NetBackup IT Analytics Guide d'installation de Data Collector pour Capacity Manager
- Présentation
- Configuration de pré-installation pour les ressources de calcul
- Configuration de préinstallation pour Dell Compellent
- Configuration de préinstallation pour DELL EMC Elastic Cloud Storage (ECS)
- Configuration de préinstallation pour Dell EMC Unity
- Configuration de préinstallation pour le système EMC Data Domain
- Configuration de préinstallation pour EMC Isilon
- Configuration de préinstallation pour EMC Symmetrix
- Configuration de préinstallation pour EMC VNX Celerra
- Configuration de préinstallation pour EMC VNX
- Configuration de préinstallation pour EMC VPLEX
- Configuration de préinstallation pour EMC XtremIO
- Configuration de préinstallation pour FUJITSU ETERNUS Data Collector
- Configuration de préinstallation pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration de préinstallation pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration de préinstallation pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration de pré-installation pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration de préinstallation de l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration de préinstallation pour HP 3PAR
- Configuration de préinstallation pour HP EVA
- Configuration de pré-installation pour HPE Nimble Storage
- Configuration de pré-installation pour HPE StoreOnce
- Configuration de préinstallation pour IBM Enterprise
- Configuration de préinstallation pour IBM COS
- Configuration de préinstallation pour IBM SVC
- Configuration de préinstallation pour IBM XIV
- Configuration de préinstallation pour Microsoft Windows Server
- Configuration de préinstallation pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration de pré-installation pour NetApp StorageGRID
- Configuration de préinstallation pour les clusters NetApp
- Configuration de préinstallation pour NetApp E-Series
- Configuration de préinstallation pour NEC HYDRAstor
- Configuration de préinstallation de Pure Storage FlashArray
- Configuration de préinstallation pour l'appliance Veritas NetBackup
- Configuration de pré-installation pour Veritas Flex Appliance
- Installation du logiciel Data Collector
- Validation de collecte de données
- Désinstallation de Data Collector
- Démarrage manuel de Data Collector
- Annexe A. Configuration du pare-feu : ports par défaut
Présentation de l'installation de l'inventaire d'hôtes
Notez que certaines étapes sont généralement requises uniquement dans le cadre de la configuration initiale et nécessitent rarement une maintenance supplémentaire. Dans le cadre de ce document, ces étapes initiales sont traitées comme des conditions requises :
Se reporter à Avant de découvrir des hôtes.
Remarque :
Chaque étape est résumée dans cette section. Pour accéder aux descriptions détaillées, cliquez sur les liens pour chaque étape. Les boutons au bas de la fenêtre (
) sont décrits dans la section suivante.Se reporter à Présentation de la maintenance de l'inventaire d'hôtes.
Avant de découvrir des hôtes, une politique de collecteur de données doit être configurée. Vous pouvez utiliser une politique existante, par exemple une politique de collecteur de données créée pour la collecte de données de baie de disques de stockage, ou en créer une nouvelle.
Se reporter à Configuration/recherche dans l'inventaire d'hôtes.
À l'aide de la fenêtre Inventaire d'hôtes, vous pouvez rechercher des hôtes dans l'inventaire ou définir des configurations pour découvrir et configurer des hôtes.
Se reporter à Configuration et modification des sondes d'hôtes.
Plusieurs sondes peuvent ne pas être applicables à votre entreprise. Il est essentiel d'identifier les sondes pertinentes pour vos hôtes.
Se reporter à Gérer les informations d'authentification.
Configurez les ID d'utilisateur et les mots de passe pour l'authentification lorsque le collecteur de données accède aux hôtes.
Se reporter à Gestion du proxy WMI.
Un proxy WMI est requis pour la collecte de données à partir d'hôtes Windows. Utilisez cette option pour définir un ou plusieurs serveurs proxy WMI.
Se reporter à Gestion des chemins d'accès.
Configurez les chemins d'accès que les collecteurs de données utiliseront pour exécuter des commandes sur les hôtes.
Se reporter à Gérer le contrôle d'accès.
Les collecteurs de données requièrent un accès en lecture seule pour exécuter des commandes non intrusives sur des hôtes. Il est vivement recommandé de créer un compte de connexion distinct, exclusivement utilisé pour NetBackup IT Analytics et, à l'aide d'Active Directory pour les systèmes Windows et la commande sudo pour les systèmes Linux, de limiter les commandes que NetBackup IT Analytics peut émettre. Pour appliquer cette approche de sécurité, vous pouvez également spécifier des commandes de contrôle d'accès, telles que sudo, sesudo, ou pbrun.
Se reporter à Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI.
Se reporter à Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes.
La fonctionnalité de découverte recherche des hôtes et remplit votre inventaire d'hôtes NetBackup IT Analytics. Créez des politiques de découverte d'hôtes qui utilisent les informations d'authentification, les proxys WMI et les chemins d'accès que vous avez configurés.
Se reporter à Validation de la connectivité des hôtes.
La validation d'hôtes doit prendre en compte l'accès aux hôtes dans des conditions et des environnements très différents. Lorsque le processus de découverte accède aux hôtes, les messages d'information indiquent des solutions aux problèmes de connectivité. En outre, les périphériques qui n'appartiennent pas à un inventaire d'hôtes (par exemple, des imprimantes dans la plage d'adresses IP que vous avez spécifiée) peuvent avoir été découverts et doivent être masqués ou supprimés de l'inventaire.
Se reporter à Présentation de l'installation de l'inventaire d'hôtes.
Pour faciliter le dépannage de la collecte de données, vous pouvez créer des demandes de journal et recevoir une notification lorsque les journaux sont disponibles. Ces journaux peuvent également être transférés pour prendre en charge des analyses supplémentaires.