Aide NetBackup IT Analytics

Last Published:
Product(s): NetBackup IT Analytics (11.6)
  1. Section I. Présentation de NetBackup IT Analytics
    1. Introduction
      1.  
        Présentation
      2.  
        Modules sous licence
      3.  
        Composants NetBackup IT Analytics
  2. Section II. Nouveautés
    1. Amélioration de NetBackup IT Analytics
      1.  
        Rapport du résumé de la tendance des performances de la collecte de données
      2.  
        Prise en charge du protocole TLS 1.3 pour le Portail
      3.  
        Améliorations de la correspondance à l'hôte et à l'objet
      4.  
        Prise en charge de la version Xanadu de ServiceNow
  3. Section III. Configurations certifiées
    1. Introduction
      1.  
        Présentation de NetBackup IT Analytics
      2.  
        Objet de ce document
      3.  
        Exclusion de responsabilité logicielle et matérielle
    2. Serveurs de portail et de base de données
      1.  
        Systèmes d'exploitation pris en charge par le portail
      2.  
        Configurations recommandées du portail
      3. Navigateurs pris en charge et résolution d'affichage
        1.  
          Serveur de portail Linux : rapports exportés et envoyés par e-mail
      4.  
        Produits tiers et open source pris en charge
      5.  
        Base de données Oracle et mémoire requise
    3. Configurations du serveur Data Collector
      1.  
        Systèmes d'exploitation pris en charge par le Data Collector
      2. Consignes relatives à la mémoire et à l'UC du serveur de collecteur de données
        1.  
          Personnalisation du paramètre de descripteur de fichiers Linux pour les collectes à grande échelle
        2.  
          Facteurs affectant les performances de collecteur de données et la mémoire requise
      3.  
        Conditions préalables pour le Data Collector
      4.  
        Configuration du pare-feu : ports par défaut
    4. Configurations Capacity Manager
      1.  
        Systèmes pris en charge et conditions d'accès
      2.  
        Baies IBM : modifier le profil
      3.  
        Création d'un utilisateur NetApp avec des privilèges sur l'API
      4.  
        Création d'un utilisateur en mode cluster NetApp avec des privilèges API
      5. Collecte des données de performances des baies/LUN
        1.  
          Mesures de performances des ports
      6. Mesures de performances des baies EMC Isilon
        1.  
          Performances des baies EMC Isilon
        2.  
          Performances des disques EMC Isilon
        3.  
          Performances des nœuds EMC Isilon
        4.  
          Performances d'EMC Isilon OneFS
        5.  
          Performances du protocole EMC Isilon
      7. Mesures de performances du mode cluster NetApp
        1.  
          Performances des agrégats en mode cluster NetApp
        2.  
          Performances des CIFS en mode cluster NetApp
        3.  
          Performances des disques en mode cluster NetApp
        4.  
          Performances de l'interface logique du protocole Fiber Channel en mode cluster NetApp
        5.  
          Performances des LUN en mode cluster NetApp
        6.  
          Performances des NFS en mode cluster NetApp
        7.  
          Performances des nœuds des processeurs en mode cluster NetApp
        8.  
          Performances des processeurs en mode cluster NetApp
        9.  
          Performances des RAID en mode cluster NetApp
        10.  
          Performances du protocole SMB (Server Message Block) en mode cluster NetApp
        11.  
          Performances des systèmes en mode cluster NetApp
        12.  
          Performances des ports cibles en mode cluster NetApp
        13.  
          Performances des volumes en mode cluster NetApp
      8. Mesures de performances améliorées EMC Symmetrix
        1.  
          Création de modèles de rapport de performances améliorées EMC Symmetrix
        2.  
          Performances des baies EMC Symmetrix
        3.  
          Performances des directeurs principaux EMC Symmetrix
        4.  
          Performances des directeurs frontaux EMC Symmetrix
        5.  
          Performances des ports frontaux EMC Symmetrix
        6.  
          Performances des groupes de stockage EMC Symmetrix
        7.  
          Performances des bases de données EMC Symmetrix
        8.  
          Performances des groupes de disques EMC Symmetrix
        9.  
          Performances des disques EMC Symmetrix
        10.  
          Performances des groupes de périphériques EMC Symmetrix
        11.  
          Performances des disques EMC Symmetrix par technologie
        12.  
          Performances des niveaux de stockage EMC Symmetrix
        13.  
          Performances des niveaux dynamiques EMC Symmetrix
        14.  
          Performances des pools dynamiques EMC Symmetrix
        15.  
          Mesures de performances améliorées EMC Symmetrix
      9.  
        Mesures de performances des baies Hitachi Vantara
      10.  
        Conditions requises et configurations des ressources hôtes
      11. Conditions préalables liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
        1.  
          Conditions d'accès par système d'exploitation
      12.  
        Conditions préalables liées au proxy WMI pour la collecte de données d'hôtes Windows
      13.  
        Configurations prises en charge des ressources de l'hôte
      14.  
        Mesures de performances Pure Storage FlashArray
      15.  
        Adaptateurs de bus hôte pris en charge (HBA)
      16.  
        Configurations prises en charge pour les ressources de calcul
    5. Configurations cloud
      1.  
        Systèmes pris en charge et conditions d'accès
    6. Configurations Virtualization Manager
      1.  
        Versions prises en charge
      2. Configuration requise pour le collecteur de données Virtualization Manager pour VMware
        1.  
          Création d'un utilisateur VMware en lecture seule
      3.  
        Conditions préalables pour le collecteur de données Virtualization Manager pour Microsoft Hyper-V
    7. Configurations File Analytics
      1. Sondes Data Collector par type de stockage
        1.  
          Nombre de partages CIFS
        2.  
          Sonde d'inventaire d'hôtes
        3.  
          Sonde File Analytics
    8. Configurations Fabric Manager
      1. Fournisseurs de commutateurs
        1.  
          Téléchargez Cisco Data Center Network Manager
    9. Configurations Backup Manager
      1.  
        Solutions et versions de sauvegarde
      2.  
        Conditions requises pour la collecte de données NetBackup centralisée
      3. Configuration requise pour Veritas NetBackup 8.1 (ou versions ultérieures) à des fins de collecte centralisée
        1.  
          Logiciels requis
    10. Configurations ServiceNow
      1.  
        Configurations ServiceNow
    11. Exigences du port TCP interne
      1.  
        Exigences du port TCP interne
      2.  
        Ports internes du serveur de portail
      3.  
        Ports internes de collecteur de données
  4. Section IV. Utilisateur final
    1. Familiarisation avec le portail
      1.  
        Présentation
      2.  
        Accès au portail
      3.  
        Présentation du portail
      4.  
        Navigation à l'aide de la recherche
      5.  
        Entrées valides pour la recherche
      6.  
        Vue des résultats de la recherche : limitation de la portée
      7.  
        Filtrage des données dans les grilles de gestion
      8.  
        Filtrage avancé
      9.  
        Personnalisation de la logique de filtre avancée
      10.  
        Enregistrement de filtres avancés (inventaire)
      11.  
        Exemples de filtrage avancé
      12.  
        Opérateurs de filtre avancé
      13.  
        Effacer les filtres avancés
      14.  
        Supprimer des filtres avancés enregistrés
      15.  
        Sélectionner des colonnes sur les pages de gestion
      16.  
        Détection des alertes dans l'inventaire
      17.  
        À propos de l'onglet Inventaire
      18.  
        À propos de l'onglet Rapports
      19.  
        Raccourcis clavier pour les onglets de rapports
      20.  
        Principes de base de l'onglet Rapports
      21.  
        Présentation des modèles, des rapports et des tableaux de bord
      22.  
        À propos de l'onglet Création d'alertes
      23. À propos de l'onglet Admin
        1.  
          Utilisateurs
        2.  
          Domaines
        3.  
          Pré-paiement
        4.  
          Solutions
        5.  
          Collecte de données
        6.  
          Rapports
        7.  
          Avancé
    2. Exploration de votre inventaire
      1.  
        Exploration de votre inventaire
      2.  
        Privilèges d'inventaire
      3.  
        Prise en main du navigateur d'inventaire
      4. Utilisation de la barre d'outils Hiérarchie pour organiser vos données
        1.  
          Limites des valeurs de l'attribut
        2.  
          Combinaisons de sélection
      5.  
        Limites d'objets d'inventaire
      6. Affichage des objets
        1.  
          Serveurs de sauvegarde dans l'inventaire
        2.  
          Valeurs du décompte
      7.  
        Réinitialiser les valeurs par défaut d'inventaire
      8.  
        Groupes d'hôtes
      9. Utilisation d'attributs pour organiser vos données
        1.  
          Attributs système
        2.  
          Limites des valeurs de l'attribut
      10.  
        Utiliser des groupes d'hôtes pour organiser vos données
      11.  
        Créer des listes d'objets personnalisées
      12.  
        Utilisation de la vue Rapports d'inventaire
      13.  
        Accès aux rapports d'inventaire
      14.  
        Sélectionner des rapports à afficher
      15.  
        Filtrer les rapports disponibles par catégorie
      16. Épingler des rapports : enregistrement des rapports avec des objets d'inventaire
        1.  
          Modifier le nom des onglets épinglés
        2.  
          Réinitialiser les noms de rapport par défaut dans les onglets épinglés
      17.  
        Rapports d'inventaire et menu Action
      18.  
        Utilisation de la vue Liste d'inventaire
      19.  
        Filtrer la vue Liste d'inventaire
      20.  
        Gérer les objets dans la vue Liste d'inventaire
      21. Assigner des attributs dans la vue Liste d'inventaire
        1.  
          À propos des attributs
        2.  
          Limitations des attributs
      22.  
        Définir des valeurs d'attribut dans la vue Liste d'inventaire
      23.  
        Importation des valeurs d'attribut d'hôte
      24.  
        Exporter des objets à partir de la vue Liste d'inventaire
      25.  
        Supprimer des objets à l'aide de la vue Liste d'inventaires
      26.  
        Personnaliser les colonnes dans la vue Liste d'inventaire
    3. Prise en main des rapports
      1.  
        Présentation
      2.  
        Rapports et modèles
      3.  
        Rapports et modèles cloud
      4.  
        Bibliothèque de rapports
      5.  
        Orientation du rapport
      6.  
        Rapports et tableaux de bord partagés
      7.  
        À propos des tableaux de bord
      8.  
        Utiliser l'onglet Rapports
      9.  
        Badge Nouveau
      10.  
        À propos de la mise en cache
      11.  
        Sections du volet de navigation
      12. À propos des badges
        1.  
          Section Accueil
        2.  
          Section cloud
      13.  
        À propos de la barre d'actions
      14.  
        Raccourcis clavier pour les onglets de rapports
      15.  
        Types de dossiers
      16.  
        Icônes du modèle de rapport
      17.  
        Parcourir les rapports
    4. Génération et maintenance des rapports
      1.  
        Portée du rapport
      2. Sélectionner la portée du rapport
        1.  
          Considérations relatives à la période
      3.  
        Configuration de la portée du rapport avec des attributs
      4. Regrouper des hôtes par attribut
        1.  
          Exemple d'attributs d'hôte
        2.  
          Recherche d'hôtes sans ensemble de valeurs d'attribut
      5. Recherche d'hôtes dans le sélecteur de portée du rapport
        1.  
          Exemple de recherche d'hôtes
      6.  
        Paramètres du sélecteur de portée des alertes
      7.  
        Paramètres du sélecteur de portée Amazon Web Services (AWS)
      8.  
        Paramètres du sélecteur de portée Backup Manager
      9. Paramètres avancés du sélecteur de portée Backup Manager
        1.  
          Exemples de types de travaux d'options avancées
      10.  
        Paramètres du sélecteur de portée Capacity Manager
      11.  
        Paramètres du sélecteur de portée des détails de l'état de la collecte de données
      12.  
        Paramètres du sélecteur de portée des hôtes
      13.  
        Sélecteur de portée de la fiche d'évaluation de ransomware
      14. Paramètres du sélecteur de portée des rapports de solution
        1.  
          Cascade pour les sous-domaines
        2.  
          Sélecteur de portée d'optimisation du stockage
        3.  
          Sélecteur de portée d'atténuation des risques
      15.  
        Sélecteur de portée lié au contrôle de l'intégrité du système
      16.  
        Génération de rapports
      17.  
        Génération de rapports à partir du cloud
      18. Unités de mesure dans les rapports
        1.  
          Rapports détaillés
      19.  
        Filtrage avancé pour les rapports tabulaires
      20. Personnalisation de la logique de filtre du rapport
        1.  
          Opérateurs de filtre de rapport
        2.  
          Indicateurs de filtrage, expressions multiples, dates, pourcentages, oui/non
      21. Tri des colonnes dans les rapports
        1.  
          Pour trier des colonnes dans un rapport de tableau
      22.  
        Actualisation et configuration des intervalles d'actualisation
      23.  
        Modification des rapports
      24. Convertir un rapport sous forme de tableau en graphique
        1.  
          Convertir un graphique en rapport sous forme de tableau
      25.  
        Ajouter un en-tête et un pied de page personnalisés à un rapport ou un tableau de bord et les supprimer
      26.  
        Définir ou modifier la préférence d'exploration en cascade
      27.  
        Accès à l'interface utilisateur Web NetBackup à partir du portail IT Analytics
      28.  
        Affichage des statistiques des rapports
      29.  
        Interagir avec des rapports
      30.  
        Utiliser la topologie
      31.  
        Ajout d'une note à un rapport sur les détails des travaux de sauvegarde
      32.  
        Utilisation de nouveaux modèles de rapports utilisateur et de modèles mis à jour
      33.  
        Utilisation de nouveaux modèles de rapports système et de modèles mis à jour (super utilisateur uniquement)
      34.  
        Enregistrement de rapports
      35.  
        Enregistrement des rapports cloud
      36.  
        Suppression de rapports
    5. Distribution, partage, planification et alerte
      1.  
        Exporter des rapports et des tableaux de bord
      2.  
        Limites connues des graphiques en anneau
      3. Planification de rapports et de tableaux de bord exportés
        1.  
          Pour planifier une exportation d'un rapport ou d'un tableau de bord
        2.  
          Utilisation du générateur d'expressions
      4.  
        Envoyer des rapports et des tableaux de bord par e-mail
      5.  
        Planifier l'envoi par e-mail de rapports et de tableaux de bord
      6.  
        Affichage et gestion de vos rapports planifiés
      7.  
        Types de planification
      8.  
        Suppression de rapports et de tableaux de bord planifiés
      9.  
        Configuration des alertes pour les rapports tabulaires
      10.  
        Configuration d'une alerte
      11.  
        Suppression d'alertes basées sur un rapport
      12.  
        Partager les rapports, tableaux de bord et dossiers
      13.  
        Utilisation des rapports partagés
    6. Organisation des rapports
      1.  
        Utiliser des tableaux de bord
      2.  
        Présentation des icônes des tableaux de bord
      3.  
        À propos des rapports mis en cache sur les tableaux de bord
      4.  
        Créer de nouveaux tableaux de bord et ajouter des rapports
      5.  
        Ajout de rapports à un tableau de bord existant
      6.  
        Enregistrer un tableau de bord sous un nom différent
      7.  
        Personnaliser un tableau de bord
      8.  
        Modifier la portée d'un rapport sur un tableau de bord
      9.  
        Modifier la portée d'un tableau de bord
      10.  
        Afficher un rapport en taille réelle sur un tableau de bord
      11.  
        Définir la structure d'un tableau de bord
      12.  
        Supprimer un tableau de bord
      13.  
        Supprimer des rapports des tableaux de bord
      14.  
        Créer un dossier de rapport personnalisé
      15.  
        Créer des raccourcis vers des rapports et des modèles
      16.  
        Gérer mes pages d'accueil
      17.  
        Pages d'accueil des utilisateurs et pages d'accueil des groupes d'utilisateurs
    7. Utilisation du concepteur de modèles dynamiques
      1.  
        Présentation du concepteur de modèles dynamiques
      2.  
        Aide-mémoire du concepteur de modèles dynamiques
      3.  
        Modification d'un modèle dynamique prêt à l'emploi
      4. Démarrage rapide du concepteur de modèles dynamiques
        1.  
          Démarrage rapide - Étape 1 : Création d'un modèle dynamique de tableau de base
        2.  
          Démarrage rapide - Étape 2 : Formatage des champs
        3.  
          Démarrage rapide - Étape 3 : Création d'un champ calculé
        4.  
          Démarrage rapide - Étape 4 : Configuration des totaux des colonnes du tableau
        5.  
          Démarrage rapide - Étape 5 : Définition du sélecteur de portée
        6.  
          Démarrage rapide - Étape 6 : Génération d'un rapport et affichage de l'aide générée automatiquement
      5.  
        Étapes pour créer des modèles dynamiques
      6.  
        Utilisation des objets d'entreprise et des champs
      7.  
        Sélection d'un objet d'entreprise
      8.  
        Configuration des composants généraux du concepteur de modèles dynamiques
      9. Conversion en un modèle homogène et spécifique au produit
        1.  
          Copier depuis Tous
      10.  
        Ajout de champs et de méthodes à un modèle dynamique
      11.  
        Noms d'alias pour les champs
      12.  
        Conditions lorsque tous les champs masqués sont inclus par défaut
      13.  
        Configuration des champs d'un modèle dynamique
      14.  
        Modèles de formateur valides
      15.  
        Exemples de modèles dynamiques contenant des info-bulles relatives aux graphiques
      16.  
        Configuration de l'exploration en cascade des modèles dynamiques
      17.  
        Explorations en cascade personnalisées et exemples
      18.  
        Paramètres d'exploration en cascade
      19.  
        Exemples de modèles dynamiques contenant des explorations en cascade
      20.  
        Exemple de concepteur de modèles dynamiques
      21.  
        Utilisation de groupes dans des modèles dynamiques
      22.  
        Ajout d'un groupe afin de créer des graphiques linéaires distincts dans un rapport
      23.  
        Ajout d'un groupe afin de créer un en-tête double dans un rapport sous forme de tableau
      24. Configuration des fonctions de modèle dynamique
        1.  
          Fonctions d'agrégation
        2.  
          Fonctions de comparaison
        3.  
          Fonctions numériques
        4.  
          Fonctions de caractères
        5.  
          Fonctions de date
        6.  
          Chaîne de caractères renvoyant des valeurs numériques
        7.  
          Fonction Null
        8.  
          Fonction Decode
        9.  
          Fonction Unique
      25.  
        Exemples de modèles dynamiques contenant des fonctions
      26.  
        Création de champs définis par l'utilisateur avec le générateur de champs
      27. Création de champs à l'aide du générateur de champs
        1.  
          Conversion de dates en nombres dans le générateur de champs
        2.  
          Syntaxe des champs calculés
        3.  
          Exemples de champs calculés dans un modèle dynamique
      28.  
        Configurer un filtre statique
      29.  
        Filtrage des champs de date
      30.  
        Filtre statique et filtre de rapport sous forme de tableau
      31.  
        Configuration de l'ordre de tri des champs
      32.  
        Renvoi de résultats uniques
      33.  
        Composants du sélecteur de portée de modèle dynamique
      34. Composant du sélecteur de portée - Filtre personnalisé
        1.  
          Définition d'un filtre personnalisé au moment de l'exécution
        2.  
          Opérateurs de filtre personnalisé pour les champs numériques
        3.  
          Opérateurs de filtre personnalisés pour les champs de chaîne
      35.  
        Composants du sélecteur de portée de l'objet d'entreprise Domaine de données
      36.  
        Composants du sélecteur de portée d'objet d'entreprise d'hôte
      37.  
        Composants du sélecteur de portée d'objet d'entreprise de travail
      38.  
        Composants du sélecteur de portée d'objet d'entreprise de baie de stockage
      39.  
        Personnalisation et exportation de modèles dynamiques
      40.  
        Exportation/importation de modèles dynamiques contenant des attributs personnalisés
      41.  
        Exportation d'un modèle dynamique contenant des attributs
      42.  
        Importation d'un modèle dynamique contenant des attributs
      43.  
        Enregistrement d'un modèle dynamique après des modifications
      44.  
        Formatage de la sortie du modèle dynamique
      45. Configuration d'un modèle dynamique de graphique à barres
        1.  
          Meilleures pratiques
      46. Étapes de la création d'un modèle dynamique de graphique à barres
        1.  
          Modèle dynamique de graphique à barres : cas d'utilisation
        2.  
          Modèle dynamique de graphique à barres - Étape 1 : Création d'un modèle dynamique
        3.  
          Modèle dynamique de graphique à barres - Étape 2 : Configuration de la fonctionnalité de base des champs
        4.  
          Modèle dynamique de graphique à barres - Étape 3 : Configuration des fonctions pour un champ
        5.  
          Modèle dynamique de graphique à barres - Étape 4 : Configuration des explorations en cascade pour un champ
        6.  
          Modèle dynamique de graphique à barres - Étape 5 : Configuration d'un champ de ligne
        7.  
          Modèle dynamique de graphique à barres - Étape 6 : Définition du sélecteur de portée
        8.  
          Modèle dynamique de graphique à barres - Étape 7 : Enregistrement et exécution du modèle de rapport
      47.  
        Exemples de modèles dynamiques de graphique à barres
      48. Configuration d'un modèle dynamique de graphique en aires/en aires empilées
        1.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 1 : Création d'un modèle dynamique
        2.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 2 : Configuration de la fonctionnalité de base des champs
        3.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 3 : Configuration des fonctions pour un champ
        4.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 4 : Définition du sélecteur de portée
        5.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 5 : Enregistrement et exécution du modèle de rapport
      49.  
        Configuration d'un modèle dynamique de graphique en anneau
      50.  
        Exemple de modèle dynamique de graphique en anneau
      51.  
        Configuration d'un modèle dynamique de graphique à barres horizontales
      52.  
        Exemple de modèle dynamique de graphique à barres horizontales
      53.  
        Configuration d'un modèle dynamique de graphique à barres empilées horizontales
      54.  
        Exemple de modèle dynamique de graphique à barres empilées horizontales
      55.  
        Configuration d'un modèle dynamique de graphique linéaire
      56. Graphiques linéaires des statistiques de performances
        1.  
          Identification des champs de données de performances des baies pour un modèle
        2.  
          Règles et directives pour les graphiques linéaires des performances
      57.  
        Étapes de la création d'un modèle dynamique de graphique linéaire
      58. Exigences relatives aux champs du graphique linéaire
        1.  
          Graphique linéaire : champ Titre
        2.  
          Graphique linéaire : champ Ligne
        3.  
          Graphique linéaire : champ Grouper par objet
        4.  
          Graphique linéaire : champ Masqué
        5.  
          Graphique linéaire : champ Exclure
      59. Un objet par graphique linéaire, une ou plusieurs statistiques par graphique
        1.  
          Configuration d'un objet par graphique linéaire
        2.  
          Configuration de champ pour un objet par graphique linéaire
        3.  
          Configuration du sélecteur de portée pour un objet par graphique linéaire
      60. Plusieurs objets par graphique linéaire, une statistique par graphique
        1.  
          Configuration de champ pour plusieurs objets par graphique linéaire, une statistique par graphique
      61.  
        Formatage des champs du graphique linéaire
      62.  
        Sélections de la portée du graphique linéaire
      63.  
        Exemples de modèles dynamiques de graphique linéaire
      64.  
        Configuration d'un modèle dynamique de graphique en secteurs
      65.  
        Exemples de modèles dynamiques de graphique en secteurs
      66.  
        Configuration d'un graphique à barres empilées dans un modèle dynamique
      67. Exemple de modèle dynamique de graphique à barres empilées
        1.  
          Configuration d'une ligne dans un graphique à barres
      68.  
        Configuration d'un modèle dynamique de tableau
      69.  
        Exemples de modèles dynamiques de tableau
      70. Création d'un graphique sparkline dans un modèle dynamique de tableau
        1.  
          Exemple de graphique sparkline de client de sauvegarde dans un modèle dynamique
        2.  
          Exemple d'utilisation d'une méthode de création d'un graphique sparkline dans un modèle dynamique
        3.  
          Méthode sparkline d'échec du client
      71.  
        Configuration des axes du graphique
      72.  
        Utilisation de méthodes dans des modèles dynamiques
      73.  
        Présentation de la création de méthodes
      74.  
        Méthodes système
      75.  
        Méthodes autonomes
      76.  
        Méthodes de visualisation
      77. Ajout ou modification de méthodes
        1.  
          Méthodes définies par l'utilisateur
        2.  
          Méthodes système
        3.  
          Accès aux méthodes
      78.  
        Jetons pour les méthodes
      79.  
        Tables d'exceptions pour la clause JOIN d'une méthode
      80. Valider et enregistrer une méthode
        1.  
          Validation de la méthode
      81.  
        Supprimer une méthode
      82.  
        Dépannage des modèles dynamiques
    8. Utilisation du concepteur de modèles SQL
      1.  
        Présentation du concepteur de modèles SQL
      2.  
        Vues publiées de la base de données
      3.  
        Accès aux vues publiées de la base de données à partir de l'interface de ligne de commande
      4.  
        Accès aux vues publiées de la base de données à partir du concepteur de modèles SQL
      5.  
        Étapes de création de modèles SQL
      6.  
        Création d'un modèle SQL
      7. Configuration des composants du sélecteur de portée des modèles SQL
        1.  
          Plage de dates
        2.  
          Groupes d'hôtes et portée du client
        3.  
          Sélecteur de portée des baies
        4.  
          Sélecteur de portée du stockage de données
        5.  
          Sélecteur de portée des serveurs de machine virtuelle
        6.  
          Sélecteur de portée des invités de machines virtuelles
        7.  
          Champs de texte personnalisés
        8.  
          Exemple de configuration de champ de texte personnalisé dans un modèle SQL
        9.  
          Accès à l'aide pour les vues de base de données
        10.  
          Zone de liste déroulante personnalisée statique
        11.  
          Exemple de configuration d'une zone de liste déroulante dans un modèle SQL
        12.  
          Zone de liste déroulante personnalisée de requête
        13.  
          Exemple d'une configuration combinée de requête personnalisée dans un modèle SQL
      8.  
        Construction de la requête SQL
      9.  
        Aide pour les vues de la base de données
      10.  
        Accès aux vues publiées de la base de données à partir de l'interface de ligne de commande
      11.  
        Caractères spéciaux dans les requêtes SQL
      12. Exemples de requêtes SQL
        1.  
          Exemple de requête pour les attributs d'hôte
        2.  
          Utilisation de la vue attribut_serveur_apt_v dans les requêtes
        3.  
          Considérations relatives aux attributs utilisés dans les requêtes du concepteur de modèles SQL
        4.  
          Exemple de requête de travaux de sauvegarde en échec
        5.  
          Exemple de la fonction de jointure SQL personnalisée dans un modèle SQL
        6.  
          Exemple de requête sparkline dans un modèle SQL
        7.  
          Exemple de sommes dans un modèle SQL
        8.  
          Exemple d'utilisation d'un caractère spécial comme caractère alphabétique dans une requête SQL
      13.  
        Utiliser des fonctions dans les requêtes
      14.  
        Mise en forme de la sortie du modèle SQL
      15. Formatage des nombres, de la taille, de la date et de l'heure
        1.  
          Formateur de champ
        2.  
          Exemples de formatage de valeur négative
        3.  
          Valeurs des icônes d'état
      16. Alignement, agrégation, type de barre et couleur de type de barre
        1.  
          Configuration d'un en-tête et d'un pied de page dans un modèle de rapport personnalisé
      17.  
        Format sparkline en aires, linéaire ou en colonnes pour un modèle de rapport tabulaire SQL
      18.  
        Configurer un modèle SQL de graphique à barres
      19.  
        Exemple de modèle SQL de graphique à barres : performances de l'UC d'hôte
      20.  
        Configurer un modèle SQL de graphique linéaire
      21.  
        Configurer un modèle SQL de graphique en anneau
      22.  
        Exemple de modèle SQL de graphique en anneau : Taille du travail NetBackup par type de travail
      23.  
        Configurer un modèle SQL de graphique de jauge
      24.  
        Configurer un modèle SQL de graphique à barres horizontales
      25.  
        Exemple de modèle SQL de graphique à barres horizontales : Performances de l'UC hôte
      26.  
        Configurer un modèle SQL de graphique à barres empilées horizontales
      27.  
        Exemple de modèle SQL de graphique à barres horizontales empilées : capacité disponible/allouée
      28.  
        Configurer un modèle SQL de graphique en aires
      29.  
        Exemple de modèle SQL de graphique en aires : alloué et disponible
      30.  
        Configurer un modèle SQL de graphique en secteurs
      31.  
        Exemple de modèle SQL de graphique en secteurs : Résumé global des états des travaux
      32.  
        Configurer un modèle SQL de tableau croisé dynamique
      33.  
        Exemple de modèle SQL de tableau croisé dynamique : taille du travail NetBackup
      34.  
        Configurer un modèle SQL de graphique à barres empilées
      35.  
        Exemple de modèle SQL de graphique à barres empilées : Performances de l'UC hôte
      36.  
        Configurer un tableau dans le concepteur de modèles SQL
      37.  
        Exemple de modèle SQL de tableau : liste des membres du groupe d'hôtes
      38.  
        Exemple de modèle SQL de tableau : clients exposés
      39.  
        Enregistrer et partager des modèles de rapport
      40.  
        Options avancées des modèles de rapport SQL
      41.  
        Création d'explorations en cascade
      42.  
        Utilisation de modèles SQL pour les explorations en cascade
      43.  
        Création de survols avec la souris
      44.  
        Ajout d'une référence externe
      45.  
        Configuration du rapport d'inventaire
      46.  
        À propos des rapports dans l'inventaire
      47.  
        Modification d'un modèle de rapport personnalisé
      48.  
        Exporter/Importer des modèles SQL
      49.  
        Exportation d'un modèle SQL
      50.  
        Importation d'un modèle SQL
    9. Fonctions en pipeline pour la création de requêtes de rapports
      1.  
        A propos des fonctions en pipeline
      2.  
        Fonctions générales
      3. APTlistOfDates
        1.  
          Exemple de requête
      4. aptStringConcat
        1.  
          Exemple de requête
      5.  
        collectString
      6.  
        getLicenseClientDetail
      7. getServerAttributeValue
        1.  
          Exemple de requête
      8. getObjectAttributeValue
        1.  
          Exemple de requête
      9. getChildServerGroupContextById
        1.  
          Exemple de requête
      10. getServerGroupContextById
        1.  
          Exemple de requête
      11. secsToHoursMinSecs
        1.  
          Exemple de requête
      12.  
        Backup Manager Fonctions
      13.  
        APTgetJobTypeName
      14. APTgetTapeDriveStatusName
        1.  
          Exemple de requête
      15. getFullPathname
        1.  
          Exemple de requête
      16. listJobSummaryAfterRestart
        1.  
          Exemple de requête
      17. listJobSummaryAfterRestartNBW
        1.  
          Exemple de requête
      18. listJobSummaryAfterRestart pour les travaux de sauvegarde NetWorker
        1.  
          Exemple de requête
      19. listOfBackupWindowDates
        1.  
          Définition explicite des fenêtres de sauvegarde
        2.  
          Exemple de requête
      20.  
        listOfBackupWindowDates (par ID de fenêtre de sauvegarde)
      21.  
        Fonctions d'audit de politique
      22.  
        listClientChanges
      23.  
        listPathnameChanges
      24.  
        listPolicyChanges
      25.  
        listScheduleChanges
      26.  
        Fonctions de capacité
      27. listChargebackCatByVOLSDetail
        1.  
          Exemple de requête
      28. listChargebackCatByNcVolDetail
        1.  
          Exemple de requête
      29. listChargebackCatByFSDetail (pour HNAS)
        1.  
          Exemple de requête
      30. listChargebackCatByFSDetail (pour EMC Isilon)
        1.  
          Exemple de requête
      31. listChargebackByLUNSummary
        1.  
          Exemple de requête
      32. listChargebackByLUNDetail
        1.  
          Pré-paiement dans les environnements de clusters et de virtualisation
        2.  
          Exemple de requête
      33. listChargebackCatByLUNSummary
        1.  
          Exemple de requête
      34. listChargebackCatByLUNDetail
        1.  
          Exemple de requête
    10. Configuration des alertes
      1.  
        Présentation
      2.  
        Règles d'alerte
      3.  
        Règles planifiées et règles d'exécution
      4.  
        Exemples de règles d'alerte
      5.  
        Gestion des politiques d'alerte
      6. Ajout/Modification d'une politique d'alerte
        1.  
          Sélectionner une règle d'alerte
        2.  
          Nommer la politique et définir les intervalles de temps
        3.  
          Définition de la portée à surveiller
        4.  
          Exemple de portée : Protection des données : Surveiller le taux max. de travaux en échec
        5.  
          Exemple de portée : Protection des données : surveiller les travaux de sauvegarde
        6.  
          Définition du seuil d'une règle d'alerte
        7.  
          Exemple d'affichage de baseline
      7.  
        Règle d'alerte d'utilisation des licences
      8.  
        Règle d'alerte ServiceNow : travail finalisé
      9.  
        Exemple de portée : Protection des données : travaux ServiceNow
      10.  
        Copie d'une politique d'alerte
      11.  
        Suppression d'une politique d'alerte
      12.  
        Gestion des notifications d'alertes
      13.  
        Ajout d'une méthode d'envoi de notification d'alertes
      14.  
        Suppression d'une méthode d'envoi de notifications d'alertes
      15.  
        Alertes basées sur un rapport
      16.  
        Modification des notifications pour les alertes basées sur un rapport
      17.  
        Exécution d'une alerte basée sur un rapport à la demande
      18.  
        Suppression d'une alerte basée sur un rapport
      19.  
        Configuration Syslog
      20. À propos de l'utilisation de SNMP
        1.  
          À propos de SNMP
        2.  
          À propos des versions de SNMP
        3.  
          À propos des versions de SNMP prises en charge dans NetBackup IT Analytics
        4.  
          À propos de MIB (Management Information Base) et de la prise en charge par NetBackup IT Analytics
        5.  
          Traps SNMP
      21.  
        Détection des alertes dans l'inventaire
      22.  
        Suppression des notifications d'alertes
      23.  
        Affichage des alertes supprimées
    11. Gestion des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
      1.  
        À propos des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
      2.  
        Planifier votre hiérarchie des groupes d'hôtes
      3.  
        Gestion des groupes d'hôtes
      4.  
        Ajouter des groupes et sous-groupes d'hôtes
      5.  
        À propos des opérations du groupe d'hôtes
      6.  
        Ajout de groupes d'hôtes
      7.  
        Outil automatisé pour créer des groupes d'hôtes
      8.  
        Appartenance à un groupe d'hôtes
      9.  
        Modification du nom des groupes d'hôtes
      10.  
        Suppression de groupes d'hôtes
      11.  
        Déplacement des groupes d'hôtes
      12.  
        Recherche d'un ID de groupe d'hôtes
      13.  
        Attribution d'un groupe d'hôtes de base à un utilisateur
      14.  
        Gestion des serveurs de sauvegarde
      15. Serveurs principaux NetBackup
        1.  
          Configuration du fuseau horaire d'un serveur principal NetBackup
        2.  
          Hiérarchie des groupes d'hôtes par défaut pour Veritas NetBackup
      16.  
        À propos du groupe de serveurs principaux
      17.  
        Identification des clients inactifs (Veritas NetBackup)
      18.  
        Gestion des hôtes et des serveurs de sauvegarde
      19.  
        Ajout et modification d'hôtes et de serveurs de sauvegarde
      20.  
        Importer des hôtes
      21.  
        Désactivation/Réactivation des hôtes et des serveurs de sauvegarde
      22.  
        Suppression d'hôtes
      23.  
        Gestion des alias d'hôtes
      24.  
        Importation d'alias d'hôtes en bloc
      25.  
        Affichage et gestion des alias d'un hôte spécifique
    12. Gestion des attributs et des objets
      1.  
        À propos des attributs
      2.  
        Exemple d'attribut
      3.  
        Groupes d'hôtes et attributs
      4.  
        Utilitaires de chargement en bloc et attributs
      5.  
        Attributs système
      6.  
        Héritage d'attributs
      7.  
        Gestion des attributs
      8.  
        Définition des attributs sur les hôtes
      9.  
        Ajout d'attributs
      10.  
        Modification ou changement de nom des attributs
      11.  
        Activation de l'accès utilisateur granulaire à l'aide d'attributs d'autorisation
      12.  
        Suppression d'attributs
      13.  
        Règles de désignation des attributs
      14.  
        Exemples d'attributs et de valeurs
      15.  
        Utilisation de la vue de gestion des attributs
      16.  
        Vue de gestion des attributs (domaine de premier niveau)
      17.  
        Vue de gestion des attributs (sous-domaine)
      18.  
        Exportation/Importation des modèles dynamiques avec des attributs personnalisés
      19.  
        À propos de la maintenance d'objets
      20.  
        Objets spécifiques au produit pour les rapports
      21.  
        Maintenance d'objets
      22.  
        Assignation d'attributs à l'aide de la maintenance d'objets
      23.  
        Recherche d'objets par type dans la maintenance d'objets
      24.  
        Personnalisation des objets de bibliothèque
      25.  
        Suppression définitive de périphériques, de bibliothèques et de lecteurs
    13. Attribution d'accès au portail et de privilèges d'utilisateur
      1.  
        Permission d'accès utilisateur au portail
      2.  
        Création de comptes d'utilisateur de portail
      3.  
        À propos des types d'utilisateurs
      4.  
        Sélection de groupes d'utilisateurs pour les utilisateurs
      5.  
        Utilisation des groupes d'utilisateurs
      6.  
        Création de groupes d'utilisateurs
      7.  
        Assignation d'utilisateurs à des groupes d'utilisateurs
      8.  
        À propos des privilèges utilisateur
      9.  
        Assignation de privilèges utilisateur
      10.  
        Définition des privilèges de groupe d'utilisateurs
      11.  
        Activation des nouveaux modèles de rapport de produit
      12.  
        Activation des privilèges cloud
      13.  
        Importation de rapports
      14.  
        Octroi de l'accès aux concepteurs de modèles
      15.  
        Activation de tous les privilèges dans une catégorie
      16.  
        Gestion des utilisateurs et des groupes d'utilisateurs
      17.  
        Recherche d'utilisateurs et de groupes d'utilisateurs
      18.  
        Modification de comptes d'utilisateur
      19.  
        Emprunt de l'identité des comptes d'utilisateur
      20. Définition/réinitialisation des mots de passe
        1.  
          Remarques concernant les mots de passe
      21.  
        Verrouillage de compte
      22. Gestion des pages d'accueil des groupes d'utilisateurs (administrateur)
        1.  
          Mes pages d'accueil et pages d'accueil de groupe d'utilisateurs (administrateur)
      23.  
        Suppression d'utilisateurs du portail
      24.  
        Désactivation des comptes d'utilisateur
    14. Configuration des planifications principales et des fenêtres de sauvegarde
      1.  
        À propos des planifications principales
      2.  
        Configuration de planifications principales
      3.  
        À propos des fenêtres de sauvegarde personnalisées
      4.  
        Conditions préalables pour les fenêtres de sauvegarde personnalisées
      5.  
        Configuration des fenêtres de sauvegarde personnalisées
    15. Ajout, modification et déplacement de politiques
      1. Ajout/modification d'une politique de seuil
        1.  
          Exemple de seuil
      2.  
        Ajout/modification d'une politique de facturation et d'utilisation de capacité
      3. Types de politique de rétrofacturation de la capacité
        1.  
          Exemple de logique de politique de facturation et d'utilisation de capacité
        2.  
          Types de lecteurs pour la rétrofacturation de la capacité
      4.  
        Ajout/modification d'une politique de contrat SLA relatif aux sauvegardes
      5.  
        Ajout/modification d'une politique de rétrofacturation de Fabric SAN
      6.  
        Politiques de facturation et de rétrofacturation pour NetBackup IT Analytics
      7.  
        Ajout/modification d'une politique de facturation et de rétrofacturation
    16. Administration des solutions
      1.  
        Présentation de la solution d'optimisation du stockage
      2.  
        Utilisation de la valeur des données historiques d'optimisation du stockage
      3. Configuration des règles d'optimisation du stockage
        1.  
          Exemple de modification de la règle d'optimisation du stockage :
        2.  
          Paramètres d'optimisation du stockage communs
      4.  
        Activation des règles d'optimisation du stockage
      5.  
        Conditions requises et logique des règles d'optimisation du stockage
      6.  
        Présentation de la solution d'atténuation des risques
      7.  
        Configuration des règles d'atténuation des risques
    17. Gestion et surveillance de la collecte de données
      1.  
        Présentation de la collecte de données
      2.  
        Configuration du composant de collecte de données
      3. À propos des tâches de collecte de données
        1.  
          Tâches de collecte de sauvegarde
        2.  
          Collecteur de données d'événements de sauvegarde
      4.  
        Résumé de l'installation du collecteur de données
      5.  
        Mise à jour du fichier d'hôtes local pour la collecte de données
      6.  
        Sécurité et chiffrement des données de Data Collector
      7.  
        Gestion des collecteurs de données et des politiques de collecte
      8.  
        À propos de la validation et de l'état
      9. Ajout/Modification d'instances Data Collector
        1.  
          Générer le fichier de clé pour configurer Data Collector version 11.2.xx ou antérieure
        2.  
          Chiffrement de Data Collector
      10.  
        Activation/désactivation des collecteurs de données
      11.  
        Activation et désactivation des planifications de politique de collecte de données
      12. Examen des collecteurs et de l'état de la collecte
        1.  
          Limitations connues des états de politique dans l'administration du collecteur
      13.  
        Suppression d'un collecteur de données
      14. Mise à niveau des collecteurs de données
        1.  
          Mettre à niveau aptare.jar
        2.  
          Mettre à jour le gestionnaire de mise à niveau
      15.  
        Surveillance de l'état de la collecte des données
      16.  
        Organisation de la vue Etat de la collecte
      17.  
        Filtres rapides
      18.  
        Affichage de l'état de la collecte des données
      19.  
        Dépannage de l'état de la collecte des données
      20.  
        Utilisation de rapports à des fins de surveillance de l'état de la collecte des données
    18. Utilisation de la collecte de données d'hôtes Capacity Manager
      1.  
        Utilisation du processus de collecte de données d'hôtes
      2.  
        Conditions requises et configurations des ressources hôtes
      3. Conditions d'accès aux hôtes
        1.  
          Hôtes Linux uniquement
        2.  
          Hôtes Windows uniquement
      4.  
        Vérification du chemin d'accès aux commandes
      5.  
        Étapes de configuration de découverte et de collecte d'hôtes
      6.  
        Présentation de la configuration de la découverte et de la collecte d'hôtes
      7.  
        Présentation de la maintenance de la découverte et de la collecte d'hôtes
      8.  
        Avant de découvrir des hôtes
      9.  
        Configuration/recherche
      10. Gérer les informations d'authentification
        1.  
          Exemple d'informations d'authentification pour les hôtes Windows
      11.  
        Gestion du proxy WMI
      12.  
        Gestion des chemins d'accès
      13.  
        Gestion du contrôle d'accès
      14.  
        Gestion des hôtes
      15. Configuration des politiques de découverte d'hôtes à des fins de remplissage de la vue Découverte et collecte d'hôtes
        1.  
          Remarques relatives aux politiques de découverte
        2.  
          Configuration d'une politique de découverte
      16. Validation de la connectivité des hôtes
        1.  
          Validation des hôtes
        2.  
          Historique des validations
      17.  
        Afficher les erreurs
      18.  
        Filtrage de la fenêtre Découverte et collecte d'hôtes : Masquer/Afficher, Supprimer
      19. Recherche et exportation dans Découverte et collecte d'hôtes
        1.  
          Recherche simple
        2.  
          Recherche prédéfinie
        3.  
          Paramètres avancés
      20.  
        Exportation dans Découverte et collecte d'hôtes
      21.  
        Configuration et modification des sondes d'hôtes
      22. Propagation des paramètres de sonde : copier ou coller les sondes
        1.  
          Exemple de copier-coller de sonde
        2.  
          Paramètres de sonde
    19. Politiques de découverte pour Veritas NetBackup
      1.  
        Présentation des tâches : configuration et surveillance des politiques de découverte
      2.  
        Présentation des politiques de découverte
      3. À propos des types de découverte
        1.  
          Découverte des lecteurs clients
        2.  
          Découverte des disques sur les serveurs de médias
        3.  
          Couverture de la politique de sauvegarde
      4.  
        Activation d'une licence de découverte
      5.  
        Exclusion de périphériques des politiques de découverte
      6.  
        Activation des sondes de découverte dans la politique de Data Collector NetBackup
      7.  
        Surveillance des processus de découverte
      8.  
        Affichage de l'état de la protection des clients
    20. Affichage et gestion des notifications système
      1.  
        Présentation
      2.  
        Affichage des alertes système
      3.  
        Report ou suppression des notifications
    21. Personnalisation avec des paramètres avancés
      1.  
        Présentation des paramètres avancés
      2.  
        Cas d'utilisation des paramètres avancés
      3.  
        Ajout d'un paramètre avancé
      4. Paramètres avancés de contrôle d'accès
        1.  
          ACCESS_CONTROL_FALLBACK_STRINGS
        2.  
          ACCESS_CONTROL_PASSWORD_PROMPT
        3.  
          ACCESS_CONTROL_SKIP_COMMAND_OUTPUT
        4.  
          ACCESS_CONTROL_TTY_REQUIRED
        5.  
          ACCESS_CONTROL_TTY_REQUIRED_ERROR
        6.  
          ACCESS_CONTROL_TTY_REQUIRED_NUM_LINES_SKIP
      5. Paramètres avancés généraux de collecte de données
        1.  
          DC_START_CONNECT_RETRIES
        2.  
          COMMAND_TIMEOUT
        3.  
          DCLOGS_CLEANUP_LIMIT_IN_MONTHS
        4.  
          DATARCVR_READ_TIMEOUT
        5.  
          LOGGING_LEVEL
        6.  
          METACOLLECTOR_MAX_THREADS
        7.  
          METACOLLECTOR_MIN_THREADS
        8.  
          PATH_CONTROL_PARAM
        9.  
          RAWDATA_CLEANUP_LIMIT_IN_MONTHS
        10.  
          SSH_ALTERNATE_PKG_USE
        11.  
          SSH_CHANNEL_WAIT_TIME
        12.  
          SSH_CIPHERS
        13.  
          SSH_DEBUG
        14.  
          SSH_PORT
        15.  
          STDOUT_ERROR
        16.  
          STDOUT_FILTER_LIST
        17.  
          THREAD_IDLE_TIMEOUT
        18.  
          WMI_PROXY_VERSION_TIMEOUT
      6. Paramètres avancés de collecte de données du cloud
        1.  
          Amazon Web Services (AWS)
        2.  
          Microsoft Azure
      7. Paramètres avancés de découverte et de collecte d'hôtes
        1.  
          APP_DISK_PATH
        2.  
          HBAVERIFY_NUM_DELAY_SECS
        3.  
          HOST_CONNECTION_PROTOCOL
        4.  
          HOST_CONNECTION_TIMEOUT
        5.  
          HOST_SOCKET_TIMEOUT
        6.  
          IGNORE_FILE_SYSTEMS
        7.  
          IS_EMULEX_MAPPING_STRICT_CHECKING
        8.  
          NUM_HBAVERIFY_RUN
        9.  
          STRICT_HOST_KEY_CHECKING
        10.  
          USE_VIO_RESTRICTED_SHELL
      8. Paramètres Backup Manager avancés
        1.  
          COMMVAULT_OLDEST_JOB_HOURS
        2.  
          MMINFO_MOVE_BACKWARD_MIN
        3.  
          NBU_AUDIT_LOOKBACK_DAYS
        4.  
          NBU_DUP_JOB_PARTIAL_STATUS_OVERRIDE
        5.  
          NO_AVAMAR_CLI
        6.  
          RMAN_BACKUP_LOOKBACK_DAYS
        7.  
          RMAN_BACKUP_LOOKBACK_OVERRIDE
        8.  
          SUPPRESS_KERBEROS_PROMPT
        9.  
          USE_ALT_NBU_INCL_EXCL
        10.  
          USE_NTML_V2
        11.  
          VEEAM_BACKUP_LOOKBACK_DAYS
        12.  
          VEEAM_BACKUP_LOOKBACK_DAYS_OVERRIDE
      9. Paramètres Capacity Manager avancés
        1.  
          EMC_MULTIPATH_OFF
        2.  
          EMC_VMAX_INCLUDE_ALL_MASKINGVIEWS
        3.  
          HDS_HTM_JPCCTRL_PATH
        4.  
          REMOTE_RAID_AGENT
        5.  
          SYMSTAT_COUNT
        6.  
          SYMSTAT_INTERVAL_SECONDS
      10. Paramètres File Analytics avancés
        1.  
          FA_CLEAN_UP_TEMPORARY_FILES
        2.  
          AFS_PATH_EXCLUDE_DIRECTORY_NAME
        3.  
          FA_HOST_CAPTURE_REMOTE_SHARES
        4.  
          FA_HOST_DIRECTIVE
      11. Paramètres Virtualization Manager avancés
        1.  
          VMWARE_COLLECT_UNUSED_PROPERTIES
        2.  
          VMWARE_DATASTORE_TIMEOUT_SECONDS
    22. Gestion de l'environnement de votre Portail
      1. Dossier racine et domaines
        1.  
          Dossier racine
        2.  
          Domaine
        3.  
          Domaines multiples (pour les partenaires de services gérés uniquement)
      2.  
        Ajout/Configuration d'un domaine
      3.  
        Configuration des alertes pour un domaine
      4.  
        Statistiques de performances de la communauté pour un domaine
      5.  
        Configurer la politique de mot de passe de domaine
      6.  
        Gestion de votre profil et définition d'une préférence de langue
      7.  
        Modification de votre mot de passe de connexion
    23. Gestion de la fiche d'évaluation de ransomware
      1.  
        Présentation de la fiche d'évaluation de ransomware
      2.  
        Administration de ransomware
      3.  
        Ajout d'une question sur les ransomwares
      4. Utilitaire pour ajouter des questions et réponses en bloc dans la Fiche d'évaluation du ransomware
        1.  
          Ajouter des questions en bloc dans la Fiche d'évaluation du ransomware
        2.  
          Ajouter des réponses en bloc aux questions de la Fiche d'évaluation du ransomware
      5.  
        Modification d'une question sur les ransomwares
      6.  
        Ajout d'une requête de données de ransomware
      7.  
        Modification d'une requête de données de ransomware
      8.  
        Réponse à une requête sur les ransomwares
      9.  
        Remplacement d'une requête de données
    24. Analyse des fichiers
      1.  
        Présentation
      2.  
        Catégories de fichiers
      3.  
        Ajout/modification de catégories de fichiers
      4.  
        Exportation de la liste de fichiers
      5.  
        Exportation de listes de fichiers au format CSV
    25. Dépannage du portail
      1.  
        Outils de support
      2.  
        Demande de package de support
      3.  
        Caractères génériques du sélecteur de fichiers
      4. Récupération des fichiers journaux
        1.  
          Sur une plateforme Windows
        2.  
          Sur une plateforme Linux
      5.  
        Script d'archivage
      6. Débogage
        1.  
          Portée du niveau de débogage
      7.  
        Erreurs de connexion
      8.  
        Ajout de notes aux travaux en échec
      9.  
        Traitement du nom d'hôte : filtres et alias
      10.  
        Modification de l'adresse IP du serveur de portail
      11.  
        Modification du port pour la communication avec le serveur de portail
      12.  
        Détermination des statistiques d'affichage du rapport
      13.  
        Effacement du cache de l'inventaire et des rapports
      14.  
        Résolution des problèmes de performances d'Oracle dans NetBackup IT Analytics
      15.  
        Dépanner le problème lié aux paramètres régionaux de la connexion de test
    26. Remplacement des attributs hérités
      1.  
        Présentation
      2. Remplacement des valeurs d'attributs hérités
        1.  
          Cas d'utilisation 1
        2.  
          Cas d'utilisation 2
    27. Comprendre la mise en cache des données de rapports
      1.  
        Comprendre la mise en cache des données de rapports
      2.  
        Rapports et mise en cache
      3.  
        Stockage et purge des données
      4.  
        Désactivation de la mise en cache optimiste avec portal.properties
  5. Section V. Référence du rapport
    1. Introduction à NetBackup IT Analytics
      1.  
        Introduction à NetBackup IT Analytics
      2.  
        Modules sous licence NetBackup IT Analytics
      3.  
        Composants NetBackup IT Analytics
      4.  
        Logiciel du serveur du portail
      5.  
        Base de données de rapports
      6.  
        Collecteurs de données
    2. Rapports d'alerte
      1.  
        Rapports d'alerte
      2.  
        Echec de livraison des alertes
      3.  
        Détail des alertes
      4.  
        Historique des détails des alertes
      5.  
        Tableau de bord des alertes
    3. Rapports sur les ransomwares
      1.  
        Tableau de bord d'évaluation des risques de ransomware
      2.  
        Présentation des rapports sur les ransomwares
      3. Fiche d'évaluation de ransomware
        1.  
          Historique des réponses
        2.  
          Historique des éléments
        3.  
          Historique des remplacements
    4. Rapports de la solution d'atténuation des risques
      1.  
        Introduction
      2. Rapports d'atténuation des risques
        1.  
          Analyse d'atténuation des risques
        2.  
          Tendance de l'atténuation des risques
        3.  
          Rapports détaillés d'atténuation des risques
      3.  
        Variance de taille de la tâche de sauvegarde
      4.  
        Défaillances consécutives des sources
      5.  
        Résumé de l'état de la source
      6.  
        Conformité RTO RPO
      7.  
        Exposition de l'hôte aux chemins multiples
      8.  
        Sources sans sauvegardes récentes
      9.  
        Ports de baie de disque à chaud
      10.  
        LUN à chaud par E/S en lecture
      11.  
        Unités LUN à chaud par réponse en lecture
      12.  
        LUN à chaud par E/S en écriture
      13.  
        LUN à chaud par réponse en écriture
      14.  
        Prévisions du pool de disques NetBackup
      15.  
        Prévisions du pool dynamique
      16.  
        Prévisions du magasin de données de la machine virtuelle
      17.  
        Prévisions du disque de l'invité de machine virtuelle
    5. Rapports de la solution d'optimisation du stockage
      1.  
        Introduction
      2.  
        Vue d'ensemble de l'optimisation du stockage
      3.  
        Analyse de l'optimisation du stockage
      4.  
        Optimisation du stockage par niveau
      5.  
        Tendance de l'optimisation du stockage
      6.  
        Rapports détaillés d'optimisation du stockage
      7.  
        Tableau de bord d'optimisation du stockage
      8.  
        Unités LUN non allouées
      9.  
        LUN non découverts par baie
      10.  
        Unités LUN non découvertes
      11.  
        LUN non utilisés par baie
      12.  
        LUN non utilisés
      13.  
        Résumé des hôtes surprovisionnés
      14.  
        Hôtes surprovisionnés
      15.  
        LUN inactifs par baie
      16.  
        LUN inactifs
      17.  
        Snapshots anciens de machines virtuelles par magasin de données
      18.  
        Snapshots anciens de machines virtuelles
      19.  
        Machines virtuelles désactivées par le serveur de machines virtuelles
      20.  
        Machines virtuelles hors tension
      21.  
        Faible utilisation de l'UC des machines par le serveur de machines virtuelles
      22.  
        Faible utilisation de l'UC des machines virtuelles
      23.  
        Disques de machines virtuelles non découverts par le serveur de machines virtuelles
      24.  
        Disques non découverts des machines virtuelles
      25.  
        Machines virtuelles hors inventaire par magasin de données
      26.  
        Machines virtuelles hors inventaire
      27.  
        Fichiers n'appartenant pas à des machines virtuelles par magasin de données
      28.  
        Fichiers n'appartenant pas à des machines virtuelles
      29.  
        Compression des fichiers du domaine de données par hôte
      30.  
        Travaux associés à la haute conservation des sauvegardes par source
      31.  
        Sources sauvegardées par plusieurs serveurs
      32.  
        Fichiers volumineux inactifs par hôte
      33.  
        Fichiers volumineux inactifs
      34.  
        Utilisation du type de fichier par hôte
      35.  
        Utilisation du type de fichier
      36.  
        Snapshots orphelins AWS
      37.  
        Volumes orphelins AWS par compte
      38.  
        Volumes orphelins AWS
    6. Rapports d'administration système
      1.  
        Détails des événements d'audit
      2.  
        Résumé des événements d'audit
      3.  
        Résumé des messages de collecte de données (par sélection de groupe)
      4.  
        Résumé des messages de collecte de données
      5.  
        Détails des messages de collecte de données
      6.  
        Détail des activités de collecte de données
      7.  
        Activités sur les horaires de collecte des données
      8.  
        Détail des performances de la collecte de données
      9.  
        Résumé des performances de la collecte de données
      10.  
        Résumé de la tendance des performances de la collecte de données
      11.  
        Résumé de la planification de la collecte de données
      12.  
        Cas non représentés dans le Résumé de planification de la collecte des données
      13.  
        Exemple de requête de journal du collecteur de données
      14.  
        Détails de l'état de la collecte des données
      15.  
        Résumé de l'état des collecteurs de données
      16.  
        Agrégation des erreurs de base de données
      17.  
        Résumé des erreurs de base de données
      18.  
        Requêtes de base de données par durée d'exécution la plus élevée
      19.  
        Requêtes de base de données par temps total d'exécution
      20.  
        Requêtes de base de données effectuant des analyses complètes de tables.
      21.  
        Analyse des hôtes en doublon
      22.  
        Etat de la collecte File Analytics
      23.  
        Etat des volumes NetApp
      24.  
        Résumé des licences
      25. Présentation du travail Oracle
        1.  
          Détails des travaux Oracle
      26.  
        Détails de l'utilisation des licences basées sur la capacité
      27.  
        Détails de l'utilisation de la licence File Analytics
      28.  
        Détails de l'utilisation de la licence du serveur virtuel
      29.  
        Détails de l'utilisation de la licence Fabric Manager
      30.  
        Détails de l'utilisation des licences de sauvegarde
      31.  
        Détails de l'utilisation des licences de réplication
      32.  
        Détails de dépassement de la licence
      33.  
        Résumé des activités de rapports
      34.  
        Détails des activités de rapports
      35.  
        Résumé des rapports planifiés
      36.  
        Désactiver ou supprimer un rapport planifié
      37.  
        Désactiver un rapport planifié
      38.  
        Supprimer un rapport planifié
      39.  
        Modifier une planification
      40.  
        Contrôle de l'intégrité du système
      41.  
        Détails des paramètres avancés
      42.  
        Principales exécutions de rapports
      43.  
        Considérations relatives au tableau de bord
      44.  
        Détails des principales exécutions de rapports
      45.  
        Historique des versions
      46.  
        Serveurs proxy WMI
      47.  
        Récapitulatif des mises à jour de versions du Data Collector
    7. Rapports Capacity Manager
      1.  
        Résumé des agrégats en miroir
      2.  
        Résumé FlexClone
      3.  
        Récapitulatif de l'efficacité HPE XP
      4.  
        Récapitulatif de pools HPE XP DP
    8. Rapports de capacité des applications
      1.  
        Tableau de bord du stockage d'applications
      2.  
        Sous-niveau d'application du tableau de bord de stockage des applications
      3.  
        Applications vulnérables
      4.  
        Applications surprovisionnées
    9. Rapports d'utilisation et de capacité de la baie
      1.  
        Capacité et utilisation des baies
      2. Capacité et utilisation des baies (données génériques)
        1.  
          Résumé de la baie/du cluster
        2.  
          Résumé physique ou capacité brute
        3.  
          Résumé des pools
        4.  
          Résumé des volumes/LUN
      3.  
        Capacité des baies et utilisation - (Vue Dell Compellent)
      4.  
        Capacité et utilisation des baies - (vue de stockage Dell EMC Data Domain)
      5.  
        Capacité et utilisation des baies - (vue EMC VNX Celerra)
      6.  
        Capacité et utilisation des baies - (vue EMC VNX CLARiiON)
      7.  
        Capacité et utilisation des baies - (EMC VPLEX)
      8.  
        Capacité et utilisation des baies - (vue EMC Isilon)
      9.  
        Capacité et utilisation des baies - (vue EMC Symmetrix)
      10.  
        Capacité et utilisation des baies (Hitachi Content Platform)
      11.  
        Capacité et utilisation des baies (baies Hitachi et vue HDP)
      12.  
        Capacité et utilisation des baies (baies Hitachi NAS Hitachi)
      13.  
        Capacité et utilisation des baies - (Stockage Hitachi Vantara All-Flash et Hybrid Flash)
      14.  
        Présentation de HP 3PAR
      15.  
        Capacité et utilisation de la baie (vue HP 3PAR)
      16.  
        Résumé de la baie
      17.  
        Résumé physique
      18.  
        Petits segments
      19.  
        Résumé logique (LL)
      20.  
        Groupes communs de provisionnement (GCP)
      21.  
        Résumé des VV
      22.  
        Capacité et utilisation de la baie (IBM COS)
      23.  
        Capacité de la baie et utilisation (vue des baies IBM Enterprise)
      24.  
        Capacité de la baie et utilisation (vue des baies modulaires IBM)
      25. Capacité et utilisation des baies (vue IBM SVC)
        1.  
          Dérivation des valeurs de capacité IBM SVC
      26. Capacité et utilisation des baies (vue IBM XIV)
        1.  
          Résumé des baies XIV
        2.  
          Résumé physique
        3.  
          Volumes utilisables
        4.  
          Volumes logiques
      27. Capacité et utilisation des baies (vue NetApp)
        1.  
          Résumé NetApp
        2.  
          Résumé physique
        3.  
          Capacité des agrégats/volumes
        4.  
          Capacité des unités LUN
      28. Capacité et utilisation des baies (cluster NetApp)
        1.  
          Résumé des clusters NetApp
        2.  
          Résumé physique
        3.  
          Résumé des agrégats
        4.  
          Capacité des volumes
        5.  
          Résumé des LUN
        6.  
          Performances
      29. Détails du système de stockage NetApp
        1.  
          Configuration actuelle
        2.  
          État du cluster
        3.  
          Utilisation des agrégats
        4.  
          Utilisation des volumes
        5.  
          Graphiques à barres sur l'utilisation de la capacité
        6.  
          Capacités d'agrégation et de volume
      30.  
        Utilisation des ports iSCSI de baie
      31.  
        Utilisation des ports iSCSI de baie en mode cluster NetApp
      32. Capacité et utilisation des baies (OpenStack Swift)
        1.  
          Résumé des clusters
        2.  
          Résumé physique
        3.  
          Résumé logique
        4.  
          Performances
      33.  
        Résumé des disques
      34.  
        Résumé des RA
      35.  
        Résumé analytique des baies
      36.  
        Liste des groupes de baies
      37.  
        Disques physiques HP EVA
      38.  
        Utilisation des ports FC de la baie
      39.  
        Compression du système de fichiers du domaine de données
      40.  
        Résumé des systèmes de domaine de données - Stockage
      41.  
        Détails des systèmes de domaine de données
      42.  
        Résumé des MTree du domaine de données
      43.  
        Historique des réplications du domaine de données
      44.  
        Historique des snapshots du domaine de données
      45.  
        Disques EMC Isilon
      46.  
        Racks HDFS EMC Isilon
      47.  
        Racines HDFS EMC Isilon
      48.  
        Détails des licences EMC Isilon
      49.  
        Exportations NFS EMC Isilon
      50.  
        Nœuds EMC Isilon
      51.  
        Résumé des quotas EMC Isilon
      52.  
        Résumé des partages SMB EMC Isilon
      53.  
        Résumé des snapshots EMC Isilon
      54.  
        Zones EMC Isilon
      55.  
        Résumé des systèmes de déplacement des données EMC VNX (Celerra)
      56.  
        Résumé des systèmes de déplacement de données virtuelles EMC VNX (Celerra)
      57.  
        Résumé des systèmes de fichiers EMC VNX (Celerra)
      58.  
        Résumé de la fonction SnapSure d'EMC VNX (Celerra)
      59.  
        Résumé des pools de stockage EMC VNX (Celerra)
      60.  
        Détails du pool de stockage EMC VNX (Celerra)
      61.  
        Résumé des arborescences EMC VNX (Celerra)
      62.  
        Résumé des volumes EMC VNX (Celerra)
      63.  
        Détails des volumes EMC VNX (Celerra)
      64.  
        Résumé des disques EMC VNX (Celerra)
      65.  
        Détails du système de stockage EMC VNX (Celerra)
      66.  
        Résumé des baies principales EMC VPLEX
      67.  
        Résumé des périphériques EMC VPLEX
      68.  
        Résumé des zones de stockage EMC VPLEX
      69.  
        Résumé des ports EMC VPLEX
      70.  
        Résumé des vues de stockage EMC VPLEX
      71.  
        Résumé des volumes de stockage EMC VPLEX
      72.  
        Résumé des espaces de noms du magasin d'objets
      73.  
        Résumé des nœuds
      74.  
        Résumé des locataires du magasin d'objets
      75.  
        Résumé des partages CIFS Hitachi NAS
      76.  
        Résumé des disques Hitachi NAS
      77.  
        Résumé des EVS Hitachi NAS
      78.  
        Résumé des ports Ethernet Hitachi NAS
      79.  
        Résumé des systèmes de fichiers Hitachi NAS
      80.  
        Résumé des exportations NFS Hitachi NAS
      81.  
        Résumé des snapshots Hitachi NAS
      82.  
        Résumé des pools de stockage Hitachi NAS
      83.  
        Résumé des serveurs de stockage Hitachi NAS
      84.  
        Résumé des lecteurs système NAS Hitachi
      85.  
        Résumé des niveaux Hitachi NAS
      86.  
        Résumé des volumes virtuels Hitachi NAS
      87.  
        Présentation de la prise en charge des baies IBM
      88. Résumé des sites de baies IBM
        1.  
          Présentation des méthodes de calcul de la capacité de stockage IBM Enterprise
      89.  
        Résumé des baies IBM
      90. Détails des baies IBM
        1.  
          Résumé du système de stockage IBM
        2.  
          Capacité brute
        3.  
          Capacité du site de baies
        4.  
          Capacité brute de la baie
        5.  
          Capacité de classement
        6.  
          Capacité du pool de zones de stockage
        7.  
          Volumes logiques
        8.  
          3 premiers sur n classements
        9.  
          Top 3 sur n pools de zones de stockage
        10.  
          Détail de la capacité du système de stockage IBM
        11.  
          Volumes FB du système de stockage IBM
        12.  
          Prévision d'utilisation des capacités et des objets
      91.  
        Résumé du pool de zones de stockage IBM
      92.  
        Résumé des classements IBM
      93.  
        Résumé des disques IBM
      94.  
        Présentation du contrôleur de volume SAN d'IBM
      95.  
        VDisks à faible encombrement
      96.  
        Résumé VDisk IBM SVC
      97.  
        Groupes de MDisk IBM SVC
      98.  
        Détails des groupes de MDisk IBM SVC
      99.  
        Résumé Mdisk IBM SVC
      100.  
        Représentation des valeurs de capacité dans les rapports XIV
      101.  
        Résumé des groupes de cohérence IBM XIV
      102.  
        Détails des groupes de cohérence IBM XIV
      103.  
        Disques physiques XIV
      104.  
        Détails des snapshots XIV
      105.  
        Résumé des pools de stockage IBM XIV
      106.  
        Détails du pool de stockage IBM XIV
      107. Résumé de l'utilisation des unités LUN
        1.  
          Estimation de l'utilisation/disponibilité des unités LUN
      108.  
        Résumé de l'utilisation des unités LUN pour les baies EMC VPLEX
      109.  
        Résumé de l'utilisation des unités LUN pour les baies IBM XIV
      110.  
        Résumé de l'utilisation des unités LUN pour NetApp 7-Mode
      111.  
        Résumé de l'utilisation des unités LUN pour le mode Cluster NetApp
      112.  
        Résumé de l'utilisation des unités LUN pour Hitachi Vantara
      113.  
        Résumé de l'utilisation des unités LUN pour HP3PAR
      114.  
        Détails du groupe de baies
      115.  
        Caractéristiques du groupe de baies de stockage EMC CLARiiON
      116.  
        Résumé des points de terminaison Microsoft Azure
      117.  
        Résumé des comptes de stockage Microsoft Azure
      118.  
        Résumé des agrégats NetApp
      119.  
        Résumé des agrégats en mode cluster NetApp
      120. Détails des agrégats NetApp
        1.  
          Utilisation de la capacité de l'agrégat
      121. Détails des agrégats en mode Cluster NetApp
        1.  
          Utilisation de la capacité de l'agrégat
      122. Détails des Plex NetApp
        1.  
          État de reconstruction RAID
        2.  
          Détails du pool de disques de plex
      123.  
        Résumé CIFS NetApp
      124.  
        Résumé CIFS en mode cluster NetApp
      125.  
        Résumé des disques NetApp
      126.  
        Résumé des disques en mode cluster NetApp
      127.  
        Utilisation des ports de baie FC en mode cluster NetApp
      128.  
        Résumé NFS NetApp
      129.  
        Résumé NFS en mode cluster NetApp
      130.  
        Résumé des nœuds en mode cluster NetApp
      131.  
        Résumé des QTrees NetApp
      132.  
        Résumé des QTree en mode cluster NetApp
      133.  
        Résumé des snapshots NetApp
      134.  
        Résumé des snapshots en mode cluster NetApp
      135.  
        Résumé des volumes NetApp
      136.  
        Résumé des volumes en mode cluster NetApp
      137. Détails des volumes NetApp
        1.  
          État du résumé des volumes
        2.  
          Etat du quota
        3.  
          Détails de la planification de snapshot
        4.  
          Détails du quota
      138. Détails des volumes en mode Cluster NetApp
        1.  
          Etat du quota
        2.  
          Détails du quota
        3.  
          Détails de l'intervalle de planification des snapshots
        4.  
          Détails du cron de planification du snapshot
      139.  
        Résumé du mode cluster NetApp
      140.  
        Résumé du provisionnement dynamique en mode cluster NetApp
      141.  
        Résumé des Vserver en mode cluster NetApp
      142.  
        Résumé des alertes actives NetApp StorageGRID
      143.  
        Résumé des nœuds NetApp StorageGrid
      144.  
        Résumé des sites NetApp StorageGrid
      145. Résumé des locataires NetApp StorageGrid
        1.  
          Résumé des utilisateurs NetApp StorageGrid
        2.  
          Résumé des compartiments NetApp StorageGrid
      146.  
        Résumé des conteneurs OpenStack Swift
      147.  
        Résumé des politiques OpenStack Swift
      148.  
        Utilisation du stockage OpenStack Swift par compte
      149.  
        Utilisation du stockage OpenStack Swift par zone
      150.  
        Résumé des périphériques de stockage OpenStack Swift
      151.  
        Utilisation du stockage OpenStack Swift par nœud
      152.  
        Récapitulatif d'efficacité de Hitachi Vantara
    10. Rapports de capacité disponible/récupérable
      1.  
        Unités LUN allouées, mais non découvertes
      2.  
        Unités LUN allouées, mais non utilisées
      3.  
        Tableau de bord de l'utilisation des baies
      4.  
        Résumé de l'utilisation des baies
      5.  
        Résumé des récupérations
      6.  
        Espace récupérable par groupe d'hôtes
      7.  
        Détails sur l'espace récupérable par groupe d'hôtes
      8.  
        Espace récupérable par un hôte
      9.  
        Unités LUN ajoutées au groupe de volumes, mais non utilisées
      10.  
        Hôtes susceptibles de ne plus être provisionnés
      11.  
        Unités LUN non allouées
      12.  
        Groupes de disques/volumes non utilisés
      13.  
        Partitions/volumes logiques non utilisés
    11. Rapports de capacité à risque
      1. Résumé des exceptions
        1.  
          Détails du rapport Résumé des exceptions
      2.  
        Hôtes présentant un risque
      3.  
        Unités LUN présentant un risque
      4.  
        Agrégats NetApp à risque
      5.  
        Agrégats en mode cluster NetApp présentant un risque
      6.  
        Volumes NetApp à risque
      7.  
        Volumes en mode cluster NetApp présentant un risque
      8.  
        Hôtes surprovisionnés
      9.  
        Unités LUN surprovisionnées
    12. Rapports de pré-paiement de la capacité
      1.  
        Pré-paiement agrégé
      2.  
        Rétrofacturation agrégée par groupe d'hôtes
      3.  
        Pré-paiement agrégé par attribut
      4.  
        Détail de la rétrofacturation
      5.  
        Rétrofacturation de la capacité des baies
      6.  
        Pré-paiement par hôte
      7.  
        Détail de la rétrofacturation par LUN
      8.  
        Politique de rétrofacturation de la capacité
      9.  
        Détails des politiques
      10.  
        Rétrofacturation du magasin d'objets
      11.  
        Détails de la rétrofacturation du magasin d'objets
    13. Rapports d'utilisation et de capacité des hôtes
      1.  
        Capacité et utilisation des hôtes
      2. Détails de l'utilisation des hôtes
        1.  
          Détails de l'hôte
        2.  
          Détails de l'hôte par source
        3.  
          Rapport Détails sur la capacité de l'hôte
        4.  
          Partages du stockage réseau
        5.  
          LUN alloués et non utilisés
        6.  
          Détails des disques
        7.  
          Détails sur les partitions de disque/groupe de volumes
        8.  
          Groupes d'hôtes
      3.  
        Détails de l'utilisation de l'hôte (exemple ASM)
      4.  
        Détails des volumes Veritas
      5.  
        Synthèse des hôtes
      6.  
        Résumé du HBA des hôtes
    14. Rapports SnapMirror
      1.  
        Résumé SnapMirror
      2.  
        Détails de SnapMirror
      3.  
        Planification SnapMirror
      4.  
        Résumé des états SnapMirror
      5.  
        Transfert de données SnapMirror
      6.  
        Volumes/QTrees SnapMirror présentant un risque
      7.  
        Tableau de bord de la protection des données SnapMirror
    15. Rapports SnapVault
      1.  
        Résumé des relations SnapVault
      2.  
        Configuration secondaire SnapVault
      3.  
        Résumé SnapVault
      4. Détails de SnapVault
        1.  
          Rapport de planification (primaire et secondaire)
      5.  
        Planification SnapVault
      6.  
        État SnapVault
      7.  
        Transfert de données SnapVault
      8.  
        Résumé des relations SnapVault
      9.  
        Tableau de bord de la protection des données SnapVault
      10.  
        Conteneurs QTree SnapVault présentant un risque
    16. Rapports de prévision de capacité
      1.  
        Prévision de la capacité des baies
      2.  
        Capacité et prévisions du système de fichiers du domaine de données
      3.  
        Statut du système de fichiers du domaine de données
      4.  
        Prévisions de la capacité des pools dynamiques EMC Symmetrix
      5.  
        Prévision de la capacité des pools dynamiques EMC VNX (CLARiiON)
      6.  
        Utilisation du magasin d'objets au fil du temps
      7.  
        Capacité du pool de stockage NAS Hitachi au fil du temps
      8.  
        Prévision de la capacité des hôtes
      9.  
        Croissance et prévision du volume d'hôtes
      10.  
        Utilisation du stockage des hôtes dans le temps
      11.  
        Capacité de stockage au fil du temps
      12.  
        Croissance et prévision des pools de stockage IBM COS
      13.  
        Croissance et prévision d'IBM COS Vault
      14.  
        Résumé de la croissance et de l'utilisation d'IBM COS Vault
      15.  
        Résumé des sites IBM COS
      16.  
        Résumé des périphériques IBM COS
      17.  
        Résumé de la mise en miroir IBM COS
    17. Rapports de performances du stockage
      1.  
        Présentation des profils de performance
      2.  
        Mesures EMC Isilon
      3.  
        Mesures du mode cluster NetApp
      4.  
        Mesures de performances améliorées EMC Symmetrix
      5.  
        Détermination des états de performances
      6.  
        Remplissage des états de performances
      7.  
        Mise à jour des profils de performance
      8.  
        Profils agrégés
      9.  
        Performances des baies par groupe RAID
      10.  
        Performances des baies par unité LUN
      11.  
        Performances des LUN
      12.  
        Détails des LUN
      13.  
        Performances des disques de domaine de données
      14.  
        Performances du système du domaine de données
      15.  
        Performances des UC EMC Isilon par cluster
      16.  
        Performances des UC EMC Isilon par nœud
      17.  
        Performances des disques EMC Isilon par cluster
      18.  
        Performances des disques EMC Isilon par nœud
      19.  
        Performances des systèmes de fichiers EMC Isilon par protocole
      20.  
        Performances des baies EMC Symmetrix
      21.  
        Performances du groupe de périphériques EMC Symmetrix
      22.  
        Performances des disques EMC Symmetrix
      23.  
        Performances de FE Director EMC Symmetrix
      24.  
        Performances des groupes de stockage EMC Symmetrix
      25.  
        Performances du niveau dynamique EMC Symmetrix
      26.  
        Performances des systèmes de déplacement des données EMC VNX (Celerra)
      27.  
        Moyenne de charge de l'hôte
      28.  
        Utilisation de l'UC de l'hôte
      29.  
        Utilisation de la mémoire de l'hôte
      30.  
        Échange de la mémoire de l'hôte
      31.  
        Lectures/écritures sur le disque hôte
      32.  
        Paquets du réseau de l'hôte envoyés/reçus
      33.  
        Performances des LUN
      34. Contrôle de mission pour l'analyse des performances
        1.  
          Remarques relatives au fournisseur concernant les mesures de performances des baies
      35.  
        Performances des agrégats en mode cluster NetApp par cluster
      36.  
        Performances par nœud des agrégats en mode cluster NetApp
      37.  
        Performances CIFS en mode cluster NetApp par cluster
      38.  
        Performances CIFS en mode cluster NetApp par Vserver
      39.  
        Performances des disques en mode cluster NetApp par cluster
      40.  
        Performances par nœud des disques en mode cluster NetApp
      41.  
        Performances NFS en mode cluster NetApp par cluster
      42.  
        Performances NFS en mode cluster NetApp par Vserver
      43.  
        Performances par cluster des volumes en mode cluster NetApp
      44.  
        Performances des volumes en mode cluster NetApp par Vserver
      45.  
        Performances du mode cluster NetApp par cluster
      46.  
        Performances en mode cluster NetApp par nœud
      47.  
        Profils de performances
      48.  
        Débit des ports par baie
    18. Rapports de provisionnement dynamique
      1.  
        Aperçu du provisionnement dynamique
      2.  
        Résumé des taux de compression EMC Symmetrix
      3.  
        Résumé SRP EMC Symmetrix
      4.  
        Résumé des pools dynamiques EMC Symmetrix
      5.  
        Détails du pool dynamique EMC Symmetrix
      6.  
        Résumé des pools dynamiques EMC VNX (CLARiiON)
      7.  
        Détails du pool dynamique EMC VNX (CLARiiON)
      8.  
        Résumé des disques Hitachi
      9.  
        Résumé du pool de provisionnement dynamique Hitachi
      10. Utilisation du pool de provisionnement dynamique Hitachi
        1.  
          Stockage récupérable
      11.  
        Résumé du groupe de provisionnement commun (CPG) HP 3PAR
      12.  
        Détails du groupe de provisionnement commun (CPG) HP 3PAR
      13.  
        Résumé des pools de stockage
    19. Rapports File Analytics
      1.  
        Présentation de File Analytics
      2.  
        Rapport de capacité
      3.  
        Prévision de la capacité
      4.  
        Prévision de capacité par périphérique
      5.  
        Prévision de capacité par volume/partage
      6.  
        Résumé des hôtes
      7.  
        Premiers candidats admissibles à la duplication
      8.  
        Rapport Résumé des volumes
      9.  
        Rapport Résumé des partages
      10.  
        Nouveaux fichiers ajoutés
      11.  
        Utilisation par propriétaire
      12.  
        Prévision de l'utilisation par propriétaire
      13.  
        Détails sur la prévision de l'utilisation par propriétaire
      14.  
        Fichiers dupliqués (50 premiers dans chaque périphérique)
      15.  
        Candidats à la déduplication
      16.  
        Catégories de fichiers
      17.  
        Tailles des fichiers
      18.  
        Types de fichiers
      19.  
        Fichiers les plus volumineux
      20.  
        Fichiers n'appartenant pas à l'organisation
      21.  
        Types de fichiers de ransomware
      22.  
        Aperçu de la liste de fichiers
      23.  
        Dates d'accès
      24.  
        Dates de création
      25.  
        Dates de modification
    20. Rapports Virtualization Manager
      1.  
        Rapports de Virtualization Manager
      2.  
        Terminologie de virtualisation
      3.  
        Présentation de Replication Manager
      4. Présentation du magasin de données
        1.  
          Caractéristiques du magasin de données
      5.  
        Utilisation de Virtualization Manager à des fins de planification et de suivi
      6.  
        Résumé des instances AWS EC2
      7.  
        Résumé des clusters de machines virtuelles
      8.  
        Résumé des fichiers de machines virtuelles
      9.  
        Détails du dimensionnement sur site de l'invité de machine virtuelle par Hôte
      10.  
        Profils R/W de disque d'invité de machine virtuelle pour la migration cloud
      11.  
        Options de collecte de données et résumé des fichiers de machines virtuelles
      12.  
        Résumé du serveur de machines virtuelles
      13. Détails des serveurs de machines virtuelles
        1.  
          Données Détails des serveurs de machines virtuelles
        2.  
          Balises de machine virtuelle et Détails des attributs personnalisés
        3.  
          Performance et prévisions
        4.  
          Machines virtuelles les plus grandes
        5.  
          Magasins de données
        6.  
          Disques
        7.  
          Détails de l'hôte par source
        8.  
          Options de collecte de données et détails des serveurs de machines virtuelles
      14.  
        Résumé des serveurs Microsoft Hyper-V
      15. Résumé des snapshots de machines virtuelles
        1.  
          Options de collecte de données et résumé des snapshots de machines virtuelles
      16.  
        Résumé des mappages de stockage de machines virtuelles
      17.  
        Résumé des machines virtuelles
      18. Détails des machines virtuelles
        1.  
          Détails des machines virtuelles
        2.  
          Balises de machine virtuelle et Détails des attributs personnalisés
        3.  
          Performances au fil du temps
        4.  
          Taille des machines virtuelles au fil du temps
        5.  
          Volumes
        6.  
          Disques
        7.  
          Fichiers de machines virtuelles
        8.  
          Snapshots
        9.  
          Détails de l'hôte par source
      19.  
        Résumé des machines virtuelles Microsoft Hyper-V
      20.  
        Détails des machines virtuelles (Hyper-V)
      21.  
        Machines virtuelles au fil du temps
      22.  
        Utilisation des disques logiques
      23.  
        Répartition de l'utilisation du magasin de données
      24.  
        Présentation du magasin de données de machines virtuelles
      25.  
        Historique d'utilisation du magasin de données et performances
      26.  
        Historique d'utilisation du magasin de données
      27.  
        Performances de lecture/écriture de disque du magasin de données
      28.  
        Performances de latence des disques du magasin de données
      29. Résumé d'utilisation du stockage de données
        1.  
          Options de collecte de données et utilisation du magasin de données
      30. Détail du magasin de données
        1.  
          Détail du magasin de données : Répartition de l'utilisation du magasin de données
        2.  
          Prévision et capacité des magasins de données
        3.  
          Zones de stockage
        4.  
          Serveurs de machines virtuelles partagés
        5.  
          Utilisation de la machine virtuelle
        6.  
          Options de collecte de données et détails des magasins de données
      31.  
        Utilisation des disques physiques
      32.  
        Détail des disques physiques
      33.  
        Résumé des performances du magasin de données
      34.  
        Performances des disques physiques au fil du temps
      35.  
        Résumé des performances des disques physiques
      36.  
        Performances des invités de machines virtuelles vers les LUN
      37.  
        Performances des machines virtuelles au fil du temps
      38.  
        Résumé des performances des machines virtuelles
      39.  
        Prévision de la capacité des magasins de données
      40.  
        Prévision de la taille des machines virtuelles
    21. Rapports Fabric Manager
      1. Tableau de bord des chemins d'hôtes vers stockage
        1.  
          Utilisation de la topologie
      2.  
        Portlet des chemins d'accès
      3.  
        Chemins d'accès au portlet de connectivité des hôtes vers les baies
      4.  
        Zones dans le portlet de connectivité des hôtes vers les baies
      5.  
        Résumé des ports
      6.  
        Détails des ports
      7.  
        Résumé des fabrics SAN
      8.  
        Détails du fabric SAN
      9.  
        Résumé des commutateurs
      10.  
        Détails des commutateurs
      11.  
        Résumé des ports de nœud
      12.  
        Résumé des zones
      13.  
        Détails de la zone
      14.  
        Résumé de l'ensemble de zones
      15.  
        Membres de zone
      16.  
        Bas du classement
      17.  
        Distribution des ports
      18.  
        Utilisation des ressources SAN
      19.  
        Haut du classement
      20.  
        Résumé des modifications d'état du fabric SAN
      21.  
        Résumé des modifications des fabrics SAN
      22.  
        Tableau de bord des performances des ports
      23.  
        Portlet de ports
      24.  
        Portlet Détails des ports
      25.  
        Résumé des performances des ports
      26.  
        Détails des performances des ports
      27.  
        Utilisation du fabric SAN
      28.  
        Prévision du taux d'erreurs liées aux ports
      29.  
        Prévision d'utilisation des ports
    22. Rapports de gestion Backup Manager
      1.  
        Utilisation des rapports du Backup Manager pour effectuer des analyses
      2.  
        Résumé des anomalies
      3.  
        Synthèse des sauvegardes
      4.  
        Tableau de bord des performances du serveur de sauvegarde
      5.  
        Sources de sauvegarde en échec
      6.  
        Erreurs consécutives
      7.  
        Résumé des sauvegardes Data Domain
      8.  
        Détail de la compression des fichiers du domaine de données
      9.  
        Résumé de la compression des fichiers du domaine de données
      10.  
        Rapport Economie de taille de déduplication (Historique)
      11. Résumé du journal d'erreurs
        1.  
          Résumé du journal d'erreurs
        2.  
          Par politique
        3.  
          Par serveur
      12.  
        Résumé des sessions HP Data Protector
      13.  
        Détails de la session HP Data Protector
      14. Rapport sur la durée des travaux
        1.  
          Pour diagnostiquer des durées de sauvegarde excessives :
      15.  
        Durée des travaux par source
      16.  
        Code d'erreur du travail
      17.  
        Résumé des états des travaux
      18.  
        Résumé de l'état des travaux par client
      19.  
        Rapport Résumé des travaux
      20.  
        Résumé des travaux- Produits de sauvegarde hétérogène
      21.  
        Débit des travaux par client
      22.  
        Rapport Résumé des travaux Avamar (homogène)
      23.  
        Rapport Résumé des travaux Backup Exec (homogène)
      24.  
        Rapport Résumé des travaux de protection des données Cohesity (homogène)
      25.  
        Rapport Résumé des travaux Commvault Simpana (homogène)
      26.  
        Résumé des sauvegardes ESX CommVault Simpana
      27.  
        Rapport Résumé des travaux HP Data Protector (homogène)
      28.  
        Rapport Résumé des travaux IBM Spectrum Protect (TSM) (homogène)
      29.  
        Rapport Résumé des travaux NetBackup (homogène)
      30.  
        Rapport Résumé des travaux NetWorker (homogène)
      31.  
        Rapport Résumé des travaux Oracle Recovery Manager (RMAN) (homogène)
      32. Rapport Résumé des travaux Veeam Backup & Replication (homogène)
        1.  
          Résumé des options avancées
      33.  
        Rapport Détails des travaux
      34.  
        Détails des travaux Avamar
      35.  
        Détails des travaux Commvault Simpana
      36.  
        Rapport Détails des travaux IBM Spectrum Protect (TSM)
      37. Rapport des détails des travaux Veeam et RMAN
        1.  
          Travaux associés
        2.  
          Fragments
        3.  
          Éléments de sauvegarde
        4.  
          Messages de tâches
      38. Ajout d'une note à une tâche
        1.  
          Pour ajouter une note à un travail :
      39.  
        Résumé des travaux par serveur
      40.  
        Résumé des travaux par source
      41.  
        Nombre de types de travaux
      42. Rapport Résumé du volume de travaux
        1.  
          Utilisez cette procédure pour analyser les tendances d'utilisation du volume :
      43.  
        Volume de sauvegarde le plus grand
      44.  
        Débit de travail du serveur principal
      45.  
        Résumé de la sauvegarde mensuelle
      46.  
        Travaux d'importation de réplication AIR NetBackup
      47. Économies de déduplication MSDP avec NetBackup
        1.  
          Tableau de bord des économies de déduplication MSDP avec NetBackup
        2.  
          Économies de déduplication MSDP avec NetBackup - Par serveurs principaux
        3.  
          Économies de déduplication MSDP avec NetBackup - Par clients
        4.  
          Tendance d'économies de déduplication MSDP avec NetBackup au fil du temps
        5.  
          Économies de déduplication MSDP avec NetBackup - Par type de politique
      48.  
        Débit de travail du serveur de médias NetBackup
      49.  
        État de la SLP NetBackup
      50.  
        Détails de la SLP NetBackup
      51.  
        État de la SLP NetBackup par destination (activité AIR)
      52.  
        Etat SLP NetBackup par client
      53.  
        État SLP NetBackup par copie d'image
      54.  
        État SLP NetBackup par image
      55.  
        Etat SLP NetBackup par SLP
      56.  
        Résumé des travaux en cours d'exécution et en attente
      57.  
        Résumé des travaux NetBackup en cours d'exécution et en attente
      58.  
        Résumé des travaux NetWorker en cours d'exécution et en attente
    23. Rapports d'administration de sauvegarde
      1.  
        Conformité RTO RPO des sauvegardes
      2.  
        Tableau de bord de la capacité de la grille Avamar
      3.  
        Tableau de bord du centre de commandes
      4.  
        Tableau de bord de la protection des données
      5. Détails de l'hôte
        1.  
          Alias d'hôtes
        2.  
          Modifier les détails des hôtes
        3.  
          Détails de l'hôte par source
      6.  
        Groupe d'hôtes
      7. Tableau de bord des pools de stockage IBM Spectrum Protect (TSM)
        1.  
          Capacité de pools de stockage
        2.  
          Attributs de pool de stockage
        3.  
          Utilisation du pool de stockage
        4.  
          Résumé de l'occupation des bandes
        5.  
          Résumé des médias de bande
        6.  
          Historique des processus de pool de stockage
      8. Histogramme des travaux
        1.  
          Histogramme de débit des travaux
        2.  
          Histogramme d'activité des tâches
      9.  
        Tableau de bord des travaux
      10.  
        Rapport sur le message du jour
      11.  
        Contrôle de mission - Sauvegarde
      12.  
        Récapitulatif de notification d'événement NetBackup - CRITIQUE
      13.  
        Rapport de licence NetBackup
      14.  
        Certificats d'hôte NetBackup
      15.  
        Certificats ne concernant pas des hôtes NetBackup
      16.  
        Détails de l'objet
      17.  
        Tableau de bord des opérations
      18.  
        Personnalisation de la sortie du rapport par produit de sauvegarde
      19.  
        Rapport d'audit NetBackup
      20.  
        Résumé des processus TSM
      21. Fichiers EEB sur le serveur principal, le serveur de médias et les rapports clients
        1.  
          Fichiers EEB et packages d'hôte NetBackup installés
        2.  
          Fichiers EEB d'hôte NetBackup installés
        3.  
          Packages d'hôte NetBackup installés
    24. Rapports de gestion des médias de sauvegarde
      1.  
        Résumé des médias actuels
      2.  
        Erreurs VTL de domaine de données
      3.  
        Résumé des médias VTL de domaine de données
      4.  
        Performances VTL de domaine de données
      5.  
        Rapport Résumé des médias de bande
      6.  
        Rapport Détails des médias de bande
      7.  
        Détails des médias de bandes Commvault Simpana
      8.  
        Tableau des médias de bandes HP Data Protector
      9.  
        Tableau des médias de bandes NetBackup
      10.  
        Table des médias de bandes NetWorker
      11.  
        Détails des médias de bandes TSM
      12. Tableau de détail des médias de bandes TSM
        1.  
          Remarques sur la capacité estimée
    25. Rapports sur les contrats de niveau de services (SLA) de sauvegarde
      1.  
        Rapports sur les contrats de niveau de service (SLA) disponibles
      2.  
        Configuration d'une politique SLA de sauvegarde
      3.  
        Contrat SLA relatif à l'heure de début de la sauvegarde
      4. Détermination et amélioration des performances d'heure de début de la sauvegarde
        1.  
          Pour déterminer et améliorer les performances d'heure de début de la sauvegarde
      5.  
        Contrat SLA relatif à l'état de la sauvegarde
      6.  
        Modification du pourcentage de réussite
      7.  
        Présentation du serveur principal de sauvegarde
      8. Détermination et amélioration des performances de réussite de sauvegarde
        1.  
          Pour déterminer et améliorer les performances de réussite de la sauvegarde
      9.  
        Contrat SLA relatif à la durée de sauvegarde
      10. Détermination et amélioration des performances de durée de sauvegarde
        1.  
          Pour déterminer et améliorer les performances de durée de sauvegarde
      11.  
        Résumé des travaux SLA
    26. Rapports d'utilisation du stockage de sauvegarde
      1.  
        Utilisation des rapports d'utilisation du stockage
      2.  
        Résumé du système de domaine de données - Sauvegarde
      3.  
        Data Domain System Details
      4.  
        Résumé des disques de domaine de données
      5.  
        Rapport d'utilisation et de performances des disques
      6.  
        Rapport de résumé des performances des lecteurs
      7.  
        Résumé des performances des lecteurs NetBackup
      8.  
        Détails des performances des lecteurs
      9.  
        Rapport d'utilisation et de performances des lecteurs
      10.  
        Effet de la déduplication NetBackup
      11.  
        Tendances des gains de déduplication NetBackup
      12.  
        Résumé des unités de stockage NetBackup
      13.  
        Utilisation des unités de stockage NetBackup
      14.  
        Etat de la bandothèque et des lecteurs en temps réel
      15.  
        Rapport de détails des unités de stockage
      16.  
        Images des unités de stockage
      17.  
        Détails des événements d'unité de stockage
      18.  
        Détails des volumes de disques
      19.  
        Utilisation de la bandothèque et des lecteurs de bande
      20.  
        Utilisation de la base de données IBM Spectrum Protect (TSM)
      21.  
        Utilisation des journaux de récupération IBM Spectrum Protect (TSM)
    27. Rapports de prévision Backup Manager
      1.  
        Aperçu des prévisions
      2.  
        Prévision de la capacité de la bandothèque NetBackup
      3.  
        Prévision de la disponibilité des médias
      4.  
        Prévision de consommation des médias
      5.  
        Détail de l'utilisation des médias
      6.  
        Rapport Prévisions des pools de travail
      7.  
        Rapport d'utilisation et des prévisions des lecteurs de bande
    28. Rapports de facturation et d'utilisation de la sauvegarde
      1.  
        Rapports de facturation et d'utilisation disponibles
      2. Détermination des pré-paiements des supports
        1.  
          Pour déterminer les pré-paiements d'une unité commerciale ou d'un client
      3. Détermination des pré-paiements de sauvegarde
        1.  
          Pour déterminer les pré-paiements de la consommation du serveur
      4.  
        Résumé des facturations et des pré-paiements
      5.  
        Taille Front End NetBackup par durée et charge de travail
      6.  
        Taille Front End NetBackup par charge de travail
      7.  
        Résumé de la consommation du serveur
    29. Rapports des politiques de sauvegarde
      1.  
        Résumé des politiques de Commvault Simpana
      2.  
        Détails des copies de sauvegarde de la politique Commvault Simpana
      3.  
        Groupes EMC Avamar
      4.  
        Détails du serveur Avamar
      5.  
        Détails des groupes Avamar
      6.  
        Clients de groupe
      7.  
        Détails des clients Avamar
      8.  
        Détails des jeux de données Avamar
      9.  
        Détails de la planification Avamar
      10.  
        Détails de la politique de conservation Avamar
      11.  
        Groupes EMC NetWorker
      12.  
        Détails de groupe
      13.  
        Détails de l'instance client
      14.  
        Résumé des spécifications de sauvegarde HP Data Protector
      15. Détails des spécifications de sauvegarde HP Data Protector
        1.  
          Dernière sauvegarde de l'objet et systèmes de fichiers non configurés
        2.  
          Systèmes de fichiers non configurés
        3.  
          Planifications des spécifications de sauvegarde
      16.  
        Domaines de politiques IBM Spectrum Protect (TSM)
      17.  
        Détails des domaines de politiques
      18.  
        Politique Veritas NetBackup
      19.  
        Détails des politiques de sauvegarde
      20.  
        Limitation connue de la politique HyperV
      21.  
        Volume de sauvegarde par type de politique NetBackup
      22.  
        Rapport du plan de protection Veritas NetBackup
    30. Rapports cloud publics
      1.  
        À propos des rapports cloud publics
      2. Rapports AWS
        1.  
          Détails de la facturation du compte AWS
        2.  
          Liste des comptes AWS
        3.  
          Résumé de la facturation AWS au fil du temps
        4.  
          Résumé des produits AWS
        5.  
          Résumé des compartiments AWS S3
        6.  
          Snapshot AWS EC2
        7.  
          Détail du snapshot AWS EC2
        8.  
          Résumé des instances AWS EC2
      3. Rapports Microsoft Azure
        1.  
          Tableau de bord des dépenses liées à Azure Cloud
        2.  
          Prévision de l'utilisation quotidienne d'Azure par niveau d'organisation
        3.  
          Détails de la prévision d'utilisation quotidienne d'Azure par abonnement
        4.  
          Historique des coûts par région - Top N
        5.  
          Historique des coûts par service (catégorie/nom du compteur) - Top N
        6.  
          Historique des coûts par abonnement - Top N
        7.  
          Historique des coûts par étiquette
        8.  
          Résumé des machines virtuelles Microsoft Azure
        9.  
          Détails des machines virtuelles Microsoft Azure
        10.  
          Résumé de la facturation Microsoft Azure
        11.  
          Résumé des groupes de ressources Microsoft Azure
        12.  
          Résumé des abonnements Microsoft Azure
  6. Section VI. Installation et configuration de l'exportateur NetBackup IT Analytics
    1. Introduction et présentation de l'installation
      1.  
        À propos de NetBackup IT Analytics Exporter
      2.  
        Conditions préalables à l'installation de l'exportateur
      3.  
        Présentation de l'installation et format ISO
    2. Installation et gestion de l'exportateur sur un hôte Linux
      1.  
        Installation de l'exportateur sur un hôte Linux à l'aide d'un fichier ISO
      2.  
        Installation de l'exportateur sur un hôte Linux à l'aide d'un fichier de réponse
      3.  
        Installation de l'exportateur sur un hôte Linux à l'aide d'un fichier RPM
      4.  
        Gestion des services de l'exportateur sous Linux
      5.  
        Mise à niveau ou réinstallation de l'exportateur
    3. Installation et gestion de l'exportateur sur un hôte Windows
      1.  
        Installation de l'exportateur sur un hôte Windows
      2.  
        Installation de l'exportateur sur un hôte Windows à l'aide d'un fichier de réponse
      3.  
        Gestion des services de l'exportateur sous Windows
      4.  
        Mise à niveau basée sur un fichier ISO sur un hôte Windows
    4. Configuration de l'exportateurNetBackup IT Analytics
      1.  
        Configuration de NetBackup exporter
      2.  
        Configuration de Node exporter
      3.  
        Configuration de Process exporter
      4.  
        Configuration de Windows exporter
      5.  
        Configuration de l'expéditeur de données
    5. Annexe A.  Dépannage
      1.  
        Résolution des problèmes liés à NetBackup exporter
      2.  
        Résolution des problèmes liés à Node exporter
      3.  
        Résolution des problèmes liés à Process exporter
      4.  
        Résolution des problèmes liés à Windows exporter
      5.  
        Résolution des problèmes liés à l'expéditeur de données
      6.  
        Emplacements des journaux
      7.  
        Résout l'ID d'expéditeur non valide lié aux modifications de sécurité
  7. Section VII. Dépannage et installation du Data Collector
    1. Installation du logiciel Data Collector
      1.  
        Introduction
      2.  
        Installation du service de proxy WMI (ressources d'hôte Windows uniquement)
      3.  
        Test de connectivité WMI
      4.  
        Remarques sur l'installation de Data Collector sur des systèmes utilisant une langue autre que l'anglais
      5.  
        Installation du logiciel Data Collector sur Windows
      6.  
        Installation du logiciel Data Collector sur Linux
      7.  
        Déploiement du Data Collector dans un environnement Kubernetes natif
      8.  
        Configurer manuellement Data Collector pour Cohesity NetBackup
      9.  
        Installation des fichiers binaires Data Collector sous Windows (sans configuration)
      10.  
        Installer les fichiers binaires de Data Collector sur un hôte Linux (sans configuration)
    2. Validation de collecte de données
      1.  
        Méthodes de validation
      2.  
        Data Collector : méthodes de validation spécifiques au fournisseur
      3. Utilisation de la collecte de données à la demande
        1.  
          Afficher la journalisation en temps réel pendant une collecte à la demande
        2.  
          Génération de journaux de niveau débogage lors d'une collecte à la demande
        3.  
          Collecte des données d'historique à la demande
      4.  
        Utilisation de l'utilitaire checkinstall d'interface de ligne de commande
      5.  
        Liste des configurations de collecteur de données
    3. Désinstallation du Data Collector
      1.  
        Désinstaller le collecteur de données sous Linux
      2.  
        Désinstallation du collecteur de données sous Windows
    4. Démarrage manuel du Data Collector
      1.  
        Introduction
    5. Dépannage du Data Collector
      1.  
        Vérification de la configuration du collecteur de données
      2.  
        Problèmes de performances de mise à niveau du portail
      3.  
        Vérifier la connectivité
      4.  
        Configuration des mises à jour du proxy Web
      5.  
        Collecte des événements manquants pour Veritas Backup Exec
      6.  
        Remplacement de JDBC par ODBC à des fins de connexion à SQL Server pour Veritas Backup Exec
      7.  
        Scripts de collecte de données utiles pour la capacité
      8.  
        Dépannage des ressources hôtes
      9.  
        Ressources hôtes : vérification de l'état du serveur proxy WMI
      10.  
        Ressources hôtes : vérification post-installation
      11. Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
        1.  
          Vérification des chemins d'accès pour SSH
        2.  
          Paramètre d'environnement pour les utilisateurs bash
      12.  
        Ressources hôtes : vérification de la connectivité de l'hôte
      13.  
        Ressources hôtes : vérification de la connectivité aux hôtes à l'aide du fichier de configuration des ressources hôtes
      14. Ressources hôtes : génération de fichiers de configuration des ressources hôtes
        1.  
          Exemples de lignes dans un fichier d'entrée
      15.  
        Ressources hôtes : vérification de l'exécution d'une commande sur un serveur distant
      16.  
        Collecte de données des ressources hôtes
      17.  
        Ressources hôtes : collecte en mode autonome
      18. Configuration des paramètres pour SSH
        1.  
          Configuration de channelWaitTime
        2.  
          Configuration de singleChannelSession
        3.  
          Configuration de sudoWithPassword
      19.  
        Identification des erreurs d'accès au système de fichiers Windows (File Analytics)
      20.  
        Collecte à partir de partages distants (File Analytics)
      21.  
        Ajout d'un certificat au keystore Java
      22.  
        Remplacer la valeur par défaut de Java Heap Memory (XMX) pour les utilitaires Data Collector
    6. Expressions CRON pour les planifications de politiques et de rapports
      1.  
        Expressions CRON pour les planifications de sonde de politique
      2.  
        Expressions CRON pour la planification des rapports
    7. Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (RHEL 7)
      1.  
        Mise en cluster des instances de Data Collector avec VCS et Veritas NetBackup (RHEL)
      2.  
        Conditions préalables
      3.  
        Mise en cluster de Data Collector : prise en main
      4.  
        Configuration du Data Collector
      5.  
        Mise à niveau d'un collecteur de données en cluster
    8. Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (Windows)
      1.  
        Mise en cluster des collecteurs de données avec VCS et Veritas NetBackup (Windows)
      2.  
        Conditions préalables
      3.  
        Mise en cluster du Data Collector : prise en main
      4.  
        Main.cf
      5.  
        Mise à niveau d'un Data Collector en cluster
      6.  
        Gérer la configuration de cluster pendant la mise à niveau de NetBackup (Windows)
    9. Installer et configurer NetBackup IT Analytics Data Collector dans un environnement MSCS
      1.  
        Mise en cluster de Data Collectors avec MSCS sous Windows
      2.  
        Effectuer des configurations de cluster
      3.  
        Mise à niveau du Data Collector NetBackup IT Analytics sur MSCS
      4.  
        Désinstaller le Data Collector NetBackup IT Analytics
      5.  
        Étapes à suivre avant et après la mise à niveau de NetBackup
    10. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
      1.  
        Régénération du certificat d'authentification arrivant à expiration (ou ayant déjà expiré)
      2.  
        Récupération du fichier aptare.ks après une suppression accidentelle
      3.  
        Authentification d'une nouvelle base de données à l'aide de certificats SSL existants
      4.  
        Authentification des certificats SSL pour un nouveau collecteur de données
  8. Section VIII. Installation et configuration du Data Collector pour Cohesity NetBackup
    1. Introduction
      1.  
        Présentation
      2.  
        Data Collector distribué (recommandé pour NetBackup)
      3.  
        Data Collector centralisé
      4.  
        Collecte de données de sauvegarde et de restauration
      5.  
        Politiques de collecte de données
    2. Configuration d'un Data CollectorNetBackup IT Analytics distribué sur un serveur principal NetBackup
      1.  
        Présentation
      2. Configuration du Data Collector sur un serveur principal NetBackup version 10.4 ou ultérieure non configuré en cluster
        1.  
          Gestion de l'installation du Data Collector sur un serveur principal NetBackup
      3.  
        Workflow de configuration pour NetBackup 10.1.1, 10.2, 10.2.01, 10.3 ou 10.3.0.1 sur un serveur principal NetBackup non configuré en cluster
      4. Configuration du Data Collector sur un serveur principal NetBackup 10.1.1, 10.2, 10.2.01, 10.3 ou 10.3.0.1 non configuré en cluster
        1.  
          Gestion de l'installation du Data Collector sur NetBackup (installation/suppression)
      5.  
        Workflow de configuration pour les versions de NetBackup antérieures à 10.1.1
      6.  
        Configuration du Data Collector sur un serveur principal NetBackup à une version antérieure à 10.1.1
    3. Configuration de la politique Veritas NetBackup Data Collector
      1.  
        Conditions préalables à la configuration de la politique Veritas NetBackup Data Collector
      2.  
        Création d'un rôle, d'un compte de service et d'une clé d'API NetBackup Data Collector
      3.  
        Ajout d'une politique Veritas NetBackup Data Collector
      4.  
        Ajout/modification de serveurs principaux NetBackup dans la politique Data Collector
      5. Configuration de File Analytics dans la politique du collecteur de données NetBackup
        1.  
          Conditions préalables à la configuration de File Analytics pour NetBackup
        2.  
          Directives de dimensionnement du Data Collector et du Portail pour File Analytics
        3.  
          Configurer File Analytics
        4.  
          Exportation des données File Analytics
    4. Installation du logiciel Data Collector
      1.  
        Introduction
      2.  
        Remarques sur l'installation de Data Collector sur des systèmes utilisant une langue autre que l'anglais
      3.  
        Installation du logiciel Data Collector sur Windows
      4.  
        Installation du logiciel Data Collector sur Linux
      5.  
        Déploiement du Data Collector dans un environnement Kubernetes natif
      6.  
        Configurer manuellement Data Collector pour Cohesity NetBackup
      7.  
        Installation des fichiers binaires Data Collector sous Windows (sans configuration)
      8.  
        Installer les fichiers binaires de Data Collector sur un hôte Linux (sans configuration)
    5. Configuration SSL
      1.  
        Configuration des certificats SSL/TLS
      2.  
        Présentation de l'implémentation SSL
      3.  
        Obtention d'un certificat SSL
      4.  
        Mise à jour de la configuration du serveur web pour activer SSL sur le serveur du Portail
      5.  
        Activation/désactivation de SSL pour un Data Collector
      6.  
        Activation/désactivation de SSL pour les rapports envoyés par e-mail
      7.  
        Test et dépannage des configurations SSL
      8.  
        Emplacements des fichiers de keystore sur le serveur du Data Collector
      9.  
        Importation d'un certificat dans le Keystore Java du Data Collector
      10.  
        Keystore sur le serveur de portail
      11.  
        Ajout d'une interface virtuelle à un serveur Linux
      12.  
        Ajout d'une adresse IP virtuelle/secondaire sous Windows
    6. Data Collector centralisé pour NetBackup : conditions préalables, installation et configuration
      1.  
        Présentation
      2. Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
        1.  
          Facteurs affectant les performances de collecteur de données et la mémoire requise
        2.  
          Systèmes d'exploitation pris en charge par le Data Collector
        3.  
          Consignes relatives à la mémoire et à l'UC du serveur de collecteur de données
        4.  
          Conditions préalables supplémentaires
        5.  
          Conditions préalables pour un Linux Data Collector : modification du répertoire temporaire Linux pour la collecte
      3.  
        Étape 2 : configuration requise pour HTTPS
      4.  
        Étape 3 : ajouter le Data Collector au Portail NetBackup IT Analytics
      5.  
        Étape 4 : Création d'un rôle, d'un compte de service et d'une clé d'API de Data Collector NetBackup
      6. Étape 5 : SSH/WMI
        1.  
          Data Collector centralisé sous Linux : SSH
        2. Windows Data Collector : connectivité WMI
          1.  
            Test de connectivité WMI
          2.  
            Installation du service de proxy WMI (ressources d'hôte Windows uniquement)
      7.  
        Étape 6 : installer le Data Collector
      8.  
        Étape 7 : configurer le Data Collector
      9.  
        Étape 8 : vérification de l'accessibilité en ligne du Data Collector à partir du Portail
      10.  
        Étape 9 : confirmation de la mise à jour du Data Collector
      11.  
        Étape 10 : configuration de la politique de collecte de données
      12.  
        Étape 11 : confirmation que la politique de collecte de données NetBackup collecte bien des données
    7. Mise à niveau d'un Data Collector en local
      1.  
        Présentation
      2.  
        Vérification du lot de mise à niveau disponible sur le serveur Data Collector
      3.  
        Mise à niveau du composant Upgrade Manager
      4.  
        Mise à niveau du composant Data Collector (fichier aptare.jar)
      5.  
        Mise à niveau simultanée des composants Upgrade Manager et Data Collector
      6.  
        Journaux de mise à niveau et vues de la base de données associées à la mise à niveau
      7.  
        Résolution du problème de verrouillage de fichier sur un hôte Windows pendant la mise à niveau du Data Collector
    8. Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (RHEL)
      1.  
        Mise en cluster des instances de Data Collector avec VCS et Veritas NetBackup (RHEL)
      2.  
        Conditions préalables
      3.  
        Mise en cluster de Data Collector : prise en main
      4.  
        Configuration du Data Collector
      5.  
        Mise à niveau d'un collecteur de données en cluster
      6.  
        Points à prendre en compte lorsque Data Collector pointe vers Alta Domain Management
    9. Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (Windows)
      1.  
        Mise en cluster des collecteurs de données avec VCS et Veritas NetBackup (Windows)
      2.  
        Conditions préalables
      3.  
        Mise en cluster du Data Collector : prise en main
      4.  
        Main.cf
      5.  
        Mise à niveau d'un Data Collector en cluster
      6.  
        Gérer la configuration de cluster pendant la mise à niveau de NetBackup (Windows)
    10. Installer et configurer NetBackup IT Analytics Data Collector dans un environnement MSCS
      1.  
        Mise en cluster de Data Collectors avec MSCS sous Windows
      2.  
        Effectuer des configurations de cluster
      3.  
        Mise à niveau du Data Collector NetBackup IT Analytics sur MSCS
      4.  
        Désinstaller le Data Collector NetBackup IT Analytics
      5.  
        Étapes à suivre avant et après la mise à niveau de NetBackup
    11. Migration de la politique du Data Collector
      1.  
        Migration de la politique de collecte NetBackup d'un Data Collector centralisé vers un Data Collector distribué
    12. Configuration de préinstallation pour Veritas NetBackup Appliance
      1.  
        Présentation
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Appliance Veritas NetBackup)
      3.  
        Présentation de l'installation (Appliance Veritas NetBackup)
      4.  
        Ajout d'une politique Veritas NetBackup Appliance Data Collector
    13. Configuration de préinstallation pour Veritas Flex Appliance
      1.  
        Configuration de pré-installation pour Cohesity Flex Appliance
      2.  
        Conditions préalables à l'ajout d'instances de Data Collector (Cohesity Flex Appliance)
      3.  
        Présentation de l'installation (Cohesity Flex Appliance)
      4.  
        Ajout d'une politique Cohesity Flex Appliance
      5.  
        Dépannage de la configuration de politique Cohesity Flex Appliance
    14. Dépannage du Data Collector
      1.  
        Résolution des problèmes de connexion sur Data Collector (spécifiques à Linux)
      2.  
        Résolution des problèmes de connexion sur Data Collector spécifiques à Windows
      3.  
        Problèmes de performances de mise à niveau du portail
      4.  
        Configuration des mises à jour du proxy Web
      5.  
        Dépannage des ressources hôtes
      6.  
        Ressources hôtes : vérification de l'état du serveur proxy WMI
      7.  
        Ressources hôtes : vérification post-installation
      8. Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
        1.  
          Vérification des chemins d'accès pour SSH
        2.  
          Paramètre d'environnement pour les utilisateurs bash
      9.  
        Ressources hôtes : vérification de la connectivité de l'hôte
      10.  
        Ressources hôtes : vérification de la connectivité aux hôtes à l'aide du fichier de configuration des ressources hôtes
      11. Ressources hôtes : génération de fichiers de configuration des ressources hôtes
        1.  
          Exemples de lignes dans un fichier d'entrée
      12.  
        Ressources hôtes : vérification de l'exécution d'une commande sur un serveur distant
      13.  
        Collecte de données des ressources hôtes
      14.  
        Ressources hôtes : collecte en mode autonome
      15. Configuration des paramètres pour SSH
        1.  
          Configuration de channelWaitTime
        2.  
          Configuration de singleChannelSession
        3.  
          Configuration de sudoWithPassword
      16.  
        Identification des erreurs d'accès au système de fichiers Windows (File Analytics)
      17.  
        Collecte à partir de partages distants (File Analytics)
      18.  
        Ajout d'un certificat au keystore Java
      19.  
        Remplacer la valeur par défaut de Java Heap Memory (XMX) pour les utilitaires Data Collector
    15. Annexe B. Configuration des appliances
      1.  
        Configurer des appliances NetBackup pour la collecte de données
      2.  
        Configuration des instance NetBackup Flex Appliance pour la collecte de données
    16. Annexe C. Configuration du pare-feu : ports par défaut
      1.  
        Configuration du pare-feu : ports par défaut
    17. Annexe D. Expressions CRON pour les planifications de politiques et de rapports
      1.  
        Expressions CRON pour les planifications de sonde de politique
      2.  
        Expressions CRON pour la planification des rapports
    18. Annexe E. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
      1.  
        Régénération du certificat d'authentification arrivant à expiration (ou ayant déjà expiré)
      2.  
        Récupération du fichier aptare.ks après une suppression accidentelle
      3.  
        Authentification d'une nouvelle base de données à l'aide de certificats SSL existants
      4.  
        Authentification des certificats SSL pour un nouveau collecteur de données
  9. Section IX. Guide d'installation et de configuration du fournisseur du Data Collector
    1. Introduction
      1.  
        Présentation
      2.  
        Conditions préalables pour le Data Collector
    2. Installer et configurer un Data Collector
      1.  
        Présentation
      2. Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
        1.  
          Facteurs affectant les performances de collecteur de données et la mémoire requise
        2.  
          Systèmes d'exploitation pris en charge par le Data Collector
        3.  
          Consignes relatives à la mémoire et à l'UC du serveur de collecteur de données
        4.  
          Conditions préalables supplémentaires
        5.  
          Conditions préalables pour un Linux Data Collector : modification du répertoire temporaire Linux pour la collecte
      3.  
        Étape 2 : configuration requise pour HTTPS
      4.  
        Étape 3 : ajouter le Data Collector au Portail NetBackup IT Analytics
      5.  
        Étape 4 : installer le Data Collector
      6.  
        Étape 5 : vérification de l'accessibilité en ligne du Data Collector à partir du Portail
      7.  
        Étape 6 : confirmation de la mise à jour du Data Collector
      8.  
        Étape 7 : configuration de la politique de collecte de données
      9.  
        Étape 8 : confirmation que la politique de collecte de données collecte bien des données
    3. Installation du logiciel Data Collector
      1.  
        Introduction
      2.  
        Remarques sur l'installation de Data Collector sur des systèmes utilisant une langue autre que l'anglais
      3.  
        Installation du logiciel Data Collector sur Windows
      4.  
        Installation du logiciel Data Collector sur Linux
      5.  
        Déploiement du Data Collector dans un environnement Kubernetes natif
      6.  
        Configurer manuellement Data Collector pour Cohesity NetBackup
      7.  
        Installation des fichiers binaires Data Collector sous Windows (sans configuration)
      8.  
        Installer les fichiers binaires de Data Collector sur un hôte Linux (sans configuration)
    4. Configuration SSL
      1.  
        Configuration des certificats SSL/TLS
      2.  
        Présentation de l'implémentation SSL
      3.  
        Obtention d'un certificat SSL
      4.  
        Mise à jour de la configuration du serveur web pour activer SSL sur le serveur du Portail
      5.  
        Activation/désactivation de SSL pour un Data Collector
      6.  
        Activation/désactivation de SSL pour les rapports envoyés par e-mail
      7.  
        Test et dépannage des configurations SSL
      8.  
        Emplacements des fichiers de keystore sur le serveur du Data Collector
      9.  
        Importation d'un certificat dans le Keystore Java du Data Collector
      10.  
        Keystore sur le serveur de portail
      11.  
        Ajout d'une interface virtuelle à un serveur Linux
      12.  
        Ajout d'une adresse IP virtuelle/secondaire sous Windows
  10. Section X. Protection des données
    1. Configuration pour Veritas Backup Exec
      1.  
        Introduction
      2.  
        Présentation de l'architecture (Veritas Backup Exec)
      3.  
        Terminologie Backup Exec
      4.  
        Conditions préalables à l'ajout de collecteurs de données (Veritas Backup Exec)
      5.  
        Présentation de l'installation (Veritas Backup Exec)
      6.  
        Activation de TCP/IP pour SQL Server
      7.  
        Configuration d'un utilisateur Windows
      8.  
        Ajout de serveurs Veritas Backup Exec
      9.  
        Importation des informations relatives aux serveurs Backup Exec
      10.  
        Ajout d'une politique de collecteur de données Veritas Backup Exec
    2. Configuration pour Cohesity DataProtect
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Cohesity DataProtect)
      3.  
        Présentation de l'installation (Cohesity DataProtect)
      4.  
        Ajout d'une politique Data Collector pour Cohesity DataProtect
    3. Configuration pour Commvault Simpana
      1.  
        Introduction
      2.  
        Présentation de l'architecture (CommVault Simpana)
      3.  
        Conditions requises pour l'ajout de collecteurs de données (Commvault Simpana)
      4.  
        Dépannage lors d'une mise à niveau : Microsoft SQL Server et Java 11
      5.  
        Présentation de l'installation (CommVault Simpana)
      6. Ouverture de l'accès TCP/IP à la base de données Commvault
        1.  
          Étapes de configuration de port statique supplémentaires
      7. Configuration d'un utilisateur en lecture seule sur le serveur CommServe
        1.  
          Option 1 : exécution de commandes SQL dans la base de données CommServe
        2.  
          Option 2 : utiliser MSSQL Management Studio
      8.  
        Chargement de données historiques avant la collecte de données initiale
      9.  
        Ajout de serveurs CommVault Simpana
      10.  
        Ajout d'une politique de collecteur de données Commvault Simpana
    4. Configuration pour EMC Avamar
      1.  
        Introduction
      2.  
        Présentation de l'architecture (EMC Avamar)
      3.  
        Conditions préalables à l'ajout de collecteurs de données (EMC Avamar)
      4.  
        Présentation de l'installation (EMC Avamar)
      5.  
        Ajout de serveurs EMC Avamar
      6.  
        Ajout d'une politique de collecteur de données EMC Avamar
      7.  
        Test de la collecte
      8.  
        Ajout/configuration d'un serveur Avamar dans la fenêtre de la politique du collecteur de données
      9. Importation des informations relatives aux serveurs EMC Avamar
        1.  
          Spécifications du format CSV
        2.  
          Importer des notes
      10.  
        Exportation des informations relatives aux serveurs EMC Avamar
    5. Configuration pour EMC Data Domain backup
      1.  
        Présentation de l'architecture (sauvegarde du domaine de données EMC)
      2.  
        Conditions préalables à l'ajout d'instances de Data Collector (EMC Data Domain Backup)
      3.  
        Présentation de l'installation (sauvegarde du domaine de données EMC)
      4.  
        Ajout de serveurs de domaine de données EMC
      5.  
        Ajout d'une politique Data Collector de la Sauvegarde de Data Domain EMC
      6.  
        Ajout/configuration d'un serveur de domaine de données EMC dans la fenêtre de la politique du collecteur de données
      7.  
        Configuration d'un serveur du domaine de données pour la collecte de compression au niveau des fichiers
    6. Configuration pour Dell EMC NetWorker Backup & Recovery
      1.  
        Introduction
      2.  
        Conditions requises pour l'ajout de Data Collectors (Dell EMC NetWorker Backup & Recovery)
      3.  
        Présentation de l'installation (Dell EMC NetWorker Backup & Recovery)
      4.  
        Ajout d'une politique de collecteur de données de Dell EMC NetWorker Backup & Recovery
    7. Importation de données de sauvegarde génériques
      1. À propos de la collecte de données de sauvegarde générique
        1.  
          Remarques
      2.  
        Configuration de la collecte de données de sauvegarde générique
      3. Spécification du format CSV
        1.  
          Exemple : genericBackupJobs.csv
      4.  
        Chargement manuel du fichier CSV
    8. Configuration pour la sauvegarde générique
      1.  
        Introduction
      2.  
        Collecte de données de sauvegarde générique
      3.  
        Conditions préalables à l'ajout de collecteurs de données (sauvegarde générique)
      4.  
        Présentation de l'installation (sauvegarde générique)
      5.  
        Ajout de serveurs de sauvegarde génériques
      6.  
        Ajout d'une politique Data Collector de sauvegarde générique
      7.  
        Ajout/modification d'un serveur de sauvegarde générique dans la politique du collecteur de données
      8.  
        Chargement manuel du fichier CSV (sauvegarde générique)
      9. Spécification du format CSV
        1.  
          Exemple : genericBackupJobs.csv
    9. Configuration pour HP Data Protector
      1.  
        Introduction
      2. Présentation de l'architecture (HP Data Protector)
        1.  
          Gestionnaire de cellules
        2.  
          Agent de disque (agent de sauvegarde)
        3.  
          Agent de média
        4.  
          Systèmes clients
        5.  
          Interface utilisateur
      3.  
        Conditions préalables à l'ajout de collecteurs de données (HP Data Protector)
      4.  
        Présentation de l'installation (HP Data Protector)
      5.  
        Identification des conditions requises pour la collecte HP Data Protector
      6.  
        Commandes de gestionnaire de cellules pour la collecte de données
      7.  
        Préparation de la collecte de données centralisée sur un gestionnaire de cellules distant
      8. Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
        1.  
          Conditions requises pour le collecteur de données (Windows)
        2.  
          Procédure de configuration du serveur de collecteur de données dans le gestionnaire de cellules
      9.  
        Configuration d'un administrateur HP Data Protector
      10.  
        Validation de la configuration HP Data Protector
      11.  
        Ajout de serveurs de gestionnaire de cellules HP à NetBackup IT Analytics
      12.  
        Ajout d'une politique de collecteur de données HP Data Protector
      13.  
        Ajout/modification d'un serveur HP Data Protector dans la politique du collecteur de données
      14.  
        Réglage de la configuration
    10. Configuration pour IBM Spectrum Protect (TSM)
      1.  
        Introduction
      2. Présentation de l'architecture (IBM Spectrum Protect TSM)
        1.  
          Serveurs et instances IBM Spectrum Protect (TSM) définis
      3.  
        Conditions préalables à l'ajout de collecteurs de données (IBM Spectrum Protect - TSM)
      4.  
        Présentation de l'installation (IBM Spectrum Protect TSM)
      5.  
        Ajout de serveurs IBM Spectrum Protect (TSM)
      6.  
        Ajout d'une politique du collecteur de données IBM Spectrum Protect (TSM)
      7.  
        Ajout/configuration d'un serveur IBM Spectrum Protect (TSM) dans la politique du collecteur de données
      8. Importation d'informations IBM Spectrum Protect (TSM)
        1.  
          Spécifications relatives au format CSV
      9.  
        Exportation d'informations de serveur IBM Spectrum Protect (TSM)
    11. Configuration pour NAKIVO Backup & Replication
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (NAKIVO Backup & Replication)
      3.  
        Présentation de l'installation (NAKIVO Backup & Replication)
      4.  
        Ajout d'une politique de collecteur de données de sauvegarde et réplication NAKIVO
    12. Configuration pour Oracle Recovery Manager (RMAN)
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Oracle Recovery Manager - RMAN)
      3.  
        Présentation de l'installation (Oracle Recovery Manager - RMAN)
      4.  
        Ajout d'une politique de collecteur de données Oracle Recovery Manager (RMAN)
    13. Configuration pour la gestion de données cloud Rubrik
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (gestion de données cloud Rubrik)
      3.  
        Présentation de l'installation (gestion de données cloud Rubrik)
      4.  
        Ajout d'une politique du collecteur de données de gestion de données cloud Rubrik
    14. Configuration pour Veeam Backup & Replication
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Veeam Backup & Replication)
      3.  
        Vérification de la connexion des serveurs de collecteur de données aux serveurs Veeam
      4.  
        Problèmes connus et limitations (Veeam Backup & Replication)
      5.  
        Présentation de l'installation (Veeam Backup & Replication)
      6.  
        Ajout d'une politique de collecteur de données Veeam Backup & Replication
    15. Annexe F. Chargement des événements historiques
      1.  
        Introduction
      2.  
        Charger des événements Commvault Simpana
      3.  
        Charger des événements EMC Avamar
      4.  
        Charger des événements EMC NetWorker
      5.  
        Chargement des événements HP Data Protector
      6.  
        Chargement des événements IBM Spectrum Protect (TSM)
      7.  
        Chargement d'événements Oracle Recovery Manager (RMAN)
      8.  
        Charger des événements Veeam Backup & Replication
      9. Chargement des événements Veritas NetBackup
        1.  
          Chargement des événements pour des clients NetBackup spécifiques
        2.  
          Chargement des événements pour un groupe de clients NetBackup
      10.  
        Chargement des événements Veritas Backup Exec
      11.  
        Corrections dans la duplication des clients
      12.  
        Cohesity
      13.  
        Dell EMC NetWorker Backup & Recovery
  11. Section XI. Stockage (capacité)
    1. Configuration pour les ressources de calcul
      1.  
        Présentation
      2.  
        Conditions préalables à l'ajout de Data Collectors - Ressources de calcul
      3.  
        Présentation de l'installation
      4.  
        Ajout d'une politique Compute Resources
    2. Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
      1.  
        Configuration de pré-installation pour DELL EMC Elastic Cloud Storage (ECS)
      2.  
        Conditions préalables à l'ajout de collecteurs de données : DELL EMC Elastic Cloud Storage (ECS)
      3.  
        Présentation de l'installation pour DELL EMC Elastic Cloud Storage (ECS)
      4.  
        Ajout d'une politique de collecteur de données DELL EMC Elastic Cloud Storage (ECS)
    3. Configuration pour Dell EMC Unity
      1.  
        Configuration de pré-installation pour Dell EMC Unity
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Dell EMC Unity)
      3.  
        Présentation de l'installation (Dell EMC Unity)
      4.  
        Ajout d'une politique de collecteur de données Dell EMC Unity
    4. Configuration pour EMC data domain storage
      1.  
        Présentation de l'architecture (stockage du domaine de données EMC)
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC data domain storage)
      3.  
        Présentation de l'installation (stockage du domaine de données EMC)
      4.  
        Ajout de serveurs de domaine de données EMC
      5.  
        Ajout d'une politique de collecteur de données pour le stockage du domaine de données EMC
    5. Configuration pour EMC Isilon
      1.  
        Configuration de pré-installation pour EMC Isilon
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC Isilon)
      3.  
        Configurez le service Isilon SNMP
      4. Configurer l'accès sudo Isilon
        1.  
          Modification de la configuration sudo
      5.  
        Présentation de l'installation (EMC Isilon)
      6.  
        Ajout d'une politique de collecteur de données EMC Isilon
    6. Configuration pour EMC Symmetrix
      1.  
        Configuration de pré-installation pour EMC Symmetrix
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC Symmetrix)
      3.  
        Présentation de l'installation (EMC Symmetrix)
      4. Ajout d'une politique de collecteur de données EMC Symmetrix
        1.  
          Si EMC Solutions Enabler réside sur un serveur distant (recommandé)
    7. Configuration pour EMC VNX Celerra
      1.  
        Configuration de pré-installation pour EMC VNX Celerra
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC VNX Celerra)
      3.  
        Configuration des baies de disques EMC VNX Celerra
      4.  
        Configuration d'un utilisateur en lecture seule disposant d'un rôle d'opérateur
      5.  
        Démarrage du serveur d'API XML
      6.  
        Présentation de l'installation (EMC VNX Celerra)
      7.  
        Ajout d'une politique de collecteur de données EMC VNX Celerra
    8. Configuration pour EMC VNX CLARiiON
      1.  
        Configuration de pré-installation pour EMC VNX
      2.  
        Conditions préalables à l'ajout de Data Collectors (EMC VNX)
      3.  
        Présentation de l'installation (EMC VNX)
      4.  
        Ajout d'une politique de Data Collector EMC VNX
    9. Configuration pour EMC VPLEX
      1.  
        Configuration de pré-installation pour EMC VPLEX
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC VPLEX)
      3.  
        Présentation de l'installation (EMC VPLEX)
      4.  
        Ajout d'une politique de collecteur de données EMC VPLEX
    10. Configuration pour EMC XtremIO
      1.  
        Configuration de pré-installation pour EMC XtremIO
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC XtremIO)
      3.  
        Présentation de l'installation (EMC XtremIO)
      4.  
        Ajout d'une politique de collecteur de données EMC XtremIO
    11. Configuration pour FUJITSU ETERNUS Data Collector
      1.  
        A propos du collecteur de données
      2.  
        Configuration de pré-installation
      3.  
        Conditions préalables à l'ajout de collecteurs de données
      4.  
        Présentation de l'installation
      5.  
        Ajout d'une politique de collecteur de données FUJITSU ETERNUS
    12. Configuration pour Hitachi Block
      1.  
        Configuration de pré-installation pour Hitachi Block
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Hitachi Block)
      3.  
        Présentation de l'installation (Hitachi Block Storage)
      4.  
        Ajout d'une politique de collecteur de données Hitachi Block Storage
      5. Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
        1.  
          Validation de l'accès de l'ID utilisateur
      6.  
        Configuration d'un collecteur pour le stockage des blocs NAS Hitachi
      7.  
        Ajout d'une politique de collecteur de données HP Command View Advanced
    13. Configuration pour Hitachi Content Platform (HCP)
      1.  
        Configuration de pré-installation pour Hitachi Content Platform (HCP)
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Hitachi Content Platform)
      3.  
        Présentation de l'installation (Hitachi Content Platform)
      4.  
        Ajout d'une politique de collecteur de données Hitachi Data Platform (HCP)
      5.  
        Définition d'autorisations pour un utilisateur local HCP ou un utilisateur Active Directory
      6. Console de gestion du système Hitachi Content Platform
        1.  
          Utilisateurs locaux
        2.  
          Utilisateurs locaux et utilisateurs Active Directory
      7. Console de gestion des locataires Hitachi Content Platform
        1.  
          Utilisateurs locaux
        2.  
          Utilisateurs Active Directory
        3.  
          Utilisateurs locaux et utilisateurs Active Directory
    14. Configuration pour Hitachi NAS
      1.  
        Configuration de pré-installation pour le NAS Hitachi
      2.  
        Conditions préalables à l'ajout de Data Collectors (NAS Hitachi - HNAS)
      3.  
        Présentation de l'installation (NAS Hitachi - HNAS)
      4.  
        Ajout d'une politique de collecteur de données pour le NAS Hitachi (HNAS)
      5. Conditions préalables à la configuration de HNAS
        1.  
          Configuration de l'accès SSC
      6.  
        Ajout du collecteur
    15. Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
      1.  
        Configuration de pré-installation pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
      2.  
        Conditions requises pour l'ajout de Data Collectors (stockage Hitachi Vantara All-Flash et Hybrid Flash)
      3.  
        Présentation de l'installation
      4.  
        Ajout d'une politique de stockage All-Flash et Hybrid Flash Hitachi Vantara
    16. Configuration pour l'inventaire d'hôtes
      1. Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
        1.  
          Conditions d'accès par système d'exploitation
      2.  
        Configuration de pré-installation de l'inventaire d'hôtes
      3.  
        Planification de la collecte de données d'hôtes
      4.  
        Conditions préalables liées au proxy WMI pour la collecte de données d'hôtes Windows
      5.  
        Conditions d'accès aux hôtes
      6.  
        Vérification des chemins d'accès aux commandes
      7.  
        Étapes de configuration de l'inventaire d'hôtes
      8.  
        Présentation de l'installation de l'inventaire d'hôtes
      9.  
        Présentation de la maintenance de l'inventaire d'hôtes
      10.  
        Avant de découvrir des hôtes
      11.  
        Configuration/recherche dans l'inventaire d'hôtes
      12.  
        Gérer les informations d'authentification
      13.  
        Gestion du proxy WMI
      14.  
        Gestion des chemins d'accès
      15.  
        Gérer le contrôle d'accès
      16.  
        Gestion de l'inventaire d'hôtes
      17. Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
        1.  
          Remarques relatives aux politiques de découverte
        2.  
          Configurer une politique de découverte
        3.  
          Collecte à partir d'applications SQL Server et Oracle en cluster
      18.  
        Exécution et surveillance de la découverte d'hôtes
      19. Validation de la connectivité des hôtes
        1.  
          Validation des hôtes
        2.  
          Historique des validations
      20.  
        Afficher les erreurs
      21.  
        Filtrage de l'inventaire d'hôtes : Masquer/Afficher, Supprimer
      22. Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
        1.  
          Recherche simple
        2.  
          Recherche prédéfinie
        3.  
          Paramètres de recherche avancée
      23.  
        Exportation de l'inventaire d'hôtes
      24. Configuration et modification des sondes d'hôtes
        1.  
          Sonde File Analytics pour l'inventaire d'hôtes
        2.  
          Configurations de sonde File Analytics par système d'exploitation
        3.  
          Serveurs Windows et Linux
        4.  
          Meilleures pratiques pour les sondes File Analytics d'inventaire d'hôtes
      25. Propagation des paramètres de sonde : copie et collage de sondes
        1.  
          Paramètres de sonde
    17. Configuration pour HP 3PAR
      1.  
        Configuration de pré-installation pour HP 3PAR
      2.  
        Conditions préalables à l'ajout de collecteurs de données (HP 3PAR)
      3.  
        Présentation de l'installation (HP 3PAR)
      4.  
        Ajout d'une politique de Data Collector HP 3PAR
      5.  
        Ajout d'une politique de collecteur de données HP Command View Advanced
    18. Configuration pour HP EVA
      1.  
        Configuration de pré-installation pour HP EVA
      2.  
        Conditions préalables à l'ajout de collecteurs de données (HP EVA)
      3.  
        Présentation de l'installation (HP EVA)
      4.  
        Ajout d'une politique de collecteur de données HP EVA
    19. Configuration pour HPE Nimble Storage
      1.  
        Configuration de préinstallation pour HPE Nimble Storage
      2.  
        Conditions préalables à l'ajout de collecteurs de données (HPE Nimble Storage)
      3.  
        Présentation de l'installation (HPE Nimble Storage)
      4.  
        Ajout d'une politique de collecteur de données HPE Nimble Storage
    20. Configuration pour HPE StoreOnce
      1.  
        Configuration de préinstallation pour HPE StoreOnce
      2.  
        Conditions préalables à l'ajout de Data Collectors (HPE StoreOnce)
      3.  
        Présentation de l'installation
      4.  
        Ajout d'une politique HPE StoreOnce
    21. Configuration pour IBM Enterprise
      1.  
        Configuration de pré-installation pour IBM Enterprise
      2.  
        Conditions préalables à l'ajout de collecteurs de données (IBM Enterprise)
      3.  
        Présentation de l'installation (IBM Enterprise)
      4.  
        Ajout d'une politique de collecteur de données IBM Enterprise
    22. Configuration pour IBM COS
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (IBM COS)
      3.  
        Vue d'ensemble de l'installation (IBM COS)
      4.  
        Ajouter une politique de collecteur de données IBM COS
    23. Configuration pour IBM SVC
      1.  
        Configuration de pré-installation pour IBM SVC
      2.  
        Conditions préalables à l'ajout de collecteurs de données (IBM SVC)
      3.  
        Présentation de l'installation (IBM SVC)
      4.  
        Ajout d'une politique de collecteur de données IBM SVC
    24. Configuration pour IBM XIV
      1.  
        Configuration de préinstallation pour IBM XIV
      2.  
        Conditions préalables à l'ajout de collecteurs de données (IBM XIV)
      3.  
        Présentation de l'installation (IBM XIV)
      4.  
        Ajout d'une politique de collecteur de données IBM XIV
    25. Configuration pour Microsoft Windows Server
      1.  
        Configuration de pré-installation pour Microsoft Windows Server
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Microsoft Windows Server)
      3.  
        Collecte à partir de journaux d'applications et de services
      4.  
        Présentation de l'installation (Microsoft Windows Server)
      5.  
        Ajout d'une politique du collecteur de données Microsoft Windows Server
    26. Configuration pour NetApp-7
      1.  
        Configuration de pré-installation pour NetApp-7
      2.  
        Conditions préalables à l'ajout de collecteurs de données (NetApp-7)
      3. Configurations de collecteur de données spécifiques à NetApp-7
        1.  
          Si l'accès HTTP est désactivé sur l'unité vFiler
      4.  
        Présentation de l'installation (NetApp-7)
      5.  
        Ajout d'une politique de collecteur de données NetApp
      6.  
        Test de la collecte
      7.  
        Création d'un utilisateur NetApp avec des privilèges sur l'API
    27. Configuration pour NetApp StorageGRID
      1.  
        Présentation de NetApp StorageGRID
      2.  
        Conditions préalables à l'ajout de collecteurs de données (NetApp StorageGRID)
      3.  
        Configurations de collecteur de données spécifiques à NetApp StorageGRID
      4.  
        Installation de NetApp StorageGRID
      5.  
        Ajout d'une politique de collecteur de données NetApp StorageGRID
      6.  
        Test de la collecte
    28. Configuration pour NetApp Cluster
      1.  
        Configuration de pré-installation pour les clusters NetApp
      2.  
        Conditions préalables à l'ajout de collecteurs de données (cluster NetApp)
      3.  
        Présentation de l'installation (mode cluster NetApp)
      4.  
        Ajout d'une politique de collecteur de données en mode cluster NetApp
      5.  
        Test de la collecte
      6.  
        Création d'un utilisateur en lecture seule en mode cluster NetApp
    29. Configuration pour NetApp E-Series
      1.  
        Configuration de pré-installation pour NetApp E-Series
      2.  
        Conditions préalables à l'ajout de collecteurs de données (NetApp E-Series)
      3.  
        Présentation de l'installation (NetApp E-Series)
      4.  
        Ajout d'une politique de collecteur de données NetApp E-Series
    30. Configuration pour NEC HYDRAstor
      1.  
        Introduction
      2.  
        Présentation de l'architecture
      3.  
        Versions et modèles pris en charge
      4.  
        Conditions préalables à l'ajout d'une instance Data Collector
      5.  
        Présentation de l'installation
      6.  
        Ajout d'une politique
    31. Configuration pour Pure Storage FlashArray
      1.  
        Configuration de pré-installation de Pure Storage FlashArray
      2.  
        Conditions préalables à l'ajout de Data Collectors (Pure Storage FlashArray)
      3.  
        Présentation de l'installation (Pure Storage FlashArray)
      4.  
        Ajout d'une politique de collecteur de données Pure Storage FlashArray
  12. Section XII. Calcul (virtualisation et collecte d'hôtes)
    1. Configuration pour VMware
      1.  
        Configuration de pré-installation pour VMware
      2.  
        Collecte de données VMware
      3. Conditions préalables à l'ajout de collecteurs de données (VMware)
        1.  
          Virtualization Manager : Collecte des données VMware
        2. Configuration de l'accès à VMware
          1.  
            Conditions préalables pour la collecte de données vSAN
          2.  
            Création d'un utilisateur VMware en lecture seule avec les autorisations requises
      4.  
        Présentation de l'installation (VMware)
      5.  
        Ajouter une politique VMware Data Collector
      6. Collecte de l'analyse des magasins de données
        1.  
          Rapports affectés par la collecte de stockage de données
    2. Configuration pour IBM VIO
      1.  
        Configuration de pré-installation pour IBM VIO
      2.  
        Conditions préalables à l'ajout de collecteurs de données (IBM VIO)
      3.  
        Présentation de l'installation (IBM VIO)
      4.  
        Ajout de serveurs à la politique de collecteur de données IBM VIO
      5.  
        Serveurs VIO (serveurs virtuels d'E/S IBM)
      6.  
        Clients LPAR (clients de partitionnement logique IBM) gérés par des serveurs VIO
      7.  
        HMC (IBM Hardware Management Console)
      8.  
        Ajout d'une politique de collecteur de données IBM VIO
    3. Configuration pour Microsoft Hyper-V
      1.  
        Configuration de pré-installation pour Microsoft Hyper-V
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Microsoft Hyper-V)
      3.  
        Présentation de l'installation (Microsoft Hyper-V)
      4.  
        Ajout d'une politique de collecteur de données Microsoft Hyper-V
  13. Section XIII. Cloud
    1. Configuration pour Amazon Web Services (AWS)
      1.  
        Configuration de pré-installation pour Amazon Web Services (AWS)
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Amazon Web Services)
      3.  
        Configurations requises pour Amazon Web Services (AWS)
      4.  
        Configuration d'un compartiment S3 pour recevoir des rapports de facturation
      5.  
        Sélection d'étiquettes d'allocation de coûts
      6.  
        Création d'un utilisateur AWS IAM
      7. Privilèges utilisateur obligatoires pour les sondes
        1.  
          Pour toutes les sondes
        2.  
          Pour les sondes indépendantes
      8. Association de comptes AWS pour la collecte de données de facturation consolidées
        1.  
          Création d'un rôle pour la collecte de données NetBackup IT Analytics
        2.  
          Ajout du rôle à l'utilisateur IAM
      9.  
        Présentation de l'installation (Amazon Web Services - AWS)
      10.  
        Ajout d'une politique Amazon Web Services (AWS)
    2. Configuration pour Google Cloud Platform
      1.  
        Présentation
      2.  
        Configuration de pré-installation pour GCP
      3.  
        Conditions préalables à l'ajout de collecteurs de données (GCP)
      4.  
        GCP d'installation
      5.  
        Ajout d'une politique
      6.  
        Test de la collecte
      7.  
        Création d'un rôle IAM
      8.  
        Rôle d'accès aux données de facturation
      9.  
        API de cloud
      10.  
        Accès au projet
    3. Configuration pour OpenStack Ceilometer
      1.  
        Configuration de pré-installation pour OpenStack Ceilometer
      2.  
        Conditions préalables à l'ajout de collecteurs de données (OpenStack Ceilometer)
      3.  
        Présentation de l'installation (OpenStack Ceilometer)
      4.  
        Ajout d'une politique de collecteur de données OpenStack Ceilometer
    4. Configuration pour OpenStack Swift
      1.  
        Configuration de pré-installation pour OpenStack Swift
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Dell Compellent)
      3.  
        Présentation de l'installation (OpenStack Swift)
      4.  
        Ajout d'une politique de collecteur de données OpenStack Swift
    5. Configuration pour Microsoft Azure
      1.  
        Configuration de pré-installation pour Microsoft Azure
      2.  
        Configuration des informations d'authentification pour la collecte de données Microsoft Azure
      3.  
        Installation du client Azure PowerShell sur un ordinateur Windows
      4.  
        Recherche de vos ID de locataire et d'abonnement
      5.  
        Enregistrement d'une nouvelle application pour le collecteur de données
      6.  
        Création d'un principal et assignation d'un rôle à l'application
      7.  
        Configuration requise pour l'ajout de collecteurs de données (Microsoft Azure)
      8.  
        Présentation de l'installation (Microsoft Azure)
      9.  
        Ajout d'une politique de collecteur de données Microsoft Azure
  14. Section XIV. Fabric
    1. Configuration pour le commutateur Brocade
      1.  
        Configuration de pré-installation pour le commutateur Brocade
      2.  
        Conditions préalables à l'ajout d'instances Data Collector (commutateur Brocade)
      3.  
        Dépannage lors d'une mise à niveau : serveur Brocade BNA SMI-S (CIM) et Java 11
      4.  
        Commutateurs pris en charge
      5.  
        Commutateurs Brocade : remarques relatives aux ports par défaut et au pare-feu
      6.  
        Présentation de l'installation (commutateur Brocade)
      7.  
        Politique de Data Collector de commutateur Brocade
    2. Configuration pour le commutateur Cisco
      1.  
        Configuration de pré-installation pour le commutateur Cisco
      2.  
        Conditions préalables à l'ajout de collecteurs de données (commutateur Cisco)
      3.  
        Dépannage lors d'une mise à niveau : serveur Cisco DCNM SMI-S (CIM) et Java 11
      4.  
        Commutateurs Cisco : remarques relatives aux ports par défaut et au pare-feu
      5.  
        Présentation de l'installation (commutateur Cisco)
      6.  
        Politique de collecte de données de commutateur Cisco
      7.  
        Avant de démarrer la collecte de données de commutateur Cisco
    3. Configuration pour l'alias de zone Brocade
      1.  
        Configuration de pré-installation pour l'alias de zone Brocade
      2.  
        Conditions préalables à l'ajout de Data Collector (alias de zone Brocade)
      3.  
        Commutateurs Brocade : remarques relatives aux ports par défaut et au pare-feu
      4.  
        Présentation de l'installation (alias de zone Brocade)
      5.  
        Politique de collecteur de données de l'alias de zone Brocade
    4. Configuration pour l'alias de zone Cisco
      1.  
        Configuration de pré-installation pour l'alias de zone Cisco
      2.  
        Conditions préalables à l'ajout de Data Collectors (alias de zone Cisco)
      3.  
        Commutateurs Cisco : remarques relatives aux ports par défaut et au pare-feu
      4.  
        Présentation de l'installation (alias de zone Cisco)
      5.  
        Politique de collecteur de données d'alias de zone Cisco
  15. Section XV. File Analytics
    1. Configuration pour File Analytics
      1.  
        Configuration de pré-installation pour File Analytics
      2.  
        Présentation de la collecte de données File Analytics
      3.  
        Architecture File Analytics de collecte de données
      4.  
        Politiques du Data Collector File Analytics
      5.  
        Conditions préalables à l'ajout de collecteurs de données (File Analytics)
      6.  
        Nombre de partages CIFS
      7. Sonde File Analytics de découverte et de collecte d'hôtes
        1.  
          Configurations de sonde File Analytics par système d'exploitation
        2.  
          Serveurs Windows et Linux
        3.  
          Meilleures pratiques pour les sondes File Analytics d'inventaire d'hôtes
      8. Ajout d'une politique de collecteur de données File Analytics
        1.  
          Importation de la configuration de partages CIFS
      9.  
        Installation d'un collecteur de données conforme aux normes FIPS pour File Analytics
    2. Taille du dossier d'exportation et profondeur de dossier de File Analytics
      1.  
        Extraction de la taille du dossier d'exportation File Analytics
      2.  
        Spécification de la profondeur de dossier File Analytics
  16. Section XVI. Validation de collecte des données et dépannage
    1. Validation de collecte de données
      1.  
        Méthodes de validation
      2.  
        Data Collector : méthodes de validation spécifiques au fournisseur
      3. Utilisation de la collecte de données à la demande
        1.  
          Afficher la journalisation en temps réel pendant une collecte à la demande
        2.  
          Génération de journaux de niveau débogage lors d'une collecte à la demande
      4.  
        Collecte des données d'historique à la demande
      5.  
        Utilisation de l'utilitaire checkinstall d'interface de ligne de commande
      6.  
        Liste des configurations de collecteur de données
    2. Dépannage du Data Collector
      1.  
        Résolution des problèmes de connexion sur Data Collector (spécifiques à Linux)
      2.  
        Résolution des problèmes de connexion sur Data Collector spécifiques à Windows
      3.  
        Problèmes de performances de mise à niveau du portail
      4.  
        Vérification de la configuration du collecteur de données
      5.  
        Vérifier la connectivité
      6.  
        Configuration des mises à jour du proxy Web
      7.  
        Collecte des événements manquants pour Veritas Backup Exec
      8.  
        Remplacement de JDBC par ODBC à des fins de connexion à SQL Server pour Veritas Backup Exec
      9.  
        Scripts de collecte de données utiles pour la capacité
      10.  
        Dépannage des ressources hôtes
      11.  
        Ressources hôtes : vérification de l'état du serveur proxy WMI
      12.  
        Ressources hôtes : vérification post-installation
      13. Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
        1.  
          Vérification des chemins d'accès pour SSH
        2.  
          Paramètre d'environnement pour les utilisateurs bash
      14.  
        Ressources hôtes : vérification de la connectivité de l'hôte
      15.  
        Ressources hôtes : vérification de la connectivité aux hôtes à l'aide du fichier de configuration des ressources hôtes
      16. Ressources hôtes : génération de fichiers de configuration des ressources hôtes
        1.  
          Exemples de lignes dans un fichier d'entrée
      17.  
        Ressources hôtes : vérification de l'exécution d'une commande sur un serveur distant
      18.  
        Collecte de données des ressources hôtes
      19.  
        Ressources hôtes : collecte en mode autonome
      20. Configuration des paramètres pour SSH
        1.  
          Configuration de channelWaitTime
        2.  
          Configuration de singleChannelSession
        3.  
          Configuration de sudoWithPassword
      21.  
        Identification des erreurs d'accès au système de fichiers Windows (File Analytics)
      22.  
        Collecte à partir de partages distants (File Analytics)
      23.  
        Ajout d'un certificat au keystore Java
    3. Désinstallation du Data Collector
      1.  
        Désinstaller le collecteur de données sous Linux
      2.  
        Désinstallation du collecteur de données sous Windows
  17. Section XVII. Administration système
    1. Préparation des mises à jour
      1.  
        À propos des mises à niveau et des mises à jour
      2.  
        Vérification de la version du Data Collector
      3.  
        Mises à jour du collecteur de données avec un fichier aptare.jar
      4.  
        Téléchargement manuel du fichier aptare.jar
      5.  
        Mises à jour du portail
    2. Sauvegarde et restauration de données
      1.  
        Meilleures pratiques pour la reprise après incident
      2.  
        Sauvegardes de base de données Oracle
      3.  
        Sauvegardes du système de fichiers
      4.  
        Base de données Oracle : sauvegarde à froid
      5.  
        Base de données Oracle : sauvegardes d'exportations
      6.  
        Planification de l'exportation de la base de données Oracle
      7.  
        Base de données Oracle : sauvegarde à la demande
      8.  
        Restauration du système NetBackup IT Analytics
      9.  
        Importer la base de données Oracle
      10.  
        Étapes manuelles d'importation/exportation de base de données à l'aide de Data Pump
    3. Surveillance de NetBackup IT Analytics
      1.  
        Démarrage et arrêt du logiciel du serveur de portail
      2.  
        Démarrage et arrêt de la base de données de rapports
      3.  
        Démarrage et arrêt des instances du Data Collector
      4.  
        Surveillance des espaces de stockage
    4. Accès aux rapports NetBackup IT Analytics avec l'API REST
      1.  
        Présentation
      2.  
        Authentification pour les API REST
      3.  
        Extraction de données à partir de rapports tabulaires (avec pagination)
      4.  
        Exportation de rapports
      5.  
        Exportation de tableaux de bord personnalisés
    5. Définition de la capacité estimée de bande de NetBackup
      1.  
        Aperçu de la capacité estimée de bande de NetBackup
      2.  
        Remarques sur la capacité estimée
      3.  
        Mise à jour du tableau des capacités estimées
      4.  
        Liste des ID de pool de volumes et des types de média
    6. Automatisation de la gestion des groupes d'hôtes
      1.  
        À propos de l'automatisation de la gestion des groupes d'hôtes
      2.  
        Présentation des tâches : gestion en bloc des groupes d'hôtes
      3.  
        Préparation à l'utilisation des utilitaires PL/SQL
      4.  
        Utilitaires généraux
      5. Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
        1.  
          Utiliser des expressions régulières pour remplacer ou modifier la catégorisation du système d'exploitation de l'hôte par défaut
        2.  
          Paramètres par défaut de catégorisation du système d'exploitation de l'hôte
        3.  
          Utilitaire pour la Mise à jour des catégorisations du système d'exploitation hôte
        4.  
          Catégoriser les systèmes d'exploitation des hôtes à la demande
      6.  
        Identification d'un ID de groupe d'hôtes
      7.  
        Déplacement ou copie des clients
      8.  
        Organisation des clients par attribut
      9.  
        Déplacement du groupe d'hôtes
      10.  
        Suppression du groupe d'hôtes
      11.  
        Déplacement des hôtes et suppression des groupes d'hôtes
      12.  
        Organisation des clients en groupes par serveur de sauvegarde
      13.  
        Fusion des clients de sauvegarde dupliqués
      14.  
        Utilitaires de chargement en bloc
      15.  
        Chargement des alias d'hôtes
      16.  
        Chargement des détails des nouveaux hôtes ou mise à jour des hôtes existants
      17. Chargement des relations entre les hôtes et le groupe d'hôtes
        1.  
          Exemple de fichier d'audit (sortie de load_package.loadGroupMemberFile)
      18.  
        Utilitaires Veritas NetBackup
      19. Automatisation des utilitaires NetBackup
        1.  
          Planification d'une tâche de l'utilitaire NetBackup pour une exécution automatique
      20.  
        Organisation des clients en groupes par serveur de gestion
      21.  
        Configuration d'un groupe de clients inactifs
      22.  
        Configuration d'un groupe d'hôtes pour les clients dans les politiques inactives
      23.  
        Configuration des clients par politique
      24.  
        Configuration des clients par type de politique
      25.  
        Utilitaires IBM Tivoli Storage Manager
      26.  
        Configuration des clients par domaine de politique
      27.  
        Configuration des clients par l'instance IBM Tivoli Storage Manager
      28. Planification des utilitaires pour une exécution automatique
        1.  
          Exemple de fichier .sql (setup_ora_job.sql) pour configurer un travail automatique
    7. Gestion des attributs
      1.  
        Utilitaires de chargement en bloc d'attributs
      2.  
        Règles de désignation des attributs
      3.  
        Renommer les attributs avant la mise à niveau
      4.  
        Chargement des attributs et des valeurs de l'hôte
      5.  
        Chargement des attributs et des valeurs et assignation à des hôtes
      6.  
        Chargement des attributs et des valeurs et assignation à des baies
      7.  
        Présentation des valeurs et des attributs d'application
      8.  
        Chargez les attributs et les valeurs de la base de données d'applications
      9.  
        Chargement des attributs et des valeurs MS Exchange de l'organisation
      10.  
        Chargement des attributs et des valeurs de LUN
      11.  
        Chargement des attributs et valeurs du commutateur
      12.  
        Chargement des attributs et des valeurs de port
    8. Importation de données de sauvegarde génériques
      1. À propos de la collecte de données de sauvegarde générique
        1.  
          Remarques
      2.  
        Configuration de la collecte de données de sauvegarde générique
      3. Spécification du format CSV
        1.  
          Exemple : genericBackupJobs.csv
      4.  
        Chargement manuel du fichier CSV
    9. Remplacements des travaux de sauvegarde
      1.  
        Présentation
      2.  
        Configuration d'un remplacement des travaux de sauvegarde
    10. Gestion de la collecte de données d'hôtes
      1.  
        Identification des hôtes par WWN pour éviter les doublons
      2.  
        Définition de la priorité d'un hôte
      3.  
        Détermination du classement de l'hôte
      4.  
        Chargement des relations hôte/WWN
      5.  
        Chargement des données du port HBA de l'hôte
      6.  
        Création d'un fichier CSV
      7.  
        Exécution du script
    11. Configuration du système dans le portail
      1.  
        Configuration du système dans le portail
      2.  
        Configuration système : fonctions
      3.  
        Présentation de la navigation
      4.  
        Descriptions des paramètres de configuration système : informations supplémentaires
      5.  
        Détection d'anomalies
      6.  
        Collecte de données : rétrofacturation de la capacité
      7.  
        Administration de la base de données : base de données
      8.  
        Découverte d'hôtes : EMC Avamar
      9.  
        Découverte d'hôtes : hôte
      10.  
        Evénements capturés pour l'audit
      11. Paramètres personnalisés
        1.  
          Ajout/modification d'un paramètre personnalisé
        2.  
          Personnalisations du portail
        3.  
          Configuration de la sélection d'objets d'inventaire par défaut globale
        4.  
          Restriction des ID utilisateur à des sessions uniques
        5.  
          Personnalisation du format de date dans le sélecteur de portée du rapport
        6.  
          Personnalisation du nombre maximal de lignes pour les rapports exportés
        7.  
          Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
        8.  
          Personnalisation de la taille de la page de gestion des hôtes
        9.  
          Personnalisation du chemin et du répertoire pour la base de données File Analytics
        10.  
          Configuration de l'expiration du badge
        11.  
          Configuration de la taille maximale du cache en mémoire
        12.  
          Configuration de la durée de cache pour les rapports
    12. Personnalisation de la planification du profil de performances
      1.  
        Présentation
      2.  
        Personnalisation de la planification du profil de performances
    13. Authentification LDAP et SSO pour l'accès au portail
      1. Présentation
        1. Configuration d'AD/LDAP
          1.  
            Configuration d'AD/LDAP pour l'authentification
          2.  
            Configuration de l'authentification et de l'autorisation AD/LDAP
          3.  
            Migration d'utilisateurs du portail lorsque l'authentification AD/LDAP est configurée
          4.  
            Migration d'utilisateurs du portail avec l'authentification et l'autorisation LDAP configurées
        2.  
          Outils Active Directory
        3.  
          Utilisation de LDP pour trouver le DN de base
        4.  
          Utilisation de LDP pour la recherche dans Active Directory
      2. Configuration de l'authentification unique (SSO)
        1.  
          Conditions préalables à l'authentification SSO
        2. Configuration du serveur du fournisseur d'identité externe (IDP)
          1.  
            Utilisateurs et groupes dans le répertoire LDAP externe
          2.  
            Enregistrement auprès du serveur IDP
        3.  
          Activer l'authentification SSO dans le Portail
        4.  
          Dépannage et maintenance de l'authentification unique
    14. Modification des mots de passe des utilisateurs de la base de données Oracle
      1.  
        Présentation
      2.  
        Propriétés de connexion à la base de données
      3.  
        Modification des mots de passe utilisateur de la base de données Oracle
      4.  
        Modification des mots de passe utilisateur de la base de données Oracle pour une architecture fractionnée
      5.  
        Déterminer si Oracle utilise le mot de passe de connexion par défaut
    15. Intégration avec CyberArk
      1.  
        Introduction
      2.  
        Conditions préalables à la configuration de CyberArk
      3.  
        Configuration du portail à des fins d'intégration avec CyberArk
    16. Réglage NetBackup IT Analytics
      1.  
        Avant de commencer le réglage
      2.  
        Optimisation de la base de données du portail
      3.  
        Recommandations de performance
      4.  
        Récupération de l'espace libre d'Oracle
      5.  
        Paramètres de mémoire Java du portail/du récepteur de données
    17. Définition des mesures de rapport
      1.  
        Modification du pourcentage de réussite de la sauvegarde
      2.  
        Modification de l'état du travail
    18. Utilisation des fichiers journaux
      1.  
        À propos du débogage pour NetBackup IT Analytics
      2.  
        Activation du débogage
      3.  
        Connexion à la base de données
      4. Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
        1.  
          Fichiers journaux du portail
        2.  
          Fichiers journaux du Collecteur de données
      5.  
        Journalisation de la base de données SCON - Limitation de la journalisation
      6.  
        Actualisation du journal SCON de la base de données
      7.  
        Journalisation des activités des utilisateurs dans audit.log
      8.  
        Journalisation des suppressions par l'utilisateur uniquement
      9.  
        Journalisation de toutes les activités des utilisateurs
      10.  
        Fichiers journaux du Collecteur de données
      11.  
        Organisation des fichiers journaux du collecteur de données
      12. Conventions de désignation des fichiers journaux du collecteur de données
        1.  
          Exemple de convention de désignation du fournisseur
        2.  
          Noms des fichiers journaux basés sur la génération de Data Collector
        3.  
          Vérifiez le journal d'installation
        4.  
          Journal du test de connexion
        5.  
          Convention de nomenclature des fichiers journaux par Systèmes collectés
      13.  
        Ensemble des fichiers journaux du collecteur de données
      14.  
        Trouver l'ID du collecteur d'événements/de métadonnées
      15. Fichiers journaux du portail
        1.  
          Gestion des fichiers journaux Apache
      16.  
        Fichiers journaux de base de données
      17.  
        Fichiers journaux d'installation/mise à niveau
    19. Alerte d'interruption SNMP
      1.  
        Présentation
      2.  
        Configurations SNMP
      3.  
        OID standard
      4. Données d'une interruption d'alerte
        1.  
          Exemple d'alerte basée sur une politique
    20. Configuration du certificat SSL
      1.  
        Configuration du certificat SSL
      2.  
        Présentation de l'implémentation SSL
      3.  
        Obtention d'un certificat SSL
      4.  
        Mise à jour de la configuration du serveur web pour activer SSL
      5. Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
        1.  
          Implémentation SSL pour le portail uniquement
        2.  
          Implémentation SSL pour la collecte de données uniquement
        3.  
          Implémentation SSL pour le portail et la collecte de données
      6.  
        Activation/désactivation de SSL pour un Data Collector
      7.  
        Activation/désactivation de SSL pour les rapports envoyés par e-mail
      8.  
        Test et dépannage des configurations SSL
      9.  
        Création d'un certificat SSL auto-signé
      10.  
        Configuration du collecteur de données pour approuver le certificat
      11.  
        Emplacements des fichiers de keystore sur le serveur du Data Collector
      12.  
        Importation d'un certificat dans le Keystore Java du Data Collector
      13. Keystore sur le serveur de portail
        1.  
          Fonctions qui requièrent le certificat SSL
        2.  
          Ajouter un certificat dans le keystore du portail
        3.  
          Mettre à jour un certificat dans le keystore du portail
        4.  
          Télécharger un certificat depuis le keystore du portail
      14.  
        Ajout d'une interface virtuelle à un serveur Linux
      15.  
        Ajout d'une adresse IP virtuelle/secondaire sous Windows
    21. Propriétés du portail : personnalisations du format et du portail
      1.  
        Introduction
      2.  
        Configuration de la sélection d'objets d'inventaire par défaut globale
      3.  
        Restriction des ID utilisateur à des sessions uniques
      4.  
        Personnalisation du format de date dans le sélecteur de portée du rapport
      5.  
        Personnalisation du nombre maximal de lignes pour les rapports exportés
      6.  
        Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
      7.  
        Personnalisation de la taille de la page de gestion des hôtes
      8.  
        Personnalisation du chemin et du répertoire pour la base de données File Analytics
      9.  
        Configuration de l'expiration du badge
      10.  
        Configuration de la taille maximale du cache en mémoire
      11.  
        Configuration de la durée de cache pour les rapports
      12.  
        Configuration de LDAP pour utiliser Active Directory (AD) pour les privilèges de groupe d'utilisateurs
    22. Périodes de conservation des données pour les objets de base de données SDK
      1.  
        Périodes de conservation des données pour les objets de base de données SDK
      2. Agrégation de données
        1.  
          Conditions préalables
        2.  
          Niveaux d'agrégation et de conservation des données
      3.  
        Recherche de l'ID de domaine et des noms de table de base de données
      4.  
        Exemple de mise à jour de la période de conservation pour les objets définis par l'utilisateur du SDK
      5.  
        Objets de la base de données définis par l'utilisateur SDK
      6.  
        Capacité : conservation par défaut pour les tables de base de données de base
      7.  
        Capacité : conservation par défaut pour les performances améliorées d'EMC Symmetrix
      8.  
        Capacité : conservation par défaut pour EMC XtremIO
      9.  
        Capacité : conservation par défaut pour Dell EMC Elastic Cloud Storage (ECS)
      10.  
        Capacité : conservation par défaut pour le serveur de fichiers Windows
      11.  
        Capacité : conservation par défaut pour Pure Storage FlashArray
      12.  
        Cloud : conservation par défaut pour Amazon Web Services (AWS)
      13.  
        Cloud : conservation par défaut pour Microsoft Azure
      14.  
        Cloud : conservation par défaut pour OpenStack Ceilometer
      15.  
        Configuration des périodes de conservation de purge de données multiclient
    23. Dépannage
      1.  
        Dépannage des problèmes de connexion des utilisateurs
      2.  
        Procédure pour mot de passe oublié
      3.  
        Problèmes de connexion
      4.  
        Problèmes de connectivité
      5. Problèmes liés au collecteur de données et à la base de données
        1.  
          Privilèges insuffisants
        2.  
          Supprimer une baie Hitachi inactive de la base de données
        3. Les e-mails de rapport ne sont pas envoyés
          1.  
            Recommandations supplémentaires pour le dépannage par e-mail
        4.  
          Problèmes généraux de rapport
        5.  
          Problèmes de performance
    24. Annexe G. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
      1. Présentation
        1.  
          Pré-requis
      2.  
        Exportation du service et du principal de l'utilisateur vers le fichier keytab sur KDC
      3.  
        Modifications pour Oracle
      4.  
        Modifications du Portail
    25. Annexe H. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
      1.  
        À propos du protocole TLS (Transport Layer Security)
      2.  
        Protocole TLS dans un environnement Oracle
      3.  
        Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Linux dans une architecture fractionnée
      4.  
        Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Linux dans une architecture non fractionnée
      5.  
        Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Windows dans une architecture fractionnée
      6.  
        Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Windows dans une architecture non fractionnée
      7.  
        Configurer TLS dans l'environnement utilisateur
    26. Annexe I. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
      1.  
        Configuration d'un collecteur de données intégré NetBackup IT Analytics pour le déploiement NetBackup sur les appliances (y compris les appliances Flex)
      2.  
        Configurer NetBackup IT Analytics pour le déploiement de NetBackup sur Kubernetes
  18. Section XVIII. Gestion des licences
    1. Installation de licence et directives
      1. Présentation de la licence
        1.  
          Éditions de licence
        2.  
          Matrice de fonction de licence
      2.  
        Comprendre les restrictions de licence
      3.  
        Obtenir le fichier de clé de licence de NetBackup IT Analytics
      4.  
        Installation d'une licence
      5. Vérification de la configuration de licence actuelle
        1.  
          Exécution du rapport Résumé des licences
        2.  
          À propos de l'aide
        3.  
          Affichez les Détails de la licence
      6.  
        Critères de consommation des suites de licences
      7. Storage Suite
        1. Capacity Manager
          1.  
            Critères d'obtention d'une licence basée sur la capacité de la baie de stockage
          2.  
            Critères d'obtention d'une licence basée sur la capacité spécifique au fournisseur
          3.  
            Baies EMC Symmetrix
          4.  
            Baies EMC CLARiiON
          5.  
            Baies HDS
          6.  
            Baies NetApp
        2.  
          Fabric Manager
      8. Protection Suite
        1. Backup Manager
          1.  
            Cohesity DataProtect
          2.  
            Commvault Simpana
          3.  
            Dell EMC NetWorker Backup & Recovery
          4.  
            EMC Avamar
          5.  
            EMC NetWorker
          6.  
            Sauvegardes génériques
          7.  
            HP Data Protector
          8.  
            IBM Spectrum Protect (TSM)
          9.  
            NAKIVO Backup & Replication
          10.  
            Oracle Recovery Manager (RMAN)
          11.  
            Rubrik Cloud Data Management
          12.  
            Veeam Backup & Replication
          13.  
            Veritas Backup Exec
          14.  
            Veritas NetBackup
        2.  
          Virtualization Manager
      9. Complete Suite
        1.  
          File Analytics
      10.  
        Présentation
      11. Gestion des licences
        1.  
          Gestion des objets collectés à partir de systèmes centralisés
        2.  
          Gestion des objets d'entreprise sondés directement
        3.  
          Qu'advient-il des données historiques ?
        4.  
          Processus de gestion des décomptes de licences
        5.  
          Identification des objets comptés et exclus
        6.  
          Empiler plusieurs licences
        7.  
          Ajout d'une licence avec un droit plus élevé
        8.  
          Modification de l'édition d'une licence
        9.  
          Fonctionnement du portail avec les suites de licences empilées
        10.  
          Suppression de la licence du portail
      12.  
        Affichage de la licence actuelle
      13.  
        Suppression de clients
      14.  
        Développement de votre configuration de licence
      15.  
        Exclusion d'objets des futures collectes de données
      16. Configuration de la politique du collecteur de données pour exclure l'objet
        1.  
          Exemple de configuration d'une politique de collecteur de données pour exclure des baies
        2.  
          Ajout d'objets à la table de base de données d'exclusion d'objets
      17.  
        Suppression d'objets du nombre de licences
      18.  
        Suppression d'objets à l'aide de la vue Liste d'inventaires
    2. Gestion des licences à partir de la ligne de commande
      1.  
        Présentation
      2.  
        Installation d'une licence sur une plate-forme de portail Microsoft Windows
      3.  
        Installation d'une licence sur une plateforme de portail Linux
      4. Vérification de la configuration de licence actuelle
        1.  
          Exécution de l'utilitaire de configuration de rapport
        2.  
          Exécution de l'utilitaire de vérification de licence
      5.  
        Suppression d'une licence de portail
    3. Dépannage
      1.  
        L'installation de la licence échoue avec l'erreur « La licence a déjà été émise pour un autre hôte » (License is already issued for another host)
  19. Section XIX. Rapports et opérations d'inventaire
    1. Utilisation des rapports de la page de vue d'ensemble
      1.  
        Interaction avec les rapports de la page Vue d'ensemble
    2. Utilisation du menu Action dans la vue Inventaire
      1.  
        Utilisation du menu Action dans la vue Inventaire
    3. Présentation des baies de stockage
      1.  
        Présentation des baies de stockage
      2.  
        Capacité brute totale
      3.  
        Capacité utilisable totale
      4.  
        Capacité totale LUN
      5.  
        Capacité de la baie au fil du temps
      6.  
        E/S de débit de port par seconde
      7.  
        Données de débit de port transférées
      8.  
        Résumé de l'utilisation des baies
    4. Présentation du serveur principal de sauvegarde
      1.  
        Présentation du serveur principal de sauvegarde
      2.  
        Contrat SLA relatif à l'état de la sauvegarde
      3.  
        Nombre de types de travaux
      4.  
        Synthèse des sauvegardes
    5. Présentation du magasin de données de machines virtuelles
      1.  
        Présentation du magasin de données de machines virtuelles
      2.  
        Utilisation de la topologie
      3. Vue d'ensemble du groupe de magasins de données de machines virtuelles
        1.  
          Répartition de l'utilisation du magasin de données
        2.  
          Historique d'utilisation du magasin de données
        3.  
          Récapitulatif de l'utilisation des magasins de données
        4.  
          Chemin d'accès de topologie
        5.  
          Performances de lecture/d'écriture des disques des magasins de données
        6.  
          Performances de latence des disques des magasins de données
    6. Présentation des hôtes et du groupe d'hôtes
      1.  
        Hôtes
      2. Vue d'ensemble du groupe d'hôtes
        1.  
          Attributs
        2.  
          Systèmes d'exploitation
        3.  
          Types d'hôte
        4.  
          Vue d'ensemble du groupe d'hôtes
    7. Présentation des invités de machines virtuelles
      1.  
        Présentation des invités de machines virtuelles
    8. Présentation du groupe de serveurs de machines virtuelles
      1.  
        Présentation du groupe de serveurs de machines virtuelles
      2.  
        Utilisation de l'UC
      3.  
        Utilisation de la mémoire
    9. Rapports et tableaux de bord
      1.  
        Rapports et tableaux de bord
  20. Section XX. Transition OpsCenter
    1. Transition du client OpsCenter vers NetBackup IT Analytics
      1.  
        Introduction
      2.  
        Recherche de rapports NetBackup IT Analytics
      3.  
        OpsCenter : mappage de la bibliothèque de rapports
      4.  
        OpsCenter : mappage d'alertes NetBackup IT Analytics
      5.  
        Importation de rapports du Concepteur de modèles de rapports (RTD) SQL

Historique des validations

Lorsque vous avez sélectionné un ensemble d'hôtes pour la validation, l'état actuel et l'historique peuvent être affichés dans une zone contextuelle.

  1. Dans la partie inférieure droite de la fenêtre Inventaire d'hôtes, cliquez sur Afficher les validations.

    • Historique des validations : une liste des 10 dernières validations est affichée. Il s'agit de liens hypertexte qui peuvent être utilisés pour accéder à la liste des hôtes associés à ce processus de validation.

    • Validations en cours : cliquez sur ce lien pour afficher l'état du processus de validation actuel.

  2. Cliquez sur le lien pour afficher les validations en cours ou les hôtes qui ont été inclus dans les validations précédentes.