Notes techniques sur APTARE IT Analytics
- Activation du chiffrement transparent des données (TDE) d'Oracle
- Note technique sur les statistiques de performances des baies
- Mesures de performances améliorées EMC Symmetrix
- Création de modèles de rapport de performances améliorées EMC Symmetrix
- Performances des baies EMC Symmetrix
- Performances des directeurs principaux EMC Symmetrix
- Performances des ports frontaux EMC Symmetrix
- Performances des groupes de stockage EMC Symmetrix
- Performances des bases de données EMC Symmetrix
- Performances des groupes de disques EMC Symmetrix
- Performances des disques EMC Symmetrix
- Performances des groupes de périphériques EMC Symmetrix
- Performances des disques EMC Symmetrix par technologie
- Performances des niveaux de stockage EMC Symmetrix
- Performances des niveaux dynamiques EMC Symmetrix
- Performances des pools dynamiques EMC Symmetrix
- Mesures de performances des baies EMC Isilon
- Performances des baies EMC Isilon
- Performances des disques EMC Isilon
- Performances des nœuds EMC Isilon
- Performances d'EMC Isilon OneFS
- Performances du protocole EMC Isilon
- Mesures de performances du mode cluster NetApp
- Performances des agrégats en mode cluster NetApp
- Performances des CIFS en mode cluster NetApp
- Performances des disques en mode cluster NetApp
- Performances de l'interface logique du protocole Fiber Channel en mode cluster NetApp
- Performances des LUN en mode cluster NetApp
- Performances des NFS en mode cluster NetApp
- Performances des nœuds des processeurs en mode cluster NetApp
- Performances des processeurs en mode cluster NetApp
- Performances des RAID en mode cluster NetApp
- Performances du protocole SMB (Server Message Block) en mode cluster NetApp
- Performances des systèmes en mode cluster NetApp
- Performances des ports cibles en mode cluster NetApp
- Performances des volumes en mode cluster NetApp
- Mesures de performances Pure Storage FlashArray
- performances des baies Pure
- Installation d'une instance de Data Collector conforme aux normes FIPS pour File Analytics
Activation du chiffrement transparent des données (TDE) d'Oracle
Cette fonction Oracle n'est disponible que lorsque vous utilisez Oracle Enterprise Edition avec l'option supplémentaire Oracle Advanced Security sous licence.
Oracle prend en charge la fonction TDE avec Oracle Database Enterprise Edition. Pour utiliser la fonction TDE avec APTARE IT Analytics sur une plate-forme Linux, procédez comme suit :
- Créez un chemin de keystore. Par exemple : /opt/aptare/oracle/wallet
# su - aptare # mkdir /opt/aptare/oracle/wallet
- Modifiez/créez le fichier sqlnet.ora dans l'installation Oracle. L'emplacement par défaut est <emplacement_installation>/oracle/network/admin avec le contenu suivant :
-------------------------------- #cat /opt/aptare/oracle/network/admin/sqlnet.ora ENCRYPTION_WALLET_LOCATION= (SOURCE= (METHOD=FILE) (METHOD_DATA= (DIRECTORY=<path where keystore to be created for example /opt/aptare/oracle/wallet >))) -------------------------------- - Copiez le contenu ISO du logiciel de portail APTARE IT Analytics dans un répertoire du système où le portail sera installé.
- Modifiez le fichier SQL de création d'espace de stockage pour prendre en charge TDE :
Copiez le fichier database_release_10XXX.tar.gz du contenu ISO dans un répertoire temporaire :
# cp /portal/aptare/linux/database_release_10XXX.tar.gz /tmp/oracle_ee_tde/
Extrayez le fichier tar :
#cd /tmp/oracle_ee_tde # tar -xzvf database_release_10XXX.tar.gz
Remplacez le fichier ora_scripts/create_tablespaces_encrypt.sql par ora_scripts/create_tablespaces.sql :
#cp ora_scripts/create_tablespaces_encrypt.sql ora_scripts/create_tablespaces.sql
Modifiez les lignes suivantes dans le fichier ora_scripts/create_tablespaces_encrypt.sql pour remplacer les chaînes d'espace réservé pour le mot de passe du keystore, le chemin du keystore (par exemple /opt/aptare/oracle/wallet/) et la norme de chiffrement (par exemple AES256) :
PROMPT Creating keystore ADMINISTER KEY MANAGEMENT CREATE KEYSTORE '<keystore path mentioned in sqlnet.ora>' IDENTIFIED BY <keystore password>; PROMPT Checking wallet status select WRL_PARAMETER,STATUS,WALLET_TYPE from v$encryption_wallet; PROMPT Opening Wallet... administer key management set keystore open identified by <keystore password>; PROMPT Checking wallet status select WRL_PARAMETER,STATUS,WALLET_TYPE from v$encryption_wallet; PROMPT Setting Maître key ADMINISTER KEY MANAGEMENT SET KEY IDENTIFIED BY <keystore password> WITH BACKUP USING 'aptare_scdb'; PROMPT Setting Auto login ADMINISTER KEY MANAGEMENT CREATE LOCAL AUTO_LOGIN KEYSTORE FROM KEYSTORE '<Keystore path mentioned in sqlnet.ora >' IDENTIFIED BY <keystore password>; CREATE TABLESPACE aptare_tbs_data_1m DATAFILE '/data01/oradata/scdb/aptare_tbs_data_1m_01.dbf' SIZE 256M REUSE AUTOEXTEND ON NEXT 64M MAXSIZE 20G EXTENT MANAGEMENT LOCAL UNIFORM SIZE 1M ENCRYPTION USING '<encryption standard>' DEFAULT STORAGE (ENCRYPT); ->Remarque :
Chaque espace de stockage du fichier présente une <norme de chiffrement> à remplacer. Elle doivent toutes être modifiées.
- Créez le fichier tar à l'aide du fichier modifié et remplacez-le dans le contenu ISO.
#cd /tmp/test # rm -f database_release_10XXX.tar.gz # tar -cvf /tmp/database_release_10XXX.tar * # gzip /tmp/database_release_10XXX.tar #cp /tmp/database_release_10XXX.tar.gz /portal/aptare/linux/
- Exécutez le script de création de schéma create_aptare_database.sh
#su - aptare /portal/ create_aptare_database.sh