Notes techniques sur APTARE IT Analytics

Last Published:
Product(s): APTARE IT Analytics (10.6)
  1. Activation du chiffrement transparent des données (TDE) d'Oracle
    1.  
      Activation du chiffrement transparent des données (TDE) d'Oracle
  2. Note technique sur les statistiques de performances des baies
    1.  
      Mesures de performances améliorées EMC Symmetrix
    2.  
      Création de modèles de rapport de performances améliorées EMC Symmetrix
    3.  
      Performances des baies EMC Symmetrix
    4. Performances des directeurs principaux EMC Symmetrix
      1.  
        Performances des directeurs frontaux EMC Symmetrix
    5.  
      Performances des ports frontaux EMC Symmetrix
    6.  
      Performances des groupes de stockage EMC Symmetrix
    7.  
      Performances des bases de données EMC Symmetrix
    8.  
      Performances des groupes de disques EMC Symmetrix
    9.  
      Performances des disques EMC Symmetrix
    10.  
      Performances des groupes de périphériques EMC Symmetrix
    11.  
      Performances des disques EMC Symmetrix par technologie
    12.  
      Performances des niveaux de stockage EMC Symmetrix
    13.  
      Performances des niveaux dynamiques EMC Symmetrix
    14.  
      Performances des pools dynamiques EMC Symmetrix
    15.  
      Mesures de performances des baies EMC Isilon
    16.  
      Performances des baies EMC Isilon
    17.  
      Performances des disques EMC Isilon
    18.  
      Performances des nœuds EMC Isilon
    19.  
      Performances d'EMC Isilon OneFS
    20.  
      Performances du protocole EMC Isilon
    21.  
      Mesures de performances du mode cluster NetApp
    22.  
      Performances des agrégats en mode cluster NetApp
    23.  
      Performances des CIFS en mode cluster NetApp
    24.  
      Performances des disques en mode cluster NetApp
    25.  
      Performances de l'interface logique du protocole Fiber Channel en mode cluster NetApp
    26.  
      Performances des LUN en mode cluster NetApp
    27.  
      Performances des NFS en mode cluster NetApp
    28.  
      Performances des nœuds des processeurs en mode cluster NetApp
    29.  
      Performances des processeurs en mode cluster NetApp
    30.  
      Performances des RAID en mode cluster NetApp
    31.  
      Performances du protocole SMB (Server Message Block) en mode cluster NetApp
    32.  
      Performances des systèmes en mode cluster NetApp
    33.  
      Performances des ports cibles en mode cluster NetApp
    34.  
      Performances des volumes en mode cluster NetApp
    35.  
      Mesures de performances Pure Storage FlashArray
    36.  
      performances des baies Pure
  3. Installation d'une instance de Data Collector conforme aux normes FIPS pour File Analytics
    1.  
      Installation d'un collecteur de données conforme aux normes FIPS pour File Analytics

Activation du chiffrement transparent des données (TDE) d'Oracle

Cette fonction Oracle n'est disponible que lorsque vous utilisez Oracle Enterprise Edition avec l'option supplémentaire Oracle Advanced Security sous licence.

Oracle prend en charge la fonction TDE avec Oracle Database Enterprise Edition. Pour utiliser la fonction TDE avec APTARE IT Analytics sur une plate-forme Linux, procédez comme suit :

  1. Créez un chemin de keystore. Par exemple : /opt/aptare/oracle/wallet
    # su - aptare
    # mkdir /opt/aptare/oracle/wallet
  2. Modifiez/créez le fichier sqlnet.ora dans l'installation Oracle. L'emplacement par défaut est <emplacement_installation>/oracle/network/admin avec le contenu suivant :
    --------------------------------
    #cat /opt/aptare/oracle/network/admin/sqlnet.ora
    ENCRYPTION_WALLET_LOCATION=
    (SOURCE=
       (METHOD=FILE)
         (METHOD_DATA=
    	(DIRECTORY=<path where keystore to be created for example /opt/aptare/oracle/wallet >)))
    --------------------------------
  3. Copiez le contenu ISO du logiciel de portail APTARE IT Analytics dans un répertoire du système où le portail sera installé.
  4. Modifiez le fichier SQL de création d'espace de stockage pour prendre en charge TDE :
    • Copiez le fichier database_release_10XXX.tar.gz du contenu ISO dans un répertoire temporaire :

      # cp /portal/aptare/linux/database_release_10XXX.tar.gz /tmp/oracle_ee_tde/
    • Extrayez le fichier tar :

      #cd /tmp/oracle_ee_tde
      # tar -xzvf database_release_10XXX.tar.gz
    • Remplacez le fichier ora_scripts/create_tablespaces_encrypt.sql par ora_scripts/create_tablespaces.sql :

      #cp ora_scripts/create_tablespaces_encrypt.sql ora_scripts/create_tablespaces.sql
    • Modifiez les lignes suivantes dans le fichier ora_scripts/create_tablespaces_encrypt.sql pour remplacer les chaînes d'espace réservé pour le mot de passe du keystore, le chemin du keystore (par exemple /opt/aptare/oracle/wallet/) et la norme de chiffrement (par exemple AES256) :

      PROMPT Creating keystore
      ADMINISTER KEY MANAGEMENT CREATE KEYSTORE '<keystore path mentioned in sqlnet.ora>' IDENTIFIED BY <keystore password>;
      PROMPT Checking wallet status
      select WRL_PARAMETER,STATUS,WALLET_TYPE from v$encryption_wallet;
      PROMPT Opening Wallet...
      administer key management set keystore open identified by <keystore password>;
      PROMPT Checking wallet status
      select WRL_PARAMETER,STATUS,WALLET_TYPE from v$encryption_wallet;
      PROMPT Setting Maître key
      ADMINISTER KEY MANAGEMENT SET KEY IDENTIFIED BY <keystore password> WITH BACKUP USING 'aptare_scdb';
      PROMPT Setting Auto login
      ADMINISTER KEY MANAGEMENT CREATE LOCAL AUTO_LOGIN KEYSTORE FROM KEYSTORE  '<Keystore path mentioned in sqlnet.ora >' IDENTIFIED BY <keystore password>;
      CREATE TABLESPACE aptare_tbs_data_1m
              DATAFILE '/data01/oradata/scdb/aptare_tbs_data_1m_01.dbf' SIZE 256M REUSE AUTOEXTEND ON NEXT 64M MAXSIZE 20G
                       EXTENT MANAGEMENT LOCAL UNIFORM SIZE 1M ENCRYPTION USING '<encryption standard>' DEFAULT STORAGE (ENCRYPT);  ->

      Remarque :

      Chaque espace de stockage du fichier présente une <norme de chiffrement> à remplacer. Elle doivent toutes être modifiées.

  5. Créez le fichier tar à l'aide du fichier modifié et remplacez-le dans le contenu ISO.
    #cd /tmp/test
    # rm -f database_release_10XXX.tar.gz
    # tar -cvf /tmp/database_release_10XXX.tar *
    # gzip /tmp/database_release_10XXX.tar
    #cp /tmp/database_release_10XXX.tar.gz /portal/aptare/linux/
  6. Exécutez le script de création de schéma create_aptare_database.sh
    #su - aptare /portal/ create_aptare_database.sh