Guide d'installation et de configuration du Data Collector NetBackup IT Analytics
- Section I. Introduction
- Introduction
- Installer et configurer un Data Collector
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Installation du logiciel Data Collector
- Configuration SSL
- Section II. Protection des données
- Configuration pour Veritas Backup Exec
- Configuration pour Cohesity DataProtect
- Configuration pour Commvault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration pour EMC Data Domain backup
- Configuration pour Dell EMC NetWorker Backup & Recovery
- Importation de données de sauvegarde génériques
- Configuration pour la sauvegarde générique
- Spécification du format CSV
- Configuration pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration pour NAKIVO Backup & Replication
- Configuration pour Oracle Recovery Manager (RMAN)
- Configuration pour la gestion de données cloud Rubrik
- Configuration pour Veeam Backup & Replication
- Configuration pour Veritas Backup Exec
- Section III. Stockage (capacité)
- Configuration pour les ressources de calcul
- Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
- Configuration pour Dell EMC Unity
- Configuration pour EMC data domain storage
- Configuration pour EMC Isilon
- Configuration pour EMC Symmetrix
- Configuration pour EMC VNX Celerra
- Configuration pour EMC VNX CLARiiON
- Configuration pour EMC VPLEX
- Configuration pour EMC XtremIO
- Configuration pour FUJITSU ETERNUS Data Collector
- Configuration pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration pour l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration pour HP 3PAR
- Configuration pour HP EVA
- Configuration pour HPE Nimble Storage
- Configuration pour HPE StoreOnce
- Configuration pour IBM Enterprise
- Configuration pour IBM COS
- Configuration pour IBM SVC
- Configuration pour IBM XIV
- Configuration pour Microsoft Windows Server
- Configuration pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration pour NetApp StorageGRID
- Configuration pour NetApp Cluster
- Configuration pour NetApp E-Series
- Configuration pour NEC HYDRAstor
- Configuration pour Pure Storage FlashArray
- Section IV. Calcul (virtualisation et collecte d'hôtes)
- Configuration pour VMware
- Configuration pour IBM VIO
- Configuration pour Microsoft Hyper-V
- Section V. Cloud
- Configuration pour Amazon Web Services (AWS)
- Privilèges utilisateur obligatoires pour les sondes
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration pour Google Cloud Platform
- Configuration pour OpenStack Ceilometer
- Configuration pour OpenStack Swift
- Configuration pour Microsoft Azure
- Configuration pour Amazon Web Services (AWS)
- Section VI. Fabric
- Configuration pour le commutateur Brocade
- Configuration pour le commutateur Cisco
- Configuration pour l'alias de zone Brocade
- Configuration pour l'alias de zone Cisco
- Configuration pour le commutateur Brocade
- Section VII. File Analytics
- Configuration pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration pour File Analytics
- Section VIII. Validation de collecte des données et dépannage
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Désinstallation du Data Collector
- Validation de collecte de données
- Annexe A. Configuration du pare-feu : ports par défaut
- Annexe B. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Annexe C. Expressions CRON pour les planifications de politiques et de rapports
- Annexe D. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
Configurer une politique de découverte
Remarque :
En général, une politique de découverte est utilisée une fois pour remplir initialement l'inventaire d'hôtes. L'exécution répété d'une politique de découverte n'affecte pas les exécutions ultérieures pour les hôtes déjà été découverts et ajoutés à l'inventaire.
Pour plus d'informations sur la découverte d'hôtes et la gestion de l'inventaire d'hôtes,
Se reporter à Avant de découvrir des hôtes.
Se reporter à Exécution et surveillance de la découverte d'hôtes.
Se reporter à Validation de la connectivité des hôtes.
Se reporter à Recherche dans l'inventaire d'hôtes et exportation de cet inventaire.
Pour créer/modifier des politiques de découverte d'hôtes, sélectionnez
Dans la barre d'outils de l'inventaire d'hôtes située dans la partie supérieure de la fenêtre du navigateur, cliquez sur
.Ajoutez, modifiez, ou supprimez des paramètres à l'aide des boutons situés dans la partie inférieure de la fenêtre.
Cliquez sur
pour configurer les paramètres, puis cliquez sur .
Tableau : Descriptions des champs de politique de découverte d'hôtes.
Champ | Description | Exemples de valeurs |
---|---|---|
Nom* |
Attribuez un nom afin d'identifier cette politique de découverte. | |
Collecteur* |
Sélectionnez le collecteur de données dans la liste déroulante. | |
Domaine* |
Sélectionnez le domaine NetBackup IT Analytics dans la liste. Pour la plupart des environnements, un seul domaine est affiché. L'utilisation de plusieurs domaines simplifie la gestion des fournisseurs de services gérés (MSP). | |
Adresses d'hôtes* |
|
192.168.0.1-250 172.168.1.21, ABChost1, ABChost2, 172.168.1.58 |
Exclusions |
Répertoriez toutes les adresses IP non valides pour la collecte d'hôtes ; par exemple, l'adresse IP d'une imprimante. Les plages d'adresses IP sont également prises en charge. | |
Options de configuration |
Cette liste se remplit lorsque vous sélectionnez un domaine en haut de la fenêtre Politiques de découverte d'hôtes.
Développez ces listes pour sélectionner les configurations à utiliser avec cette politique de découverte. Remarque : La sélection de plusieurs informations d'authentification dans la liste risque d'entraîner l'échec et le verrouillage de l'authentification des hôtes. Le processus de découverte utilisera les premières informations d'authentification et en cas d'échec, les informations suivantes que vous avez sélectionnées seront utilisées. Par conséquent, si vos hôtes sont configurés pour empêcher les tentatives d'authentification répétées, plusieurs échecs peuvent entraîner un verrouillage. |