Aide APTARE IT Analytics
- Section I. Présentation de APTARE IT Analytics
- Section II. Configurations certifiées
- Serveurs de portail et de base de données
- Configurations du serveur Data Collector
- Configurations Capacity Manager
- Collecte des données de performances des baies/LUN
- Conditions préalables liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configurations cloud
- Configurations Virtualization Manager
- Configurations File Analytics
- Configurations Fabric Manager
- Configurations Backup Manager
- Configurations ServiceNow
- Exigences du port TCP interne
- Section III. Utilisateur final
- Comprendre le portail
- À propos de l'onglet Admin
- Exploration de votre inventaire
- Utilisation de la barre d'outils Hiérarchie pour organiser vos données
- Affichage des objets
- Utilisation d'attributs pour organiser vos données
- Épingler des rapports : enregistrement des rapports avec des objets d'inventaire
- Assigner des attributs dans la vue Liste d'inventaire
- Prise en main des rapports
- À propos des badges
- Génération et maintenance des rapports
- Sélection de la portée du rapport
- Regroupement des hôtes par attributs
- Recherche d'hôtes dans le sélecteur de portée du rapport
- Backup Manager Paramètres avancés du sélecteur de portée
- Paramètres du sélecteur de portée des rapports de solution
- Unités de mesure dans les rapports
- Personnalisation de la logique de filtre du rapport
- Tri des colonnes dans les rapports
- Distribution, partage, planification et alerte
- Planification de rapports et de tableaux de bord exportés
- Organisation des rapports
- Utilisation du concepteur de modèles dynamiques
- Démarrage rapide du concepteur de modèles dynamiques
- Conversion en un modèle homogène et spécifique au produit
- Configuration des fonctions de modèle dynamique
- Création de champs à l'aide du générateur de champs
- Composant du sélecteur de portée - Filtre personnalisé
- Configuration d'un modèle dynamique de graphique à barres
- Étapes de la création d'un modèle dynamique de graphique à barres
- Configuration d'un modèle dynamique de graphique en aires/en aires empilées
- Graphiques linéaires des statistiques de performances
- Exigences relatives aux champs du graphique linéaire
- Un objet par graphique linéaire, une ou plusieurs statistiques par graphique
- Plusieurs objets par graphique linéaire, une statistique par graphique
- Exemple de modèle dynamique de graphique à barres empilées
- Création d'un graphique sparkline dans un modèle dynamique de tableau
- Ajout ou modification de méthodes
- Valider et enregistrer une méthode
- Utilisation du concepteur de modèles SQL
- Configuration des composants du sélecteur de portée des modèles SQL
- Exemples de requêtes SQL
- Formatage des nombres, de la taille, de la date et de l'heure
- Alignement, agrégation, type de barre et couleur de type de barre
- Fonctions en pipeline pour la création de requêtes de rapports
- APTlistOfDates
- aptStringConcat
- getServerAttributeValue
- getObjectAttributeValue
- getChildServerGroupContextById
- getServerGroupContextById
- secsToHoursMinSecs
- APTgetTapeDriveStatusName
- getFullPathname
- listJobSummaryAfterRestart
- listJobSummaryAfterRestartNBW
- listJobSummaryAfterRestart pour les travaux de sauvegarde NetWorker
- listOfBackupWindowDates
- listChargebackCatByVOLSDetail
- listChargebackCatByFSDetail
- listChargebackCatByFSDetail
- listChargebackByLUNSummary
- listChargebackByLUNDetail
- listChargebackCatByLUNSummary
- listChargebackCatByLUNDetail
- Configuration des alertes
- Ajout/Modification d'une politique d'alerte
- Gestion des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
- Serveurs principaux NetBackup
- Gestion des attributs et des objets
- Attribution d'accès au portail et de privilèges d'utilisateur
- Définition/réinitialisation des mots de passe
- Gestion des pages d'accueil des groupes d'utilisateurs (administrateur)
- Configuration des planifications principales et des fenêtres de sauvegarde
- Ajout, modification et déplacement de politiques
- Ajout/modification d'une politique de seuil
- Types de politique de rétrofacturation de la capacité
- Administration des solutions
- Configuration des règles d'optimisation du stockage
- Gestion et surveillance de la collecte de données
- À propos des tâches de collecte de données
- Ajout/modification des collecteurs de données
- Examen des collecteurs et de l'état de la collecte
- Mise à niveau des collecteurs de données
- Utilisation de la collecte des données d'hôtes Capacity Manager
- Conditions d'accès aux hôtes
- Gérer les informations d'authentification
- Configuration des politiques de découverte d'hôtes à des fins de remplissage de la vue Découverte et collecte d'hôtes
- Validation de la connectivité des hôtes
- Recherche et exportation dans Découverte et collecte d'hôtes
- Propagation des paramètres de sonde : copier ou coller les sondes
- Politiques de découverte pour Veritas NetBackup
- À propos des types de découverte
- Affichage et gestion des notifications système
- Personnalisation avec des paramètres avancés
- Paramètres avancés de contrôle d'accès
- Paramètres avancés généraux de collecte de données
- Paramètres avancés de collecte de données du cloud
- Paramètres avancés de découverte et de collecte d'hôtes
- Paramètres Backup Manager avancés
- Paramètres Capacity Manager avancés
- Paramètres File Analytics avancés
- Paramètres Virtualization Manager avancés
- Gestion de l'environnement de votre portail
- Analyse des fichiers
- Dépannage du portail
- Récupération des fichiers journaux
- Débogage
- Remplacement des attributs hérités
- Comprendre la mise en cache des données de rapports
- Comprendre le portail
- Section IV. Référence du rapport
- Introduction à APTARE IT Analytics
- Rapports d'alerte
- Rapports de la solution d'atténuation des risques
- Rapports d'atténuation des risques
- Rapports de la solution d'optimisation du stockage
- Rapports d'administration système
- Présentation du travail Oracle
- Rapports Capacity Manager
- Rapports de capacité des applications
- Rapports d'utilisation et de capacité de la baie
- Capacité et utilisation des baies (données génériques)
- Capacité et utilisation des baies (vue IBM SVC)
- Capacité et utilisation des baies (vue IBM XIV)
- Capacité et utilisation des baies (vue NetApp)
- Capacité et utilisation des baies (cluster NetApp)
- Détails du système de stockage NetApp
- Capacité et utilisation des baies (OpenStack Swift)
- Résumé des sites de baies IBM
- Détails des baies IBM
- Résumé de l'utilisation des unités LUN
- Détails des agrégats NetApp
- Détails des agrégats en mode Cluster NetApp
- Détails des Plex NetApp
- Détails des volumes NetApp
- Détails des volumes en mode Cluster NetApp
- Rapports de capacité disponible/récupérable
- Rapports de capacité à risque
- Rapports de rétrofacturation de capacité
- Rapports d'utilisation et de capacité des hôtes
- Rapports SnapMirror
- Rapports SnapVault
- Détails de SnapVault
- Rapports de prévision de capacité
- Rapports de performances du stockage
- Contrôle de mission pour l'analyse des performances
- Rapports de provisionnement dynamique
- Utilisation du pool de provisionnement dynamique Hitachi
- Rapports File Analytics
- Rapports Virtualization Manager
- Présentation du magasin de données
- Détails des serveurs de machines virtuelles
- Résumé des snapshots de machines virtuelles
- Détails des machines virtuelles
- Résumé d'utilisation du stockage de données
- Détail du magasin de données
- Rapports Fabric Manager
- Tableau de bord des chemins d'hôtes vers stockage
- Rapports de gestion Backup Manager
- Résumé du journal d'erreurs
- Rapport sur la durée des travaux
- Rapport Résumé des travaux Veeam Backup & Replication (homogène)
- Rapport des détails des travaux Veeam et RMAN
- Ajout d'une note à une tâche
- Rapport Résumé du volume de travaux
- Économies de déduplication MSDP avec NetBackup
- Rapports d'administration de sauvegarde
- Détails de l'hôte
- Tableau de bord des pools de stockage IBM Spectrum Protect (TSM)
- Rapports de gestion des médias de sauvegarde
- Tableau de détail des médias de bandes TSM
- Rapports sur les contrats de niveau de services (SLA) de sauvegarde
- Détermination et amélioration des performances d'heure de début de la sauvegarde
- Détermination et amélioration des performances de réussite de sauvegarde
- Détermination et amélioration des performances de durée de sauvegarde
- Rapports d'utilisation du stockage de sauvegarde
- Rapports de prévision Backup Manager
- Rapports de facturation et d'utilisation de la sauvegarde
- Rapports des politiques de sauvegarde
- Détails des spécifications de sauvegarde HP Data Protector
- Rapports cloud publics
- Section V. Dépannage et installation de Data Collector
- Installation du logiciel Data Collector
- Validation de collecte de données
- Désinstallation de Data Collector
- Démarrage manuel de Data Collector
- Dépannage de Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Expressions CRON et planifications de sonde
- Mise en cluster des instances de Data Collector avec VCS et Veritas NetBackup (RHEL 7)
- Mise en cluster des instances de Data Collector avec VCS et Veritas NetBackup (Windows)
- Installation du logiciel Data Collector
- Section VI. Collecte de données pour le cloud
- Configuration de pré-installation pour Amazon Web Services (AWS)
- Création d'un utilisateur AWS IAM
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration de pré-installation pour OpenStack Ceilometer
- Configuration de pré-installation pour OpenStack Swift
- Configuration de pré-installation pour Microsoft Azure
- Configuration de pré-installation pour Amazon Web Services (AWS)
- Section VII. Collecte de données pour la protection des données (sauvegarde)
- Introduction
- Configuration de pré-installation pour CommVault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration de pré-installation pour Cohesity DataProtect
- Configuration de pré-installation pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration de pré-installation pour la sauvegarde de système EMC Data Domain
- Configuration de pré-installation pour EMC NetWorker
- Présentation de l'architecture (EMC NetWorker)
- Configuration de pré-installation pour Dell EMC NetWorker Backup & Recovery
- Configuration de pré-installation pour la sauvegarde générique
- Spécification du format CSV
- Configuration de pré-installation pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration de pré-installation pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration de pré-installation pour IBM Spectrum Protect Plus
- Configuration de pré-installation pour NAKIVO Backup & Replication
- Configuration de pré-installation pour Veritas Backup Exec
- Configuration de pré-installation pour Veritas NetBackup
- Conditions préalables à l'utilisation de SSH et WMI (Veritas NetBackup)
- Conditions préalables à la collecte NetBackup via SSH (option Kerberos)
- Configuration requise pour Veritas NetBackup 8.1 (ou versions ultérieures) à des fins de collecte centralisée
- Configuration de File Analytics dans la politique du collecteur de données NetBackup
- Configuration de pré-installation pour Veritas SaaS Backup
- Configuration de pré-installation pour Oracle Recovery Manager (RMAN)
- Configuration de pré-installation pour Rubrik Cloud Data Management
- Configuration de pré-installation pour Veeam Backup & Replication
- Politiques de découverte pour Veritas NetBackup
- À propos des types de découverte
- À propos des sondes SNMP
- Annexe A. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Section VIII. Collecte de données pour les Fabric
- Présentation de la collecte de données Fabric Manager
- Configuration de pré-installation pour le commutateur Brocade
- Configuration de pré-installation pour le commutateur Cisco
- Configuration de pré-installation pour l'alias de zone Brocade
- Configuration de pré-installation pour l'alias de zone Cisco
- Section IX. Collecte de données pour File Analytics
- Configuration de pré-installation pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration de pré-installation pour File Analytics
- Section X. Collecte de données pour la réplication
- Configuration de préinstallation pour NetApp (réplication)
- Section XI. Collecte de données pour le stockage (capacité)
- Présentation de la collecte de données de capacité
- Configuration de préinstallation pour Dell Compellent
- Configuration de préinstallation pour DELL EMC Elastic Cloud Storage (ECS)
- Configuration de préinstallation pour le système de stockage d'EMC Data Domain
- Configuration de préinstallation pour EMC Isilon
- Configuration de préinstallation pour EMC Symmetric
- Configuration de préinstallation pour Dell EMC Unity
- Configuration de préinstallation pour EMC VNX Celerra
- Configuration de préinstallation pour EMC VNX CLARiiON
- Configuration de préinstallation pour EMC VPLEX
- Configuration de préinstallation pour EMC XtremIO
- Configuration de préinstallation pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration de préinstallation pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration de préinstallation pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration de préinstallation pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration de pré-installation de l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Exécution et surveillance de la découverte d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration de préinstallation pour HP 3PAR
- Configuration de préinstallation pour HP EVA
- Configuration de préinstallation pour Huawei OceanStor
- Configuration de préinstallation pour IBM COS
- Configuration de préinstallation pour IBM Enterprise
- Configuration de préinstallation pour NetApp E-Series
- Configuration de préinstallation pour IBM SVC
- Configuration de préinstallation pour IBM XIV
- Configuration de pré-installation pour Infinidat InfiniBox
- Configuration de pré-installation pour FUJITSU Data Collector
- Configuration de pré-installation pour Infinidat InfiniGuard
- Configuration de préinstallation pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration de pré-installation pour NetApp StorageGRID
- Configuration de préinstallation pour Microsoft Windows Server
- Configuration de préinstallation pour les clusters NetApp
- Configuration de préinstallation de Pure Storage FlashArray
- Configuration de pré-installation pour l'appliance Veritas NetBackup
- Section XII. Collecte de données pour la virtualisation
- Configuration de pré-installation pour VMware
- Configuration de pré-installation pour IBM VIO
- Configuration de pré-installation pour Microsoft Hyper-V
- Section XIII. Administration système
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de APTARE IT Analytics
- Accès aux rapports APTARE IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Chargement des relations entre les hôtes et le groupe d'hôtes
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Personnalisation de la planification du profil de performances
- Configuration d'AD/LDAP
- Prise en charge de LDAP sur SSL
- Configuration de l'authentification unique (SSO) à l'aide du langage SAML (Security Assertion Markup Language)
- Modification des mots de passe des utilisateurs de la base de données Oracle
- Intégration avec CyberArk
- Réglage APTARE IT Analytics
- Définition des mesures de rapport
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Configuration avancée pour NetBackup Discovery
- Périodes de conservation des données pour les objets de base de données SDK
- Dépannage
- Section XIV. Installation et mise à niveau du portail (Windows)
- Installation du portail sur un serveur Windows
- Tâche 3 : installation des fichiers binaires d'application Oracle (Windows)
- Mise à niveau du portail APTARE IT Analytics sous Windows
- Mise à niveau des fichiers binaires d'application de base de données Oracle vers la version 19c (Windows)
- Mettre à niveau le portail APTARE IT Analytics
- Mise à niveau et migration vers un nouveau serveur
- Installation du portail sur un serveur Windows
- Section XV. Installation et mise à niveau du portail (Linux)
- Installation du portail APTARE IT Analytics sur un serveur Linux
- Déploiement basé sur le programme d'installation
- Mise à niveau du portal APTARE IT Analytics sous Linux
- Mise à niveau des fichiers binaires d'application de base de données Oracle vers la version 19c (Linux)
- Mettre à niveau le portail APTARE IT Analytics
- Fusion d'attributs lors de la mise à niveau du portail
- Mises à niveau du collecteur de données
- Correctifs Oracle pour le serveur de base de données
- Mise à niveau et migration vers un nouveau serveur
- Mise à niveau et migration vers un nouveau serveur
- Mise à niveau et migration vers un nouveau serveur
- Annexe B. Xvfb (X Virtual Frame Buffer)
- Installation du portail APTARE IT Analytics sur un serveur Linux
- Section XVI. Notes techniques
- Activation du chiffrement transparent des données (TDE) d'Oracle
- Note technique sur les statistiques de performances des baies
- Performances des directeurs principaux EMC Symmetrix
- Installation d'une instance de Data Collector conforme aux normes FIPS pour File Analytics
- Section XVII. Gestion des licences
- Installation de licence et directives
- Présentation de la licence
- Vérification de la configuration de licence actuelle
- Storage Suite
- Protection Suite
- Backup Manager
- Backup Manager
- Suite complète
- Gestion des licences
- Configuration de la politique du collecteur de données pour exclure l'objet
- Gestion des licences à partir de la ligne de commande
- Dépannage
- Installation de licence et directives
- Section XVIII. Rapports et opérations d'inventaire
- Utilisation des rapports de la page de vue d'ensemble
- Utilisation du menu Action dans la vue Inventaire
- Présentation des baies de stockage
- Présentation du serveur Maître de sauvegarde
- Présentation du magasin de données de machines virtuelles
- Vue d'ensemble du groupe de magasins de données de machines virtuelles
- Présentation des hôtes et du groupe d'hôtes
- Présentation des invités de machines virtuelles
- Présentation du groupe de serveurs de machines virtuelles
- Rapports et tableaux de bord
Configuration des règles d'atténuation des risques
Un ensemble de règles d'atténuation des risques est fourni pour évaluer les domaines au sein de votre entreprise qui risquent d'atteindre les objectifs de protection des données. Ces règles incluent des paramètres qui peuvent être configurés afin d'isoler des conditions spécifiques pertinentes pour votre environnement. Par exemple, la règle Clients sans sauvegarde récente peut être modifiée pour spécifier le nombre de jours pendant lesquels aucune sauvegarde n'a eu lieu et également pour exclure les clients retirés. Bien que divers cas d'utilisation déterminent la façon dont vous configurez une règle, l'objectif est de disposer d'analyses qui vous aident à identifier les zones vulnérables et les tendances qui nécessitent une attention. Ce processus permanent est censé évaluer périodiquement les tendances et codifier les pratiques commerciales.
Se reporter à Présentation de la solution d'atténuation des risques.
Se reporter à Rapports d'atténuation des risques.
Une fois configuré, un processus planifié rassemble des données historiques pour ces catégories afin que vous puissiez identifier les domaines qui nécessitent un examen plus approfondi. Les rapports d'accompagnement présentent des données qui peuvent être surveillées au fil du temps, permettant un processus exploitable afin de réduire les risques.
Meilleure pratique
Lorsque vous commencez à configurer les valeurs des paramètres, restez aussi large que possible. Puis, au fil du temps, modifiez les paramètres afin de produire une liste exploitable plus restreinte. Afin d'optimiser les comparaisons de données, évitez de modifier fréquemment les paramètres.
Modifier une règle d'atténuation des risques
Si les règles d'atténuation des risques ne sont pas modifiées, le processus de données historiques utilise les paramètres par défaut d'une règle active pour collecter les données historiques.
- Sélectionnez Admin > Solutions > Atténuation des risques
Règle
Les règles sont énumérées dans les catégories pertinentes, telles que les catégories Cloud, Sauvegarde, ou Stockage.
Disponibilité
Si un type particulier de collecte n'est pas autorisé ou collecté, les données d'atténuation des risques ne sont pas disponibles, quelle que soit la configuration d'une règle. Dans certains cas, un portail peut avoir la licence nécessaire, mais la collecte peut ne pas avoir été activée ou terminée.
Les règles de protection des données nécessitent une licence Backup Manager.
Le stockage nécessite une licence Capacity Manager.
Description
Vous pouvez voir la description complète de la règle Atténuation des risques en plaçant votre souris au-dessus de la description.
Remarques
Entrez les remarques d'ordre opérationnel pour pouvoir les consulter ultérieurement.
Etat
La coche verte indique une collecte réussie des données historiques d'atténuation des risques pour les règles activées.
Le X rouge indique l'échec de la collecte des données historiques. Il se peut que la collecte tente d'accéder aux données d'un module de produit qui ne se trouve pas dans l'environnement de votre portail. Cliquez sur l'icône rouge pour afficher le rapport d'agrégation des erreurs de base de données.
Un cercle non coloré indique que le processus en arrière-plan n'a pas été exécuté, généralement parce que la règle n'est pas activée.
Etat
Indique si la règle est activée ou désactivée.
Dernière exécution
Date et heure d'exécution du processus en arrière-plan et évaluation des données collectées par rapport aux paramètres configurés de la règle.
- Sélectionnez une règle dans la grille d'atténuation des risques et cliquez sur Modifier. Vous pouvez également double-cliquer sur la règle pour accéder à la boîte de dialogue d'édition.
Règle d'atténuation des risques
Description
Règles de protection des données
Variation de la durée des travaux de sauvegarde
Les comparaisons de la durée moyenne des travaux d'un client permettent d'identifier les clients dont les sauvegardes ont réussi, lorsque la durée moyenne des travaux de la période en cours est supérieure à celle des travaux de la période précédente. Des différences importantes dans la durée moyenne des travaux de sauvegarde peuvent indiquer un problème de protection des données.
Variation de la taille des travaux de sauvegarde
Compare la taille moyenne des travaux pour les clients avec des sauvegardes réussies où la taille moyenne des travaux de la période actuelle est inférieure à celle des travaux de la période précédente, ce qui peut aider à identifier les problèmes de sauvegarde.
Conformité RTO RPO
Examine les objectifs de temps de récupération (RTO) et de point de récupération (RPO) pour les sauvegardes en déterminant quand/si la dernière sauvegarde complète a été effectuée. Ensuite, ajoutez le temps nécessaire pour effectuer des sauvegardes incrémentielles, si nécessaire.
Aide au calcul des objectifs de temps de récupération (RTO) et de point de récupération (RPO) pour les sauvegardes en déterminant quand/si la dernière sauvegarde complète a été effectuée. Ensuite, ajoutez le temps nécessaire pour appliquer des sauvegardes incrémentielles afin de déterminer si vous respectez les SLA.
Prévisions du pool de disques NetBackup
Les statistiques du pool de disques NetBackup pour le nombre de semaines de la période sélectionnée sont examinées afin de prévoir la date à laquelle le stockage sera saturé sur une période à venir de trois ans.
Si la prévision dépasse trois ans, un état est renvoyé.
Résumé global de l'état de la source
Examine les sources pour lesquelles les travaux de sauvegarde n'ont pas abouti afin de déterminer le risque. Cette règle permet d'identifier ces sources par l'intermédiaire d'un résumé de l'état.
Il est compliqué de déterminer si les sauvegardes source ont abouti, en particulier s'il existe plusieurs politiques et planifications définies pour une source et s'il existe plusieurs flux par jeu de sauvegarde. Un temps de coupure doit également être établi afin de déterminer la procédure à suivre si une source est toujours en cours d'exécution ou n'a pas fait toutes ses tentatives.
Les critères suivants sont pris en compte :
1. Si tous les travaux d'une source sont en échec, l'état de la source est Échec.
2. Si tous les travaux d'une source sont effectués, l'état de la source est Réussite.
3. Si tous les travaux d'une source se terminent avec l'état 1 (fichiers ignorés), la source a partiellement abouti et est probablement correcte.
4. Si une source contient des travaux réussis et échoués, elle doit être examinée davantage afin de déterminer si les travaux réussis ont effectivement abouti.
Il existe aussi une logique qui peut être appliquée au point nº 4 afin de déterminer, du point de vue de la programmation, si une source a abouti ou non, mais cette logique varie d'un client à l'autre.
Défaillances consécutives des sources
Évalue les sources pour lesquelles des sauvegardes consécutives ont échoué ou aucune sauvegarde n'a été effectuée pendant plusieurs jours consécutifs. Cette règle examine les 14 derniers jours de l'historique pour détecter les sources potentiellement problématiques.
Pratique d'excellence : planifiez l'exécution de cette règle tous les jours à la fin de la fenêtre de sauvegarde. Cette règle fonctionne avec tous les produits de sauvegarde.
Sources sans sauvegardes récentes
Examine les détails des sources qui n'ont pas été sauvegardées pendant un nombre de jours défini afin de déterminer si elles sont vulnérables.
Spécifiez le nombre de jours pendant lesquels aucune sauvegarde n'a eu lieu pour déterminer le risque.
Sauvegardes suspectes par taille de travail
Les travaux de sauvegarde plus petits que prévu peuvent indiquer des problèmes de configuration de la politique.
Règles de stockage
Exposition de l'hôte aux chemins multiples
Identifie les hôtes vulnérables si le nombre de leurs chemins est inférieur au nombre spécifié. Examine les mappages de LUN des hôtes qui n'ont qu'un seul port HBA et qu'un seul port de baie de disques configurés entre un hôte et une unité LUN. Normalement, 2 ports HBA et 2 ports de baie doivent être configurés. De cette façon, si un port HBA ou un port de baie tombe en panne, un autre port peut maintenir la connexion entre l'hôte et l'unité LUN.
Ports de baie à chaud
Les ports de baies trop actifs peuvent présenter un risque pour les performances des applications.
Les données de performances des ports de baie de disque sont examinées afin d'identifier les pics de données transférées.
Unités LUN à chaud par E/S en lecture
Révèle les pics dans les mesures de performances d'E/S en lecture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Unités LUN à chaud par réponse en lecture
Révèle les pics dans les mesures de temps de réponse en lecture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Unités LUN à chaud par E/S en écriture
Révèle les pics dans l'activité d'E/S en écriture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Unités LUN à chaud par réponse d'écriture
Révèle les pics dans les mesures de temps de réponse en écriture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Prévisions du pool dynamique
Utilise la capacité du pool à fournisseurs multiples et pluri-statistiques et les données de prévision pour identifier le stockage vulnérable.
Règles de virtualisation
Prévisions du magasin de données de la machine virtuelle
Examine les statistiques du magasin de données VMware pour le nombre de semaines de la période sélectionnée afin de prévoir la date à laquelle le stockage sera saturé sur une période à venir de trois ans.
Prévision du disque de l'invité de machine virtuelle
Examine les statistiques du disque de l'invité VMware pour le nombre de semaines de la période sélectionnée afin de prévoir la date à laquelle le stockage sera saturé sur une période à venir de trois ans.