Guide d'installation et de configuration du Data Collector NetBackup IT Analytics
- Section I. Introduction
- Introduction
- Installer et configurer un Data Collector
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Installation du logiciel Data Collector
- Configuration SSL
- Section II. Protection des données
- Configuration pour Veritas Backup Exec
- Configuration pour Cohesity DataProtect
- Configuration pour Commvault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration pour EMC Data Domain backup
- Configuration pour Dell EMC NetWorker Backup & Recovery
- Importation de données de sauvegarde génériques
- Configuration pour la sauvegarde générique
- Spécification du format CSV
- Configuration pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration pour NAKIVO Backup & Replication
- Configuration pour Oracle Recovery Manager (RMAN)
- Configuration pour la gestion de données cloud Rubrik
- Configuration pour Veeam Backup & Replication
- Configuration pour Veritas Backup Exec
- Section III. Stockage (capacité)
- Configuration pour les ressources de calcul
- Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
- Configuration pour Dell EMC Unity
- Configuration pour EMC data domain storage
- Configuration pour EMC Isilon
- Configuration pour EMC Symmetrix
- Configuration pour EMC VNX Celerra
- Configuration pour EMC VNX CLARiiON
- Configuration pour EMC VPLEX
- Configuration pour EMC XtremIO
- Configuration pour FUJITSU ETERNUS Data Collector
- Configuration pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration pour l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration pour HP 3PAR
- Configuration pour HP EVA
- Configuration pour HPE Nimble Storage
- Configuration pour HPE StoreOnce
- Configuration pour IBM Enterprise
- Configuration pour IBM COS
- Configuration pour IBM SVC
- Configuration pour IBM XIV
- Configuration pour Microsoft Windows Server
- Configuration pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration pour NetApp StorageGRID
- Configuration pour NetApp Cluster
- Configuration pour NetApp E-Series
- Configuration pour NEC HYDRAstor
- Configuration pour Pure Storage FlashArray
- Section IV. Calcul (virtualisation et collecte d'hôtes)
- Configuration pour VMware
- Configuration pour IBM VIO
- Configuration pour Microsoft Hyper-V
- Section V. Cloud
- Configuration pour Amazon Web Services (AWS)
- Privilèges utilisateur obligatoires pour les sondes
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration pour Google Cloud Platform
- Configuration pour OpenStack Ceilometer
- Configuration pour OpenStack Swift
- Configuration pour Microsoft Azure
- Configuration pour Amazon Web Services (AWS)
- Section VI. Fabric
- Configuration pour le commutateur Brocade
- Configuration pour le commutateur Cisco
- Configuration pour l'alias de zone Brocade
- Configuration pour l'alias de zone Cisco
- Configuration pour le commutateur Brocade
- Section VII. File Analytics
- Configuration pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration pour File Analytics
- Section VIII. Validation de collecte des données et dépannage
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Désinstallation du Data Collector
- Validation de collecte de données
- Annexe A. Configuration du pare-feu : ports par défaut
- Annexe B. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Annexe C. Expressions CRON pour les planifications de politiques et de rapports
- Annexe D. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
Ressources hôtes : vérification de la connectivité de l'hôte
Cet utilitaire affiche des informations sur l'état de la connexion d'une liste de noms d'hôtes, d'adresses IP ou d'une plage d'adresses IP.
chkHostConnection.{sh|bat} HostAddresses userId password [domain <domain>] [exclude <excludeHostAddresses>] [wmiserver <wmiserver>] [cto <connectTimeout>] [sto socketTimeout>] [accessCmd=accessControlCommand>]
Tableau : Les ressources de l'hôte et leurs valeurs.
Adresses d'hôtes | Fait référence aux hôtes à vérifier. Il peut s'agir d'un nom d'hôte, d'une adresse IP ou d'une plage d'adresses IP, ou d'une liste séparée par des virgules. |
---|---|
domain | Domaine des hôtes Windows |
ExclureAdressesHôtes | Hôtes à exclure de la liste Adresses d'hôtes. Il peut s'agir d'un nom d'hôte, d'une adresse IP, d'une plage d'adresses IP ou d'une liste séparée par des virgules. |
wmiserver | Nom du serveur proxy WMI |
cto | Délai d'expiration de la connexion en millisecondes |
sto | Délai d'expiration du socket en millisecondes |
accessCmd | Commande de contrôle d'accès telle que |
Résultat : pour chaque hôte, l'état de la connexion est répertorié.
Connectivity Check Server List: [172.16.1.10, 172.16.1.12, APTAREaix1] 172.16.1.10 ............. SUCCESS 172.16.1.12 ............. SUCCESS
chkHostConnection.{sh|bat} HostAddresses userId password [domain <domain>] [exclude <excludeHostAddresses>] [wmiserver <wmiserver>] [cto <connectTimeout>] [sto socketTimeout>] [accessCmd=accessControlCommand>]
HostAddresses | Fait référence aux hôtes à vérifier. Il peut s'agir d'un nom d'hôte, d'une adresse IP ou d'une plage d'adresses IP, ou d'une liste séparée par des virgules. |
domain | Domaine des hôtes Windows |
ExclureAdressesHôtes | Hôtes à exclure de la liste Adresses d'hôtes. Il peut s'agir d'un nom d'hôte, d'une adresse IP, d'une plage d'adresses IP ou d'une liste séparée par des virgules. |
wmiserver | Nom du serveur proxy WMI |
cto | Délai d'expiration de la connexion en millisecondes |
sto | Délai d'expiration du socket en millisecondes |
accessCmd | Commande de contrôle d'accès telle que |
Pour chaque hôte, l'état de la connexion est répertorié.
Connectivity Check Server List: [172.16.1.10, 172.16.1.12, APTAREaix1] 172.16.1.10 ............. SUCCESS 172.16.1.12 ............. SUCCESS