Guide de référence des rapports NetBackup IT Analytics
- Introduction à NetBackup IT Analytics
- Rapports d'alerte
- Rapports sur les ransomwares
- Rapports de la solution d'atténuation des risques
- Rapports d'atténuation des risques
- Rapports de la solution d'optimisation du stockage
- Rapports d'administration système
- Présentation du travail Oracle
- Rapports Capacity Manager
- Rapports de capacité des applications
- Rapports d'utilisation et de capacité des baies
- Capacité et utilisation des baies (données génériques)
- Capacité et utilisation des baies (vue IBM SVC)
- Capacité et utilisation des baies (vue IBM XIV)
- Capacité et utilisation des baies (vue NetApp)
- Capacité et utilisation des baies (cluster NetApp)
- Détails du système de stockage NetApp
- Capacité et utilisation des baies (OpenStack Swift)
- Résumé des sites de baies IBM
- Détails des baies IBM
- Résumé de l'utilisation des unités LUN
- Détails des agrégats NetApp
- Détails des agrégats en mode Cluster NetApp
- Détails des Plex NetApp
- Détails des volumes NetApp
- Détails des volumes en mode Cluster NetApp
- Résumé des locataires NetApp StorageGrid
- Rapports de capacité disponible/récupérable
- Rapports de capacité à risque
- Rapports de pré-paiement de la capacité
- Rapports d'utilisation et de capacité des hôtes
- Rapports SnapMirror
- Rapports SnapVault
- Détails de SnapVault
- Rapports de prévision de capacité
- Rapports de performances du stockage
- Contrôle de mission pour l'analyse des performances
- Rapports de provisionnement dynamique
- Utilisation du pool de provisionnement dynamique Hitachi
- Rapports File Analytics
- Rapports Virtualization Manager
- Présentation du magasin de données
- Détails des serveurs de machines virtuelles
- Résumé des snapshots de machines virtuelles
- Détails des machines virtuelles
- Résumé d'utilisation du stockage de données
- Détail du magasin de données
- Rapports Fabric Manager
- Tableau de bord des chemins d'hôtes vers stockage
- Rapports de gestion Backup Manager
- Résumé du journal d'erreurs
- Rapport sur la durée des travaux
- Rapport Résumé des travaux Veeam Backup & Replication (homogène)
- Rapport des détails des travaux Veeam et RMAN
- Ajout d'une note à une tâche
- Rapport Résumé du volume de travaux
- Économies de déduplication MSDP avec NetBackup
- Rapports d'administration de sauvegarde
- Détails de l'hôte
- Tableau de bord des pools de stockage IBM Spectrum Protect (TSM)
- Rapports de gestion des médias de sauvegarde
- Tableau de détail des médias de bandes TSM
- Rapports sur les contrats de niveau de services (SLA) de sauvegarde
- Détermination et amélioration des performances d'heure de début de la sauvegarde
- Détermination et amélioration des performances de réussite de sauvegarde
- Détermination et amélioration des performances de durée de sauvegarde
- Rapports d'utilisation du stockage de sauvegarde
- Rapports de prévision Backup Manager
- Rapports de facturation et d'utilisation de la sauvegarde
- Détermination des pré-paiements des supports
- Détermination des pré-paiements de sauvegarde
- Rapports des politiques de sauvegarde
- Rapports cloud publics
- Rapports AWS
- Rapports Microsoft Azure
Applications vulnérables
Explorez votre data center à l'aide de modèles de rapport personnalisables ou en utilisant des parties de votre infrastructure informatique comme points d'entrée. Utilisez la recherche pour trouver des rapports, des modèles et des tableaux de bord dans le portail.
Utilisez l'onglet Rapports pour examiner le catalogue de modèles, les tableaux de bord et les rapports - organisés par produits avec les dossiers créés par les utilisateurs et par le système. Ce rapport est disponible :
À l'aide de ce rapport, vous pouvez identifier les applications qui approchent la limite d'espace de stockage. Vous pouvez déterminer les applications dont l'espace de stockage arrive à saturation et la date à laquelle cette limite sera atteinte.
Remarque :
Le rapport
prend en charge les applications suivantes : SQL Server, MS Exchange et Oracle Database.Tableau : Applications vulnérables
Nom de colonne |
Description |
---|---|
Nom |
Nom de l'application vulnérable. |
Date de risque |
Première date de la période pour laquelle l'utilisation est projetée. La date de risque est basée sur la croissance historique de l'utilisation de l'application. |
Utilisation |
L'utilisation prévue est basée sur l'historique d'utilisation moyenne (ou l'utilisation moyenne de l'historique pour les périodes dans l'historique). |
Borne haute projetée |
Utilisation maximale projetée basée sur l'utilisation moyenne historique. |
Capacité |
Capacité de la base de données. |
Utilisation actuelle |
Stockage des bases de données déjà utilisées. |
Seuil |
Si un seuil a été défini pour une application donnée (c'est-à-dire, un seuil de base de données), ce seuil est utilisé pour déterminer le risque. S'il n'existe aucun seuil associé à la base de données de l'application, les autres seuils sont alors vérifiés, dans l'ordre suivant : hôte de l'unité LUN/du système de fichiers/la base de données associé(e), groupe auquel l'hôte appartient et groupe d'hôtes global de niveau supérieur. Si aucun paramètre de seuil n'est détecté aux niveaux supérieurs, les valeurs système par défaut sont utilisées : 90 % pour le niveau Critique, 70 % pour le niveau Avertissement et 30 % pour le niveau Faible. L'administrateur peut définir les seuils à l'aide des options . |