0.000      0.000      0.000        1
 2.        0.000      0.000      0.000      0.000        1
 3.        0.000      0.000      0.000      0.000        1
 4.        0.003      0.001      0.002      0.003        1
 5.        0.003      0.002      0.000      0.002        1

uninstallob

用途

uninstallobツールは、システムからOracle Secure Backupをアンインストールする場合に使用します。uninstallobスクリプトでは、管理サーバーをアンインストールする場合に管理ディレクトリを保存するか、メディア・サーバーまたはクライアントをアンインストールする場合にシステムのアイデンティティを保存するかを選択できます。

前提条件

LinuxまたはUNIXシステムでは、このユーティリティはrootとして実行する必要があります。

構文

install/uninstallob 

例A-7 Oracle Secure Backupのアンインストール

この例では、uninstallobを使用して、管理サーバーからOracle Secure Backupをアンインストールしています。

# install/uninstallob
Do you want to save the admin directory (y or n) [y]? :y
Do you want to continue (y or n) [n]? : y
Oracle Secure Backup was successfully uninstalled