Aide NetBackup IT Analytics
- Section I. Présentation de NetBackup IT Analytics
- Section II. Nouveautés
- Section III. Configurations certifiées
- Introduction
- Serveurs de portail et de base de données
- Configurations du serveur Data Collector
- Configurations Capacity Manager
- Collecte des données de performances des baies/LUN
- Mesures de performances des baies EMC Isilon
- Mesures de performances du mode cluster NetApp
- Mesures de performances améliorées EMC Symmetrix
- Conditions préalables liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configurations cloud
- Configurations Virtualization Manager
- Configurations File Analytics
- Configurations Fabric Manager
- Configurations Backup Manager
- Configurations ServiceNow
- Exigences du port TCP interne
- Section IV. Utilisateur final
- Familiarisation avec le portail
- À propos de l'onglet Admin
- Exploration de votre inventaire
- Utilisation de la barre d'outils Hiérarchie pour organiser vos données
- Affichage des objets
- Utilisation d'attributs pour organiser vos données
- Épingler des rapports : enregistrement des rapports avec des objets d'inventaire
- Assigner des attributs dans la vue Liste d'inventaire
- Prise en main des rapports
- À propos des badges
- Génération et maintenance des rapports
- Sélectionner la portée du rapport
- Regrouper des hôtes par attribut
- Recherche d'hôtes dans le sélecteur de portée du rapport
- Paramètres avancés du sélecteur de portée Backup Manager
- Paramètres du sélecteur de portée des rapports de solution
- Unités de mesure dans les rapports
- Personnalisation de la logique de filtre du rapport
- Tri des colonnes dans les rapports
- Convertir un rapport sous forme de tableau en graphique
- Distribution, partage, planification et alerte
- Planification de rapports et de tableaux de bord exportés
- Organisation des rapports
- Utilisation du concepteur de modèles dynamiques
- Démarrage rapide du concepteur de modèles dynamiques
- Conversion en un modèle homogène et spécifique au produit
- Configuration des fonctions de modèle dynamique
- Création de champs à l'aide du générateur de champs
- Composant du sélecteur de portée - Filtre personnalisé
- Configuration d'un modèle dynamique de graphique à barres
- Étapes de la création d'un modèle dynamique de graphique à barres
- Configuration d'un modèle dynamique de graphique en aires/en aires empilées
- Graphiques linéaires des statistiques de performances
- Exigences relatives aux champs du graphique linéaire
- Un objet par graphique linéaire, une ou plusieurs statistiques par graphique
- Plusieurs objets par graphique linéaire, une statistique par graphique
- Exemple de modèle dynamique de graphique à barres empilées
- Création d'un graphique sparkline dans un modèle dynamique de tableau
- Ajout ou modification de méthodes
- Valider et enregistrer une méthode
- Utilisation du concepteur de modèles SQL
- Configuration des composants du sélecteur de portée des modèles SQL
- Exemples de requêtes SQL
- Formatage des nombres, de la taille, de la date et de l'heure
- Alignement, agrégation, type de barre et couleur de type de barre
- Fonctions en pipeline pour la création de requêtes de rapports
- APTlistOfDates
- aptStringConcat
- getServerAttributeValue
- getObjectAttributeValue
- getChildServerGroupContextById
- getServerGroupContextById
- secsToHoursMinSecs
- APTgetTapeDriveStatusName
- getFullPathname
- listJobSummaryAfterRestart
- listJobSummaryAfterRestartNBW
- listJobSummaryAfterRestart pour les travaux de sauvegarde NetWorker
- listOfBackupWindowDates
- listChargebackCatByVOLSDetail
- listChargebackCatByNcVolDetail
- listChargebackCatByFSDetail (pour HNAS)
- listChargebackCatByFSDetail (pour EMC Isilon)
- listChargebackByLUNSummary
- listChargebackByLUNDetail
- listChargebackCatByLUNSummary
- listChargebackCatByLUNDetail
- Configuration des alertes
- Ajout/Modification d'une politique d'alerte
- À propos de l'utilisation de SNMP
- Gestion des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
- Serveurs principaux NetBackup
- Gestion des attributs et des objets
- Attribution d'accès au portail et de privilèges d'utilisateur
- Définition/réinitialisation des mots de passe
- Gestion des pages d'accueil des groupes d'utilisateurs (administrateur)
- Configuration des planifications principales et des fenêtres de sauvegarde
- Ajout, modification et déplacement de politiques
- Ajout/modification d'une politique de seuil
- Types de politique de rétrofacturation de la capacité
- Administration des solutions
- Configuration des règles d'optimisation du stockage
- Gestion et surveillance de la collecte de données
- À propos des tâches de collecte de données
- Ajout/Modification d'instances Data Collector
- Examen des collecteurs et de l'état de la collecte
- Mise à niveau des collecteurs de données
- Utilisation de la collecte de données d'hôtes Capacity Manager
- Conditions d'accès aux hôtes
- Gérer les informations d'authentification
- Configuration des politiques de découverte d'hôtes à des fins de remplissage de la vue Découverte et collecte d'hôtes
- Validation de la connectivité des hôtes
- Recherche et exportation dans Découverte et collecte d'hôtes
- Propagation des paramètres de sonde : copier ou coller les sondes
- Politiques de découverte pour Veritas NetBackup
- À propos des types de découverte
- Affichage et gestion des notifications système
- Personnalisation avec des paramètres avancés
- Paramètres avancés de contrôle d'accès
- Paramètres avancés généraux de collecte de données
- Paramètres avancés de collecte de données du cloud
- Paramètres avancés de découverte et de collecte d'hôtes
- Paramètres Backup Manager avancés
- Paramètres Capacity Manager avancés
- Paramètres File Analytics avancés
- Paramètres Virtualization Manager avancés
- Gestion de l'environnement de votre Portail
- Dossier racine et domaines
- Gestion de la fiche d'évaluation de ransomware
- Utilitaire pour ajouter des questions et réponses en bloc dans la Fiche d'évaluation du ransomware
- Analyse des fichiers
- Dépannage du portail
- Récupération des fichiers journaux
- Débogage
- Remplacement des attributs hérités
- Comprendre la mise en cache des données de rapports
- Familiarisation avec le portail
- Section V. Référence du rapport
- Introduction à NetBackup IT Analytics
- Rapports d'alerte
- Rapports sur les ransomwares
- Rapports de la solution d'atténuation des risques
- Rapports d'atténuation des risques
- Rapports de la solution d'optimisation du stockage
- Rapports d'administration système
- Présentation du travail Oracle
- Rapports Capacity Manager
- Rapports de capacité des applications
- Rapports d'utilisation et de capacité de la baie
- Capacité et utilisation des baies (données génériques)
- Capacité et utilisation des baies (vue IBM SVC)
- Capacité et utilisation des baies (vue IBM XIV)
- Capacité et utilisation des baies (vue NetApp)
- Capacité et utilisation des baies (cluster NetApp)
- Détails du système de stockage NetApp
- Capacité et utilisation des baies (OpenStack Swift)
- Résumé des sites de baies IBM
- Détails des baies IBM
- Résumé de l'utilisation des unités LUN
- Détails des agrégats NetApp
- Détails des agrégats en mode Cluster NetApp
- Détails des Plex NetApp
- Détails des volumes NetApp
- Détails des volumes en mode Cluster NetApp
- Résumé des locataires NetApp StorageGrid
- Rapports de capacité disponible/récupérable
- Rapports de capacité à risque
- Rapports de pré-paiement de la capacité
- Rapports d'utilisation et de capacité des hôtes
- Rapports SnapMirror
- Rapports SnapVault
- Détails de SnapVault
- Rapports de prévision de capacité
- Rapports de performances du stockage
- Contrôle de mission pour l'analyse des performances
- Rapports de provisionnement dynamique
- Utilisation du pool de provisionnement dynamique Hitachi
- Rapports File Analytics
- Rapports Virtualization Manager
- Présentation du magasin de données
- Détails des serveurs de machines virtuelles
- Résumé des snapshots de machines virtuelles
- Détails des machines virtuelles
- Résumé d'utilisation du stockage de données
- Détail du magasin de données
- Rapports Fabric Manager
- Tableau de bord des chemins d'hôtes vers stockage
- Rapports de gestion Backup Manager
- Résumé du journal d'erreurs
- Rapport sur la durée des travaux
- Rapport Résumé des travaux Veeam Backup & Replication (homogène)
- Rapport des détails des travaux Veeam et RMAN
- Ajout d'une note à une tâche
- Rapport Résumé du volume de travaux
- Économies de déduplication MSDP avec NetBackup
- Rapports d'administration de sauvegarde
- Détails de l'hôte
- Tableau de bord des pools de stockage IBM Spectrum Protect (TSM)
- Histogramme des travaux
- Fichiers EEB sur le serveur principal, le serveur de médias et les rapports clients
- Rapports de gestion des médias de sauvegarde
- Tableau de détail des médias de bandes TSM
- Rapports sur les contrats de niveau de services (SLA) de sauvegarde
- Détermination et amélioration des performances d'heure de début de la sauvegarde
- Détermination et amélioration des performances de réussite de sauvegarde
- Détermination et amélioration des performances de durée de sauvegarde
- Rapports d'utilisation du stockage de sauvegarde
- Rapports de prévision Backup Manager
- Rapports de facturation et d'utilisation de la sauvegarde
- Détermination des pré-paiements des supports
- Détermination des pré-paiements de sauvegarde
- Rapports des politiques de sauvegarde
- Détails des spécifications de sauvegarde HP Data Protector
- Rapports cloud publics
- Rapports AWS
- Rapports Microsoft Azure
- Section VI. Installation et configuration de l'exportateur NetBackup IT Analytics
- Introduction et présentation de l'installation
- Installation et gestion de l'exportateur sur un hôte Linux
- Installation et gestion de l'exportateur sur un hôte Windows
- Configuration de l'exportateurNetBackup IT Analytics
- Annexe A. Dépannage
- Section VII. Dépannage et installation du Data Collector
- Installation du logiciel Data Collector
- Validation de collecte de données
- Désinstallation du Data Collector
- Démarrage manuel du Data Collector
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Expressions CRON pour les planifications de politiques et de rapports
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (RHEL 7)
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (Windows)
- Installer et configurer NetBackup IT Analytics Data Collector dans un environnement MSCS
- Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
- Installation du logiciel Data Collector
- Section VIII. Installation et configuration du Data Collector pour Cohesity NetBackup
- Introduction
- Configuration d'un Data CollectorNetBackup IT Analytics distribué sur un serveur principal NetBackup
- Configuration du Data Collector sur un serveur principal NetBackup version 10.4 ou ultérieure non configuré en cluster
- Configuration du Data Collector sur un serveur principal NetBackup 10.1.1, 10.2, 10.2.01, 10.3 ou 10.3.0.1 non configuré en cluster
- Configuration de la politique Veritas NetBackup Data Collector
- Configuration de File Analytics dans la politique du collecteur de données NetBackup
- Installation du logiciel Data Collector
- Configuration SSL
- Data Collector centralisé pour NetBackup : conditions préalables, installation et configuration
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Étape 5 : SSH/WMI
- Mise à niveau d'un Data Collector en local
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (RHEL)
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (Windows)
- Installer et configurer NetBackup IT Analytics Data Collector dans un environnement MSCS
- Migration de la politique du Data Collector
- Configuration de préinstallation pour Veritas NetBackup Appliance
- Configuration de préinstallation pour Veritas Flex Appliance
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Annexe B. Configuration des appliances
- Annexe C. Configuration du pare-feu : ports par défaut
- Annexe D. Expressions CRON pour les planifications de politiques et de rapports
- Annexe E. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
- Section IX. Guide d'installation et de configuration du fournisseur du Data Collector
- Introduction
- Installer et configurer un Data Collector
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Installation du logiciel Data Collector
- Configuration SSL
- Section X. Protection des données
- Configuration pour Veritas Backup Exec
- Configuration pour Cohesity DataProtect
- Configuration pour Commvault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration pour EMC Data Domain backup
- Configuration pour Dell EMC NetWorker Backup & Recovery
- Importation de données de sauvegarde génériques
- Configuration pour la sauvegarde générique
- Spécification du format CSV
- Configuration pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration pour NAKIVO Backup & Replication
- Configuration pour Oracle Recovery Manager (RMAN)
- Configuration pour la gestion de données cloud Rubrik
- Configuration pour Veeam Backup & Replication
- Annexe F. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Configuration pour Veritas Backup Exec
- Section XI. Stockage (capacité)
- Configuration pour les ressources de calcul
- Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
- Configuration pour Dell EMC Unity
- Configuration pour EMC data domain storage
- Configuration pour EMC Isilon
- Configuration pour EMC Symmetrix
- Configuration pour EMC VNX Celerra
- Configuration pour EMC VNX CLARiiON
- Configuration pour EMC VPLEX
- Configuration pour EMC XtremIO
- Configuration pour FUJITSU ETERNUS Data Collector
- Configuration pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration pour l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration pour HP 3PAR
- Configuration pour HP EVA
- Configuration pour HPE Nimble Storage
- Configuration pour HPE StoreOnce
- Configuration pour IBM Enterprise
- Configuration pour IBM COS
- Configuration pour IBM SVC
- Configuration pour IBM XIV
- Configuration pour Microsoft Windows Server
- Configuration pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration pour NetApp StorageGRID
- Configuration pour NetApp Cluster
- Configuration pour NetApp E-Series
- Configuration pour NEC HYDRAstor
- Configuration pour Pure Storage FlashArray
- Section XII. Calcul (virtualisation et collecte d'hôtes)
- Configuration pour VMware
- Configuration pour IBM VIO
- Configuration pour Microsoft Hyper-V
- Section XIII. Cloud
- Configuration pour Amazon Web Services (AWS)
- Privilèges utilisateur obligatoires pour les sondes
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration pour Google Cloud Platform
- Configuration pour OpenStack Ceilometer
- Configuration pour OpenStack Swift
- Configuration pour Microsoft Azure
- Configuration pour Amazon Web Services (AWS)
- Section XIV. Fabric
- Configuration pour le commutateur Brocade
- Configuration pour le commutateur Cisco
- Configuration pour l'alias de zone Brocade
- Configuration pour l'alias de zone Cisco
- Configuration pour le commutateur Brocade
- Section XV. File Analytics
- Configuration pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration pour File Analytics
- Section XVI. Validation de collecte des données et dépannage
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Désinstallation du Data Collector
- Validation de collecte de données
- Section XVII. Administration système
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Chargement des relations entre les hôtes et le groupe d'hôtes
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration de l'authentification unique (SSO)
- Modification des mots de passe des utilisateurs de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Définition des mesures de rapport
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe G. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe H. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- Annexe I. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
- Section XVIII. Gestion des licences
- Installation de licence et directives
- Présentation de la licence
- Vérification de la configuration de licence actuelle
- Storage Suite
- Protection Suite
- Backup Manager
- Backup Manager
- Complete Suite
- Gestion des licences
- Configuration de la politique du collecteur de données pour exclure l'objet
- Gestion des licences à partir de la ligne de commande
- Dépannage
- Installation de licence et directives
- Section XIX. Rapports et opérations d'inventaire
- Utilisation des rapports de la page de vue d'ensemble
- Utilisation du menu Action dans la vue Inventaire
- Présentation des baies de stockage
- Présentation du serveur principal de sauvegarde
- Présentation du magasin de données de machines virtuelles
- Vue d'ensemble du groupe de magasins de données de machines virtuelles
- Présentation des hôtes et du groupe d'hôtes
- Présentation des invités de machines virtuelles
- Présentation du groupe de serveurs de machines virtuelles
- Rapports et tableaux de bord
- Section XX. Transition OpsCenter
Configuration des règles d'optimisation du stockage
Un ensemble de règles d'optimisation du stockage est fourni pour évaluer les domaines de votre entreprise qui mériteraient d'être optimisés. Ces règles incluent des paramètres qui peuvent être configurés afin d'isoler des conditions spécifiques pertinentes pour votre environnement. Vous pouvez également associer des coûts aux règles. Les sources de coûts peuvent être liées aux valeurs de rétrofacturation ou vous pouvez définir votre propre valeur personnalisée. Par exemple, configurez la règle Unités LUN non allouées pour exclure les unités LUN inférieures à une certaine taille. Bien que divers cas d'utilisation déterminent la façon dont vous configurez une règle, l'objectif est de disposer d'analyses qui vous aident à identifier les domaines dont le stockage mériterait d'être optimisé et les tendances qui nécessitent votre attention. Ce processus permanent est censé évaluer périodiquement les tendances et codifier les pratiques commerciales.
Se reporter à Présentation de la solution d'optimisation du stockage.
Se reporter à Activation des règles d'optimisation du stockage.
Consultez le Guide de référence des rapports pour plus de détails sur les rapports de la solution d'optimisation du stockage.
Une fois configuré, un processus planifié rassemble des données historiques pour ces catégories afin que vous puissiez identifier les domaines qui nécessitent un examen plus approfondi. Les rapports d'accompagnement présentent des données qui peuvent être surveillées au fil du temps, permettant un processus exploitable afin de maintenir un environnement de stockage optimisé.
Meilleure pratique
Lorsque vous commencez à configurer les valeurs des paramètres, restez aussi large que possible. Puis, au fil du temps, modifiez les paramètres afin de produire une liste exploitable plus restreinte. Afin d'optimiser les comparaisons de données, évitez de modifier fréquemment les paramètres.
Modifier une règle d'optimisation du stockage
Si les règles d'optimisation ne sont pas modifiées, le processus de données historiques utilise les paramètres par défaut d'une règle active pour collecter les données historiques.
- Sélectionnez Admin > Solutions > Optimisation du stockage.
Règle
Les règles sont énumérées dans les catégories pertinentes, telles que les catégories Cloud, Sauvegarde, ou Stockage.
Disponibilité
Si un type particulier de collecte n'est pas exploité sous licence ou collecté, les données d'optimisation du stockage ne seront pas disponibles, quelle que soit la configuration d'une règle. Dans certains cas, un portail peut avoir la licence nécessaire, mais la collecte peut ne pas avoir été activée ou terminée.
Le cloud ne nécessite pas de licence spécifique pour déployer un collecteur de données.
La protection des données requiert une licence Protection ou Suite complète.
File Analytics requiert une licence Suite complète.
Le stockage requiert une licence Storage ou Suite complète.
La virtualisation requiert une licence Protection ou Suite complète.
Description
Vous pouvez voir la description complète de la règle d'optimisation du stockage en plaçant votre souris au-dessus de la description.
Remarques
Entrez les remarques d'ordre opérationnel pour pouvoir les consulter ultérieurement.
Etat
La coche verte indique une collecte réussie des données historiques d'optimisation du stockage pour les règles activées.
Le X rouge indique l'échec de la collecte des données historiques. Il se peut que la collecte tente d'accéder aux données d'un module de produit qui ne se trouve pas dans l'environnement de votre portail. Cliquez sur l'icône rouge pour afficher le rapport d'agrégation des erreurs de base de données.
Un cercle non-coloré indique que le processus d'optimisation du stockage n'a pas été exécuté, généralement parce que la règle n'est pas activée.
Etat
Indique si la règle est activée ou désactivée.
Dernière exécution
Date et heure d'exécution du processus d'optimisation du stockage et évaluation des données collectées par rapport aux paramètres configurés de la règle.
- Sélectionnez une règle dans la grille d'optimisation du stockage et cliquez sur Modifier. Vous pouvez également double-cliquer sur la règle pour accéder à la boîte de dialogue d'édition.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
Règle d'optimisation du stockage
Description
Règles cloud
Snapshots orphelins AWS
Les snapshots orphelins d'Amazon Web Services qui consomment l'espace de stockage peuvent avoir un impact sur les coûts. Cette règle identifie les snapshots des instances EC2 qui n'existent plus. Lorsqu'une instance EC2 est supprimée, ses snapshots doivent être examinés et ses volumes ramenés dans le pool de stockage utilisable. Cette règle vous permet également de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés. Pour des informations exploitables, consultez les rapports détaillés sur l'optimisation du stockage.
Volumes orphelins AWS
Les volumes orphelins d'Amazon Web Services qui consomment l'espace de stockage peuvent avoir un impact sur les coûts. Cette règle identifie les volumes des instances EC2 qui n'existent plus. Lorsqu'une instance EC2 est supprimée, ses snapshots doivent être examinés et ses volumes ramenés dans le pool de stockage utilisable. Cette règle vous permet de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés. Pour des informations exploitables, consultez les rapports d'optimisation du stockage.
Règles de protection des données
Sources sauvegardées par plusieurs serveurs
Les sources sauvegardées par plusieurs serveurs peuvent gaspiller du stockage et augmenter les coûts de maintenance. Cette règle identifie les sources sauvegardées par plusieurs serveurs pendant un nombre de jours spécifique (la valeur par défaut est de 7 jours). Si une source est déplacée d'un système de sauvegarde vers un autre, cette règle identifie également ces modifications.
Cette règle vous permet de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés. Le coût est calculé en fonction du nombre de serveurs différents moins 1, multiplié par la taille moyenne des travaux en Gio. Par exemple, si une source est sauvegardée par 3 serveurs différents, la taille moyenne de ces travaux est de 200 Gio, et de 0,25 $ pour chaque Gio. L'économie peut donc s'élever à : (3-1) * 200 Gio * 0,25 $ = 100 $.
Compression des fichiers du domaine de données
Les mesures de compression des 30 derniers jours sont évaluées afin de déterminer si l'utilisation du stockage et les ratios de compression des clients du domaine de données sont efficaces. Un faible taux de compression peut indiquer une possibilité d'optimisation du stockage ou justifier le déplacement des clients à faible compression vers un stockage moins cher. Cette règle vous permet également de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés. Pour plus de détails, consultez le rapport Résumé de la compression des fichiers NetBackup du domaine de données.
Travaux associés à la haute conservation des sauvegardes
Les sauvegardes conservées pendant un nombre trop important de jours peuvent gaspiller du stockage et augmenter les coûts de maintenance. Cette règle identifie les sauvegardes qui sont conservées trop longtemps. Cette règle vous permet de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés.
Règles File Analytics
Utilisation du type de fichier
Vous pouvez consulter les types de fichiers qui consomment du stockage. L'extension du nom de fichier identifie le type de fichier (par exemple, .iso, .log et .cab). Cette règle vous permet de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés. Cette règle relative au type de fichier s'applique uniquement si la collecte de données File Analytics est activée. Pour obtenir la liste des types de fichiers pertinents pour votre environnement, consultez le rapport Types de fichiers.
Fichiers volumineux inactifs
Les fichiers volumineux occupant l'espace de stockage peuvent être pris en compte lors de décisions de migration de stockage hiérarchisé. Cette règle vous permet également de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés. Cette règle s'applique uniquement si la collecte de données File Analytics est activée. Pour plus de détails, consultez le rapport Fichiers les plus volumineux.
Règles de stockage
Unités LUN inactives
Les unités LUN pour lesquelles aucune activité d'E/S n'a été collectée au cours des 30 derniers jours, ou dont la valeur de collecte est égale à zéro pendant cette période, peuvent permettre de libérer de l'espace de stockage.
Cette règle examine de façon explicite les données de performances des unités LUN collectées sur une période de 30 jours. Cette règle peut filtrer les données par type de RAID. Le format de la spécification du type de RAID dépend des fournisseurs de stockage. Pour obtenir la liste des types RAID de votre environnement, exécutez le rapport Résumé de l'utilisation des unités LUN. Cette règle vous permet également de définir une source de coût pour afficher les coûts associés dans les rapports générés. Choisissez une valeur parmi les valeurs de rétrofacturation ou ajoutez une valeur personnalisée. Si vous avez configuré des règles de rétrofacturation, celles-ci sont plus granulaires et peuvent fournir une plus grande précision des coûts.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
Hôtes surprovisionnés
L'utilisation du système de fichiers peut aider à identifier les systèmes de fichiers et les hôtes surprovisionnés. Pour plus d'informations, exécutez le rapport Résumé d'utilisation des hôtes et le rapport cloud Candidats pour la récupération d'espace sur le système de fichiers hôte. Cette règle vous permet également de définir une source de coût pour afficher les coûts associés dans les rapports générés. Choisissez une valeur parmi les valeurs de rétrofacturation ou ajoutez une valeur personnalisée. Si vous avez configuré des règles de rétrofacturation, celles-ci sont plus granulaires et peuvent fournir une plus grande précision des coûts.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
Unités LUN non allouées
Le stockage associé aux unités LUN qui n'ont pas été allouées à des hôtes peut permettre d'optimiser le stockage. Cette règle vous permet également de définir une source de coût pour afficher les coûts associés dans les rapports générés. Choisissez une valeur parmi les valeurs de rétrofacturation ou ajoutez une valeur personnalisée. Si vous avez configuré des règles de rétrofacturation, celles-ci sont plus granulaires et peuvent fournir une plus grande précision des coûts.
Cette règle peut filtrer les données par type de RAID. Le format de la spécification du type de RAID dépend des fournisseurs de stockage. Pour obtenir la liste des types de RAID de votre environnement, exécutez le rapport Résumé de l'utilisation des unités LUN ou des unités LUN non allouées. En outre, le rapport Résumé des récupérations peut révéler les catégories potentielles de récupération.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
Unités LUN non découvertes
Les unités LUN qui ont été assignées à un hôte, mais qui n'ont pas été découvertes et, par conséquent, qui ne sont pas visibles côté hôte, peuvent permettre de récupérer de l'espace. Le stockage de ces unités LUN orphelines n'est pas disponible pour le montage des systèmes de fichiers. Cette règle vous permet également de définir une source de coût pour afficher les coûts associés dans les rapports générés. Choisissez une valeur parmi les valeurs de rétrofacturation ou ajoutez une valeur personnalisée. Si vous avez configuré des règles de rétrofacturation, celles-ci sont plus granulaires et peuvent fournir une plus grande précision des coûts.
Cette règle peut filtrer les données par type de RAID. Le format de la spécification du type de RAID dépend des fournisseurs de stockage. Pour obtenir la liste des types RAID de votre environnement, exécutez le rapport Résumé de l'utilisation des unités LUN. En outre, le rapport Résumé des récupérations peut révéler les catégories potentielles de récupération.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
Unités LUN non utilisées
Les unités LUN inutilisées peuvent permettre de récupérer de l'espace. Il s'agit des unités LUN assignées à un hôte qui n'a pas été placé dans un groupe de volumes ou pour lesquelles aucune partition n'a été créée. Cette règle vous permet également de définir une source de coût pour afficher les coûts associés dans les rapports générés. Choisissez une valeur parmi les valeurs de rétrofacturation ou ajoutez une valeur personnalisée. Si vous avez configuré des règles de rétrofacturation, celles-ci sont plus granulaires et peuvent fournir une plus grande précision des coûts.
Cette règle peut filtrer les données par type de RAID. Le format de la spécification du type de RAID dépend des fournisseurs de stockage. Pour obtenir la liste des types RAID de votre environnement, exécutez le rapport Résumé de l'utilisation des unités LUN. En outre, le rapport Résumé des récupérations peut révéler les catégories potentielles de récupération.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
Règles de virtualisation
Fichiers n'appartenant pas à des machines virtuelles
L'espace de stockage de machine virtuelle occupé par des fichiers dont le type est inconnu peut permettre d'optimiser le stockage. Cette règle vous permet de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés. Pour plus de détails, consultez les rapports Répartition de l'utilisation du stockage de données et Résumé des fichiers de machines virtuelles.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
Snapshots anciens de machines virtuelles
Les snapshots de machines virtuelles sont associés à du stockage, mais n'ont pas été utilisés depuis un certain temps. Les snapshots anciens peuvent permettre de récupérer de l'espace. Cette règle vous permet de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés. Pour plus de détails, consultez le rapport Résumé des snapshots de machines virtuelles.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
Faible utilisation de l'UC des machines virtuelles
Les machines virtuelles dont l'utilisation moyenne de l'UC est faible au cours des dernières 24 heures et dont l'utilisation de l'UC est inférieure à 5 % peuvent permettre d'optimiser le stockage.
Filtrez votre liste d'actions par taille et état d'invité, par exemple, pour inclure uniquement les principaux invités en cours d'exécution. Cette règle vous permet de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés. Pour plus de détails, consultez le rapport Résumé des machines virtuelles.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
Machines virtuelles hors inventaire
Les machines virtuelles qui ne sont pas comprises dans l'inventaire peuvent occuper de l'espace de stockage. Lorsqu'une machine virtuelle est supprimée de l'inventaire, cela ne signifie pas nécessairement que le stockage associé revient au pool de stockage. Cette règle vous permet également de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés. Pour plus de détails, consultez les rapports Répartition de l'utilisation du stockage de données et Résumé des fichiers de machines virtuelles.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
Machines virtuelles hors tension
Les machines virtuelles qui ont été mises hors tension peuvent être associées à du stockage. Pour plus de détails, consultez le rapport Résumé des machines virtuelles. Cette règle vous permet également de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
Disques non découverts des machines virtuelles
Les machines virtuelles pour lesquelles du stockage a été provisionné, mais reste inutilisé, peuvent permettre d'optimiser le stockage. Cette règle vous permet également de définir une valeur personnalisée pour le coût par Gio afin d'afficher les coûts dans les rapports générés. Pour plus de détails, consultez le rapport Utilisation des disques physiques.
Se reporter à Conditions requises et logique des règles d'optimisation du stockage.
- Cliquez dans un champ de paramètre pour afficher le texte d'aide vert au bas de la boîte de dialogue, puis utilisez ces détails pour configurer les paramètres. Chaque règle comprend des paramètres propres aux données en cours d'évaluation.
Se reporter à Exemple de modification de la règle d'optimisation du stockage :.
Se reporter à Paramètres d'optimisation du stockage communs.