Guide d'installation et de configuration du Data Collector NetBackup IT Analytics
- Section I. Introduction
- Introduction
- Installer et configurer un Data Collector
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Installation du logiciel Data Collector
- Configuration SSL
- Section II. Protection des données
- Configuration pour Veritas Backup Exec
- Configuration pour Cohesity DataProtect
- Configuration pour Commvault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration pour EMC Data Domain backup
- Configuration pour Dell EMC NetWorker Backup & Recovery
- Importation de données de sauvegarde génériques
- Configuration pour la sauvegarde générique
- Spécification du format CSV
- Configuration pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration pour NAKIVO Backup & Replication
- Configuration pour Oracle Recovery Manager (RMAN)
- Configuration pour la gestion de données cloud Rubrik
- Configuration pour Veeam Backup & Replication
- Configuration pour Veritas Backup Exec
- Section III. Stockage (capacité)
- Configuration pour les ressources de calcul
- Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
- Configuration pour Dell EMC Unity
- Configuration pour EMC data domain storage
- Configuration pour EMC Isilon
- Configuration pour EMC Symmetrix
- Configuration pour EMC VNX Celerra
- Configuration pour EMC VNX CLARiiON
- Configuration pour EMC VPLEX
- Configuration pour EMC XtremIO
- Configuration pour FUJITSU ETERNUS Data Collector
- Configuration pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration pour l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration pour HP 3PAR
- Configuration pour HP EVA
- Configuration pour HPE Nimble Storage
- Configuration pour HPE StoreOnce
- Configuration pour IBM Enterprise
- Configuration pour IBM COS
- Configuration pour IBM SVC
- Configuration pour IBM XIV
- Configuration pour Microsoft Windows Server
- Configuration pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration pour NetApp StorageGRID
- Configuration pour NetApp Cluster
- Configuration pour NetApp E-Series
- Configuration pour NEC HYDRAstor
- Configuration pour Pure Storage FlashArray
- Section IV. Calcul (virtualisation et collecte d'hôtes)
- Configuration pour VMware
- Configuration pour IBM VIO
- Configuration pour Microsoft Hyper-V
- Section V. Cloud
- Configuration pour Amazon Web Services (AWS)
- Privilèges utilisateur obligatoires pour les sondes
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration pour Google Cloud Platform
- Configuration pour OpenStack Ceilometer
- Configuration pour OpenStack Swift
- Configuration pour Microsoft Azure
- Configuration pour Amazon Web Services (AWS)
- Section VI. Fabric
- Configuration pour le commutateur Brocade
- Configuration pour le commutateur Cisco
- Configuration pour l'alias de zone Brocade
- Configuration pour l'alias de zone Cisco
- Configuration pour le commutateur Brocade
- Section VII. File Analytics
- Configuration pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration pour File Analytics
- Section VIII. Validation de collecte des données et dépannage
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Désinstallation du Data Collector
- Validation de collecte de données
- Annexe A. Configuration du pare-feu : ports par défaut
- Annexe B. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Annexe C. Expressions CRON pour les planifications de politiques et de rapports
- Annexe D. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
Gérer le contrôle d'accès
Pour les hôtes Linux, des privilèges racine sont requis. Les collecteurs de données requièrent un accès en lecture seule pour exécuter des commandes non intrusives sur des hôtes. Il est vivement recommandé de créer un compte de connexion distinct, exclusivement utilisé pour NetBackup IT Analytics et, à l'aide d'Active Directory pour les systèmes Windows et la commande sudo pour les systèmes Linux, de limiter les commandes que NetBackup IT Analytics peut émettre. Pour appliquer cette approche de sécurité, vous pouvez également spécifier des commandes de contrôle d'accès, telles que sudo, sesudo, ou pbrun.
Se reporter à Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI.
Vous pouvez créer plusieurs paramètres de contrôle d'accès pour gérer les commandes de contrôle d'accès des hôtes Linux. Dans le cas des systèmes Linux, vous devez spécifier le chemin vers une commande de contrôle d'accès, telle que sudo, pour exécuter certaines commandes de système d'exploitation avec des privilèges racine.
Pour plus de détails sur les conditions requises :
Se reporter à Conditions d'accès aux hôtes.
Se reporter à Étapes de configuration de l'inventaire d'hôtes.
Pour gérer les paramètres de contrôle d'accès, sélectionnez :
Dans la barre d'outils de l'inventaire d'hôtes située dans la partie supérieure de la fenêtre du navigateur, cliquez sur
.Ajoutez, modifiez, ou supprimez des paramètres à l'aide des boutons situés dans la partie inférieure de la fenêtre.
Cliquez sur
pour configurer les paramètres, puis cliquez sur .
Tableau : Descriptions du champ contrôle d'accès.
Champ | Description | Exemples de valeurs |
---|---|---|
Domaine* |
Sélectionnez le domaine NetBackup IT Analytics dans la liste. Pour la plupart des environnements, un seul domaine est affiché. L'utilisation de plusieurs domaines simplifie la gestion des fournisseurs de services gérés (MSP). | |
Nom* |
Attribuez un nom pour identifier ce paramètre de contrôle d'accès. | |
Commande* |
Hôtes Linux uniquement : fournissez le chemin complet vers la commande de contrôle d'accès ; par exemple : ou .Se reporter à Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI. Vous pouvez configurer sudo pour demander un mot de passe à l'aide d'une invite de commande personnalisée (valeur par défaut : Password). NetBackup IT Analytics attend l'invite de commande Password. Si les hôtes reçoivent une invite de mot de passe personnalisé, vous devrez spécifier après le chemin de la commande sudo. Consultez l'exemple à droite. |
/usr/bin/sudo /user/local/bin/sudo -p Password: |
Utiliser pour toutes les commandes* |
Sélectionnez Oui pour que le collecteur de données utilise la commande d'accès pour toutes les commandes. | |
Description |
Entrez une note pour faciliter l'identification de ce paramètre de contrôle d'accès | |