Guide de l'administrateur Red Hat Virtualization de l'interface utilisateur Web NetBackup™

Last Published:
Product(s): NetBackup (9.1)
  1. Présentation de l'interface utilisateur Web de NetBackup
    1.  
      À propos de l'interface utilisateur Web de NetBackup
    2.  
      Terminologie
    3.  
      Connexion à l'interface utilisateur Web NetBackup
    4.  
      Déconnexion de l'interface utilisateur Web de NetBackup
  2. Surveillance de NetBackup
    1.  
      Tableau de bord NetBackup
    2.  
      Surveillance des travaux
    3.  
      Filtrage des travaux dans la liste des travaux
  3. Gestion des serveurs RHV
    1.  
      Mise à niveau vers NetBackup 9.1
    2.  
      Liste de contrôle de configuration rapide pour protéger les machines virtuelles Red Hat Virtualization
    3. Configuration d'une communication sécurisée entre le serveur Red Hat Virtualization et l'hôte NetBackup
      1.  
        ECA_TRUST_STORE_PATH pour les serveurs et les clients NetBackup
      2.  
        ECA_CRL_PATH pour les serveurs et les clients NetBackup
      3.  
        VIRTUALIZATION_HOSTS_SECURE_CONNECT_ENABLED pour les serveurs et les clients
      4.  
        VIRTUALIZATION_CRL_CHECK pour les serveurs et les clients NetBackup
    4.  
      À propos des ports que NetBackup utilise pour communiquer avec RHV
    5. Ajouter ou explorer pour sélectionner un gestionnaire RHV
      1.  
        Ajout d'un hôte de sauvegarde au serveur principal NetBackup
      2.  
        Supprimer un gestionnaire RHV
    6.  
      Configurer la découverte automatique des machines virtuelles RHV
    7.  
      Créer un groupe de machines virtuelles intelligent
    8.  
      Suppression d'un groupe de machines virtuelles intelligent
    9.  
      Définition des limites globales pour l'utilisation des ressources RHV
  4. Protection des machines virtuelles RHV
    1.  
      Points à savoir avant de protéger les machines virtuelles RHV
    2.  
      Protéger les machines virtuelles ou les groupes de machines virtuelles intelligents RHV
    3. Modifier les paramètres de protection pour un bien RHV
      1.  
        Planifications et conservation
      2.  
        Options de sauvegarde
    4.  
      Suppression de la protection de machines virtuelles ou de groupes intelligents de machines virtuelles
    5.  
      Affichage de l'état de protection des machines virtuelles ou des groupes de machines virtuelles intelligents
  5. Récupération des machines virtuelles RHV
    1.  
      Points à considérer avant de récupérer les machines virtuelles RHV
    2.  
      À propos de la vérification de pré-récupération
    3.  
      Récupérer une machine virtuelle RHV
    4.  
      À propos des formats de disque virtuel pris en charge et de l'allocation de disques pendant la récupération de la machine virtuelle
  6. Dépannage de la protection et de la récupération des machines virtuelles RHV
    1.  
      Astuces de dépannage de NetBackup pour RHV
    2.  
      Erreur lors de la phase de découverte de machines virtuelles RHV
    3.  
      Erreur lors de la sauvegarde des machines virtuelles RHV
    4.  
      Erreur lors de la restauration de machines virtuelles RHV
  7. API et options de ligne de commande pour RHV
    1. Utilisation des API et des options de ligne de commande pour gérer, protéger et récupérer des machines virtuelles RHV
      1.  
        Informations supplémentaires sur le fichier renommé
    2. Options NetBackup supplémentaires pour la configuration de RHV
      1.  
        Option OVIRT_IMAGEIO_INACTIVITY_TIMEOUT pour les serveurs NetBackup
      2.  
        Option RHV_CREATEDISK_TIMEOUT pour les serveurs NetBackup
      3.  
        Option RHV_AUTODISCOVERY_INTERVAL pour les serveurs NetBackup

À propos de la vérification de pré-récupération

La vérification de pré-récupération vérifie les points suivants :

  • Utilisation de caractères pris en charge et de la longueur dans le nom affiché.

  • Existence d'une machine virtuelle portant le même nom affiché.

  • Connectivité avec le serveur RHV et validation des informations d'authentification RHV.

  • Disponibilité du cluster RHV.

  • Espace disponible avec le domaine de stockage.