NetBackup IT Analytics Data Collector 설치 및 구성 설명서
- I부. 소개
- II부. 데이터 보호
- Veritas Backup Exec 구성
- Cohesity DataProtect 구성
- Commvault Simpana 구성
- EMC Avamar 구성
- EMC Data Domain Backup 구성
- Dell EMC NetWorker Backup & Recovery 구성
- Generic Backup 데이터 가져오기
- Generic Backup 구성
- HP Data Protector 구성
- 아키텍처 개요(HP Data Protector)
- Cell Manager에서 Data Collector 서버 구성(HP Data Protector)
- IBM Spectrum Protect (TSM) 구성
- 아키텍처 개요(IBM Spectrum Protect -TSM)
- IBM Spectrum Protect(TSM) 정보 가져오기
- NAKIVO Backup & Replication 구성
- Oracle Recovery Manager(RMAN) 구성
- Rubrik Cloud Data Management 구성
- Veeam Backup & Replication 구성
- III부. 저장(용량)
- 컴퓨팅 리소스 구성
- Dell EMC Elastic Cloud Storage(ECS) 구성
- Dell EMC Unity 구성
- EMC Data Domain Storage 구성
- EMC Isilon 구성
- EMC Symmetrix 구성
- EMC VNX Celerra 구성
- EMC VNX CLARiiON 구성
- EMC VPLEX 구성
- EMC XtremIO 구성
- FUJITSU ETERNUS Data Collector 구성
- Hitachi Block 구성
- Hitachi Content Platform(HCP) 구성
- Hitachi NAS 구성
- Hitachi Vantara 올 플래시 및 하이브리드 플래시 저장소 구성
- 호스트 인벤토리 구성
- 호스트 액세스 권한, Sudo 명령, 포트 및 WMI 프록시 요구 사항
- 호스트 인벤토리를 채우기 위한 호스트 검색 정책 구성
- 호스트 연결 유효성 검사
- 호스트 인벤토리 검색 및 호스트 인벤토리 내보내기
- 호스트 프로브 구성 및 편집
- 프로브 설정 전파: 프로브 복사, 프로브 붙여넣기
- HP 3PAR 구성
- HP EVA 구성
- HPE Nimble Storage 구성
- HPE StoreOnce 구성
- IBM Enterprise 구성
- IBM COS 구성
- IBM SVC 구성
- IBM XIV 구성
- Microsoft Windows Server 구성
- NetApp-7 구성
- NetApp StorageGRID 구성
- NetApp Cluster 구성
- NetApp E-Series 구성
- NEC HYDRAstor 구성
- Pure Storage FlashArray 구성
- IV부. 컴퓨팅(가상화 및 호스트 수집)
- V부. 클라우드
- Amazon Web Services(AWS) 구성
- Google Cloud Platform 구성
- OpenStack Ceilometer 구성
- OpenStack Swift 구성
- Microsoft Azure 구성
- VI부. 패브릭
- VII부. File Analytics
- File Analytics 구성
- File Analytics 내보내기 폴더 크기 및 폴더 깊이
- VIII부. Data Collection 유효성 검사 및 문제 해결
- 데이터 수집 유효성 검사
- Data Collector 문제 해결
- Host Resources: 표준 SSH를 사용하여 호스트 연결 확인
- Host Resources: Host Resources 구성 파일 생성
- SSH에 대한 매개 변수 구성
- Data Collector 제거
- 부록 A. 방화벽 구성: 기본 포트
- 부록 B. 기간별 이벤트 로드
- Veritas NetBackup 이벤트 로드
- 부록 C. 정책 및 리포트 예약을 위한 Cron Expression
- 부록 D. 메시지 릴레이 서버 인증서 생성에 대한 유지 보수 시나리오
Data Collector 추가를 위한 필수 구성 요소(Brocade 스위치)
일반적인 필수 구성 요소:
64비트 OS. 지원되는 운영 체제는 인증 구성 설명서를 참조하십시오.
rpm fontconfig가 설치되었는지 확인하십시오. fontconfig는 시스템 전체 글꼴 구성, 사용자 정의 및 응용 프로그램 액세스를 제공하는 라이브러리입니다. rpm fontconfig가 설치되지 않은 경우 설치 프로그램에서 사용자 인터페이스 모드를 로드할 수 없습니다. 이 라이브러리는 새로운 Data Collector 설치의 필수 구성 요소입니다.
Amazon Corretto 17을 지원합니다. Amazon Corretto는 OpenJDK(Open Java Development Kit)의 다중 플랫폼 및 프로덕션용 무료 배포판입니다.
성능상의 이유로, NetBackup IT Analytics 포털과 동일한 서버에 Data Collector를 설치하지 마십시오. 그러나 둘 모두 동일한 서버에 있어야 하는 경우 포털 및 Data Collector 소프트웨어가 동일한 디렉터리에 없음을 확인하십시오.
서버(또는 OS 인스턴스)에 Data Collector 하나만 설치하십시오.
정책 구성을 위한 일반적인 요구 사항이 위에 나와 있지만 수집 방법과 관련된 필수 구성 요소는 아래에 분류되어 있습니다.
다음은 수집 방법에 대해 가 선택된 경우의 필수 구성 요소입니다.
단일 Data Collector에 지원되는 모든 스위치(Brocade 및 Cisco)를 포함할 수 있습니다. 실제로 이 단일 Data Collector를 백업 제품 및 저장소 어레이와 같은 다른 엔터프라이즈 개체에 사용할 수 있습니다.
Data Collector는 SMI 에이전트 서버에 액세스하여 데이터를 검색하므로 해당 서버에 대한 사용자 ID 및 암호가 필요합니다. 정책의 수집 유형이 SMI-S인 경우에만 해당됩니다.
여러 백업, 저장소 및 패브릭 제품에 사용할 단일의 Data Collector를 설치할 수 있습니다.
호스트 기반 SMI 에이전트가 설치되었는지 확인하십시오. SMI 에이전트는 패브릭과 통신할 수 있는 호스트에 설치되어야 합니다. 자세한 내용은 관련 스위치 벤더 설명서를 참조하십시오.
다음은 수집 방법에 대해 옵션이 선택된 경우의 필수 구성 요소입니다.
패브릭의 모든 스위치에 동일한 사용자 ID 및 암호를 구성해야 합니다. 읽기 전용 액세스 권한이 있는 사용자는 로그인할 수 있습니다.
SNMP(Simple Network Management Protocol) 응답을 수집하려면 트랩을 수집할 각 Brocade 스위치에 클라이언트를 등록해야 합니다.
Brocade 스위치 Data Collector 정책의 Brocade REST API/명령줄 인터페이스 서버 주소에서 스위치 IP 주소/정규화된 스위치 이름을 구성하십시오.
참고:
구성된 스위치의 경우 Collector는 패브릭의 다른 모든 스위치에서 스위치 정보도 수집합니다. Collector는 정책에 구성된 대로 동일한 사용자 ID 및 암호를 사용하여 다른 스위치에 연결합니다.
세션 기반 연결을 실행하십시오. REST API 수집 방법은 세션 기반 접근 방식을 사용하여 스위치에 연결합니다. 로그인 세션이 성공한 경우 세션을 사용하여 필요한 데이터를 수집한 다음 로그아웃하여 세션을 해제합니다.
스위치에서 다음 URI에 액세스할 수 있어야 합니다.
/rest/running/fabric/fabric-switch 또는 /rest/running/brocade-fabric/fabric-switch
/rest/running/switch/fibrechannel-switch 또는 /rest/running/brocade-fibrechannel-switch/fibrechannel-switch
/rest/running/brocade-interface/fibrechannel
/rest/running/brocade-chassis/chassis
/rest/running/brocade-fru/blade
/rest/running/brocade-fibrechannel-trunk/trunk
/rest/running/brocade-fru/fan
/rest/running/brocade-fru/power-supply
/rest/running/brocade-media/media-rdp
/rest/running/brocade-name-server/fibrechannel-name-server
/rest/running/zoning/defined-configuration 또는 /rest/running/brocade-zone/defined-configuration
/rest/running/zoning/effective-configuration 또는 /rest/running/brocade-zone/effective-configuration
/rest/running/brocade-fibrechannel-configuration/fabric
/rest/brocade-fru/sensor
/rest/running/brocade-interface/fibrechannel-statistics/
/rest/running/brocade-chassis/ha-status
/rest/running/logical-switch/fibrechannel-logical-switch 또는 /rest/running/brocade-fibrechannel-logical-switch/fibrechannel-logical-switch
참고:
다음 URL 중 하나에 액세스할 수 없는 경우 수집 상태 페이지의 상태 열에 경고 메시지가 표시됩니다.
다음은 수집 방법에 대해 옵션이 선택된 경우의 필수 구성 요소입니다. 이 방법은 Brocade 스위치 FOS 버전 7.4.2 이상에서 지원됩니다.
다음은 스위치 상세 내역 프로브: TCP 포트 22(모든 SAN 스위치)에 대해 수집하기 위한 필수 구성 요소입니다.
Brocade 정책을 구성하는 동안 정책당 하나의 주 스위치의 IP 주소만 사용하십시오.
다음 명령 목록에 액세스할 수 있어야 합니다.
fabricshow, lscfg --show -n, switchshow, dnsConfig -show, bannershow, uptime, portshow -i %min-index%-%max-index% -f, ipaddrshow, chassisshow, trunkshow, fanshow, psshow, sfpshow -all, nsshow -t, zoneshow, configure -show, fabricPrincipal --show, sensorshow, haShow, firmwareshow, islshow, errdump, agshow, ag -show, licenseshow, configshow, mapsdb -show, seccertmgmt show -cert https, ldapcfg -show, userconfig --show -a, seccertutil show, license -show
필요한 최소 역할은 홈 LF 및 섀시 역할의 모든 RBAC 클래스에 대한 기본 권한이 있는 switchadmin입니다.
홈 LF 역할
섀시 역할
비고
옵션 1
switchadmin(기본 RBAC)
switchadmin(기본 RBAC)
AD 및 사용자 구성 데이터 수집을 제외한 대부분의 배포에 작동합니다(ldapcfg - show & userconfig --show -a는 작동하지 않으며 데이터 수집이 경고로 종료됨).
옵션 2
switchadmin(기본 RBAC)
admin(기본 RBAC)
사용자 구성 데이터 수집을 제외한 배포에 필요합니다(userconfig --show -a는 작동하지 않으며 데이터 수집이 경고로 종료됨).
옵션 3
admin(기본 RBAC)
admin(기본 RBAC)
전체 데이터 수집을 포함합니다(모든 명령이 경고 없이 실행됨).
물리적 스위치 섀시가 여러 패브릭 간에 공유되는 경우 겹치지 않도록 단일 NetBackup IT Analytics Data Collector 정책을 생성하십시오(단일 주 스위치 포함). 예를 들어 usplsansw510 및 usplsansw520은 "공유" 물리적 섀시로 간주됩니다.
다음은 SNMP를 사용하여 FC 포트 통계를 수집하기 위한 필수 구성 요소입니다. Data Collector에서 UDP 포트 161에 액세스할 수 있어야 합니다.
이 계정에는 홈 가상 패브릭과 가상 패브릭 ID 목록에 대한 액세스 권한이 있어야 합니다.
필요한 최소 역할은 모든 RBAC 클래스에 대한 기본 권한이 있는 switchadmin입니다.
패브릭 내의 모든 스위치(공유되는 경우 모든 패브릭)에 사용자가 있고 필수 SNMP 권한이 할당되고 사용자 이름이 SNMP v3 계정과 일치하는 한 스위치 상세 내역 데이터 수집에 대해 구성된 switchadmin 또는 admin 사용자를 활용할 수 있습니다.
이 계정 이름은 SNMP V3 사용자 이름(아래 섹션에 언급된 SNMP v3 계정)과 일치해야 합니다. 이 계정은 스위치 상세 내역 프로브에서 사용하는 CLI/SSH 계정과 동일하거나 별도의 CLI/SSH 계정일 수 있습니다.
Brocade 가상 패브릭/가상 스위치에서 FC 포트 통계를 검색하려면 다음과 같이 하십시오.
모든 가상 패브릭에 대한 액세스 권한이 있는 역할을 가진 전용 CLI 사용자 계정을 생성하십시오.
다음 명령을 사용하여 사용자를 추가하십시오.
userconfig --add <snmp_user> -r <role> -l <list_of_virtual_fabric_ids> -h <home_fabric> -c <chassis_role>
사용자가 이미 있는 경우 다음 명령을 사용하십시오.
userconfig --addlf <snmp_user> -l <list_of_virtual_fabrics_ids> -r <role>
모든 스위치에서 SNMP(버전 1, 2c 또는 3)를 구성하십시오.
모든 스위치의 SNMP 액세스 제어에서 IP 주소 또는 서브넷을 설정하십시오.
모든 스위치에서 SNMP v3 계정을 구성하십시오.
v3(AuthNoPriv, noAuthNoPriv)의 보안 수준
SNMP 사용자는 다음 OID에 액세스할 수 있어야 합니다.
IF-MIB용 IB
ifIndex, ifHCOutOctets, ifHCInOctets
FCMGMT-MID용 OID
connUnitPortIndex, connUnitPortStatIndex, connUnitPortNodeWwn, connUnitPortStatCountFBSYFrames, connUnitPortStatCountPBSYFrames, connUnitPortStatCountFRJTFrames, connUnitPortStatCountPRJTFrames, connUnitPortStatCountClass1RxFrames, connUnitPortStatCountClass2RxFrames, connUnitPortStatCountClass3RxFrames, connUnitPortStatCountClass3Discards, connUnitPortStatCountRxMulticastObjects, connUnitPortStatCountTxMulticastObjects, connUnitPortStatCountRxLinkResets, connUnitPortStatCountTxLinkResets, connUnitPortStatCountRxOfflineSequences, connUnitPortStatCountTxOfflineSequences, connUnitPortStatCountLinkFailures, connUnitPortStatCountTxObjects, connUnitPortStatCountInvalidCRC, connUnitPortStatCountInvalidTxWords, connUnitPortStatCountPrimitiveSequenceProtocolErrors, connUnitPortStatCountLossofSignal, connUnitPortStatCountLossofSynchronization, connUnitPortStatCountInvalidOrderedSets, connUnitPortStatCountFramesTooLong, connUnitPortStatCountFramesTruncated, connUnitPortStatCountAddressErrors, connUnitPortStatCountDelimiterErrors, connUnitPortStatCountRxObjects, connUnitPortStatCountEncodingDisparityErrors, connUnitPortStatCountBBCreditZero, connUnitPortStatCountInputBuffersFull
SW-MIB용 OID
swFCPortIndex, swConnUnitBadEOF, swConnUnitLCRX, swFCPortTxWords, swFCPortRxWords, swFCPortTxFrames, swFCPortRxFrames, swFCPortTooManyRdys, swFCPortNoTxCredits, swFCPortRxEncInFrs, swFCPortRxCrcs, swFCPortRxTruncs, swFCPortRxTooLongs, swFCPortRxBadEofs, swFCPortRxEncOutFrs, swFCPortC3Discards, swFCPortMcastTimedOuts
다음과 같이 snmpconfig --show mibcapability 명령을 사용하여 MIB에 대한 액세스를 확인할 수 있습니다.
snmpconfig -snmpconfig --show snmpv3은 auth 및 priv 프로토콜로 구성된 사용자를 표시합니다.
snmpconfig-show accesscontrol은 액세스 목록 구성을 표시합니다.
snmpconfig --set accesscontrol은 accesscontrol 목록을 업데이트하고 Collector IP 또는 서브넷을 추가하라는 메시지를 표시합니다.
snmpconfig -show mibcapability는 sw-mib, if-mib 및 fcmgmt-mib를 실행된 것으로 표시해야 합니다.