Guide d'installation et de configuration du Data Collector NetBackup IT Analytics
- Section I. Introduction
- Introduction
- Installer et configurer un Data Collector
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Installation du logiciel Data Collector
- Configuration SSL
- Section II. Protection des données
- Configuration pour Veritas Backup Exec
- Configuration pour Cohesity DataProtect
- Configuration pour Commvault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration pour EMC Data Domain backup
- Configuration pour Dell EMC NetWorker Backup & Recovery
- Importation de données de sauvegarde génériques
- Configuration pour la sauvegarde générique
- Spécification du format CSV
- Configuration pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration pour NAKIVO Backup & Replication
- Configuration pour Oracle Recovery Manager (RMAN)
- Configuration pour la gestion de données cloud Rubrik
- Configuration pour Veeam Backup & Replication
- Configuration pour Veritas Backup Exec
- Section III. Stockage (capacité)
- Configuration pour les ressources de calcul
- Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
- Configuration pour Dell EMC Unity
- Configuration pour EMC data domain storage
- Configuration pour EMC Isilon
- Configuration pour EMC Symmetrix
- Configuration pour EMC VNX Celerra
- Configuration pour EMC VNX CLARiiON
- Configuration pour EMC VPLEX
- Configuration pour EMC XtremIO
- Configuration pour FUJITSU ETERNUS Data Collector
- Configuration pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration pour l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration pour HP 3PAR
- Configuration pour HP EVA
- Configuration pour HPE Nimble Storage
- Configuration pour HPE StoreOnce
- Configuration pour IBM Enterprise
- Configuration pour IBM COS
- Configuration pour IBM SVC
- Configuration pour IBM XIV
- Configuration pour Microsoft Windows Server
- Configuration pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration pour NetApp StorageGRID
- Configuration pour NetApp Cluster
- Configuration pour NetApp E-Series
- Configuration pour NEC HYDRAstor
- Configuration pour Pure Storage FlashArray
- Section IV. Calcul (virtualisation et collecte d'hôtes)
- Configuration pour VMware
- Configuration pour IBM VIO
- Configuration pour Microsoft Hyper-V
- Section V. Cloud
- Configuration pour Amazon Web Services (AWS)
- Privilèges utilisateur obligatoires pour les sondes
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration pour Google Cloud Platform
- Configuration pour OpenStack Ceilometer
- Configuration pour OpenStack Swift
- Configuration pour Microsoft Azure
- Configuration pour Amazon Web Services (AWS)
- Section VI. Fabric
- Configuration pour le commutateur Brocade
- Configuration pour le commutateur Cisco
- Configuration pour l'alias de zone Brocade
- Configuration pour l'alias de zone Cisco
- Configuration pour le commutateur Brocade
- Section VII. File Analytics
- Configuration pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration pour File Analytics
- Section VIII. Validation de collecte des données et dépannage
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Désinstallation du Data Collector
- Validation de collecte de données
- Annexe A. Configuration du pare-feu : ports par défaut
- Annexe B. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Annexe C. Expressions CRON pour les planifications de politiques et de rapports
- Annexe D. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
Ajout d'une politique de collecteur de données File Analytics
La collecte de partages CIFS est l'un des types de collecte de données que vous pouvez configurer pour File Analytics. Le collecteur de données utilise la configuration que vous spécifiez, y compris les noms de partage et les informations d'authentification, puis parcourt la structure du système de fichiers pour identifier ces ressources partagées sur votre réseau et collecter les métadonnées correspondantes.
Avant d'ajouter la politique : un collecteur de données doit être présent sur le portail auquel vous ajouterez des politiques de collecteur de données.
Pour connaître les conditions requises spécifiques et les configurations prises en charge pour un fournisseur donné, consultez le Guide des configurations certifiées.
Pour ajouter la politique
- Sélectionnez Admin > Collecte des données > Administration du collecteur. Les collecteurs de données du portail actuellement configurés sont affichés.
- Si nécessaire, recherchez un collecteur.
- Sélectionnez un collecteur de données dans la liste.
- Cliquez sur Ajouter une politique, puis sélectionnez Politique File Analytics.
- Entrez ou sélectionnez des paramètres. Les paramètres obligatoires sont suivis d'un astérisque (*) :
Champ
Description
Domaine du collecteur
Domaine du collecteur auquel la politique de sauvegarde de collecteur est ajoutée. Ce champ est en lecture seule. Par défaut, le domaine d'une nouvelle politique est identique à celui du collecteur. Ce champ est défini lorsque vous ajoutez un collecteur.
Domaine de politique
Le domaine du collecteur est fourni lors du processus d'installation du collecteur de données. Il s'agit du domaine correspondant à la politique configurée pour le collecteur de données. Il doit être défini sur la même valeur que le domaine du collecteur. Le domaine identifie le niveau supérieur de la hiérarchie des groupes d'hôtes. Tous les hôtes récemment découverts sont ajoutés au groupe d'hôtes racine associé au domaine de politique.
En général, un seul domaine de politique est disponible dans la liste déroulante. Si vous êtes un fournisseur de services gérés (MSP, Managed Services Provider), chacun de vos clients disposera d'un domaine unique avec sa propre hiérarchie des groupes d'hôtes.
Pour trouver votre nom de domaine, cliquez sur votre nom de connexion et, dans le menu, sélectionnez Mon profil. Votre nom de domaine est affiché dans les paramètres de votre profil.
Nom*
Entrez un nom qui s'affichera dans la liste des politiques de collecteur de données.
Planification*
Cliquez sur l'icône de l'horloge pour créer une planification. Vous pouvez créer des planifications pour une exécution toutes les minutes, toutes les heures, quotidienne, hebdomadaire et mensuelle. L'utilisation avancée des chaînes CRON natives est également possible.
Exemples d'expressions CRON :
*/30 * * * * indique une collecte toutes les 30 minutes.
*/20 9-18 * * * indique une collecte toutes les 20 minutes entre 09:00 et 18:00
*/10 * * * 1-5 indique une collecte toutes les 10 minutes, du lundi au vendredi.
Les planifications explicites définies pour une politique de collecteur sont liées à l'heure du serveur du collecteur. Les planifications avec fréquences sont liées à l'heure du redémarrage du collecteur de données.
Partages*
Cliquez sur Ajouter pour configurer les partages CIFS que le collecteur doit interroger.
Cliquez sur Modifier pour modifier une configuration de partage CIFS.
Notez que le bouton Importer dans cette fenêtre active le chargement en bloc des partages CIFS.
Se reporter à Importation de la configuration de partages CIFS.
Remarques
Entrez ou modifiez des remarques concernant votre politique de collecteur de données. Vous pouvez saisir 1 02' caractères maximum. Les remarques sont conservées avec les informations de la politique du fournisseur spécifique et sont affichées sur la page Administration du collecteur dans une colonne pouvant faire l'objet de recherches.
- Entrez ou sélectionnez des paramètres de configuration de partages CIFS dans la fenêtre Partages File Analytics.
Champ
Description
Exemple de valeur
Hôte/périphérique*
Entrez l'adresse IP ou le nom de l'hôte du périphérique pour lequel vous recherchez les partages CIFS. Il peut également s'agir d'un périphérique autre que de type hôte, tel qu'une baie NetApp.
172.1.1.1
Partage*
Entrez le nom du partage CIFS que le collecteur de données doit interroger.
Accueil
Protocole*
CIFS est actuellement la seule option disponible.
Authentification
Cliquez sur Anonyme ou sur Utiliser les informations d'authentification.
Si vous utilisez des informations d'authentification, cliquez sur Ajouter pour configurer les informations d'authentification du partage CIFS, ou sélectionnez une définition d'informations d'authentification existante et cliquez sur Modifier.
- Entrez les informations d'authentification dans la fenêtre Informations d'authentification .
Champ
Description
Exemple de valeur
Nom*
Attribuez un nom pour identifier l'ensemble d'informations d'authentification que vous définissez.
Compte*
Entrez le nom du compte de connexion utilisé pour la connexion aux hôtes. Si la politique inclut un groupe d'hôtes Windows, utilisez l'ID d'utilisateur du domaine Windows. Cet ID d'utilisateur doit disposer de privilèges d'administrateur.
Pour les hôtes Linux, des privilèges de super utilisateur racine sont requis. Vous pouvez également utiliser une commande de contrôle d'accès ; ex. : sudo, sesudo ou pbrun. Si vous utilisez l'une de ces commandes d'accès, assurez-vous que l'ID d'utilisateur est associé aux privilèges sudo, sesudo ou pbrun. Certaines entreprises préfèrent créer un nouvel utilisateur et fournir l'accès aux commandes par le biais d'une commande de contrôle d'accès.
racine
Description
Entrez une note pour faciliter l'identification des informations d'authentification.
Mot de passe
Entrez le mot de passe du compte.
Type de système d'exploitation*
Sélectionnez Windows, Linux ou NAS.
Domaine Windows*
Pour les hôtes Windows uniquement : spécifiez le nom du domaine Windows. Si l'hôte n'est pas membre d'un domaine, ou pour spécifier un compte d'utilisateur local, utilisez un point (.)
Fichier de clé privée
Pour les hôtes Linux uniquement : si vous avez configuré une clé publique/privée entre votre serveur de collecteur de données et les hôtes que vous souhaitez surveiller, spécifiez l'emplacement du fichier de clé privée sur le serveur du collecteur de données.
Fichier d'hôtes connus
Pour les hôtes Linux uniquement : si vous avez configuré une clé publique/clé privée entre votre serveur de collecteur de données et les hôtes que vous souhaitez surveiller, spécifiez l'emplacement du fichier d'hôtes connus sur le serveur du collecteur de données.
- Cliquez sur OK pour fermer et enregistrer la configuration dans chaque fenêtre.