Guide de l'utilisateur d'NetBackup IT Analytics
- Introduction
- Comprendre le Portail
- À propos de l'onglet Admin
- Exploration de votre inventaire
- Utilisation de la barre d'outils Hiérarchie pour organiser vos données
- Affichage des objets
- Utilisation d'attributs pour organiser vos données
- Épingler des rapports : enregistrement des rapports avec des objets d'inventaire
- Assigner des attributs dans la vue Liste d'inventaire
- Prise en main des rapports
- À propos des badges
- Génération et maintenance des rapports
- Sélectionner la portée du rapport
- Regrouper des hôtes par attribut
- Recherche d'hôtes dans le sélecteur de portée du rapport
- Paramètres avancés du sélecteur de portée Backup Manager
- Paramètres du sélecteur de portée des rapports de solution
- Unités de mesure dans les rapports
- Personnalisation de la logique de filtre du rapport
- Tri des colonnes dans les rapports
- Convertir un rapport sous forme de tableau en graphique
- Distribution, partage, planification et alerte
- Planification de rapports et de tableaux de bord exportés
- Organisation des rapports
- Utilisation du concepteur de modèles dynamiques
- Démarrage rapide du concepteur de modèles dynamiques
- Conversion en un modèle homogène et spécifique au produit
- Configuration des fonctions de modèle dynamique
- Création de champs à l'aide du générateur de champs
- Composant du sélecteur de portée - Filtre personnalisé
- Configuration d'un modèle dynamique de graphique à barres
- Étapes de la création d'un modèle dynamique de graphique à barres
- Configuration d'un modèle dynamique de graphique en aires/en aires empilées
- Graphiques linéaires des statistiques de performances
- Exigences relatives aux champs du graphique linéaire
- Un objet par graphique linéaire, une ou plusieurs statistiques par graphique
- Plusieurs objets par graphique linéaire, une statistique par graphique
- Exemple de modèle dynamique de graphique à barres empilées
- Création d'un graphique sparkline dans un modèle dynamique de tableau
- Ajout ou modification de méthodes
- Valider et enregistrer une méthode
- Utilisation du concepteur de modèles SQL
- Vues publiées de la base de données
- Création d'un modèle SQL
- Configuration des composants du sélecteur de portée des modèles SQL
- Exemples de requêtes SQL
- Configuration des composants du sélecteur de portée des modèles SQL
- Mise en forme de la sortie du modèle SQL
- Configurer un tableau dans le concepteur de modèles SQL
- Options avancées des modèles de rapport SQL
- Exporter/Importer des modèles SQL
- Fonctions en pipeline pour la création de requêtes de rapports
- APTlistOfDates
- aptStringConcat
- getServerAttributeValue
- getObjectAttributeValue
- getChildServerGroupContextById
- getServerGroupContextById
- secsToHoursMinSecs
- APTgetTapeDriveStatusName
- getFullPathname
- listJobSummaryAfterRestart
- listJobSummaryAfterRestartNBW
- listJobSummaryAfterRestart pour les travaux de sauvegarde NetWorker
- listOfBackupWindowDates
- listChargebackCatByVOLSDetail
- listChargebackCatByNcVolDetail
- listChargebackCatByFSDetail (pour HNAS)
- listChargebackCatByFSDetail (pour EMC Isilon)
- listChargebackByLUNSummary
- listChargebackByLUNDetail
- listChargebackCatByLUNSummary
- listChargebackCatByLUNDetail
- Configuration des alertes
- Règles d'alerte
- Gestion des politiques d'alerte
- Règle d'alerte ServiceNow : travail finalisé
- Gestion des notifications d'alertes
- Alertes basées sur un rapport
- À propos de l'utilisation de SNMP
- Suppression des notifications d'alertes
- Gestion des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
- Gestion des groupes d'hôtes
- Serveurs principaux NetBackup
- Gestion des hôtes et des serveurs de sauvegarde
- Gestion des alias d'hôtes
- Gestion des attributs et des objets
- Attribution d'accès au portail et de privilèges d'utilisateur
- Définition/réinitialisation des mots de passe
- Gestion des pages d'accueil des groupes d'utilisateurs (administrateur)
- Configuration des planifications principales et des fenêtres de sauvegarde
- Ajout, modification et déplacement de politiques
- Ajout/modification d'une politique de seuil
- Types de politique de rétrofacturation de la capacité
- Administration des solutions
- Configuration des règles d'optimisation du stockage
- Gestion et surveillance de la collecte de données
- À propos des tâches de collecte de données
- Ajout/Modification d'instances Data Collector
- Examen des collecteurs et de l'état de la collecte
- Mise à niveau des collecteurs de données
- Utilisation de la collecte de données d'hôtes Capacity Manager
- Privilèges d'accès à l'hôte, commandes Sudo, ports et exigences de proxy WMI
- Conditions d'accès aux hôtes
- Gérer les informations d'authentification
- Configuration des politiques de découverte d'hôtes à des fins de remplissage de la vue Découverte et collecte d'hôtes
- Processus de découverte
- Validation de la connectivité des hôtes
- Recherche et exportation dans Découverte et collecte d'hôtes
- Propagation des paramètres de sonde : copier ou coller les sondes
- Politiques de découverte pour Veritas NetBackup
- À propos des types de découverte
- Affichage et gestion des notifications système
- Personnalisation avec des paramètres avancés
- Cas d'utilisation des paramètres avancés
- Paramètres avancés de contrôle d'accès
- Paramètres avancés généraux de collecte de données
- Paramètres avancés de collecte de données du cloud
- Paramètres avancés de découverte et de collecte d'hôtes
- Paramètres Backup Manager avancés
- Paramètres Capacity Manager avancés
- Paramètres File Analytics avancés
- Paramètres Virtualization Manager avancés
- Gestion de l'environnement de votre Portail
- Dossier racine et domaines
- Gestion de la fiche d'évaluation de ransomware
- Utilitaire pour ajouter des questions et réponses en bloc dans la Fiche d'évaluation du ransomware
- Analyse des fichiers
- Dépannage du portail
- Récupération des fichiers journaux
- Débogage
- Remplacement des attributs hérités
- Utilisation de la mise en cache des données de rapports
Configuration des règles d'atténuation des risques
Un ensemble de règles d'atténuation des risques est fourni pour évaluer les domaines au sein de votre entreprise qui risquent d'atteindre les objectifs de protection des données. Ces règles incluent des paramètres qui peuvent être configurés afin d'isoler des conditions spécifiques pertinentes pour votre environnement. Par exemple, la règle Clients sans sauvegarde récente peut être modifiée pour spécifier le nombre de jours pendant lesquels aucune sauvegarde n'a eu lieu et également pour exclure les clients retirés. Bien que divers cas d'utilisation déterminent la façon dont vous configurez une règle, l'objectif est de disposer d'analyses qui vous aident à identifier les zones vulnérables et les tendances qui nécessitent une attention. Ce processus permanent est censé évaluer périodiquement les tendances et codifier les pratiques commerciales.
Se reporter à Présentation de la solution d'atténuation des risques.
Une fois configuré, un processus planifié rassemble des données historiques pour ces catégories afin que vous puissiez identifier les domaines qui nécessitent un examen plus approfondi. Les rapports d'accompagnement présentent des données qui peuvent être surveillées au fil du temps, permettant un processus exploitable afin de réduire les risques.
Meilleure pratique
Lorsque vous commencez à configurer les valeurs des paramètres, restez aussi large que possible. Puis, au fil du temps, modifiez les paramètres afin de produire une liste exploitable plus restreinte. Afin d'optimiser les comparaisons de données, évitez de modifier fréquemment les paramètres.
Modifier une règle d'atténuation des risques
Si les règles d'atténuation des risques ne sont pas modifiées, le processus de données historiques utilise les paramètres par défaut d'une règle active pour collecter les données historiques.
- Sélectionnez Admin > Solutions > Atténuation des risques
Règle
Les règles sont énumérées dans les catégories pertinentes, telles que les catégories Cloud, Sauvegarde, ou Stockage.
Disponibilité
Si un type particulier de collecte n'est pas autorisé ou collecté, les données d'atténuation des risques ne sont pas disponibles, quelle que soit la configuration d'une règle. Dans certains cas, un portail peut avoir la licence nécessaire, mais la collecte peut ne pas avoir été activée ou terminée.
Les règles de protection des données nécessitent une licence Backup Manager.
Le stockage nécessite une licence Capacity Manager.
Description
Vous pouvez voir la description complète de la règle Atténuation des risques en plaçant votre souris au-dessus de la description.
Remarques
Entrez les remarques d'ordre opérationnel pour pouvoir les consulter ultérieurement.
Etat
La coche verte indique une collecte réussie des données historiques d'atténuation des risques pour les règles activées.
Le X rouge indique l'échec de la collecte des données historiques. Il se peut que la collecte tente d'accéder aux données d'un module de produit qui ne se trouve pas dans l'environnement de votre portail. Cliquez sur l'icône rouge pour afficher le rapport d'agrégation des erreurs de base de données.
Un cercle non coloré indique que le processus en arrière-plan n'a pas été exécuté, généralement parce que la règle n'est pas activée.
Etat
Indique si la règle est activée ou désactivée.
Dernière exécution
Date et heure d'exécution du processus en arrière-plan et évaluation des données collectées par rapport aux paramètres configurés de la règle.
- Sélectionnez une règle dans la grille d'atténuation des risques et cliquez sur Modifier. Vous pouvez également double-cliquer sur la règle pour accéder à la boîte de dialogue d'édition.
Règle d'atténuation des risques
Description
Règles de protection des données
Variation de la durée des travaux de sauvegarde
Les comparaisons de la durée moyenne des travaux d'un client permettent d'identifier les clients dont les sauvegardes ont réussi, lorsque la durée moyenne des travaux de la période en cours est supérieure à celle des travaux de la période précédente. Des différences importantes dans la durée moyenne des travaux de sauvegarde peuvent indiquer un problème de protection des données.
Variation de la taille des travaux de sauvegarde
Compare la taille moyenne des travaux pour les clients avec des sauvegardes réussies où la taille moyenne des travaux de la période actuelle est inférieure à celle des travaux de la période précédente, ce qui peut aider à identifier les problèmes de sauvegarde.
Conformité RTO RPO
Examine les objectifs de temps de récupération (RTO) et de point de récupération (RPO) pour les sauvegardes en déterminant quand/si la dernière sauvegarde complète a été effectuée. Ensuite, ajoutez le temps nécessaire pour effectuer des sauvegardes incrémentielles, si nécessaire.
Aide au calcul des objectifs de temps de récupération (RTO) et de point de récupération (RPO) pour les sauvegardes en déterminant quand/si la dernière sauvegarde complète a été effectuée. Ensuite, ajoutez le temps nécessaire pour appliquer des sauvegardes incrémentielles afin de déterminer si vous respectez les SLA.
Prévisions du pool de disques NetBackup
Les statistiques du pool de disques NetBackup pour le nombre de semaines de la période sélectionnée sont examinées afin de prévoir la date à laquelle le stockage sera saturé sur une période à venir de trois ans.
Si la prévision dépasse trois ans, un état est renvoyé.
Résumé global de l'état de la source
Examine les sources pour lesquelles les travaux de sauvegarde n'ont pas abouti afin de déterminer le risque. Cette règle permet d'identifier ces sources par l'intermédiaire d'un résumé de l'état.
Il est compliqué de déterminer si les sauvegardes source ont abouti, en particulier s'il existe plusieurs politiques et planifications définies pour une source et s'il existe plusieurs flux par jeu de sauvegarde. Un temps de coupure doit également être établi afin de déterminer la procédure à suivre si une source est toujours en cours d'exécution ou n'a pas fait toutes ses tentatives.
Les critères suivants sont pris en compte :
1. Si tous les travaux d'une source sont en échec, l'état de la source est Échec.
2. Si tous les travaux d'une source sont effectués, l'état de la source est Réussite.
3. Si tous les travaux d'une source se terminent avec l'état 1 (fichiers ignorés), la source a partiellement abouti et est probablement correcte.
4. Si une source contient des travaux réussis et échoués, elle doit être examinée davantage afin de déterminer si les travaux réussis ont effectivement abouti.
Il existe aussi une logique qui peut être appliquée au point nº 4 afin de déterminer, du point de vue de la programmation, si une source a abouti ou non, mais cette logique varie d'un client à l'autre.
Défaillances consécutives des sources
Évalue les sources pour lesquelles des sauvegardes consécutives ont échoué ou aucune sauvegarde n'a été effectuée pendant plusieurs jours consécutifs. Cette règle examine les 14 derniers jours de l'historique pour détecter les sources potentiellement problématiques.
Pratique d'excellence : planifiez l'exécution de cette règle tous les jours à la fin de la fenêtre de sauvegarde. Cette règle fonctionne avec tous les produits de sauvegarde.
Sources sans sauvegardes récentes
Examine les détails des sources qui n'ont pas été sauvegardées pendant un nombre de jours défini afin de déterminer si elles sont vulnérables.
Spécifiez le nombre de jours pendant lesquels aucune sauvegarde n'a eu lieu pour déterminer le risque.
Sauvegardes suspectes par taille de travail
Les travaux de sauvegarde plus petits que prévu peuvent indiquer des problèmes de configuration de la politique.
Règles de stockage
Exposition de l'hôte aux chemins multiples
Identifie les hôtes vulnérables si le nombre de leurs chemins est inférieur au nombre spécifié. Examine les mappages de LUN des hôtes qui n'ont qu'un seul port HBA et qu'un seul port de baie de disques configurés entre un hôte et une unité LUN. Normalement, 2 ports HBA et 2 ports de baie doivent être configurés. De cette façon, si un port HBA ou un port de baie tombe en panne, un autre port peut maintenir la connexion entre l'hôte et l'unité LUN.
Ports de baie à chaud
Les ports de baies trop actifs peuvent présenter un risque pour les performances des applications.
Les données de performances des ports de baie de disque sont examinées afin d'identifier les pics de données transférées.
Unités LUN à chaud par E/S en lecture
Révèle les pics dans les mesures de performances d'E/S en lecture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Unités LUN à chaud par réponse en lecture
Révèle les pics dans les mesures de temps de réponse en lecture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Unités LUN à chaud par E/S en écriture
Révèle les pics dans l'activité d'E/S en écriture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Unités LUN à chaud par réponse d'écriture
Révèle les pics dans les mesures de temps de réponse en écriture qui peuvent indiquer un risque. Cette règle utilise un algorithme simple et unique permettant d'identifier les modèles de performances anormaux.
Prévisions du pool dynamique
Utilise la capacité du pool à fournisseurs multiples et pluri-statistiques et les données de prévision pour identifier le stockage vulnérable.
Règles de virtualisation
Prévisions du magasin de données de la machine virtuelle
Examine les statistiques du magasin de données VMware pour le nombre de semaines de la période sélectionnée afin de prévoir la date à laquelle le stockage sera saturé sur une période à venir de trois ans.
Prévision du disque de l'invité de machine virtuelle
Examine les statistiques du disque de l'invité VMware pour le nombre de semaines de la période sélectionnée afin de prévoir la date à laquelle le stockage sera saturé sur une période à venir de trois ans.