La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.
Configuration de la numérisation à la demande
Contributeurs
Suggérer des modifications
-
Un fichier PDF de toute la documentation
- Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Gestion du stockage NAS
- Configurez NFS avec l'interface de ligne de commande
- Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
- Gérer les serveurs SMB
- Gérer l'accès aux fichiers via SMB
- Gestion du stockage SAN
- Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
- Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
-
Protection des données et reprise d'activité
- Protection des données via l'interface de ligne de commandes
Plusieurs fichiers PDF
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
Vous pouvez utiliser l'analyse à la demande pour rechercher immédiatement ou planifier la présence de virus dans les fichiers.
Vous pouvez exécuter des analyses uniquement pendant les heures creuses, par exemple. Vous pouvez également rechercher des fichiers très volumineux exclus de cette analyse lors d'une analyse à l'accès. Vous pouvez utiliser une planification cron pour spécifier quand la tâche s'exécute.
À propos de cette rubrique
-
Vous pouvez affecter un planning lorsque vous créez une tâche.
-
Une seule tâche peut être planifiée à la fois sur un SVM.
-
La numérisation à la demande ne prend pas en charge la lecture de liens symboliques ou de fichiers de flux.
La numérisation à la demande ne prend pas en charge la lecture de liens symboliques ou de fichiers de flux. |
Pour créer une tâche à la demande, au moins une stratégie d'accès doit être activée. Il peut s'agir de la stratégie par défaut ou d'une stratégie d'accès créée par l'utilisateur. |