Guide d'installation et de configuration du Data Collector NetBackup IT Analytics
- Section I. Introduction
- Introduction
- Installer et configurer un Data Collector
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Installation du logiciel Data Collector
- Configuration SSL
- Section II. Protection des données
- Configuration pour Veritas Backup Exec
- Configuration pour Cohesity DataProtect
- Configuration pour Commvault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration pour EMC Data Domain backup
- Configuration pour Dell EMC NetWorker Backup & Recovery
- Importation de données de sauvegarde génériques
- Configuration pour la sauvegarde générique
- Spécification du format CSV
- Configuration pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration pour NAKIVO Backup & Replication
- Configuration pour Oracle Recovery Manager (RMAN)
- Configuration pour la gestion de données cloud Rubrik
- Configuration pour Veeam Backup & Replication
- Configuration pour Veritas Backup Exec
- Section III. Stockage (capacité)
- Configuration pour les ressources de calcul
- Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
- Configuration pour Dell EMC Unity
- Configuration pour EMC data domain storage
- Configuration pour EMC Isilon
- Configuration pour EMC Symmetrix
- Configuration pour EMC VNX Celerra
- Configuration pour EMC VNX CLARiiON
- Configuration pour EMC VPLEX
- Configuration pour EMC XtremIO
- Configuration pour FUJITSU ETERNUS Data Collector
- Configuration pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration pour l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration pour HP 3PAR
- Configuration pour HP EVA
- Configuration pour HPE Nimble Storage
- Configuration pour HPE StoreOnce
- Configuration pour IBM Enterprise
- Configuration pour IBM COS
- Configuration pour IBM SVC
- Configuration pour IBM XIV
- Configuration pour Microsoft Windows Server
- Configuration pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration pour NetApp StorageGRID
- Configuration pour NetApp Cluster
- Configuration pour NetApp E-Series
- Configuration pour NEC HYDRAstor
- Configuration pour Pure Storage FlashArray
- Section IV. Calcul (virtualisation et collecte d'hôtes)
- Configuration pour VMware
- Configuration pour IBM VIO
- Configuration pour Microsoft Hyper-V
- Section V. Cloud
- Configuration pour Amazon Web Services (AWS)
- Privilèges utilisateur obligatoires pour les sondes
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration pour Google Cloud Platform
- Configuration pour OpenStack Ceilometer
- Configuration pour OpenStack Swift
- Configuration pour Microsoft Azure
- Configuration pour Amazon Web Services (AWS)
- Section VI. Fabric
- Configuration pour le commutateur Brocade
- Configuration pour le commutateur Cisco
- Configuration pour l'alias de zone Brocade
- Configuration pour l'alias de zone Cisco
- Configuration pour le commutateur Brocade
- Section VII. File Analytics
- Configuration pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration pour File Analytics
- Section VIII. Validation de collecte des données et dépannage
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Désinstallation du Data Collector
- Validation de collecte de données
- Annexe A. Configuration du pare-feu : ports par défaut
- Annexe B. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Annexe C. Expressions CRON pour les planifications de politiques et de rapports
- Annexe D. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
Ajout/configuration d'un serveur IBM Spectrum Protect (TSM) dans la politique du collecteur de données
Pour ajouter des serveurs/instances IBM Spectrum Protect (TSM), cliquez sur
ou importez-les à l'aide d'un fichier CSV. La table est remplie à l'aide de cette méthode. Les serveurs ajoutés à cette table sont également affichés sous et . La table contient seulement les instances disponibles non affectées à d'autres politiques dans le domaine.Remarque :
Les politiques de collecteur de données peuvent être appliquées à plusieurs instances ; en revanche, une instance ne peut pas être affectée à plusieurs politiques du même domaine. Si vous tentez d'ajouter une instance déjà affectée à une autre politique de collecteur de données, vous serez invité à la supprimer de la politique en cours et à la réaffecter.
Champ |
Description |
---|---|
Nom de l'instance |
Nom affecté à l'instance IBM Spectrum Protect (TSM). Il s'agit d'une instance distincte du logiciel serveur, exécutée sur un serveur IBM Spectrum Protect (TSM). Un serveur unique peut exécuter plusieurs instances. Une instance est définie par son nom, le nom d'hôte et le numéro de port. |
Nom de l'hôte |
Nom du serveur IBM Spectrum Protect (TSM). Il s'agit de l'hôte qui exécute le logiciel serveur IBM Spectrum Protect (TSM). Ce système est indiqué par son nom d'hôte. Si vous ne connaissez pas le nom d'hôte, vous pouvez entrer l'adresse IP dans ce champ. |
Adresse IP de l'hôte |
Il s'agit de l'adresse IP de l'hôte qui exécute le logiciel serveur IBM Spectrum Protect (TSM). Par défaut, elle est définie sur 127.0.0.1. Vous pouvez la modifier si nécessaire ; ce champ n'est pas obligatoire. |
Port de l'hôte |
Il s'agit du numéro de port utilisé par la commande dsmadmc pour communiquer avec l'instance IBM Spectrum Protect (TSM). Chaque instance dispose de son propre port spécifique. Par défaut, ce champ est défini sur 1500. Vous pouvez le modifier, mais ce champ est obligatoire. |
ID d'utilisateur |
Il s'agit de l'ID d'utilisateur IBM Spectrum Protect (TSM) disposant de privilèges de requête et de sélection. |
Mot de passe |
Il s'agit du mot de passe associé aux informations d'authentification du compte d'administrateur IBM Spectrum Protect (TSM). |