EMC Data Domain Operating System Version 5.5 Guide d'administration 302-000-474
EMC Data Domain Operating System Version 5.5 Guide d'administration 302-000-474 REV. 02 Copyright © 2014 EMC Corporation. Tous droits réservés. Publié en Août, 2014 EMC estime que les informations figurant dans cette publication sont exactes à la date de parution. Ces informations sont sujettes à modification sans préavis. LES INFORMATIONS CONTENUES DANS CETTE PUBLICATION SONT FOURNIES "EN L' ÉTAT". EMC CORPORATION NE FOURNIT AUCUNE DÉCLARATION NI GARANTIE CONCERNANT LES INFORMATIONS CONTENUES DANS CETTE PUBLICATION ET REJETTE PLUS SPÉCIALEMENT TOUTE GARANTIE DE VALEUR MARCHANDE OU D’ADÉQUATION IMPLICITE À UN BESOIN SPÉCIFIQUE. EMC², EMC et le logo EMC sont des marques déposées ou des marques commerciales d’EMC Corporation aux États-Unis et dans d’autres pays. Toutes les autres marques citées dans le présent document sont la propriété de leurs détenteurs respectifs. Pour obtenir les documents réglementaires les plus récents pour votre produit, rendez-vous sur le site de support en ligne https://support.emc.com. EMC Computer Systems France River Ouest 80 quai Voltaire CS 21002 95876 Bezons Cedex Tél. : +33 1 39 96 90 00 Fax : +33 1 39 96 99 99 http://france.emc.com 2 EMC Data Domain Operating System 5.5 Guide d'administration Préface 13 Présentation du système EMC Data Domain 17 Historique des révisions................................................................................18 À propos des systèmes EMC Data Domain.....................................................19 Fonctions d'un système EMC Data Domain.................................................... 19 Intégrité des données...................................................................... 20 Compression des données...............................................................20 Opération de restauration................................................................ 21 EMC Data Domain Replicator............................................................21 Multipathing et équilibrage de charge..............................................21 Accès au système.............................................................................21 Fonctions sous licence.....................................................................22 Modalités d'intégration des systèmes EMC Data Domain avec l'environnement de stockage.................................................................................................. 23 Mise en route 27 À propos de DD System Manager...................................................................28 Utilisation de DD System Manager.................................................................28 Connexion à DD System Manager et déconnexion............................ 28 À propos de l'interface de DD System Manager................................ 29 Configuration d'un système à l'aide de l'assistant de configuration...............32 Afficher les licences installées......................................................... 32 Options d'ajout de clés de licence....................................................32 Paramètres réseau généraux............................................................32 Paramètres réseau des interfaces.....................................................33 Paramètres réseau DNS....................................................................34 Paramètres système de l'administrateur...........................................35 Paramètres système relatifs aux e-mails...........................................35 Authentification du protocole CIFS................................................... 36 Partage de protocole CIFS................................................................ 36 Exportation du protocole NIFS.......................................................... 37 Protocole DD Boost - Unité de stockage............................................37 Protocole DD Boos - Fibre Channel................................................... 38 Protocole VTL - Librairie....................................................................38 Protocole VTL - Groupe d'accès........................................................ 39 Utilisation de la CLI....................................................................................... 40 Connexion au système à l'aide de l'interface de ligne de commande ........................................................................................................ 40 Recherche de l'aide en ligne pour les commandes CLI......................41 Gestion des systèmes Data Domain 43 À propos de la gestion des systèmes Data Domain........................................44 Gestion de la disponibilité du système..........................................................45 Ajout d'un système à DD System Manager........................................45 Suppression d'un système de DD System Manager.......................... 46 Redémarrage d'un système..............................................................46 Chapitre 1 Chapitre 2 Chapitre 3 SOMMAIRE EMC Data Domain Operating System 5.5 Guide d'administration 3 Mise sous tension et hors tension d'un système Data Domain .........47 Gestion des mises à niveau du système........................................................ 47 Affichage des packages de mise à niveau sur le système................. 47 Obtention et vérification des modules de mise à niveau...................48 Mise à niveau d'un système Data Domain........................................ 49 Suppression d'un module de mise à niveau..................................... 50 Gestion des licences du système...................................................................51 Gestion du stockage du système...................................................................51 Affichage des informations sur le système de stockage....................51 Recherche physique d'un disque..................................................... 55 Configuration du stockage............................................................... 55 Gestion des connexions réseau.....................................................................56 Configuration des interfaces réseau ................................................ 56 Configuration des paramètres réseau...............................................74 Configuration des routes..................................................................77 Gestion des accès au système.......................................................................80 Gestion de l'accès administrateur.................................................... 80 Gestion de l'accès des utilisateurs locaux au système......................89 Gestion des authentifications Active Directory, Kerberos, par groupe de travail et NIS................................................................................97 Gestion de la phrase de passe du système.....................................104 Gestion des paramètres de configuration généraux.....................................105 Configuration des paramètres du serveur de messagerie................105 Utilisation des paramètres de date et d'heure................................105 Utilisation des propriétés du système............................................ 106 Utilisation du protocole SNMP .......................................................107 Gestion du reporting et de la consignation.................................................. 114 Gestion du reporting d'alertes........................................................114 Gestion du reporting d'autosupport............................................... 119 Gestion des bundles de support.................................................... 120 Gestion des fichiers log..................................................................121 Gestion de l'alimentation d'un système distant avec IPMI........................... 126 Limitations des protocoles IPMI et SOL...........................................127 Terminologie relative aux protocoles IPMI et SOL........................... 127 Ajout et suppression d'utilisateurs IPMI à l'aide de DD System Manager........................................................................................ 128 Modification du mot de passe d'un utilisateur IPMI........................129 Configuration d'un port IPMI sur un système géré...........................129 Préparation de la gestion de l'alimentation et de la surveillance de la console à distance à l'aide de l'interface de ligne de commande....131 Gestion de l'alimentation avec DD System Manager.......................132 Gestion de l'alimentation à l'aide de l'interface de ligne de commande ...................................................................................................... 134 Surveillance des systèmes Data Domain 135 À propos de la surveillance des systèmes Data Domain...............................136 Surveillance à l'aide de la vue récapitulative du réseau Data Domain..........136 Affichage de l'état du réseau Data Domain.....................................136 Surveillance d'un système unique...............................................................138 Affichage du récapitulatif sur l'état du système.............................. 138 Affichage des détails du système...................................................139 À propos de la vue Fibre Channel................................................................ 140 À propos de la vue des ressources physiques................................ 140 À propos de l'affichage des groupes d'accès..................................140 Surveillance de l'état du châssis................................................................. 141 Chapitre 4 SOMMAIRE 4 EMC Data Domain Operating System 5.5 Guide d'administration Ventilateurs .................................................................................. 141 Température.................................................................................. 141 Alimentation.................................................................................. 142 Slots PCI........................................................................................ 142 NVRAM...........................................................................................142 Affichage et suppression des alertes...........................................................143 Affichage des alertes en cours........................................................143 Affichage de l'historique des alertes.............................................. 144 Filtrage des alertes.........................................................................145 Suppression d'une alerte en cours................................................. 146 Affichage des utilisateurs actifs...................................................................146 Affichage des statistiques relatives au système...........................................147 À propos des graphiques de statistiques de performances.............147 Utilisation des rapports...............................................................................148 Types de rapport............................................................................ 148 Création d'un rapport.....................................................................153 Affichage des rapports enregistrés.................................................153 Impression de rapports enregistrés................................................154 Suppression de rapports enregistrés..............................................154 Modification du nom des rapports enregistrés............................... 154 Affichage d'un log de tâches....................................................................... 155 Utilisation du système de fichiers 157 À propos du système de fichiers..................................................................158 Enregistrement des données par le système de fichiers..................158 Comment le système de fichiers indique l'espace utilisé................158 Comment le système de fichiers utilise la compression .................158 Mise en œuvre de l'intégrité des données par le système de fichiers ...................................................................................................... 160 Récupération d'espace de stockage par le système de fichiers via une opération de nettoyage.................................................................. 160 Interfaces prises en charge ............................................................161 Logiciel de sauvegarde pris en charge ........................................... 161 Flux de données envoyés à un système Data Domain .................... 161 Limitations du système de fichiers................................................. 163 Surveillance de l'utilisation des systèmes de fichiers.................................. 164 Accès à la vue du système de fichiers.............................................164 Gestion des opérations de système de fichiers............................................172 Exécution des opérations de base..................................................172 Exécution d'une opération de nettoyage........................................ 174 Réalisation d'un nettoyage.............................................................175 Modification des paramètres de base............................................ 177 Opérations Fast Copy.................................................................................. 179 Exécution d'une opération Fast Copy..............................................180 Gestion du chiffrement des données inactives 181 À propos du chiffrement des données inactives.......................................... 182 Configuration du chiffrement.......................................................................183 À propos de la gestion des clés................................................................... 184 Correction des clés perdues ou corrompues...................................185 Prise en charge des gestionnaires de clés...................................... 185 Utilisation de RSA DPM Key Manager..............................................185 Utilisation du Embedded Key Manager...........................................188 Mode de fonctionnement de l'opération de nettoyage....................189 Chapitre 5 Chapitre 6 SOMMAIRE EMC Data Domain Operating System 5.5 Guide d'administration 5 Configuration du gestionnaire de clés......................................................... 189 Configuration de chiffrement de RSA DPM Key Manager................. 189 Modification des gestionnaires de clés après la configuration.....................192 Gestion des certificats pour RSA Key Manager................................192 Vérification des paramètres de chiffrement des données inactives..............193 Activation et désactivation du chiffrement des données inactives............... 193 Activation du chiffrement des données inactives............................193 Désactivation du chiffrement des données inactives......................194 Verrouillage et déverrouillage du système de fichiers.................................. 194 Verrouillage d'un système de fichiers.............................................195 Déverrouillage du système de fichiers............................................196 Modification de l'algorithme de chiffrement...................................196 Utilisation de DD Retention Lock 199 À propos de DD Retention Lock................................................................... 200 Protocole DD Retention Lock.......................................................... 201 Flux de DD Retention Lock..............................................................201 Protocoles d'accès aux données pris en charge...........................................202 Activation de DD Retention Lock sur une MTree........................................... 204 Activation de DD Retention Lock Governance sur une MTree...........204 Activation de DD Retention Lock Compliance sur une MTree...........206 Contrôle des fichiers verrouillés pour rétention côté client.......................... 207 Définition du verrouillage pour rétention sur un fichier...................209 Extension du verrouillage pour rétention d'un fichier......................210 Identification d'un fichier Retention-Locked................................... 212 Spécification d'un répertoire et intervention sur ces seuls fichiers. 212 Lecture d'une liste de fichiers et intervention sur ces seuls fichiers ...................................................................................................... 212 Suppression ou expiration d'un fichier...........................................212 Utilisation de ctime ou mtime sur des fichiers Retention-Locked.... 213 Comportement du système avec DD Retention Lock.................................... 213 DD Retention Lock Governance...................................................... 213 DD Retention Lock Compliance.......................................................215 Utilisation des MTrees 227 À propos des structures MTree.................................................................... 228 Quotas...........................................................................................228 À propos du volet de présentation des structures MTree................ 229 À propos de la vue récapitulative................................................... 229 À propos de la vue Space Usage (MTrees)...................................... 233 À propos de la vue Daily Written (MTrees)...................................... 233 Surveillance de l'utilisation des MTrees.......................................................234 Gestion des opérations MTree.....................................................................235 Création d'une structure MTree...................................................... 235 Configuration et activation/désactivation des quotas MTree.......... 236 Suppression d'une structure MTree................................................237 Annulation de la suppression d'une structure MTree......................237 Modification du nom d'une structure MTree................................... 238 Réplication d'un système avec des quotas en un système sans quotas ...................................................................................................... 238 Utilisation des snapshots 239 À propos des snapshots..............................................................................240 Chapitre 7 Chapitre 8 Chapitre 9 SOMMAIRE 6 EMC Data Domain Operating System 5.5 Guide d'administration Surveillance des snapshots et de leurs ordonnanceurs............................... 241 À propos de la vue Snapshots........................................................241 Gestion des snapshots................................................................................242 Création d'un snapshot..................................................................242 Modification uploads/Management/data-domain-operating-system-5-5-administration-guide.pdf
Documents similaires










-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 26, 2021
- Catégorie Management
- Langue French
- Taille du fichier 2.5762MB