Guide d'installation et de configuration du Data Collector NetBackup IT Analytics
- Section I. Introduction
- Introduction
- Installer et configurer un Data Collector
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Installation du logiciel Data Collector
- Configuration SSL
- Section II. Protection des données
- Configuration pour Veritas Backup Exec
- Configuration pour Cohesity DataProtect
- Configuration pour Commvault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration pour EMC Data Domain backup
- Configuration pour Dell EMC NetWorker Backup & Recovery
- Importation de données de sauvegarde génériques
- Configuration pour la sauvegarde générique
- Spécification du format CSV
- Configuration pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration pour NAKIVO Backup & Replication
- Configuration pour Oracle Recovery Manager (RMAN)
- Configuration pour la gestion de données cloud Rubrik
- Configuration pour Veeam Backup & Replication
- Configuration pour Veritas Backup Exec
- Section III. Stockage (capacité)
- Configuration pour les ressources de calcul
- Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
- Configuration pour Dell EMC Unity
- Configuration pour EMC data domain storage
- Configuration pour EMC Isilon
- Configuration pour EMC Symmetrix
- Configuration pour EMC VNX Celerra
- Configuration pour EMC VNX CLARiiON
- Configuration pour EMC VPLEX
- Configuration pour EMC XtremIO
- Configuration pour FUJITSU ETERNUS Data Collector
- Configuration pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration pour l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration pour HP 3PAR
- Configuration pour HP EVA
- Configuration pour HPE Nimble Storage
- Configuration pour HPE StoreOnce
- Configuration pour IBM Enterprise
- Configuration pour IBM COS
- Configuration pour IBM SVC
- Configuration pour IBM XIV
- Configuration pour Microsoft Windows Server
- Configuration pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration pour NetApp StorageGRID
- Configuration pour NetApp Cluster
- Configuration pour NetApp E-Series
- Configuration pour NEC HYDRAstor
- Configuration pour Pure Storage FlashArray
- Section IV. Calcul (virtualisation et collecte d'hôtes)
- Configuration pour VMware
- Configuration pour IBM VIO
- Configuration pour Microsoft Hyper-V
- Section V. Cloud
- Configuration pour Amazon Web Services (AWS)
- Privilèges utilisateur obligatoires pour les sondes
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration pour Google Cloud Platform
- Configuration pour OpenStack Ceilometer
- Configuration pour OpenStack Swift
- Configuration pour Microsoft Azure
- Configuration pour Amazon Web Services (AWS)
- Section VI. Fabric
- Configuration pour le commutateur Brocade
- Configuration pour le commutateur Cisco
- Configuration pour l'alias de zone Brocade
- Configuration pour l'alias de zone Cisco
- Configuration pour le commutateur Brocade
- Section VII. File Analytics
- Configuration pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration pour File Analytics
- Section VIII. Validation de collecte des données et dépannage
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Désinstallation du Data Collector
- Validation de collecte de données
- Annexe A. Configuration du pare-feu : ports par défaut
- Annexe B. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Annexe C. Expressions CRON pour les planifications de politiques et de rapports
- Annexe D. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
Présentation de l'installation de l'inventaire d'hôtes
Notez que certaines étapes sont généralement requises uniquement dans le cadre de la configuration initiale et nécessitent rarement une maintenance supplémentaire. Dans le cadre de ce document, ces étapes initiales sont traitées comme des conditions requises :
Se reporter à Avant de découvrir des hôtes.
Remarque :
Chaque étape est résumée dans cette section. Pour accéder aux descriptions détaillées, cliquez sur les liens pour chaque étape. Les boutons au bas de la fenêtre (
) sont décrits dans la section suivante.Se reporter à Présentation de la maintenance de l'inventaire d'hôtes.
Avant de découvrir des hôtes, une politique de collecteur de données doit être configurée. Vous pouvez utiliser une politique existante, par exemple une politique de collecteur de données créée pour la collecte de données de baie de disques de stockage, ou en créer une nouvelle.
Se reporter à Configuration/recherche dans l'inventaire d'hôtes.
À l'aide de la fenêtre Inventaire d'hôtes, vous pouvez rechercher des hôtes dans l'inventaire ou définir des configurations pour découvrir et configurer des hôtes.
Se reporter à Configuration et modification des sondes d'hôtes.
Plusieurs sondes peuvent ne pas être applicables à votre entreprise. Il est essentiel d'identifier les sondes pertinentes pour vos hôtes.
Se reporter à Gérer les informations d'authentification.
Configurez les ID d'utilisateur et les mots de passe pour l'authentification lorsque le collecteur de données accède aux hôtes.
Se reporter à Gestion du proxy WMI.
Un proxy WMI est requis pour la collecte de données à partir d'hôtes Windows. Utilisez cette option pour définir un ou plusieurs serveurs proxy WMI.
Se reporter à Gestion des chemins d'accès.
Configurez les chemins d'accès que les collecteurs de données utiliseront pour exécuter des commandes sur les hôtes.
Se reporter à Gérer le contrôle d'accès.
Les collecteurs de données requièrent un accès en lecture seule pour exécuter des commandes non intrusives sur des hôtes. Il est vivement recommandé de créer un compte de connexion distinct, exclusivement utilisé pour NetBackup IT Analytics et, à l'aide d'Active Directory pour les systèmes Windows et la commande sudo pour les systèmes Linux, de limiter les commandes que NetBackup IT Analytics peut émettre. Pour appliquer cette approche de sécurité, vous pouvez également spécifier des commandes de contrôle d'accès, telles que sudo, sesudo, ou pbrun.
Se reporter à Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI.
Se reporter à Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes.
La fonctionnalité de découverte recherche des hôtes et remplit votre inventaire d'hôtes NetBackup IT Analytics. Créez des politiques de découverte d'hôtes qui utilisent les informations d'authentification, les proxys WMI et les chemins d'accès que vous avez configurés.
Se reporter à Validation de la connectivité des hôtes.
La validation d'hôtes doit prendre en compte l'accès aux hôtes dans des conditions et des environnements très différents. Lorsque le processus de découverte accède aux hôtes, les messages d'information indiquent des solutions aux problèmes de connectivité. En outre, les périphériques qui n'appartiennent pas à un inventaire d'hôtes (par exemple, des imprimantes dans la plage d'adresses IP que vous avez spécifiée) peuvent avoir été découverts et doivent être masqués ou supprimés de l'inventaire.
Se reporter à Présentation de l'installation de l'inventaire d'hôtes.
Pour faciliter le dépannage de la collecte de données, vous pouvez créer des demandes de journal et recevoir une notification lorsque les journaux sont disponibles. Ces journaux peuvent également être transférés pour prendre en charge des analyses supplémentaires.