Guide d'installation d'NetBackup IT Analytics Data Collector pour Backup Manager
- Introduction
- Configuration de pré-installation pour CommVault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration de pré-installation pour Cohesity DataProtect
- Configuration de pré-installation pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration de préinstallation pour la sauvegarde de système EMC Data Domain
- Configuration de pré-installation pour EMC NetWorker
- Présentation de l'architecture (EMC NetWorker)
- Configuration de préinstallation pour Dell EMC NetWorker Backup & Recovery
- Configuration de préinstallation pour la sauvegarde générique
- Spécification du format CSV
- Configuration de pré-installation pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration de pré-installation pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration de pré-installation pour NAKIVO Backup & Replication
- Configuration de pré-installation pour Veritas Backup Exec
- Configuration de pré-installation pour Veritas NetBackup
- Conditions préalables à l'utilisation de SSH et WMI (Veritas NetBackup)
- Conditions préalables à la collecte NetBackup via SSH (option Kerberos)
- Configuration de File Analytics dans la politique du collecteur de données NetBackup
- Configuration de pré-installation pour Oracle Recovery Manager (RMAN)
- Configuration de pré-installation pour la gestion de données cloud Rubrik
- Configuration de pré-installation pour Veeam Backup & Replication
- Politiques de découverte pour Veritas NetBackup
- À propos des types de découverte
- À propos des sondes SNMP
- Installation du logiciel Data Collector
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Démarrage manuel de Data Collector
- Désinstallation de Data Collector
- Annexe A. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Annexe B. Configuration du pare-feu : ports par défaut
Conditions préalables à l'utilisation de SSH et WMI (Veritas NetBackup)
WMI utilise le service DCOM pour la mise en réseau. Ce dernier alloue de façon dynamique des numéros de port aux clients. Le service DCOM s'exécute sur le port 135 (port statique) et les clients communiquant avec un hôte se connectent sur ce port. Le service DCOM alloue le port spécifique au service WMI.
Cliquez ici pour savoir comment installer un port fixe pour WMI.
Lors de la collecte à distance, chaque politique doit avoir des serveurs principaux Linux ou Windows, mais pas les deux. Les informations d'authentification saisies dans l'écran de politique seront utilisées pour tous les serveurs principaux sélectionnés.
Lors de la collecte de données à l'aide de SSH ou de WMI distants, le logiciel NetBackup n'a pas besoin d'être installé sur le collecteur.
L'utilisation de la méthode de collecte SSH dans un serveur principal NetBackup requiert un utilisateur disposant de privilèges de superutilisateur pour exécuter des commandes NetBackup. Vous pouvez configurer des conditions de sécurité supplémentaires à l'aide du contrôle d'accès NetBackup (NBAC) ou de sudo.
Vous pouvez utiliser un utilisateur non privilégié et activer des conditions de sécurité supplémentaires pour exécuter ces commandes à l'aide du contrôle d'accès NetBackup (NBAC) ou de sudo.
La méthode de collecte SSH crée des fichiers temporaires pour la sortie de commande. Pour la collecte SSH, l'emplacement du répertoire temporaire est déterminé par la variable d'environnement TMPDIR (le répertoire par défaut est /tmp). Pour WMI, l'emplacement du répertoire temporaire est déterminé par la variable d'environnement TEMP.
L'utilisation de la collecte SSH sur les appliances Veritas NetBackup requiert une configuration et des autorisations supplémentaires.