Guide de l'administrateur système NetBackup IT Analytics

Last Published:
Product(s): NetBackup IT Analytics (11.0)
  1. Introduction
    1.  
      Présentation de NetBackup IT Analytics
    2.  
      Objet du présent document
  2. Préparation des mises à jour
    1.  
      À propos des mises à niveau et des mises à jour
    2.  
      Vérification de la version du Data Collector
    3.  
      Mises à jour du collecteur de données avec un fichier aptare.jar
    4.  
      Téléchargement manuel du fichier aptare.jar
    5.  
      Mises à jour du portail
  3. Sauvegarde et restauration de données
    1.  
      Meilleures pratiques pour la reprise après incident
    2.  
      Sauvegardes de base de données Oracle
    3.  
      Sauvegardes du système de fichiers
    4.  
      Base de données Oracle : sauvegarde à froid
    5.  
      Base de données Oracle : sauvegardes d'exportations
    6.  
      Planification de l'exportation de la base de données Oracle
    7.  
      Base de données Oracle : sauvegarde à la demande
    8.  
      Restauration du système NetBackup IT Analytics
    9.  
      Importer la base de données Oracle
    10.  
      Étapes manuelles d'importation/exportation de base de données à l'aide de Data Pump
  4. Surveillance de NetBackup IT Analytics
    1.  
      Démarrage et arrêt du logiciel du serveur de portail
    2.  
      Démarrage et arrêt de la base de données de rapports
    3.  
      Démarrage et arrêt des instances de Data Collector
    4.  
      Surveillance des espaces de stockage
  5. Accès aux rapports NetBackup IT Analytics avec l'API REST
    1.  
      Présentation
    2.  
      Authentification pour les API REST
    3.  
      Extraction de données à partir de rapports tabulaires (avec pagination)
    4.  
      Exportation de rapports
    5.  
      Exportation de tableaux de bord personnalisés
  6. Définition de la capacité estimée de bande de NetBackup
    1.  
      Aperçu de la capacité estimée de bande de NetBackup
    2.  
      Remarques sur la capacité estimée
    3.  
      Mise à jour du tableau des capacités estimées
    4.  
      Liste des ID de pool de volumes et des types de média
  7. Automatisation de la gestion des groupes d'hôtes
    1.  
      À propos de l'automatisation de la gestion des groupes d'hôtes
    2.  
      Présentation des tâches : gestion en bloc des groupes d'hôtes
    3.  
      Préparation à l'utilisation des utilitaires PL/SQL
    4.  
      Utilitaires généraux
    5. Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
      1.  
        Utiliser des expressions régulières pour remplacer ou modifier la catégorisation du système d'exploitation de l'hôte par défaut
      2.  
        Paramètres par défaut de catégorisation du système d'exploitation de l'hôte
      3.  
        Utilitaire pour la Mise à jour des catégorisations du système d'exploitation hôte
      4.  
        Catégoriser les systèmes d'exploitation des hôtes à la demande
    6.  
      Identification d'un ID de groupe d'hôtes
    7.  
      Déplacement ou copie des clients
    8.  
      Organisation des clients par attribut
    9.  
      Déplacement du groupe d'hôtes
    10.  
      Suppression du groupe d'hôtes
    11.  
      Déplacement des hôtes et suppression des groupes d'hôtes
    12.  
      Organisation des clients en groupes par serveur de sauvegarde
    13.  
      Fusion des clients de sauvegarde dupliqués
    14. Utilitaires de chargement en bloc
      1.  
        Chargement des alias d'hôtes
      2.  
        Chargement des détails des nouveaux hôtes ou mise à jour des hôtes existants
      3. Chargement des relations entre les hôtes et le groupe d'hôtes
        1.  
          Exemple de fichier d'audit (sortie de load_package.loadGroupMemberFile)
    15.  
      Utilitaires Veritas NetBackup
    16. Automatisation des utilitaires NetBackup
      1.  
        Planification d'une tâche de l'utilitaire NetBackup pour une exécution automatique
    17.  
      Organisation des clients en groupes par serveur de gestion
    18.  
      Configuration d'un groupe de clients inactifs
    19.  
      Configuration d'un groupe d'hôtes pour les clients dans les politiques inactives
    20.  
      Configuration des clients par politique
    21.  
      Configuration des clients par type de politique
    22.  
      Utilitaires IBM Tivoli Storage Manager
    23.  
      Configuration des clients par domaine de politique
    24.  
      Configuration des clients par l'instance IBM Tivoli Storage Manager
    25. Planification des utilitaires pour une exécution automatique
      1.  
        Exemple de fichier .sql (setup_ora_job.sql) pour configurer un travail automatique
  8. Gestion des attributs
    1.  
      Utilitaires de chargement en bloc d'attributs
    2.  
      Règles de désignation des attributs
    3.  
      Renommer les attributs avant la mise à niveau
    4.  
      Chargement des attributs et des valeurs de l'hôte
    5.  
      Chargement des attributs et des valeurs et assignation à des hôtes
    6.  
      Chargement des attributs et des valeurs et assignation à des baies
    7.  
      Présentation des valeurs et des attributs d'application
    8.  
      Chargez les attributs et les valeurs de la base de données d'applications
    9.  
      Chargement des attributs et des valeurs MS Exchange de l'organisation
    10.  
      Chargement des attributs et des valeurs de LUN
    11.  
      Chargement des attributs et valeurs du commutateur
    12.  
      Chargement des attributs et des valeurs de port
  9. Importation de données de sauvegarde génériques
    1. À propos de la collecte de données de sauvegarde générique
      1.  
        Remarques
    2.  
      Configuration de la collecte de données de sauvegarde générique
    3. Spécification du format CSV
      1.  
        Exemple : genericBackupJobs.csv
    4.  
      Chargement manuel du fichier CSV
  10. Remplacements des travaux de sauvegarde
    1.  
      Présentation
    2.  
      Configuration d'un remplacement des travaux de sauvegarde
  11. Gestion de la collecte de données d'hôtes
    1.  
      Identification des hôtes par WWN pour éviter les doublons
    2.  
      Définition de la priorité d'un hôte
    3.  
      Détermination du classement de l'hôte
    4.  
      Chargement des relations hôte/WWN
    5.  
      Chargement des données du port HBA de l'hôte
    6.  
      Création d'un fichier CSV
    7.  
      Exécution du script
  12. Configuration du système dans le portail
    1.  
      Configuration du système dans le portail
    2.  
      Configuration système : fonctions
    3.  
      Présentation de la navigation
    4.  
      Descriptions des paramètres de configuration système : informations supplémentaires
    5.  
      Détection d'anomalies
    6.  
      Collecte de données : rétrofacturation de la capacité
    7.  
      Administration de la base de données : base de données
    8.  
      Découverte d'hôtes : EMC Avamar
    9.  
      Découverte d'hôtes : hôte
    10.  
      Paramètres personnalisés
    11.  
      Ajout/modification d'un paramètre personnalisé
    12.  
      Personnalisations du portail
    13.  
      Configuration de la sélection d'objets d'inventaire par défaut globale
    14.  
      Restriction des ID utilisateur à des sessions uniques
    15.  
      Personnalisation du format de date dans le sélecteur de portée du rapport
    16.  
      Personnalisation du nombre maximal de lignes pour les rapports exportés
    17.  
      Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
    18.  
      Personnalisation de la taille de la page de gestion des hôtes
    19.  
      Personnalisation du chemin et du répertoire pour la base de données File Analytics
    20.  
      Configuration de l'expiration du badge
    21.  
      Configuration de la taille maximale du cache en mémoire
    22.  
      Configuration de la durée de cache pour les rapports
    23.  
      Evénements capturés pour l'audit
  13. Personnalisation de la planification du profil de performances
    1.  
      Présentation
    2.  
      Personnalisation de la planification du profil de performances
  14. Configuration d'AD/LDAP
    1.  
      À propos de l'authentification des utilisateurs
    2.  
      Propriétés de configuration AD/LDAP
    3. Configuration AD/LDAP
      1.  
        Configuration d'AD/LDAP pour l'authentification
      2.  
        Configuration de l'authentification et de l'autorisation AD/LDAP
      3.  
        Migration d'utilisateurs du portail lorsque l'authentification AD/LDAP est configurée
      4.  
        Migration d'utilisateurs du portail avec l'authentification et l'autorisation LDAP configurées
    4. Prise en charge de LDAP sur SSL
      1.  
        Exemples de configurations de portal.properties pour AD/LDAP
    5.  
      Création de super-utilisateurs de portail
    6.  
      Outils Active Directory
    7.  
      Utilisation de LDP pour trouver le DN de base
    8.  
      Utilisation de LDP pour la recherche dans Active Directory
  15. Configuration de l'authentification unique (SSO) à l'aide du langage de balisage d'assertion de sécurité (SAML)
    1.  
      Présentation
    2.  
      Conditions préalables à l'authentification SSO
    3. Configuration du serveur du fournisseur d'identité externe (IDP)
      1.  
        Utilisateurs et groupes dans le répertoire LDAP externe
      2.  
        Enregistrement auprès du serveur IDP
    4.  
      Activation de l'authentification SSO dans le portail
    5.  
      Dépannage et maintenance de l'authentification unique
  16. Modification des mots de passe utilisateur de la base de données Oracle
    1.  
      Présentation
    2.  
      Propriétés de connexion à la base de données
    3.  
      Modification des mots de passe utilisateur de la base de données Oracle
    4.  
      Déterminer si Oracle utilise le mot de passe de connexion par défaut
  17. Intégration avec CyberArk
    1.  
      Introduction
    2.  
      Conditions préalables à la configuration de CyberArk
    3.  
      Configuration du portail à des fins d'intégration avec CyberArk
  18. Réglage NetBackup IT Analytics
    1.  
      Avant de commencer le réglage
    2.  
      Optimisation de la base de données du portail
    3.  
      Recommandations de performance
    4.  
      Récupération de l'espace libre d'Oracle
    5.  
      Paramètres de mémoire Java du portail/du récepteur de données/du moteur de détection d'anomalies
  19. Utilisation des fichiers journaux
    1.  
      À propos du débogage pour NetBackup IT Analytics
    2.  
      Activation du débogage
    3.  
      Connexion à la base de données
    4. Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
      1.  
        Fichiers journaux du portail
      2.  
        Fichiers journaux du Collecteur de données
    5.  
      Journalisation de la base de données SCON - Limitation de la journalisation
    6.  
      Actualisation du journal SCON de la base de données
    7.  
      Journalisation des activités des utilisateurs dans audit.log
    8.  
      Journalisation des suppressions par l'utilisateur uniquement
    9.  
      Journalisation de toutes les activités des utilisateurs
    10.  
      Fichiers journaux du Collecteur de données
    11.  
      Organisation des fichiers journaux du collecteur de données
    12. Conventions de désignation des fichiers journaux du collecteur de données
      1.  
        Exemple de convention de désignation du fournisseur
      2.  
        Noms des fichiers journaux basés sur la génération de Data Collector
      3.  
        Vérifiez le journal d'installation
      4.  
        Journal du test de connexion
      5.  
        Convention de nomenclature des fichiers journaux par Systèmes collectés
    13.  
      Ensemble des fichiers journaux du collecteur de données
    14.  
      Trouver l'ID du collecteur d'événements/de métadonnées
    15. Fichiers journaux du portail
      1.  
        Gestion des fichiers journaux Apache
    16.  
      Fichiers journaux de base de données
    17.  
      Fichiers journaux d'installation/mise à niveau
  20. Définition des mesures de rapport
    1.  
      Modification du pourcentage de réussite de la sauvegarde
    2.  
      Modification de l'état du travail
  21. Alerte d'interruption SNMP
    1.  
      Présentation
    2.  
      Configurations SNMP
    3.  
      OID standard
    4. Données d'une interruption d'alerte
      1.  
        Exemple d'alerte basée sur une politique
  22. Configuration du certificat SSL
    1.  
      Configuration du certificat SSL
    2.  
      Présentation de l'implémentation SSL
    3.  
      Obtention d'un certificat SSL
    4.  
      Mise à jour de la configuration du serveur Web pour activer SSL
    5. Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
      1.  
        Implémentation SSL pour le portail uniquement
      2.  
        Implémentation SSL pour la collecte de données uniquement
      3.  
        Implémentation SSL pour le portail et la collecte de données
    6.  
      Activation/désactivation de SSL pour un collecteur de données
    7.  
      Activation/désactivation de SSL pour les rapports envoyés par e-mail
    8.  
      Test et dépannage des configurations SSL
    9.  
      Création d'un certificat SSL auto-signé
    10.  
      Configuration du collecteur de données pour approuver le certificat
    11.  
      Emplacements des fichiers de keystore sur le serveur de collecteur de données
    12.  
      Importation d'un certificat dans le keystore Java du collecteur de données
    13. Keystore sur le serveur de portail
      1.  
        Fonctions qui requièrent le certificat SSL
      2.  
        Ajouter un certificat dans le keystore du portail
      3.  
        Mettre à jour un certificat dans le keystore du portail
      4.  
        Télécharger un certificat depuis le keystore du portail
    14.  
      Ajout d'une interface virtuelle à un serveur Linux
    15.  
      Ajout d'une adresse IP virtuelle/secondaire sous Windows
  23. Propriétés du portail : personnalisations du format et du portail
    1.  
      Introduction
    2.  
      Configuration de la sélection d'objets d'inventaire par défaut globale
    3.  
      Restriction des ID utilisateur à des sessions uniques
    4.  
      Personnalisation du format de date dans le sélecteur de portée du rapport
    5.  
      Personnalisation du nombre maximal de lignes pour les rapports exportés
    6.  
      Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
    7.  
      Personnalisation de la taille de la page de gestion des hôtes
    8.  
      Personnalisation du chemin et du répertoire pour la base de données File Analytics
    9.  
      Configuration de l'expiration du badge
    10.  
      Configuration de la taille maximale du cache en mémoire
    11.  
      Configuration de la durée de cache pour les rapports
    12.  
      Configuration de LDAP pour utiliser Active Directory (AD) pour les privilèges de groupe d'utilisateurs
  24. Périodes de conservation des données pour les objets de base de données SDK
    1.  
      Périodes de conservation des données pour les objets de base de données SDK
    2.  
      Recherche de l'ID de domaine et des noms de table de base de données
    3.  
      Exemple de mise à jour de la période de conservation pour les objets définis par l'utilisateur du SDK
    4.  
      Objets de la base de données définis par l'utilisateur SDK
    5.  
      Capacité : conservation par défaut pour les tables de base de données de base
    6.  
      Capacité : conservation par défaut pour les performances améliorées d'EMC Symmetrix
    7.  
      Capacité : conservation par défaut pour EMC XtremIO
    8.  
      Capacité : conservation par défaut pour Dell EMC Elastic Cloud Storage (ECS)
    9.  
      Capacité : conservation par défaut pour le serveur de fichiers Windows
    10.  
      Capacité : conservation par défaut pour Pure Storage FlashArray
    11.  
      Cloud : conservation par défaut pour Amazon Web Services (AWS)
    12.  
      Cloud : conservation par défaut pour Microsoft Azure
    13.  
      Cloud : conservation par défaut pour OpenStack Ceilometer
    14.  
      Configuration des périodes de conservation de purge de données multiclient
  25. Dépannage
    1.  
      Dépannage des problèmes de connexion des utilisateurs
    2.  
      Procédure pour mot de passe oublié
    3.  
      Problèmes de connexion
    4.  
      Problèmes de connectivité
    5. Problèmes liés au collecteur de données et à la base de données
      1.  
        Privilèges insuffisants
      2.  
        Supprimer une baie Hitachi inactive de la base de données
      3. Les e-mails de rapport ne sont pas envoyés
        1.  
          Recommandations supplémentaires pour le dépannage par e-mail
      4.  
        Problèmes généraux de rapport
      5.  
        Problèmes de performance

Découverte d'hôtes : EMC Avamar

Dans une circonstance spécifique, la collecte de données EMC Avamar peut conserver des clients dupliqués dans la base de données du portail. Cela se produit dans le cas suivant :

  • Plusieurs domaines d'entreprise sont configurés.

  • Le même nom d'hôte est utilisé dans plusieurs domaines, mais pour des hôtes différents.

Si votre portail possède la configuration ci-dessus, configurez les éléments suivants pour empêcher la création de clients Avamar dupliqués. En plus, le pré-paiement peut être configuré pour identifier la façon dont un hôte est déterminé et conservé dans la base de données du portail.

Remarque :

Un autre paramètre, Activer la mise en correspondance des adresses IP pour la recherche d'hôtes, est également utilisé par l'algorithme de correspondance d'hôte Avamar. Si votre environnement a déjà activé ce paramètre, il sera honoré par l'algorithme de correspondance d'hôte.

  • Activer la correspondance de noms courts pour la recherche d'hôtes Avamar : ce paramètre est utilisé pour activer les comparaisons du nom de base d'un client. Pendant la collecte des données, la logique de persistance des données compare le nom court récupéré par la collecte de données et le compare à ce qui existe dans la base de données du portail. Ce paramètre n'est actuellement utilisé que lors de la recherche d'un hôte dans les données Avamar. Par exemple, le nom d'hôte dans la base de données peut être xyz.aptare.com, mais le nom d'hôte collecté est xyz.apt.com . Si ce paramètre est activé, l'algorithme de correspondance d'hôte trouvera l'hôte avec le nom, xyz.aptare.com, en fonction de la correspondance de noms courts, xyz , empêchant ainsi la création d'un hôte dupliqué.

  • Suppression des modèles dans la correspondance d'hôte : ce paramètre permettra de supprimer les suffixes indésirables lors de la recherche d'hôtes en fonction du nom d'hôte. Ce paramètre n'est actuellement utilisé que lors de la recherche d'un hôte dans les données Avamar.

    • Condition préalable : tout suffixe à ignorer doit d'abord être inséré dans la table de base de données apt_host_name_excld_suffix, comme décrit dans la procédure suivante. Lorsque le paramètre est activé, l'algorithme de correspondance d'hôte recherche dans cette table les suffixes à ignorer.

    Ajout des suffixes à la table de base de données :

    INSERT INTO apt_host_name_excld_suffix (excld_suffix, suffix_length, priority) VALUES (<<excludeSuffixInitials>>,<<totalSuffixLength - lengthOfexcludeSuffixInitials>>, <<priority>>);
    COMMIT;
Exemples

La logique de recherche de données utilisée lorsque ce paramètre système est activé est décrite dans les exemples suivants.

  • Le nom d'hôte dans la base de données est xyz et le nom d'hôte collecté est xyz_UCMAAZWlR6kihhBHN5R8iA. L'algorithme de correspondance d'hôte trouvera l'hôte avec le nom xyz et _UCMAAZWlR6kihhBHN5R8iA sera supprimé lors de la recherche.

  • Le nom d'hôte dans la base de données est xyz et le nom d'hôte collecté est xyz_UA3rT06VdULrQyViIxEFuQ2011.07.22.16.05.49. L'algorithme de correspondance d'hôte trouvera l'hôte portant le nom xyz et _UA3rT06VdULrQyViIxEFuQ2011.07.22.16.05.49 sera supprimé lors de la recherche. La partie temporelle, 2011.07.22.16.05.49, est automatiquement supprimée si le paramètre est activé.

  • Le nom d'hôte dans la base de données est xyz et le nom d'hôte collecté est xyz2011.07.22.16.05.49. L'algorithme de correspondance d'hôte trouvera l'hôte avec le nom xyz et 2011.07.22.16.05.49 sera supprimé lors de la recherche. La partie temporelle, 2011.07.22.16.05.49, est automatiquement supprimée si le paramètre est activé.

  • Le nom d'hôte dans la base de données est xyz et le nom d'hôte collecté est xyz2011.07.22.16.05.49_UA3rT06VdULrQyViIxEFuQ . L'algorithme de correspondance d'hôte trouvera l'hôte avec le nom xyz et 2011.07.22.16.05.49_UA3rT06VdULrQyViIxEFuQ sera supprimé lors de la recherche. La partie temporelle, 2011.07.22.16.05.49, est automatiquement supprimée si le paramètre est activé.