Guide d'installation et de configuration du Data Collector NetBackup IT Analytics
- Section I. Introduction
- Introduction
- Installer et configurer un Data Collector
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Installation du logiciel Data Collector
- Configuration SSL
- Section II. Protection des données
- Configuration pour Veritas Backup Exec
- Configuration pour Cohesity DataProtect
- Configuration pour Commvault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration pour EMC Data Domain backup
- Configuration pour Dell EMC NetWorker Backup & Recovery
- Importation de données de sauvegarde génériques
- Configuration pour la sauvegarde générique
- Spécification du format CSV
- Configuration pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration pour NAKIVO Backup & Replication
- Configuration pour Oracle Recovery Manager (RMAN)
- Configuration pour la gestion de données cloud Rubrik
- Configuration pour Veeam Backup & Replication
- Configuration pour Veritas Backup Exec
- Section III. Stockage (capacité)
- Configuration pour les ressources de calcul
- Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
- Configuration pour Dell EMC Unity
- Configuration pour EMC data domain storage
- Configuration pour EMC Isilon
- Configuration pour EMC Symmetrix
- Configuration pour EMC VNX Celerra
- Configuration pour EMC VNX CLARiiON
- Configuration pour EMC VPLEX
- Configuration pour EMC XtremIO
- Configuration pour FUJITSU ETERNUS Data Collector
- Configuration pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration pour l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration pour HP 3PAR
- Configuration pour HP EVA
- Configuration pour HPE Nimble Storage
- Configuration pour HPE StoreOnce
- Configuration pour IBM Enterprise
- Configuration pour IBM COS
- Configuration pour IBM SVC
- Configuration pour IBM XIV
- Configuration pour Microsoft Windows Server
- Configuration pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration pour NetApp StorageGRID
- Configuration pour NetApp Cluster
- Configuration pour NetApp E-Series
- Configuration pour NEC HYDRAstor
- Configuration pour Pure Storage FlashArray
- Section IV. Calcul (virtualisation et collecte d'hôtes)
- Configuration pour VMware
- Configuration pour IBM VIO
- Configuration pour Microsoft Hyper-V
- Section V. Cloud
- Configuration pour Amazon Web Services (AWS)
- Privilèges utilisateur obligatoires pour les sondes
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration pour Google Cloud Platform
- Configuration pour OpenStack Ceilometer
- Configuration pour OpenStack Swift
- Configuration pour Microsoft Azure
- Configuration pour Amazon Web Services (AWS)
- Section VI. Fabric
- Configuration pour le commutateur Brocade
- Configuration pour le commutateur Cisco
- Configuration pour l'alias de zone Brocade
- Configuration pour l'alias de zone Cisco
- Configuration pour le commutateur Brocade
- Section VII. File Analytics
- Configuration pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration pour File Analytics
- Section VIII. Validation de collecte des données et dépannage
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Désinstallation du Data Collector
- Validation de collecte de données
- Annexe A. Configuration du pare-feu : ports par défaut
- Annexe B. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Annexe C. Expressions CRON pour les planifications de politiques et de rapports
- Annexe D. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
Mise à jour de la configuration du serveur web pour activer SSL sur le serveur du Portail
Ces instructions s'appliquent à Apache version 2.4.xx et les étapes doivent être effectuées sur le serveur web désigné (serveur du Portail), le chemin d'accès dans les exemples de commande prend le chemin d'installation par défaut sous Linux et Windows.
Créez le répertoire dans lequel seront installés le certificat et les fichiers de clés privées sur le portail. Utilisez la commande chmod pour autoriser uniquement le compte racine à apporter des modifications à ce dossier, car le fichier de clé et le certificat seront installés dans ce dossier.
Sous Linux : utilisez la commande chmod pour autoriser uniquement le compte racine à apporter des modifications à ce dossier, car le fichier de clé et le certificat seront installés dans ce dossier.
Exemple :
# cd /opt/apache/conf/ # mkdir ssl_cert # chmod 744 ssl_cert/
Sous Windows : créez le dossier
ssl_cert
dansC :\opt\apache\conf\
.
Copiez les fichiers de certificat, généralement générés via une autorité de certification (CA), dans un dossier du dossier de configuration Apache du serveur web.
Linux :
cp -p server.* /opt/apache/conf/ssl_cert/
Windows :
C:\opt\apache\conf\ssl_cert
Remarque :
Les fichiers de configuration livrés avec les modules sous licence NetBackup IT Analytics peuvent utiliser des noms de chemin avec des noms de dossier recommandés. Pour utiliser des dossiers avec des noms différents, assurez-vous de mettre à jour toutes les références au nom recommandé dans les fichiers de configuration par défaut.
Arrêtez les services Apache et Tomcat. À partir d'une console de terminal, entrez les commandes suivantes.
Linux
/opt/aptare/bin/tomcat-agent stop /opt/aptare/bin/tomcat-portal stop /opt/aptare/bin/apache stop
Windows
C:\opt\aptare\utils\stopagent.bat C:\opt\aptare\utils\stopportal.bat C:\opt\aptare\utils\stopapache.bat
Créez une copie du fichier
httpd.conf
.Linux :
cp -p /opt/apache/conf/httpd.conf /opt/apache/conf/original-httpd.conf
Windows :
Copy C:\opt\apache\conf\httpd.conf as C:\opt\apache\conf\original-httpd.conf
Mettez à jour le fichier de configuration Apache
httpd.conf
pour activer SSL.Linux :
/opt/apache/conf/httpd.conf
Windows :
C:\opt\apache\conf\httpd.conf
Supprimez les commentaires des lignes suivantes en supprimant le caractère # en surbrillance.
#LoadModule ssl_module modules/mod_ssl.so #Include conf/extra/httpd-ssl.conf
Lors de la configuration de SSL sur un serveur de portail, il est recommandé de désactiver http ou de rediriger le trafic du protocole http vers https.
Pour désactiver toutes les connexions du protocole http, modifiez le fichier
httpd.conf
et supprimez les sections VirtualHost.Pour rediriger toutes les tentatives de connexion au protocole http sur l'interface utilisateur du Portail, modifiez le fichier
httpd.conf
, supprimez toutes les entrées de la section VirtualHost de la configuration du portail et ajoutez les lignes suivantes dans cette même section :ServerName itanalyticsportal.<domainname> Redirect permanent / https://itanalyticsportal.<domainname>/ IF WILLING TO HAVE INITIAL CONNECTIONS BE ANSWERED using HTTP, but redirecting that traffic to HTTPS: ServerName itanalyticsagent.<domainname> Redirect permanent / https://itanalyticsagent.<domainname>/
Créez une copie du fichier
http-ssl.conf
.Linux :
cp -p /opt/apache/conf/extra/httpd-ssl.conf /opt/apache/conf/extra/original-httpd-ssl.conf
Windows :
Copy C:\opt\apache\conf\extra\httpd-ssl.conf as C:\opt\apache\conf\extra\original-httpd-ssl.conf
Mettez à jour le fichier de configuration SSL Apache.
Linux : /opt/apache/conf/extra/httpd-ssl.conf
Windows : C:\opt\apache\conf\extra\httpd-ssl.conf
Pour chaque section d'hôte virtuel actif dans le fichier de configuration SSL Apache (
httpd-ssl.conf
), assurez-vous que les lignes de déclaration commençant par ce qui suit ne sont pas commentées (elles n'ont pas de caractère # au début de la ligne) et modifiez les sections SSLCertificateFile et SSLCertificateKeyFile pour qu'elles pointent vers les fichiers de certificat et de clé privée référencés à l'étape 2.SSLCertificateFile <Provide the path of SSL certificate file> SSLCertificateKeyFile <Provide the path of SSL key file>
Exemple :
SSLCertificateFile /opt/apache/conf/ssl_cert/server.crt
SSLCertificateKeyFile <Provide the path of SSL key file> /opt/apache/conf/ssl_cert/server.key
Remarque :
Si vous disposez d'un certificat émis par une autorité de certification, assurez-vous que vous ajoutez l'entrée SSLCertificateChainFile < Provide the path of Certificate chain file > non commentée dans
httpd-ssl.conf
.Exécutez l'utilitaire deployCert en tant qu'utilisateur racine sur le serveur de portail pour enregistrer les certificats SSL configurés avec Apache dans le keystore Java
itanalytics.jks
.Utilisez cette option comme condition préalable à la configuration de l'authentification unique et de syslog sur SSL.
Emplacement de la commande du portail sous Linux : /opt/aptare/utils/deployCert.sh update
Emplacement de la commande du portail sous Windows : C:\opt\aptare\utils>deployCert.bat update
Linux uniquement : vérifiez que la configuration Apache est valide.
# export LD_LIBRARY_PATH=/opt/apache/ssl/lib:$LD_LIBRARY_PATH # /opt/apache/bin/apachectl -t
Si ce message s'affiche :
httpd: Syntax error on line 23 of /opt/apache/conf/httpd.conf: Cannot load modules/mod_ssl.so into server: libssl.so.1.0.0: cannot open shared object file: No such file or directory.
Corrigez l'erreur de syntaxe en liant les bibliothèques :
cd /usr/lib # ln -s /opt/apache/ssl/lib/libssl.so.1.0.0 libssl.so.1.0.0 # ln -s /opt/apache/ssl/lib/libcrypto.so.1.0.0 libcrypto.so.1.0.0
Remplacez http par https dans l'URL de l'application, dans le paramètre
portal.properties
. Le fichierportal.properties
se trouve ici :Linux :
/opt/aptare/portalconf/portal.properties
Windows :
C:\opt\aptare\portalconf\portal.properties
Démarrez Apache et les services Tomcat (Portail et Data Collector).
Linux
/opt/aptare/bin/apache start /opt/aptare/bin/tomcat-portal start /opt/aptare/bin/tomcat-agent start
Windows
C:\opt\aptare\utils\startapache.bat C:\opt\aptare\utils\startagent.bat C:\opt\aptare\utils\startportal.bat
Reportez-vous aux sections suivantes du Guide de l'administrateur NetBackup IT Analytics qui sont pertinentes pour votre environnement. Les instructions ci-dessus permettent d'implémenter SSL pour le Portail et la collecte de données.
Implémentation SSL pour le Portail uniquement
Implémentation SSL pour la collecte de données uniquement
Implémentation SSL pour le Portail et la collecte de données