Guide d'installation d'APTARE IT Analytics Data Collector pour Capacity Manager
- Présentation
- Configuration de pré-installation pour Dell Compellent
- Configuration de pré-installation pour DELL EMC Elastic Cloud Storage (ECS)
- Configuration de pré-installation pour le système EMC Data Domain
- Configuration de pré-installation pour EMC Isilon
- Configuration de pré-installation pour EMC Symmetrix
- Configuration de pré-installation pour Dell EMC Unity
- Configuration de pré-installation pour EMC VNX Celerra
- Configuration de pré-installation pour EMC VNX CLARiiON
- Configuration de pré-installation pour EMC VPLEX
- Configuration de pré-installation pour EMC XtremIO
- Configuration de pré-installation pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration de pré-installation pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration de préinstallation pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration de préinstallation pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration de pré-installation de l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Exécution et surveillance de la découverte d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration de pré-installation pour HP 3PAR
- Configuration de pré-installation pour HP EVA
- Configuration de pré-installation pour Huawei OceanStor
- Configuration de pré-installation pour IBM Enterprise
- Configuration de pré-installation pour NetApp E-Series
- Configuration de pré-installation pour IBM COS
- Configuration de pré-installation pour IBM SVC
- Configuration de pré-installation pour IBM XIV
- Configuration de pré-installation pour Infinidat InfiniBox
- Configuration de pré-installation pour Infinidat InfiniGuard
- Configuration de pré-installation pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration de pré-installation pour NetApp StorageGRID
- Configuration de pré-installation pour Microsoft Windows Server
- Configuration de pré-installation pour les clusters NetApp
- Configuration de pré-installation de Pure Storage FlashArray
- Configuration de pré-installation pour l'appliance Veritas NetBackup
- Configuration de pré-installation pour FUJITSU ETERNUS Data Collector
- Installation du logiciel Data Collector
- Validation de collecte de données
- Désinstallation de Data Collector
- Démarrage manuel de Data Collector
- Annexe A. Configuration du pare-feu : ports par défaut
Présentation de l'installation de l'inventaire d'hôtes
Notez que certaines étapes sont généralement requises uniquement dans le cadre de la configuration initiale et nécessitent rarement une maintenance supplémentaire. Dans le cadre de ce document, ces étapes initiales sont traitées comme des conditions requises :
Se reporter à Avant de découvrir des hôtes.
Remarque :
Chaque étape est résumée dans cette section. Pour accéder aux descriptions détaillées, cliquez sur les liens pour chaque étape. Les boutons au bas de la fenêtre (
) sont décrits dans la section suivante.Se reporter à Présentation de la maintenance de l'inventaire d'hôtes.
Avant de découvrir des hôtes, une politique de collecteur de données doit être configurée. Vous pouvez utiliser une politique existante, par exemple une politique de collecteur de données créée pour la collecte de données de baie de disques de stockage, ou en créer une nouvelle.
Se reporter à Configuration/recherche dans l'inventaire d'hôtes.
À l'aide de la fenêtre Inventaire d'hôtes, vous pouvez rechercher des hôtes dans l'inventaire ou définir des configurations pour découvrir et configurer des hôtes.
Se reporter à Configuration et modification des sondes d'hôtes.
Plusieurs sondes peuvent ne pas être applicables à votre entreprise. Il est essentiel d'identifier les sondes pertinentes pour vos hôtes.
Se reporter à Gérer les informations d'authentification.
Configurez les ID d'utilisateur et les mots de passe pour l'authentification lorsque le collecteur de données accède aux hôtes.
Se reporter à Gestion du proxy WMI.
Un proxy WMI est requis pour la collecte de données à partir d'hôtes Windows. Utilisez cette option pour définir un ou plusieurs serveurs proxy WMI.
Se reporter à Gestion des chemins d'accès.
Configurez les chemins d'accès que les collecteurs de données utiliseront pour exécuter des commandes sur les hôtes.
Se reporter à Gérer le contrôle d'accès.
Les collecteurs de données requièrent un accès en lecture seule pour exécuter des commandes non intrusives sur des hôtes. Il est vivement recommandé de créer un compte de connexion distinct, exclusivement utilisé pour APTARE IT Analytics et, à l'aide d'Active Directory pour les systèmes Windows et la commande sudo pour les systèmes Linux, de limiter les commandes que APTARE IT Analytics peut émettre. Pour appliquer cette approche de sécurité, vous pouvez également spécifier des commandes de contrôle d'accès, telles que sudo, sesudo, ou pbrun.
Se reporter à Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI.
Se reporter à Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes.
La fonctionnalité de découverte recherche des hôtes et remplit votre inventaire d'hôtes APTARE IT Analytics. Créez des politiques de découverte d'hôtes qui utilisent les informations d'authentification, les proxys WMI et les chemins d'accès que vous avez configurés.
Se reporter à Validation de la connectivité des hôtes.
La validation d'hôtes doit prendre en compte l'accès aux hôtes dans des conditions et des environnements très différents. Lorsque le processus de découverte accède aux hôtes, les messages d'information indiquent des solutions aux problèmes de connectivité. En outre, les périphériques qui n'appartiennent pas à un inventaire d'hôtes (par exemple, des imprimantes dans la plage d'adresses IP que vous avez spécifiée) peuvent avoir été découverts et doivent être masqués ou supprimés de l'inventaire.
Se reporter à Présentation de l'installation de l'inventaire d'hôtes.
Pour faciliter le dépannage de la collecte de données, vous pouvez créer des demandes de journal et recevoir une notification lorsque les journaux sont disponibles. Ces journaux peuvent également être transférés pour prendre en charge des analyses supplémentaires.