Aide NetBackup IT Analytics
- Section I. Présentation de NetBackup IT Analytics
- Section II. Nouveautés
- Section III. Configurations certifiées
- Introduction
- Serveurs de portail et de base de données
- Configurations du serveur Data Collector
- Configurations Capacity Manager
- Collecte des données de performances des baies/LUN
- Mesures de performances des baies EMC Isilon
- Mesures de performances du mode cluster NetApp
- Mesures de performances améliorées EMC Symmetrix
- Conditions préalables liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configurations cloud
- Configurations Virtualization Manager
- Configurations File Analytics
- Configurations Fabric Manager
- Configurations Backup Manager
- Configurations ServiceNow
- Exigences du port TCP interne
- Section IV. Utilisateur final
- Familiarisation avec le portail
- À propos de l'onglet Admin
- Exploration de votre inventaire
- Utilisation de la barre d'outils Hiérarchie pour organiser vos données
- Affichage des objets
- Utilisation d'attributs pour organiser vos données
- Épingler des rapports : enregistrement des rapports avec des objets d'inventaire
- Assigner des attributs dans la vue Liste d'inventaire
- Prise en main des rapports
- À propos des badges
- Génération et maintenance des rapports
- Sélectionner la portée du rapport
- Regrouper des hôtes par attribut
- Recherche d'hôtes dans le sélecteur de portée du rapport
- Paramètres avancés du sélecteur de portée Backup Manager
- Paramètres du sélecteur de portée des rapports de solution
- Unités de mesure dans les rapports
- Personnalisation de la logique de filtre du rapport
- Tri des colonnes dans les rapports
- Convertir un rapport sous forme de tableau en graphique
- Distribution, partage, planification et alerte
- Planification de rapports et de tableaux de bord exportés
- Organisation des rapports
- Utilisation du concepteur de modèles dynamiques
- Démarrage rapide du concepteur de modèles dynamiques
- Conversion en un modèle homogène et spécifique au produit
- Configuration des fonctions de modèle dynamique
- Création de champs à l'aide du générateur de champs
- Composant du sélecteur de portée - Filtre personnalisé
- Configuration d'un modèle dynamique de graphique à barres
- Étapes de la création d'un modèle dynamique de graphique à barres
- Configuration d'un modèle dynamique de graphique en aires/en aires empilées
- Graphiques linéaires des statistiques de performances
- Exigences relatives aux champs du graphique linéaire
- Un objet par graphique linéaire, une ou plusieurs statistiques par graphique
- Plusieurs objets par graphique linéaire, une statistique par graphique
- Exemple de modèle dynamique de graphique à barres empilées
- Création d'un graphique sparkline dans un modèle dynamique de tableau
- Ajout ou modification de méthodes
- Valider et enregistrer une méthode
- Utilisation du concepteur de modèles SQL
- Configuration des composants du sélecteur de portée des modèles SQL
- Exemples de requêtes SQL
- Formatage des nombres, de la taille, de la date et de l'heure
- Alignement, agrégation, type de barre et couleur de type de barre
- Fonctions en pipeline pour la création de requêtes de rapports
- APTlistOfDates
- aptStringConcat
- getServerAttributeValue
- getObjectAttributeValue
- getChildServerGroupContextById
- getServerGroupContextById
- secsToHoursMinSecs
- APTgetTapeDriveStatusName
- getFullPathname
- listJobSummaryAfterRestart
- listJobSummaryAfterRestartNBW
- listJobSummaryAfterRestart pour les travaux de sauvegarde NetWorker
- listOfBackupWindowDates
- listChargebackCatByVOLSDetail
- listChargebackCatByNcVolDetail
- listChargebackCatByFSDetail (pour HNAS)
- listChargebackCatByFSDetail (pour EMC Isilon)
- listChargebackByLUNSummary
- listChargebackByLUNDetail
- listChargebackCatByLUNSummary
- listChargebackCatByLUNDetail
- Configuration des alertes
- Ajout/Modification d'une politique d'alerte
- À propos de l'utilisation de SNMP
- Gestion des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
- Serveurs principaux NetBackup
- Gestion des attributs et des objets
- Attribution d'accès au portail et de privilèges d'utilisateur
- Définition/réinitialisation des mots de passe
- Gestion des pages d'accueil des groupes d'utilisateurs (administrateur)
- Configuration des planifications principales et des fenêtres de sauvegarde
- Ajout, modification et déplacement de politiques
- Ajout/modification d'une politique de seuil
- Types de politique de rétrofacturation de la capacité
- Administration des solutions
- Configuration des règles d'optimisation du stockage
- Gestion et surveillance de la collecte de données
- À propos des tâches de collecte de données
- Ajout/Modification d'instances Data Collector
- Examen des collecteurs et de l'état de la collecte
- Mise à niveau des collecteurs de données
- Utilisation de la collecte de données d'hôtes Capacity Manager
- Conditions d'accès aux hôtes
- Gérer les informations d'authentification
- Configuration des politiques de découverte d'hôtes à des fins de remplissage de la vue Découverte et collecte d'hôtes
- Validation de la connectivité des hôtes
- Recherche et exportation dans Découverte et collecte d'hôtes
- Propagation des paramètres de sonde : copier ou coller les sondes
- Politiques de découverte pour Veritas NetBackup
- À propos des types de découverte
- Affichage et gestion des notifications système
- Personnalisation avec des paramètres avancés
- Paramètres avancés de contrôle d'accès
- Paramètres avancés généraux de collecte de données
- Paramètres avancés de collecte de données du cloud
- Paramètres avancés de découverte et de collecte d'hôtes
- Paramètres Backup Manager avancés
- Paramètres Capacity Manager avancés
- Paramètres File Analytics avancés
- Paramètres Virtualization Manager avancés
- Gestion de l'environnement de votre Portail
- Dossier racine et domaines
- Gestion de la fiche d'évaluation de ransomware
- Utilitaire pour ajouter des questions et réponses en bloc dans la Fiche d'évaluation du ransomware
- Analyse des fichiers
- Dépannage du portail
- Récupération des fichiers journaux
- Débogage
- Remplacement des attributs hérités
- Comprendre la mise en cache des données de rapports
- Familiarisation avec le portail
- Section V. Référence du rapport
- Introduction à NetBackup IT Analytics
- Rapports d'alerte
- Rapports sur les ransomwares
- Rapports de la solution d'atténuation des risques
- Rapports d'atténuation des risques
- Rapports de la solution d'optimisation du stockage
- Rapports d'administration système
- Présentation du travail Oracle
- Rapports Capacity Manager
- Rapports de capacité des applications
- Rapports d'utilisation et de capacité de la baie
- Capacité et utilisation des baies (données génériques)
- Capacité et utilisation des baies (vue IBM SVC)
- Capacité et utilisation des baies (vue IBM XIV)
- Capacité et utilisation des baies (vue NetApp)
- Capacité et utilisation des baies (cluster NetApp)
- Détails du système de stockage NetApp
- Capacité et utilisation des baies (OpenStack Swift)
- Résumé des sites de baies IBM
- Détails des baies IBM
- Résumé de l'utilisation des unités LUN
- Détails des agrégats NetApp
- Détails des agrégats en mode Cluster NetApp
- Détails des Plex NetApp
- Détails des volumes NetApp
- Détails des volumes en mode Cluster NetApp
- Résumé des locataires NetApp StorageGrid
- Rapports de capacité disponible/récupérable
- Rapports de capacité à risque
- Rapports de pré-paiement de la capacité
- Rapports d'utilisation et de capacité des hôtes
- Rapports SnapMirror
- Rapports SnapVault
- Détails de SnapVault
- Rapports de prévision de capacité
- Rapports de performances du stockage
- Contrôle de mission pour l'analyse des performances
- Rapports de provisionnement dynamique
- Utilisation du pool de provisionnement dynamique Hitachi
- Rapports File Analytics
- Rapports Virtualization Manager
- Présentation du magasin de données
- Détails des serveurs de machines virtuelles
- Résumé des snapshots de machines virtuelles
- Détails des machines virtuelles
- Résumé d'utilisation du stockage de données
- Détail du magasin de données
- Rapports Fabric Manager
- Tableau de bord des chemins d'hôtes vers stockage
- Rapports de gestion Backup Manager
- Résumé du journal d'erreurs
- Rapport sur la durée des travaux
- Rapport Résumé des travaux Veeam Backup & Replication (homogène)
- Rapport des détails des travaux Veeam et RMAN
- Ajout d'une note à une tâche
- Rapport Résumé du volume de travaux
- Économies de déduplication MSDP avec NetBackup
- Rapports d'administration de sauvegarde
- Détails de l'hôte
- Tableau de bord des pools de stockage IBM Spectrum Protect (TSM)
- Histogramme des travaux
- Fichiers EEB sur le serveur principal, le serveur de médias et les rapports clients
- Rapports de gestion des médias de sauvegarde
- Tableau de détail des médias de bandes TSM
- Rapports sur les contrats de niveau de services (SLA) de sauvegarde
- Détermination et amélioration des performances d'heure de début de la sauvegarde
- Détermination et amélioration des performances de réussite de sauvegarde
- Détermination et amélioration des performances de durée de sauvegarde
- Rapports d'utilisation du stockage de sauvegarde
- Rapports de prévision Backup Manager
- Rapports de facturation et d'utilisation de la sauvegarde
- Détermination des pré-paiements des supports
- Détermination des pré-paiements de sauvegarde
- Rapports des politiques de sauvegarde
- Détails des spécifications de sauvegarde HP Data Protector
- Rapports cloud publics
- Rapports AWS
- Rapports Microsoft Azure
- Section VI. Installation et configuration de l'exportateur NetBackup IT Analytics
- Introduction et présentation de l'installation
- Installation et gestion de l'exportateur sur un hôte Linux
- Installation et gestion de l'exportateur sur un hôte Windows
- Configuration de l'exportateurNetBackup IT Analytics
- Annexe A. Dépannage
- Section VII. Dépannage et installation du Data Collector
- Installation du logiciel Data Collector
- Validation de collecte de données
- Désinstallation du Data Collector
- Démarrage manuel du Data Collector
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Expressions CRON pour les planifications de politiques et de rapports
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (RHEL 7)
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (Windows)
- Installer et configurer NetBackup IT Analytics Data Collector dans un environnement MSCS
- Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
- Installation du logiciel Data Collector
- Section VIII. Installation et configuration du Data Collector pour Cohesity NetBackup
- Introduction
- Configuration d'un Data CollectorNetBackup IT Analytics distribué sur un serveur principal NetBackup
- Configuration du Data Collector sur un serveur principal NetBackup version 10.4 ou ultérieure non configuré en cluster
- Configuration du Data Collector sur un serveur principal NetBackup 10.1.1, 10.2, 10.2.01, 10.3 ou 10.3.0.1 non configuré en cluster
- Configuration de la politique Veritas NetBackup Data Collector
- Configuration de File Analytics dans la politique du collecteur de données NetBackup
- Installation du logiciel Data Collector
- Configuration SSL
- Data Collector centralisé pour NetBackup : conditions préalables, installation et configuration
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Étape 5 : SSH/WMI
- Mise à niveau d'un Data Collector en local
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (RHEL)
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (Windows)
- Installer et configurer NetBackup IT Analytics Data Collector dans un environnement MSCS
- Migration de la politique du Data Collector
- Configuration de préinstallation pour Veritas NetBackup Appliance
- Configuration de préinstallation pour Veritas Flex Appliance
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Annexe B. Configuration des appliances
- Annexe C. Configuration du pare-feu : ports par défaut
- Annexe D. Expressions CRON pour les planifications de politiques et de rapports
- Annexe E. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
- Section IX. Guide d'installation et de configuration du fournisseur du Data Collector
- Introduction
- Installer et configurer un Data Collector
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Installation du logiciel Data Collector
- Configuration SSL
- Section X. Protection des données
- Configuration pour Veritas Backup Exec
- Configuration pour Cohesity DataProtect
- Configuration pour Commvault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration pour EMC Data Domain backup
- Configuration pour Dell EMC NetWorker Backup & Recovery
- Importation de données de sauvegarde génériques
- Configuration pour la sauvegarde générique
- Spécification du format CSV
- Configuration pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration pour NAKIVO Backup & Replication
- Configuration pour Oracle Recovery Manager (RMAN)
- Configuration pour la gestion de données cloud Rubrik
- Configuration pour Veeam Backup & Replication
- Annexe F. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Configuration pour Veritas Backup Exec
- Section XI. Stockage (capacité)
- Configuration pour les ressources de calcul
- Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
- Configuration pour Dell EMC Unity
- Configuration pour EMC data domain storage
- Configuration pour EMC Isilon
- Configuration pour EMC Symmetrix
- Configuration pour EMC VNX Celerra
- Configuration pour EMC VNX CLARiiON
- Configuration pour EMC VPLEX
- Configuration pour EMC XtremIO
- Configuration pour FUJITSU ETERNUS Data Collector
- Configuration pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration pour l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration pour HP 3PAR
- Configuration pour HP EVA
- Configuration pour HPE Nimble Storage
- Configuration pour HPE StoreOnce
- Configuration pour IBM Enterprise
- Configuration pour IBM COS
- Configuration pour IBM SVC
- Configuration pour IBM XIV
- Configuration pour Microsoft Windows Server
- Configuration pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration pour NetApp StorageGRID
- Configuration pour NetApp Cluster
- Configuration pour NetApp E-Series
- Configuration pour NEC HYDRAstor
- Configuration pour Pure Storage FlashArray
- Section XII. Calcul (virtualisation et collecte d'hôtes)
- Configuration pour VMware
- Configuration pour IBM VIO
- Configuration pour Microsoft Hyper-V
- Section XIII. Cloud
- Configuration pour Amazon Web Services (AWS)
- Privilèges utilisateur obligatoires pour les sondes
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration pour Google Cloud Platform
- Configuration pour OpenStack Ceilometer
- Configuration pour OpenStack Swift
- Configuration pour Microsoft Azure
- Configuration pour Amazon Web Services (AWS)
- Section XIV. Fabric
- Configuration pour le commutateur Brocade
- Configuration pour le commutateur Cisco
- Configuration pour l'alias de zone Brocade
- Configuration pour l'alias de zone Cisco
- Configuration pour le commutateur Brocade
- Section XV. File Analytics
- Configuration pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration pour File Analytics
- Section XVI. Validation de collecte des données et dépannage
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Désinstallation du Data Collector
- Validation de collecte de données
- Section XVII. Administration système
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Chargement des relations entre les hôtes et le groupe d'hôtes
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration de l'authentification unique (SSO)
- Modification des mots de passe des utilisateurs de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Définition des mesures de rapport
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe G. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe H. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- Annexe I. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
- Section XVIII. Gestion des licences
- Installation de licence et directives
- Présentation de la licence
- Vérification de la configuration de licence actuelle
- Storage Suite
- Protection Suite
- Backup Manager
- Backup Manager
- Complete Suite
- Gestion des licences
- Configuration de la politique du collecteur de données pour exclure l'objet
- Gestion des licences à partir de la ligne de commande
- Dépannage
- Installation de licence et directives
- Section XIX. Rapports et opérations d'inventaire
- Utilisation des rapports de la page de vue d'ensemble
- Utilisation du menu Action dans la vue Inventaire
- Présentation des baies de stockage
- Présentation du serveur principal de sauvegarde
- Présentation du magasin de données de machines virtuelles
- Vue d'ensemble du groupe de magasins de données de machines virtuelles
- Présentation des hôtes et du groupe d'hôtes
- Présentation des invités de machines virtuelles
- Présentation du groupe de serveurs de machines virtuelles
- Rapports et tableaux de bord
- Section XX. Transition OpsCenter
Configuration des règles d'atténuation des risques
Un ensemble de règles d'atténuation des risques est fourni pour évaluer les domaines au sein de votre entreprise qui risquent d'atteindre les objectifs de protection des données. Ces règles incluent des paramètres qui peuvent être configurés afin d'isoler des conditions spécifiques pertinentes pour votre environnement. Par exemple, la règle Clients sans sauvegarde récente peut être modifiée pour spécifier le nombre de jours pendant lesquels aucune sauvegarde n'a eu lieu et également pour exclure les clients retirés. Bien que divers cas d'utilisation déterminent la façon dont vous configurez une règle, l'objectif est de disposer d'analyses qui vous aident à identifier les zones vulnérables et les tendances qui nécessitent une attention. Ce processus permanent est censé évaluer périodiquement les tendances et codifier les pratiques commerciales.
Se reporter à Présentation de la solution d'atténuation des risques.
Se reporter à Rapports d'atténuation des risques.
Une fois configuré, un processus planifié rassemble des données historiques pour ces catégories afin que vous puissiez identifier les domaines qui nécessitent un examen plus approfondi. Les rapports d'accompagnement présentent des données qui peuvent être surveillées au fil du temps, permettant un processus exploitable afin de réduire les risques.
Meilleure pratique
Lorsque vous commencez à configurer les valeurs des paramètres, restez aussi large que possible. Puis, au fil du temps, modifiez les paramètres afin de produire une liste exploitable plus restreinte. Afin d'optimiser les comparaisons de données, évitez de modifier fréquemment les paramètres.
Modifier une règle d'atténuation des risques
Si les règles d'atténuation des risques ne sont pas modifiées, le processus de données historiques utilise les paramètres par défaut d'une règle active pour collecter les données historiques.
- Sélectionnez Admin > Solutions > Atténuation des risques
Règle
Les règles sont énumérées dans les catégories pertinentes, telles que les catégories Cloud, Sauvegarde, ou Stockage.
Disponibilité
Si un type particulier de collecte n'est pas autorisé ou collecté, les données d'atténuation des risques ne sont pas disponibles, quelle que soit la configuration d'une règle. Dans certains cas, un portail peut avoir la licence nécessaire, mais la collecte peut ne pas avoir été activée ou terminée.
Les règles de protection des données nécessitent une licence Backup Manager.
Le stockage nécessite une licence Capacity Manager.
Description
Vous pouvez voir la description complète de la règle Atténuation des risques en plaçant votre souris au-dessus de la description.
Remarques
Entrez les remarques d'ordre opérationnel pour pouvoir les consulter ultérieurement.
Etat
La coche verte indique une collecte réussie des données historiques d'atténuation des risques pour les règles activées.
Le X rouge indique l'échec de la collecte des données historiques. Il se peut que la collecte tente d'accéder aux données d'un module de produit qui ne se trouve pas dans l'environnement de votre portail. Cliquez sur l'icône rouge pour afficher le rapport d'agrégation des erreurs de base de données.
Un cercle non coloré indique que le processus en arrière-plan n'a pas été exécuté, généralement parce que la règle n'est pas activée.
Etat
Indique si la règle est activée ou désactivée.
Dernière exécution
Date et heure d'exécution du processus en arrière-plan et évaluation des données collectées par rapport aux paramètres configurés de la règle.
- Sélectionnez une règle dans la grille d'atténuation des risques et cliquez sur Modifier. Vous pouvez également double-cliquer sur la règle pour accéder à la boîte de dialogue d'édition.
Règle d'atténuation des risques
Description
Règles de protection des données
Variation de la durée des travaux de sauvegarde
Les comparaisons de la durée moyenne des travaux d'un client permettent d'identifier les clients dont les sauvegardes ont réussi, lorsque la durée moyenne des travaux de la période en cours est supérieure à celle des travaux de la période précédente. Des différences importantes dans la durée moyenne des travaux de sauvegarde peuvent indiquer un problème de protection des données.
Variation de la taille des travaux de sauvegarde
Compare la taille moyenne des travaux pour les clients avec des sauvegardes réussies où la taille moyenne des travaux de la période actuelle est inférieure à celle des travaux de la période précédente, ce qui peut aider à identifier les problèmes de sauvegarde.
Conformité RTO RPO
Examine les objectifs de temps de récupération (RTO) et de point de récupération (RPO) pour les sauvegardes en déterminant quand/si la dernière sauvegarde complète a été effectuée. Ensuite, ajoutez le temps nécessaire pour effectuer des sauvegardes incrémentielles, si nécessaire.
Aide au calcul des objectifs de temps de récupération (RTO) et de point de récupération (RPO) pour les sauvegardes en déterminant quand/si la dernière sauvegarde complète a été effectuée. Ensuite, ajoutez le temps nécessaire pour appliquer des sauvegardes incrémentielles afin de déterminer si vous respectez les SLA.
Prévisions du pool de disques NetBackup
Les statistiques du pool de disques NetBackup pour le nombre de semaines de la période sélectionnée sont examinées afin de prévoir la date à laquelle le stockage sera saturé sur une période à venir de trois ans.
Si la prévision dépasse trois ans, un état est renvoyé.
Résumé global de l'état de la source
Examine les sources pour lesquelles les travaux de sauvegarde n'ont pas abouti afin de déterminer le risque. Cette règle permet d'identifier ces sources par l'intermédiaire d'un résumé de l'état.
Il est compliqué de déterminer si les sauvegardes source ont abouti, en particulier s'il existe plusieurs politiques et planifications définies pour une source et s'il existe plusieurs flux par jeu de sauvegarde. Un temps de coupure doit également être établi afin de déterminer la procédure à suivre si une source est toujours en cours d'exécution ou n'a pas fait toutes ses tentatives.
Les critères suivants sont pris en compte :
1. Si tous les travaux d'une source sont en échec, l'état de la source est Échec.
2. Si tous les travaux d'une source sont effectués, l'état de la source est Réussite.
3. Si tous les travaux d'une source se terminent avec l'état 1 (fichiers ignorés), la source a partiellement abouti et est probablement correcte.
4. Si une source contient des travaux réussis et échoués, elle doit être examinée davantage afin de déterminer si les travaux réussis ont effectivement abouti.
Il existe aussi une logique qui peut être appliquée au point nº 4 afin de déterminer, du point de vue de la programmation, si une source a abouti ou non, mais cette logique varie d'un client à l'autre.
Défaillances consécutives des sources
Évalue les sources pour lesquelles des sauvegardes consécutives ont échoué ou aucune sauvegarde n'a été effectuée pendant plusieurs jours consécutifs. Cette règle examine les 14 derniers jours de l'historique pour détecter les sources potentiellement problématiques.
Pratique d'excellence : planifiez l'exécution de cette règle tous les jours à la fin de la fenêtre de sauvegarde. Cette règle fonctionne avec tous les produits de sauvegarde.
Sources sans sauvegardes récentes
Examine les détails des sources qui n'ont pas été sauvegardées pendant un nombre de jours défini afin de déterminer si elles sont vulnérables.
Spécifiez le nombre de jours pendant lesquels aucune sauvegarde n'a eu lieu pour déterminer le risque.
Sauvegardes suspectes par taille de travail
Les travaux de sauvegarde plus petits que prévu peuvent indiquer des problèmes de configuration de la politique.
Règles de stockage
Exposition de l'hôte aux chemins multiples
Identifie les hôtes vulnérables si le nombre de leurs chemins est inférieur au nombre spécifié. Examine les mappages de LUN des hôtes qui n'ont qu'un seul port HBA et qu'un seul port de baie de disques configurés entre un hôte et une unité LUN. Normalement, 2 ports HBA et 2 ports de baie doivent être configurés. De cette façon, si un port HBA ou un port de baie tombe en panne, un autre port peut maintenir la connexion entre l'hôte et l'unité LUN.
Ports de baie à chaud
Les ports de baies trop actifs peuvent présenter un risque pour les performances des applications.
Les données de performances des ports de baie de disque sont examinées afin d'identifier les pics de données transférées.
Unités LUN à chaud par E/S en lecture
Révèle les pics dans les mesures de performances d'E/S en lecture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Unités LUN à chaud par réponse en lecture
Révèle les pics dans les mesures de temps de réponse en lecture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Unités LUN à chaud par E/S en écriture
Révèle les pics dans l'activité d'E/S en écriture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Unités LUN à chaud par réponse d'écriture
Révèle les pics dans les mesures de temps de réponse en écriture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Prévisions du pool dynamique
Utilise la capacité du pool à fournisseurs multiples et pluri-statistiques et les données de prévision pour identifier le stockage vulnérable.
Règles de virtualisation
Prévisions du magasin de données de la machine virtuelle
Examine les statistiques du magasin de données VMware pour le nombre de semaines de la période sélectionnée afin de prévoir la date à laquelle le stockage sera saturé sur une période à venir de trois ans.
Prévision du disque de l'invité de machine virtuelle
Examine les statistiques du disque de l'invité VMware pour le nombre de semaines de la période sélectionnée afin de prévoir la date à laquelle le stockage sera saturé sur une période à venir de trois ans.