Guide d'installation et de configuration du Data Collector NetBackup IT Analytics
- Section I. Introduction
- Introduction
- Installer et configurer un Data Collector
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Installation du logiciel Data Collector
- Configuration SSL
- Section II. Protection des données
- Configuration pour Veritas Backup Exec
- Configuration pour Cohesity DataProtect
- Configuration pour Commvault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration pour EMC Data Domain backup
- Configuration pour Dell EMC NetWorker Backup & Recovery
- Importation de données de sauvegarde génériques
- Configuration pour la sauvegarde générique
- Spécification du format CSV
- Configuration pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration pour NAKIVO Backup & Replication
- Configuration pour Oracle Recovery Manager (RMAN)
- Configuration pour la gestion de données cloud Rubrik
- Configuration pour Veeam Backup & Replication
- Configuration pour Veritas Backup Exec
- Section III. Stockage (capacité)
- Configuration pour les ressources de calcul
- Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
- Configuration pour Dell EMC Unity
- Configuration pour EMC data domain storage
- Configuration pour EMC Isilon
- Configuration pour EMC Symmetrix
- Configuration pour EMC VNX Celerra
- Configuration pour EMC VNX CLARiiON
- Configuration pour EMC VPLEX
- Configuration pour EMC XtremIO
- Configuration pour FUJITSU ETERNUS Data Collector
- Configuration pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration pour l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration pour HP 3PAR
- Configuration pour HP EVA
- Configuration pour HPE Nimble Storage
- Configuration pour HPE StoreOnce
- Configuration pour IBM Enterprise
- Configuration pour IBM COS
- Configuration pour IBM SVC
- Configuration pour IBM XIV
- Configuration pour Microsoft Windows Server
- Configuration pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration pour NetApp StorageGRID
- Configuration pour NetApp Cluster
- Configuration pour NetApp E-Series
- Configuration pour NEC HYDRAstor
- Configuration pour Pure Storage FlashArray
- Section IV. Calcul (virtualisation et collecte d'hôtes)
- Configuration pour VMware
- Configuration pour IBM VIO
- Configuration pour Microsoft Hyper-V
- Section V. Cloud
- Configuration pour Amazon Web Services (AWS)
- Privilèges utilisateur obligatoires pour les sondes
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration pour Google Cloud Platform
- Configuration pour OpenStack Ceilometer
- Configuration pour OpenStack Swift
- Configuration pour Microsoft Azure
- Configuration pour Amazon Web Services (AWS)
- Section VI. Fabric
- Configuration pour le commutateur Brocade
- Configuration pour le commutateur Cisco
- Configuration pour l'alias de zone Brocade
- Configuration pour l'alias de zone Cisco
- Configuration pour le commutateur Brocade
- Section VII. File Analytics
- Configuration pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration pour File Analytics
- Section VIII. Validation de collecte des données et dépannage
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Désinstallation du Data Collector
- Validation de collecte de données
- Annexe A. Configuration du pare-feu : ports par défaut
- Annexe B. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Annexe C. Expressions CRON pour les planifications de politiques et de rapports
- Annexe D. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
Gérer les informations d'authentification
Plusieurs ensembles d'informations d'authentification peuvent être créés, généralement pour des groupes d'hôtes avec des informations d'authentification et/ou des hôtes communs groupés par système d'exploitation (Linux/Windows). Ces ensembles d'informations d'authentification sont alors sélectionnés et appliqués aux politiques de découverte d'hôtes. En fait, plusieurs ensembles d'informations d'authentification peuvent être répertoriés, ce qui permet à Data Collector de tenter d'effectuer l'authentification dans un ordre spécifique jusqu'à ce qu'il y parvienne.
Au minimum, vous devez disposer d'un ensemble d'informations d'authentification pour les hôtes Linux et d'un autre pour les hôtes Windows. Chaque ensemble défini d'informations d'authentification aura un nom, pour activer la sélection correspondante lors de la configuration de politiques de découverte d'hôtes.
Pour plus de détails sur les conditions requises :
Se reporter à Conditions d'accès aux hôtes.
Se reporter à Étapes de configuration de l'inventaire d'hôtes.
Pour gérer les informations d'authentification d'hôte, sélectionnez :
Dans la barre d'outils de l'inventaire d'hôtes située dans la partie supérieure de la fenêtre du navigateur, cliquez sur
.Ajoutez, modifiez ou supprimez des informations d'authentification à l'aide des boutons au bas de la fenêtre.
Tableau : Descriptions de champ des informations d'authentification Windows.
Champ | Description | Exemples de valeurs |
---|---|---|
Domaine* |
Sélectionnez le domaine NetBackup IT Analytics dans la liste. Pour la plupart des environnements, un seul domaine est affiché. L'utilisation de plusieurs domaines simplifie la gestion des fournisseurs de services gérés (MSP). | |
Nom* |
Attribuez un nom pour identifier l'ensemble d'informations d'authentification que vous définissez. | |
Compte* |
Entrez le nom du compte de connexion utilisé pour la connexion aux hôtes. Si la politique inclut un groupe d'hôtes Windows, utilisez l'ID d'utilisateur du domaine Windows. Cet ID d'utilisateur doit disposer de privilèges d'administrateur. Pour les hôtes Linux, des privilèges de super utilisateur racine sont requis. Vous pouvez également utiliser une commande de contrôle d'accès ; ex. : ou . Si vous utilisez l'une de ces commandes d'accès, assurez-vous que l'ID d'utilisateur est associé aux privilèges sudo, sesudo ou pbrun. Certaines entreprises préfèrent créer un nouvel utilisateur et fournir l'accès aux commandes par le biais d'une commande de contrôle d'accès.Se reporter à Gérer le contrôle d'accès. et Se reporter à Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI. |
racine |
Description |
Entrez une note pour faciliter l'identification de ce type d'informations d'authentification. |
Connexions Linux de l'entreprise |
Mot de passe |
Entrez le mot de passe du compte. |
Password1 |
Type de SE* |
Sélectionnez Linux, Windows ou NAS. | |
Domaine Windows |
Pour les hôtes Windows uniquement : Si un hôte spécifié dans le champ d'adresse d'hôte est un hôte Windows, vous devez spécifier le nom de domaine Windows. Si l'hôte n'est pas membre d'un domaine, ou si vous souhaitez spécifier un compte d'utilisateur local, utilisez un point (.) pour remplacer le SSID de l'hôte local par le domaine. |
win2kdomain |
Fichier de clé privée |
Pour les hôtes Linux uniquement : Si vous avez configuré une clé publique/clé privée entre votre serveur Data Collector et les hôtes que vous souhaitez surveiller, utilisez ce champ pour spécifier l'emplacement du fichier de clé privée sur le serveur de Data Collector. |
/root/.ssh/id_rsa ou C:\Program Files\Aptare\mbs\conf\id_rsa |
Fichier d'hôtes connus |
Pour les hôtes Linux uniquement : Si vous avez configuré une clé publique/clé privée entre votre serveur Data Collector et les hôtes que vous souhaitez surveiller, utilisez ce champ pour spécifier l'emplacement du fichier d'hôtes connus sur le serveur Data Collector. |
/root/.ssh/known_hosts ou C:\Program Files\Aptare\mbs\conf\known_hosts |