Demander de modifier un documentModifier sur GitHubGuide des contributeurs
SUR CETTE PAGE
    • Produits et solutions
    • Support et formation
    • Cloud Central
    • Communauté
    • Blog
    • Témoignages clients
    • Contact
    Menu bars
    netapp-mark netapp-logo
    Français globe
    • Français
    • English
    • 日本語
    • 한국어
    • 简体中文
    • 繁體中文
    • Deutsch
    • Español
    PDFs disponibles
    • PDF de ce site de documentation
      • Introduction et concepts
        • Concepts relatifs à ONTAP
          • Architecture du réseau
          • Disques et agrégats
          • Virtualisation du stockage
          • Basculement de chemin
          • La réplication
          • Efficacité du stockage
          • Sécurité
        • ONTAP et le cloud
          • La protection des données et le cloud
          • Migrez tous les workloads vers le cloud
            • Protocoles de stockage
          • La performance et l'efficacité dans le cloud
          • Gérez ONTAP dans le cloud
          • Conformité et cloud
      • Configuration, mise à niveau et restauration d'ONTAP
        • Configurer ONTAP
          • Configuration d'un cluster via l'interface de ligne de commandes
          • Configurez tous les logiciels de la baie SAN
        • Mettez à niveau ONTAP
          • Mise à niveau sans Upgrade Advisor
            • Que dois-je vérifier avant de procéder à une mise à niveau sans Upgrade Advisor ?
          • Que dois-je vérifier avant de procéder à une mise à niveau avec ou sans Upgrade Advisor ?
            • Considérations spéciales
              • Configurations MetroCluster
              • SnapMirror
          • Quelle méthode de mise à niveau dois-je utiliser ?
            • Continuité manuelle de l'activité via l'interface de ligne de commandes
              • Configurations MetroCluster
          • Que dois-je faire après ma mise à niveau ?
            • Vérifiez les configurations spéciales
        • Restaurez la ONTAP
          • Que dois-je lire avant de revenir à la version précédente ?
          • Que dois-je vérifier d'autre avant de revenir ?
            • SnapMirror
          • Que dois-je faire après l'restauration de mon cluster ?
      • Administration du cluster
        • Gestion du cluster avec System Manager
          • Gérer des nœuds
        • Gestion du cluster via l'interface de ligne de commandes
          • Administrateurs Cluster et SVM
          • Principes de base de l'interface de gestion ONTAP
            • Accès au cluster via l'interface de ligne de commandes (administrateurs de cluster uniquement)
            • Utilisez l'interface de ligne de commandes ONTAP
              • À propos des différents shells pour les commandes CLI (administrateurs de cluster uniquement)
            • Gérer les sessions CLI (administrateurs du cluster uniquement)
              • Gérer les enregistrements des sessions CLI
          • Utilisez l'interface de ligne de commandes ONTAP
            • À propos des différents shells pour les commandes CLI (administrateurs de cluster uniquement)
          • Notions de base sur la gestion du cluster (administrateurs du cluster uniquement)
          • Gérer des nœuds
            • Règles qui régissent les volumes racine des nœuds et les agrégats racine
            • Démarre ou arrête un nœud
            • Gérez un nœud à distance à l'aide du SP/BMC
              • Configuration du réseau SP/BMC
              • Accéder au SP/BMC
          • Gestion de la journalisation des audits pour les activités de gestion
          • Gérer la bannière et la MOTD
          • Gestion des licences (administrateurs du cluster uniquement)
          • Gérer les tâches et les plannings
          • Sauvegarde et restauration des configurations de cluster (administrateurs de cluster uniquement)
            • Gérer les sauvegardes de configuration
            • Récupération d'une configuration de nœud
            • Restaurer une configuration de cluster
          • Surveillance d'un système de stockage
            • Gérez AutoSupport avec l'interface de ligne de commandes
              • Résoudre les problèmes liés à AutoSupport
            • Surveillez l'état de santé de votre système
          • Gérer l'accès aux services Web
            • Configurez l'authentification SAML pour les services Web
            • Gérer les services Web
          • Vérifiez l'identité des serveurs distants à l'aide de certificats
            • Authentification mutuelle du cluster et d'un serveur KMIP
        • Gestion des disques et des niveaux (agrégat)
          • Gestion des niveaux locaux (agrégats)
            • Préparer l'ajout d'un niveau local (agrégat)
            • Ajouter (créer) un niveau local (agrégat)
            • Gestion de l'utilisation de niveaux locaux (agrégats)
            • Ajout de capacité (disques) à un niveau local (agrégat)
          • Gérer les disques
            • Propriété du disque et de la partition
            • Nettoyage de disque
          • Gérer les configurations RAID
          • Gestion des niveaux locaux Flash Pool (agrégats)
            • Gérer les règles de mise en cache Flash Pool
            • Créez un niveau local Flash Pool (agrégat) à l'aide de pools de stockage SSD
        • Gestion des niveaux FabricPool
          • Configurez FabricPool
            • Préparation à la configuration FabricPool
              • Configurez un magasin d'objets comme Tier cloud pour FabricPool
          • Gérer FabricPool
            • Ajout ou déplacement de volumes vers FabricPool selon les besoins
            • Balisage d'objets à l'aide de balises personnalisées créées par l'utilisateur
            • Promouvoir les données vers le Tier de performance
          • Gérer les miroirs FabricPool
        • Mobilité des données des SVM
        • Gestion des paires HAUTE DISPONIBILITÉ
        • Gestion des API REST avec System Manager
      • L'administration des volumes
        • Gestion des volumes et des LUN avec System Manager
        • Gestion du stockage logique avec l'interface de ligne de commandes
          • Création et gestion des volumes
            • Volumes SAN
            • Supprimer des répertoires
          • Déplacement et copie de volumes
          • Utilisez les volumes FlexClone pour créer des copies efficaces de vos volumes FlexVol
          • Utilisez les fichiers FlexClone et les LUN FlexClone pour créer des copies efficaces de fichiers et de LUN
            • Comment un volume FlexVol peut récupérer de l'espace libre avec le paramètre de suppression automatique
          • Utilisez des qtrees pour partitionner vos volumes FlexVol
            • Convertir un répertoire en qtree
          • Création de rapports sur l'espace logique et application des volumes
          • Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
            • Présentation du processus de quotas
              • Types spéciaux de quotas
              • Fonctionnement des quotas avec les utilisateurs et les groupes
              • Fonctionnement des quotas d'arbres
              • Comment les modifications des qtrees affectent les quotas
              • Mode d'activation des quotas
              • Comment pouvez-vous afficher les informations sur les quotas
              • Différence d'utilisation de l'espace affichée par un rapport de quota et un client UNIX
          • Utilisez la déduplication, la compression et la compaction des données pour améliorer l'efficacité du stockage
            • Création d'une règle d'efficacité des volumes pour exécuter les opérations d'efficacité
            • Gérez manuellement les opérations d'efficacité des volumes
            • Gérez l'efficacité des volumes à l'aide des plannings
            • Surveiller les opérations d'efficacité du volume
          • Réhébergement d'un volume aussi bien issus d'un SVM que d'un autre
          • Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
          • Précautions et considérations relatives à la modification de la capacité des fichiers et des répertoires
          • Fonctionnalités prises en charge par les fichiers FlexClone et les LUN FlexClone
        • Gestion des volumes FlexGroup via l'interface de ligne de commandes
          • Configuration de volumes FlexGroup
          • Gérer des volumes FlexGroup
          • Protection des données pour les volumes FlexGroup
          • Gérer les opérations de protection des données pour les volumes FlexGroup
            • Reprise d'activité pour les volumes FlexGroup
            • Développement de volumes FlexGroup dans une relation SnapMirror
          • Conversion de volumes FlexVol en volumes FlexGroup
        • Gestion des volumes FlexCache via l'interface de ligne de commandes
          • Création de volume FlexCache
            • Processus de création d'un volume FlexCache
          • Gérer une relation FlexCache
      • Gestion du réseau
        • Gérez votre réseau avec System Manager
        • Configurez le basculement de chemin NAS avec l'interface de ligne de commande
          • ONTAP 9.8 et versions ultérieures
            • Basculement de chemin NAS du flux de travail
          • ONTAP 9.7 et versions antérieures
            • Basculement de chemin NAS du flux de travail
        • Gérez votre réseau à l'aide de l'interface de ligne de commande
          • Mise à niveau
          • Composants réseau d'un cluster
          • Configuration des ports réseau (administrateurs du cluster uniquement)
          • Configuration des IPspaces (administrateurs du cluster uniquement)
          • Configurer les domaines de broadcast (administrateurs du cluster uniquement)
            • ONTAP 9.8 et versions ultérieures
            • ONTAP 9.7 et versions antérieures
          • Configuration des groupes et règles de basculement pour les LIF
          • Configuration des sous-réseaux (administrateurs de cluster uniquement)
          • Configuration des LIFs (administrateurs du cluster uniquement)
          • Configurez la résolution nom-hôte
          • Équilibrage de la charge du réseau pour optimiser le trafic des utilisateurs (administrateurs du cluster uniquement)
          • Sécurisez votre réseau
          • Configuration du marquage QoS (administrateurs du cluster uniquement)
          • Gestion du protocole SNMP sur le cluster (administrateurs du cluster uniquement)
          • Gestion du routage dans un SVM
          • Utilisation du port ONTAP sur un système de stockage
          • Afficher les informations sur le réseau
      • Gestion du stockage NAS
        • Gérez les protocoles NAS avec System Manager
          • Activez le stockage NAS
        • Configurez NFS avec l'interface de ligne de commande
          • Préparation
          • Configurer l'accès NFS à un SVM
            • Configurer NAME-services
              • Configuration des utilisateurs et des groupes UNIX locaux
              • Travailler avec des groupes réseau
              • Utiliser LDAP
            • Utilisez Kerberos avec NFS pour une sécurité renforcée
          • Ajout de capacité de stockage à un SVM compatible NFS
            • Créer un volume ou un conteneur de stockage qtree
            • Sécurisation de l'accès NFS à l'aide de règles d'exportation
          • La différence entre les exportations ONTAP et les exportations 7-mode
        • Gérez NFS avec l'interface de ligne de commandes
          • Compréhension de l'accès aux fichiers NAS
            • Espaces de noms et points de jonction
            • Comment ONTAP contrôle l'accès aux fichiers
            • Comment ONTAP gère l'authentification client NFS
          • Création et gestion des volumes de données dans les espaces de noms NAS
          • Configurer les styles de sécurité
            • Comment les styles de sécurité affectent l'accès aux données
          • Configurez l'accès aux fichiers à l'aide de NFS
            • Sécurisation de l'accès NFS à l'aide de règles d'exportation
            • Utilisation de Kerberos avec NFS pour une sécurité renforcée
            • Configurer NAME-services
              • Utiliser LDAP
            • Configurez les mappages de noms
          • Gérer l'accès aux fichiers à l'aide de NFS
            • Configurez le cache des informations d'identification NFS
            • Gestion des caches de règles d'exportation
            • Gérer les verrous de fichier
            • Gérer les listes de contrôle d'accès NFSv4
            • Gérer les délégations de fichiers NFSv4
            • Configurez le verrouillage des fichiers NFSv4 et des enregistrements
          • Versions NFS et clients pris en charge
          • Dépendances de nommage des fichiers et des répertoires NFS et SMB
        • Gestion de NFS sur RDMA
        • Configurez SMB avec l'interface de ligne de commandes
          • Préparation
          • Configuration de l'accès SMB à un SVM
            • Configurez un serveur SMB dans un domaine Active Directory
            • Configurer un serveur SMB dans un groupe de travail
          • Configurez l'accès client SMB au stockage partagé
            • Créer un volume ou un conteneur de stockage qtree
        • Gestion de SMB avec l'interface de ligne de commandes
          • Prise en charge du serveur SMB
          • Gérer les serveurs SMB
            • Utilisez les options pour personnaliser les serveurs SMB
              • Gérer la manière dont la sécurité des fichiers est présentée aux clients SMB pour les données de type sécurité UNIX
            • Gérer les paramètres de sécurité du serveur SMB
              • Utilisez la signature SMB pour améliorer la sécurité du réseau
              • Configurez le chiffrement SMB requis sur les serveurs SMB pour les transferts de données via SMB
              • Communication de session LDAP sécurisée
                • Configurer LDAP sur TLS
            • Configurez les mappages utilisateur Windows par défaut sur utilisateur UNIX sur le serveur SMB
            • Améliorez les performances de vos clients grâce aux oplocks classiques et de location
            • Appliquez des objets de stratégie de groupe aux serveurs SMB
              • Mise à jour des stratégies de groupe sur le serveur SMB
            • Gérer les connexions du contrôleur de domaine
            • Utilisez des sessions null pour accéder au stockage dans des environnements non Kerberos
            • Gérer les alias NetBIOS des serveurs SMB
            • Gérer diverses tâches de serveur SMB
            • Utilisez IPv6 pour l'accès SMB et les services SMB
          • Configurez l'accès aux fichiers à l'aide de SMB
            • Configurer les styles de sécurité
              • Comment les styles de sécurité affectent l'accès aux données
            • Création et gestion des volumes de données dans les espaces de noms NAS
            • Configurez les mappages de noms
            • Configurez les recherches de mappage de noms-domaines multiples
            • Créez et configurez des partages SMB
              • Utilisez les propriétés du partage SMB
            • Sécurisez l'accès aux fichiers à l'aide des ACL de partage SMB
            • Sécurisez l'accès aux fichiers grâce aux autorisations liées aux fichiers
            • Accès sécurisé aux fichiers à l'aide du contrôle d'accès dynamique (DAC)
            • Sécurisez l'accès SMB à l'aide de règles d'exportation
            • Sécurisez l'accès aux fichiers à l'aide de Storage-Level Access Guard
          • Gérer l'accès aux fichiers via SMB
            • Utilisez des utilisateurs et des groupes locaux pour l'authentification et l'autorisation
              • Utilisation des utilisateurs et des groupes locaux par ONTAP
              • Quels sont les privilèges locaux
              • Activez ou désactivez la fonctionnalité utilisateurs et groupes locaux
              • Gérez les comptes utilisateurs locaux
              • Gérez des groupes locaux
              • Gérer les privilèges locaux
            • Configurer la vérification de la traverse de dérivation
            • Affiche des informations sur la sécurité des fichiers et les stratégies d'audit
            • Gérez la sécurité des fichiers NTFS, les règles d'audit NTFS et Storage-Level Access Guard sur les SVM à l'aide de l'interface de ligne de commande
              • Configurez et appliquez la sécurité des fichiers sur les fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
              • Configurez et appliquez des règles d'audit aux fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
            • Configurez le cache des métadonnées pour les partages SMB
            • Gérer les verrous de fichier
            • Surveiller l'activité des PME
          • Déploiement des services basés sur les clients SMB
            • Utilisez les fichiers hors ligne pour permettre la mise en cache des fichiers pour une utilisation hors ligne
            • Utilisez les profils itinérants pour stocker les profils utilisateurs de façon centralisée sur un serveur SMB associé à la SVM
            • Utiliser la redirection de dossiers pour stocker des données sur un serveur SMB
            • Restaurez des fichiers et des dossiers à l'aide des versions précédentes
          • Déployez les services basés sur serveur SMB
            • Gérer les répertoires locaux
              • Partages de répertoires locaux
            • Configurez l'accès client SMB aux liens symboliques UNIX
            • Utilisez BranchCache pour mettre en cache le contenu du partage SMB dans une succursale
              • Exigences et directives
              • Configurer BranchCache
              • Configurez des partages SMB compatibles avec BranchCache
              • Gestion et surveillance de la configuration de BranchCache
              • Désactiver BranchCache sur les partages SMB
              • Désactivation ou activation de BranchCache sur le SVM
              • Supprimez la configuration de BranchCache sur les SVM
            • Améliorez les performances de la copie à distance Microsoft
            • Améliorer le temps de réponse des clients en fournissant des référencements de nœuds automatiques SMB avec Auto Location
            • Sécurité des dossiers sur les partages dotés d'une énumération basée sur l'accès
          • Dépendances de nommage des fichiers et des répertoires NFS et SMB
        • Offrez un accès client S3 aux données NAS
        • Configuration SMB pour Microsoft Hyper-V et SQL Server
          • Continuité de l'activité pour Hyper-V et SQL Server over SMB
          • Partage de sauvegardes avec VSS distant
          • Configuration requise et considérations
          • Planifiez la configuration Hyper-V ou SQL Server sur SMB
          • Créez des configurations ONTAP pour la continuité de l'activité avec Hyper-V et SQL Server over SMB
          • Gérez les configurations Hyper-V et SQL Server sur SMB
          • Utilisez les statistiques pour surveiller l'activité Hyper-V et SQL Server sur SMB
          • Vérifiez que la configuration permet la continuité de l'activité
            • Déterminez si les sessions SMB sont disponibles en continu
      • Gestion du stockage SAN
        • Administration SAN
          • Provisionnement SAN
          • Provisionnement NVMe
          • Gérer les LUN
          • Gestion des igroups et des ensembles de ports
            • Mappage de LUN sélectif
          • Gérez le protocole iSCSI
          • Gestion du protocole FC
          • Gérez le protocole NVMe
          • Gestion des systèmes avec les adaptateurs FC
          • Gérez les LIF de tous les protocoles SAN
          • Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
          • Méthodes de protection des données dans les environnements SAN
            • Effet du déplacement ou de la copie d'une LUN sur des copies Snapshot
            • Utilisez les LUN FlexClone pour protéger vos données
            • Configuration et utilisation des sauvegardes SnapVault dans un environnement SAN
          • Configurations SAN dans un environnement MetroCluster
          • Concepts RELATIFS AU SAN
            • À propos du provisionnement d'hôtes SAN
              • Gestion de services iSCSI
                • Exigences d'enregistrement du serveur iSNS
            • À propos des volumes SAN
            • À propos de la gestion de l'espace côté hôte
            • Virtualisation du stockage avec copie auxiliaire VMware et Microsoft
              • Microsoft Offloaded Data Transfer (ODX)
        • Référence de configuration SAN
          • Considérations relatives aux configurations iSCSI
          • Considérations relatives aux configurations FC
          • Gestion des systèmes avec les adaptateurs FC
            • Gérez les adaptateurs X1143A-R6
          • Méthodes de configuration de FCoE
          • Segmentation Fibre Channel et FCoE
          • Prise en charge des chemins d'accès multiples sur l'hôte
          • Limites de configuration
      • Gestion du stockage objet S3
        • Configuration S3
          • Prise en charge de S3 dans ONTAP 9
          • À propos du processus de configuration S3
          • Configurez l'accès S3 à un SVM
          • Ajout de capacité de stockage à un SVM compatible S3
            • Créer ou modifier des instructions de stratégie d'accès
            • Activez l'accès client au stockage objet S3
        • Protection des compartiments avec SnapMirror S3
          • Protection en miroir et sauvegarde sur un cluster distant
          • Mise en miroir et protection des sauvegardes sur le cluster local
          • Protection des sauvegardes avec des cibles cloud
        • Audit des événements S3
      • Sécurité et chiffrement des données
        • Gestion de la sécurité avec System Manager
        • Gérez l'authentification de l'administrateur et le RBAC à l'aide de l'interface de ligne de commande
          • Créer des comptes de connexion
            • Activez l'accès au compte local
          • Gestion des rôles de contrôle d'accès
          • Gérez les comptes d'administrateur
            • Générer et installer un certificat de serveur signé par une autorité de certification
            • Configurez l'accès au contrôleur de domaine Active Directory
            • Configurez l'accès aux serveurs LDAP ou NIS
          • Gestion de la vérification multi-administrateurs
        • Protection par ransomware
        • Configuration antivirus
          • À propos de la protection antivirus NetApp
          • Configurer les scanner pool
          • Configurer la numérisation à l'accès
          • Configurer l'acquisition à la demande
          • Résoudre les problèmes de connectivité
        • Suivi de sécurité et d'audit du stockage NAS
          • Audit des événements NAS sur les SVM
            • Fonctionnement de l'audit
            • Événements SMB pouvant être audités
            • Créer une configuration d'audit de fichier et de répertoire sur les SVM
            • Configuration des règles d'audit des fichiers et des dossiers
            • Affiche des informations sur les stratégies d'audit appliquées aux fichiers et aux répertoires
            • Les événements de modification de l'interface de ligne de commande peuvent être audités
            • Gérer les configurations d'audit
          • Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
            • Fonctionnement de FPolicy
              • Fonctionnement de FPolicy avec des serveurs FPolicy externes
            • Planification de la configuration FPolicy
              • Planification de la configuration du moteur externe FPolicy
              • Planification de la configuration des événements FPolicy
              • Planifiez la configuration de la règle FPolicy
              • Planification de la configuration du cadre FPolicy
            • Créer la configuration FPolicy
            • Modifier les configurations FPolicy
            • Affiche des informations sur les configurations FPolicy
            • Gérez les connexions du serveur FPolicy
          • Utilisez le suivi de sécurité pour vérifier ou dépanner l'accès aux fichiers et aux répertoires
            • Exécuter des traces de sécurité
        • Gestion du chiffrement avec System Manager
        • Gestion du chiffrement via l'interface de ligne de commandes
          • Configurez NetApp Volume Encryption
            • Configurez NVE
              • Configurez la gestion externe des clés
            • Chiffrement des données de volume avec NVE
          • Configuration du chiffrement matériel NetApp
            • Configurez la gestion externe des clés
            • Configurez la gestion intégrée des clés
          • Gestion du cryptage NetApp
            • Supprimez les données de façon sécurisée sur un volume chiffré
            • Rendre les données d'un lecteur FIPS ou SED inaccessibles
      • Protection des données et reprise d'activité
        • Protection des données avec System Manager
        • Cluster et SVM peering avec l'interface de ligne de commande
          • Préparation du cluster et de la SVM peering
          • Configurer les LIFs intercluster
          • Configurer les relations de pairs
        • Protection des données via l'interface de ligne de commandes
          • Gérez les copies Snapshot locales
            • Configuration de règles Snapshot personnalisées
            • Gérez la réserve de copies Snapshot
            • Restaurez les fichiers à partir de copies Snapshot
          • Réplication de volume SnapMirror
            • Licences SnapMirror
          • Gérer la réplication de volume SnapMirror
            • Configurer une relation de réplication une étape à la fois
              • Personnaliser une règle de réplication
            • Activation des données à partir d'un volume de destination de reprise après incident SnapMirror
            • Restaurer les fichiers à partir d'un volume de destination SnapMirror
          • Gérer la réplication de SVM SnapMirror
            • Répliquer les configurations de SVM
            • Service des données à partir d'une destination de reprise après incident des SVM
            • Réactiver la SVM source
          • Gérer la réplication de volume root SnapMirror
          • Détails techniques de SnapMirror
        • Archivage et conformité grâce à la technologie SnapLock
          • Configurez SnapLock
          • Gérer les fichiers WORM
        • Gestion des groupes de cohérence
        • Continuité de l'activité SnapMirror
          • Planification
          • Gérez SnapMirror pour la continuité de l'activité grâce à System Manager
          • Installation et configuration à l'aide de l'interface de ligne de commandes de ONTAP
          • L'administration
          • Dépannage
        • Service médiateur pour MetroCluster et SnapMirror Business Continuity
        • Gérez des sites MetroCluster avec System Manager
        • Protection des données par sauvegarde sur bandes
          • Gérer les lecteurs de bandes
          • À propos des lecteurs de bande
            • Présentation des lecteurs de bande
            • Crénelage de l'adhésif
          • Transférer des données à l'aide de ndmpcopy
          • NDMP pour volumes FlexVol
            • À propos des modes de fonctionnement NDMP
            • Variable d'environnement
          • Gérer le mode node-scoped NDMP pour les volumes FlexVol
          • Gérer le mode SVM-scoped NDMP pour les volumes FlexVol
          • À propos du moteur de dump pour les volumes FlexVol
          • À propos du moteur SMTape pour les volumes FlexVol
          • Surveillance des opérations de sauvegarde sur bande et de restauration des volumes FlexVol
            • Format du message du journal des événements de vidage et de restauration
          • Messages d'erreur relatifs à la sauvegarde sur bande et à la restauration des volumes FlexVol
            • Messages d'erreur de sauvegarde et de restauration
            • Messages d'erreur NDMP
            • Vidage des messages d'erreur
            • Messages d'erreur SMTape
        • Configuration NDMP
          • Configurer SVM-scoped NDMP
          • Configurer node-scoped NDMP
        • Réplication entre le logiciel NetApp Element et ONTAP
          • Activez SnapMirror dans Element
          • Configurer une relation de réplication
            • Personnaliser une règle de réplication
            • Créer une relation de réplication
          • Activation des données à partir d'un volume de destination de reprise après incident SnapMirror
      • Contrôle des événements et des performances
        • Contrôle des performances du cluster avec System Manager
        • Contrôlez et gérez les performances du cluster à l'aide de l'interface de ligne de commandes
          • Contrôle des performances
            • Installez Active IQ Unified Manager
            • Configurer les tâches de surveillance de base
          • Gérez les problèmes de performance
            • Effectuer des vérifications de base de l'infrastructure
              • Vérifiez les paramètres de protocole sur le système de stockage
            • Gérer les charges de travail
              • Débit garanti avec la QoS
        • Analytique du système de fichiers
        • Configuration EMS
          • Configurez les notifications d'événements EMS avec l'interface de ligne de commande
          • Mettre à jour le mappage d'événements EMS obsolète
    Collection de documents PDF séparés

    Creating your file...

    This may take a few minutes. Thanks for your patience.
    Your file is ready
    Toute la documentation sur les produits ONTAP
    • Documentation ONTAP
    • Notes de version
    • Intégration de System Manager à BlueXP
    • Introduction et concepts
      • Concepts relatifs à ONTAP
        • Présentation
        • Plateformes ONTAP
        • Stockage en cluster
        • Paires haute disponibilité
        • Conseiller digital AutoSupport et Active IQ
        • Architecture du réseau
          • Présentation
          • Ports logiques
          • Prise en charge des technologies réseau standard
          • RDMA
        • Protocoles clients
        • Disques et agrégats
          • Présentation
          • Agrégats et groupes RAID
          • Partitionnement données-racines
        • Volumes, qtrees, fichiers et LUN
        • Virtualisation du stockage
          • Présentation
          • Cas d'utilisation de SVM
          • Administration des clusters et des SVM
          • Espaces de noms et points de jonction
        • Basculement de chemin
          • Présentation
          • Basculement de chemin NAS
          • Basculement de chemin SAN
        • Équilibrage de la charge
        • La réplication
          • Copies Snapshot
          • Reprise sur incident et transfert de données SnapMirror
          • Sauvegardes SnapMirror dans le cloud sur un stockage objet
          • Archivage SnapVault
          • Sauvegarde dans le cloud et prise en charge des sauvegardes classiques
          • Disponibilité sans interruption avec MetroCluster
        • Efficacité du stockage
          • Provisionnement fin
          • Déduplication
          • Compression
          • Mesures de la capacité dans System Manager
          • Volumes FlexClone, fichiers et LUN
        • Sécurité
          • Authentification et autorisation du client
          • Authentification de l'administrateur et RBAC
          • Analyse antivirus
          • Le cryptage
          • Stockage WORM
        • Gestion des données intégrant la cohérence applicative
      • ONTAP et le cloud
        • Présentation
        • La protection des données et le cloud
          • Présentation
          • Réplication des données
          • Haute disponibilité
          • Cryptage des données au repos
          • Protection antivirus
        • Migrez tous les workloads vers le cloud
          • Protocoles de stockage
            • Partage de fichiers avec NFS et SMB
            • ISCSI
          • Conseiller digital AutoSupport et Active IQ
          • Machines virtuelles de stockage
          • Volumes FlexGroup
        • La performance et l'efficacité dans le cloud
          • Présentation
          • FabricPool
          • Efficacité du stockage
        • Gérez ONTAP dans le cloud
          • Présentation
          • Contrôle des événements et des performances
          • Gestion des volumes
          • Déplacement de volumes
          • Mises à jour ONTAP
        • Conformité et cloud
          • Le bon sens des données cloud avec NetApp
          • Souveraineté des données
          • Stockage WORM SnapLock
    • Configuration, mise à niveau et restauration d'ONTAP
      • Configurer ONTAP
        • Choisissez la méthode de configuration à utiliser
        • Configuration d'un cluster avec System Manager
        • Configuration d'un cluster via l'interface de ligne de commandes
          • Créer le cluster sur le premier nœud
          • Associez les nœuds restants au cluster
          • Vérifiez votre cluster avec Active IQ Config Advisor
          • Synchronisation de l'heure du système sur le cluster
          • Commandes de gestion de l'authentification symétrique sur les serveurs NTP
          • Tâches de configuration système supplémentaires à réaliser
        • Configurez tous les logiciels de la baie SAN
          • Présentation
          • Limites et prise en charge de la configuration ASA
      • Mettez à niveau ONTAP
        • Présentation
        • Chemins de mise à niveau
        • Mise à niveau avec Upgrade Advisor
        • Mise à niveau sans Upgrade Advisor
          • Dois-je procéder à une mise à niveau sans Upgrade Advisor ?
          • Que dois-je lire avant de procéder à la mise à niveau ?
          • Que dois-je vérifier avant de procéder à une mise à niveau sans Upgrade Advisor ?
            • Présentation
            • Limites de mise à niveau du cluster
            • Activité actuelle du cluster
        • Que dois-je vérifier avant de procéder à une mise à niveau avec ou sans Upgrade Advisor ?
          • Présentation des vérifications préalables à la mise à niveau
          • Santé du cluster
          • Santé du stockage
          • Redémarrez le SP ou BMC
          • Configuration de routage SVM
          • Configuration du basculement de LIF
          • Statut (haute disponibilité, LDAP, DNS, mise en réseau et stockage MetroCluster)
          • Toutes les LIFs sont sur des ports de type home
          • Erreurs de configuration courantes
          • Considérations spéciales
            • Résumé des considérations spéciales
            • Version mixte de cluster
            • Configurations SAN
            • Configurations MetroCluster
              • De mise à niveau
              • État du réseau et du stockage
            • Partitionnement de données avancé
            • Volumes et agrégats dédupliqués
            • SnapMirror
              • De mise à niveau
              • Préparer les relations SnapMirror
            • SnapLock
            • Miroirs de partage de charge dans ONTAP 8.3
            • NetApp Storage Encryption
            • Netgroups
            • Clients LDAP utilisant SSLv3
            • Protocoles orientés session
            • Clés publiques SSH
            • Relations DP-type
        • Comment obtenir et installer l'image de mise à niveau du logiciel ?
        • Quelle méthode de mise à niveau dois-je utiliser ?
          • Présentation des méthodes de mise à niveau
          • Continuité de l'activité automatisée grâce à System Manager
          • Automatisation de la continuité de l'activité à l'aide de l'interface
          • Automatisation de l'interruption avec l'interface de ligne de commandes
          • Continuité manuelle de l'activité via l'interface de ligne de commandes
            • Configurations non MetroCluster
            • Configurations MetroCluster
              • 4 ou 8 nœuds
              • 2 nœuds 9.2 ou version antérieure
          • Interruption manuelle avec l'interface de ligne de commandes
        • Que dois-je faire après ma mise à niveau ?
          • Présentation des vérifications post-mise à niveau
          • Vérifiez le cluster
          • Vérifiez que toutes les LIFs sont sur les ports de type home
          • Vérifiez les configurations spéciales
            • Résumé des vérifications pour les configurations spéciales
            • Vérifiez la configuration de votre réseau
            • Vérifiez l'état de votre réseau et de votre stockage
            • Vérifiez la configuration de votre SAN
            • Reconfigurer les connexions des serveurs KMIP
            • Transférez les volumes source des miroirs de partage de charge déplacés
            • Reprendre les opérations SnapMirror
            • Définissez le niveau d'affichage des autorisations de la liste de contrôle d'accès NT souhaité pour les clients NFS
            • Appliquer SHA-2 sur les mots de passe administrateur
            • Modifier les comptes utilisateur pouvant accéder au Service Processor
            • Supprimer le service LIF EMS des stratégies de service réseau
          • Mettre à jour le DQP
      • Met à jour le micrologiciel
      • Restaurez la ONTAP
        • Présentation
        • Ai-je besoin d'une assistance technique ?
        • Quels sont les chemins de restauration ?
        • Que dois-je lire avant de revenir à la version précédente ?
          • Ressources de préversion
          • Ne tenez pas compte des considérations
        • Que dois-je vérifier avant la restauration ?
        • Que dois-je vérifier d'autre avant de revenir ?
          • Récapitulatif des vérifications préalables à la restauration
          • SnapMirror
            • Relations SnapMirror synchrones
            • Relations SnapMirror/SnapVault
          • SnapLock
          • Séparer les volumes FlexClone
          • Volumes FlexGroup
          • Serveurs SMB en mode groupe de travail
          • Volumes dédupliqués
          • Copies Snapshot
          • Comptes utilisateur utilisant la fonction de hachage SHA-2
          • Licence anti-ransomware
          • Compartiments NAS S3
          • MetroCluster à 2 ou 4 nœuds
          • Désactiver IPsec
        • Comment obtenir et installer l'image de logiciel de restauration ?
        • Ne rétablit pas mon cluster
        • Que dois-je faire après l'restauration de mon cluster ?
          • Vérification de l'état du cluster et du stockage
          • Basculement automatique pour les configurations MetroCluster
          • Activez et restaurez les LIF sur les ports de base
          • Activez les règles de copie Snapshot
          • Vérification de l'accès client (SMB et NFS)
          • Vérifiez les entrées du pare-feu IPv6
          • Restaurez la fonction de hachage du mot de passe
          • Mise à jour Maually du micrologiciel SP
          • Vérifiez les comptes utilisateurs pouvant accéder au Service Processor
    • Administration du cluster
      • Gestion du cluster avec System Manager
        • Présentation de l'administration
        • Utilisez System Manager pour accéder à un cluster
        • Activer de nouvelles fonctionnalités
        • Consultation et envoi des dossiers de demande de support
        • Contrôle de la capacité avec System Manager
        • Surveillez les risques grâce au conseiller digital Active IQ
        • Obtenez des informations exploitables pour optimiser votre système
        • Consultez les configurations matérielles et déterminez les problèmes
        • Gérer des nœuds
          • Redémarrez, arrêtez, prenez le contrôle et redonnez les nœuds
          • Ajout de nœuds au cluster
      • Gestion du cluster via l'interface de ligne de commandes
        • Présentation
        • Administrateurs Cluster et SVM
          • Rôles
          • Gérez l'accès à System Manager
          • Qu'est-ce que le serveur de gestion du cluster
          • Types de SVM
        • Principes de base de l'interface de gestion ONTAP
          • Accès au cluster via l'interface de ligne de commandes (administrateurs de cluster uniquement)
            • Accéder au cluster via le port série
            • Accéder au cluster via SSH
            • Sécurité de connexion SSH
            • Activer l'accès Telnet ou RSH au cluster
            • Accéder au cluster à l'aide de Telnet
            • Accéder au cluster à l'aide de RSH
          • Utilisez l'interface de ligne de commandes ONTAP
            • Présentation
            • À propos des différents shells pour les commandes CLI (administrateurs de cluster uniquement)
              • Présentation
              • Accès aux commandes et options du nodeshell dans le clustershell
              • Affiche les commandes nodeshell disponibles
            • Méthodes de navigation dans les répertoires de commandes CLI
            • Règles d'indication des valeurs dans l'interface de ligne de commandes
            • Méthodes d'affichage de l'historique des commandes et de réémission des commandes
            • Raccourcis clavier pour la modification des commandes CLI
            • Utilisation des niveaux de privilège administratif
            • Définissez le niveau de privilège dans l'interface de ligne de commandes
            • Définissez les préférences d'affichage dans la CLI
            • Méthodes d'utilisation des opérateurs de requête
            • Méthodes d'utilisation des requêtes étendues
            • Méthodes de personnalisation de la commande show à l'aide des champs
            • A propos des paramètres de position
            • Méthodes d'accès aux pages de manuel ONTAP
          • Gérer les sessions CLI (administrateurs du cluster uniquement)
            • Gérer les enregistrements des sessions CLI
              • Présentation
              • Enregistrez une session CLI
              • Commandes permettant de gérer les enregistrements des sessions CLI
            • Commandes permettant de gérer la période de temporisation automatique des sessions de l'interface de ligne de commande
        • Utilisez l'interface de ligne de commandes ONTAP
          • À propos des différents shells pour les commandes CLI (administrateurs de cluster uniquement)
            • Présentation
            • Accès aux commandes et options du nodeshell dans le clustershell
            • Affiche les commandes nodeshell disponibles
          • Méthodes de navigation dans les répertoires de commandes CLI
          • Règles d'indication des valeurs dans l'interface de ligne de commandes
          • Méthodes d'affichage de l'historique des commandes et de réémission des commandes
          • Raccourcis clavier pour la modification des commandes CLI
          • Utilisation des niveaux de privilège administratif
          • Définissez le niveau de privilège dans l'interface de ligne de commandes
          • Définissez les préférences d'affichage dans la CLI
          • Méthodes d'utilisation des opérateurs de requête
          • Méthodes d'utilisation des requêtes étendues
          • Méthodes de personnalisation de la commande show à l'aide des champs
          • A propos des paramètres de position
          • Méthodes d'accès aux pages de manuel ONTAP
        • Notions de base sur la gestion du cluster (administrateurs du cluster uniquement)
          • Affiche des informations relatives aux nœuds dans un cluster
          • Afficher les attributs du cluster
          • Modifier les attributs du cluster
          • Afficher l'état des anneaux de réplication de cluster
          • À propos du quorum et de l'epsilon
          • De quels volumes système sont-ils
        • Gérer des nœuds
          • Affiche les attributs du nœud
          • Modifier les attributs du nœud
          • Renommez un nœud
          • Ajout de nœuds au cluster
          • Retirer des nœuds du cluster
          • Accédez aux fichiers log, core dump et MIB d'un noeud à l'aide d'un navigateur Web
          • Accéder à la console système d'un nœud
          • Règles qui régissent les volumes racine des nœuds et les agrégats racine
            • Présentation
            • Libérer de l'espace sur le volume racine d'un nœud
            • Transfert des volumes racines vers de nouveaux agrégats
          • Démarre ou arrête un nœud
            • Présentation
            • Redémarrez un nœud à l'invite du système
            • Démarrez ONTAP à l'invite de l'environnement de démarrage
            • Arrêtez un nœud
          • Gérer un nœud à l'aide du menu de démarrage
          • Gérez un nœud à distance à l'aide du SP/BMC
            • Présentation
            • À propos du processeur de service
            • Rôle du contrôleur de gestion de la carte mère
            • Configuration du réseau SP/BMC
              • Isolez le trafic du réseau de gestion
              • Considérations relatives à la configuration réseau SP/BMC
              • Activez la configuration réseau automatique SP/BMC
              • Configurez le réseau SP/BMC manuellement
              • Modifiez la configuration du service d'API du processeur de service
            • Méthodes de gestion des mises à jour du micrologiciel SP/BMC
            • Lorsque le SP/BMC utilise l'interface réseau pour les mises à jour du micrologiciel
            • Accéder au SP/BMC
              • Comptes pouvant accéder au processeur de service
              • Accéder au SP/BMC à partir d'un hôte d'administration
              • Accédez au processeur de service/BMC à partir de la console système
              • Relations entre l'interface de ligne de commandes du processeur de service, la console du processeur de service et les sessions de console système
              • Gérez les adresses IP pouvant accéder au processeur de service
            • Utilisez l'aide en ligne de la CLI SP/BMC
            • Commandes permettant de gérer un nœud à distance
            • À propos des mesures du capteur du processeur de service à seuil et des valeurs d'état du résultat de la commande des capteurs du système
            • Informations sur les valeurs d'état du capteur SP discrètes du résultat de la commande des capteurs du système
            • Commandes de gestion du processeur de service à partir de ONTAP
            • Commandes ONTAP pour la gestion BMC
            • Commandes BMC CLI
        • Gestion de la journalisation des audits pour les activités de gestion
          • Mise en œuvre de la journalisation des audits par ONTAP
          • Modifications de la journalisation des audits dans ONTAP 9
          • Afficher le contenu du journal d'audit
          • Gérer les paramètres de demande GET d'audit
          • Gérer les destinations du journal d'audit
        • Gestion de l'heure du cluster (administrateurs du cluster uniquement)
        • Commandes de gestion de l'heure du cluster
        • Gérer la bannière et la MOTD
          • Présentation
          • Créez une bannière
          • Gérer la bannière
          • Créer un MOTD
          • Gérer la DPE
        • Gestion des licences (administrateurs du cluster uniquement)
          • Présentation
          • Types de licence et méthode sous licence
          • Commandes de gestion des licences
        • Gérer les tâches et les plannings
          • Catégories de travail
          • Commandes de gestion des travaux
          • Commandes de gestion des planifications de travaux
        • Sauvegarde et restauration des configurations de cluster (administrateurs de cluster uniquement)
          • Quels sont les fichiers de sauvegarde de configuration
          • Gérer les sauvegardes de configuration
            • Sauvegarde automatique des configurations de nœuds et de clusters
            • Commandes de gestion des planifications de sauvegarde de configuration
            • Commandes de gestion des fichiers de sauvegarde de configuration
          • Récupération d'une configuration de nœud
            • Recherchez un fichier de sauvegarde de configuration à utiliser pour restaurer un noeud
            • Restaurez la configuration du nœud à l'aide d'un fichier de sauvegarde de configuration
          • Restaurer une configuration de cluster
            • Recherchez une configuration à utiliser pour la récupération d'un cluster
            • Restaurer une configuration de cluster à partir d'une configuration existante
          • Synchroniser un nœud avec le cluster
        • Gestion des « core dumps » (administrateurs du cluster uniquement)
        • Commandes pour la gestion des « core dumps »
        • Surveillance d'un système de stockage
          • Utilisez AutoSupport et Active IQ Digital Advisor
          • Gérez AutoSupport avec System Manager
          • Gérez AutoSupport avec l'interface de ligne de commandes
            • Présentation
            • Quand et où les messages AutoSupport sont envoyés
            • Comment AutoSupport crée et envoie des messages déclenchés par des événements
            • Types de messages AutoSupport et leur contenu
            • Nature des sous-systèmes AutoSupport
            • Taille et budgets de temps des AutoSupport
            • Fichiers envoyés dans des messages AutoSupport déclenchés par un événement
            • Fichiers journaux envoyés dans les messages AutoSupport
            • Fichiers envoyés dans des messages AutoSupport hebdomadaires
            • Comment AutoSupport OnDemand obtient des instructions de livraison auprès du support technique
            • Structure des messages AutoSupport envoyés par e-mail
            • Types de gravité AutoSupport
            • Conditions requises pour utiliser AutoSupport
            • Configurer AutoSupport
            • Charger les fichiers core dump
            • Téléchargez les fichiers d'archivage des performances
            • Lire les descriptions de messages AutoSupport
            • Commandes de gestion de AutoSupport
            • Informations incluses dans le manifeste AutoSupport
            • Suppression du boîtier AutoSupport pendant les fenêtres de maintenance planifiées
            • Résoudre les problèmes liés à AutoSupport
              • Dépanner AutoSupport lorsque les messages ne sont pas reçus
              • Dépanner la distribution des messages AutoSupport via HTTP ou HTTPS
              • Dépanner la transmission des messages AutoSupport via SMTP
              • Dépanner le sous-système AutoSupport
          • Surveillez l'état de santé de votre système
            • Présentation
            • Fonctionnement de la surveillance de l'état
            • Moyens de répondre aux alertes d'intégrité du système
            • Personnalisation des alertes d'intégrité du système
            • Le mode d'alerte de santé déclenche des messages et des événements AutoSupport
            • Contrôles disponibles de l'état du cluster
            • Recevez automatiquement les alertes d'état du système
            • Répondez à la dégradation de l'état du système
            • Exemple de réponse à une dégradation de l'état du système
            • Configurer la détection des commutateurs du réseau de gestion et du cluster
            • Vérifier la surveillance du cluster et des commutateurs du réseau de gestion
            • Commandes permettant de contrôler l'état de santé de votre système
          • Affiche des informations environnementales
        • Gérer l'accès aux services Web
          • Présentation
          • Gérer le moteur de protocole Web
          • Commandes de gestion du moteur de protocole Web
          • Configurez l'authentification SAML pour les services Web
            • Configurez l'authentification SAML
            • Désactivez l'authentification SAML
            • Résolution des problèmes liés à la configuration SAML
          • Gérer les services Web
            • Présentation
            • Commandes pour la gestion des services Web
            • Commandes permettant de gérer les points de montage sur les nœuds
          • Gérer SSL
          • Commandes pour la gestion de SSL
          • Configurer l'accès aux services Web
          • Résoudre les problèmes d'accès au service Web
        • Vérifiez l'identité des serveurs distants à l'aide de certificats
          • Présentation
          • Vérifiez que les certificats numériques sont valides à l'aide du protocole OCSP
          • Afficher les certificats par défaut pour les applications basées sur TLS
          • Authentification mutuelle du cluster et d'un serveur KMIP
            • Présentation
            • Générer une demande de signature de certificat pour le cluster
            • Installez un certificat de serveur signé par l'autorité de certification pour le cluster
            • Installez un certificat client signé par une autorité de certification pour le serveur KMIP
      • Gestion des disques et des niveaux (agrégat)
        • Présentation
        • Gestion des niveaux locaux (agrégats)
          • Présentation
          • Préparer l'ajout d'un niveau local (agrégat)
            • Présentation
            • Niveaux locaux (agrégats) et groupes RAID
            • Niveaux locaux en miroir et sans mise en miroir (agrégats)
            • Remise à zéro rapide des disques
            • Attribuer manuellement la propriété des disques
          • Ajouter (créer) un niveau local (agrégat)
            • Présentation
            • Flux de production pour l'ajout d'un niveau local (agrégat)
            • Détermination du nombre de disques ou de partitions de disque requis pour un niveau local (agrégat)
            • Choisissez la méthode de création du niveau local (agrégat) à utiliser
            • Ajoutez (créez) automatiquement des niveaux locaux (agrégats)
            • Ajoutez (créez) des niveaux locaux (agrégats) manuellement
          • Gestion de l'utilisation de niveaux locaux (agrégats)
            • Présentation
            • Renommer un niveau local (agrégat)
            • Définir le coût du support pour un niveau local (agrégat)
            • Déterminer les informations sur les disques et les groupes RAID pour un niveau local (agrégat)
            • Assignation de niveaux locaux (agrégats) à des VM de stockage (SVM)
            • Déterminer les volumes qui résident sur un niveau local (agrégat)
            • Déterminer et contrôler l'utilisation de l'espace d'un volume dans un niveau local (agrégat)
            • Déterminer l'utilisation de l'espace au niveau local (agrégat)
            • Transférer la propriété de niveau local (agrégat) au sein d'une paire haute disponibilité
            • Supprimer un niveau local (agrégat)
            • Commandes de transfert de niveaux locaux (agrégats)
            • Commandes de gestion des niveaux locaux (agrégats)
          • Ajout de capacité (disques) à un niveau local (agrégat)
            • Présentation
            • Flux de production : ajout de capacité à un niveau local (développement d'un agrégat)
            • Méthodes de création d'espace au niveau local (agrégat)
            • Ajout de disques à un niveau local (agrégat)
            • Ajout de disques à un nœud ou un tiroir
            • Corrigez les partitions de rechange mal alignées
        • Gérer les disques
          • Présentation
          • Fonctionnement des disques de secours
          • Quel est le niveau de faible niveau d'avertissement de disque de secours pouvant vous aider à gérer vos disques de secours
          • Options supplémentaires de gestion du partitionnement données-racines
          • Lorsque vous devez mettre à jour le progiciel de qualification des disques
          • Propriété du disque et de la partition
            • Présentation
            • À propos de l'assignation automatique de propriété de disque
            • Afficher la propriété du disque et de la partition
            • Modifier les paramètres d'affectation automatique pour les propriétaires de disque
            • Attribuez manuellement la propriété des disques
            • Affectation manuelle de la propriété de disques partitionnés
            • Configurez une configuration actif-passif sur les nœuds à l'aide du partitionnement données-racines
            • Configurez une configuration actif-passif sur les nœuds à l'aide du partitionnement données-racines
            • Supprimer la propriété d'un disque
          • Retirez un disque défectueux
          • Nettoyage de disque
            • Présentation
            • Lorsqu'un nettoyage est impossible
            • Que se passe-t-il en cas d'interruption du nettoyage
            • Conseils pour gérer les tiers locaux (agrégats) contenant les données à désinfecter
            • Procédez à la suppression d'un disque
          • Commandes de gestion des disques
          • Commandes permettant d'afficher les informations d'utilisation de l'espace
          • Commandes permettant d'afficher des informations sur les tiroirs de stockage
        • Gérer les configurations RAID
          • Présentation
          • Règles RAID par défaut pour les niveaux locaux (agrégats)
          • Niveaux de protection RAID pour les disques
          • Informations sur les disques et groupes RAID pour un niveau local (agrégat)
          • Conversion de RAID-DP en RAID-TEC
          • Conversion de RAID-TEC en RAID-DP
          • Considérations relatives au dimensionnement des groupes RAID
          • Personnalisez la taille de vos groupes RAID
        • Gestion des niveaux locaux Flash Pool (agrégats)
          • Présentation
          • Règles de mise en cache au niveau local Flash Pool (agrégat)
          • Gérer les règles de mise en cache Flash Pool
            • Présentation
            • Déterminer si modifier la règle de mise en cache des niveaux locaux Flash Pool (agrégats)
            • Modifier les règles de mise en cache des niveaux locaux Flash Pool (agrégats)
            • Définir la règle de conservation du cache pour les niveaux locaux Flash Pool (agrégats)
          • Partitionnement SSD Flash Pool pour les niveaux locaux Flash Pool (agrégats) avec pools de stockage
          • Candidature de Flash Pool et taille de cache optimale
          • Créez un niveau local Flash Pool (agrégat) à l'aide de disques SSD physiques
          • Créez un niveau local Flash Pool (agrégat) à l'aide de pools de stockage SSD
            • Présentation
            • Déterminez si un niveau local Flash Pool (agrégat) utilise un pool de stockage SSD
            • Ajoutez le cache en ajoutant un pool de stockage SSD
            • Créez un pool Flash à l'aide d'unités d'allocation de pool de stockage SSD
            • Déterminez l'impact de l'ajout de disques SSD à un pool de stockage SSD sur la taille du cache
            • Ajoutez des disques SSD à un pool de stockage SSD
            • Commandes de gestion des pools de stockage SSD
      • Gestion des niveaux FabricPool
        • Présentation
        • Avantages des niveaux de stockage à l'aide de FabricPool
        • Considérations et configuration requise pour l'utilisation de FabricPool
        • À propos des règles de hiérarchisation FabricPool
        • Workflow de gestion FabricPool
        • Configurez FabricPool
          • Préparation à la configuration FabricPool
            • Présentation
            • Ajoutez une connexion au cloud
            • Installez une licence FabricPool
            • Installez un certificat d'autorité de certification si vous utilisez StorageGRID
            • Installez un certificat d'autorité de certification si vous utilisez ONTAP S3
            • Configurez un magasin d'objets comme Tier cloud pour FabricPool
              • Présentation
              • Configurez StorageGRID comme Tier cloud
              • Configuration d'ONTAP S3 en tant que Tier cloud
              • Configurez Alibaba Cloud Object Storage en tant que Tier cloud
              • Configuration d'AWS S3 en tant que Tier cloud
              • Spécification des informations de configuration AWS S3
              • Configuration de Google Cloud Storage en tant que Tier cloud
              • Configuration d'IBM Cloud Object Storage en tant que Tier cloud
              • Configurez Azure Blob Storage pour le cloud en tant que Tier cloud
              • Configurez les magasins d'objets pour FabricPool dans une configuration MetroCluster
            • Relier le Tier cloud à un agrégat
            • Tiering des données vers le compartiment local
        • Gérer FabricPool
          • Présentation
          • Déterminez la quantité de données inactives d'un volume grâce au reporting des données inactives
          • Ajout ou déplacement de volumes vers FabricPool selon les besoins
            • Créer un volume pour FabricPool
            • Déplacer un volume vers FabricPool
          • Balisage d'objets à l'aide de balises personnalisées créées par l'utilisateur
            • Présentation
            • Attribuez une nouvelle balise lors de la création du volume
            • Modifier une balise existante
            • Supprimer une balise
            • Afficher les balises existantes sur un volume
            • Vérifier l'état du balisage d'objets sur les volumes FabricPool
          • Surveiller l'utilisation de l'espace pour FabricPool
          • Gérez le Tiering du stockage en modifiant la règle de hiérarchisation d'un volume ou une période de refroidissement minimale de hiérarchisation
          • Archiver des volumes avec FabricPool (vidéo)
          • Utilisez les contrôles de migration cloud pour remplacer la règle de Tiering par défaut d'un volume
          • Promouvoir les données vers le Tier de performance
            • Présentation
            • Promotion de toutes les données d'un volume FabricPool vers le Tier de performance
            • Promotion des données du système de fichiers sur le Tier de performances
            • Vérifier le statut de la promotion du niveau de performances
            • Déclenchement de la migration planifiée et de la hiérarchisation
        • Gérer les miroirs FabricPool
          • Présentation
          • Créer un miroir FabricPool
          • Surveillez l'état des synchronisations du miroir FabricPool
          • Afficher les détails du miroir FabricPool
          • Promouvoir un miroir FabricPool
          • Déposer un miroir FabricPool
          • Remplacer un magasin d'objets existant à l'aide d'un miroir FabricPool
          • Remplacement d'un miroir FabricPool sur une configuration MetroCluster
        • Commandes pour la gestion des agrégats avec FabricPool
      • Mobilité des données des SVM
        • Présentation
        • Migrer un SVM
        • Contrôle de la migration
        • Interrompre et reprendre la migration
        • Annuler la migration
        • Couper manuellement les clients
        • Supprimer manuellement la SVM source
      • Gestion des paires HAUTE DISPONIBILITÉ
        • Présentation
        • Fonctionnement du basculement assisté par matériel
        • Fonctionnement du Takeover et Giveback automatique
        • Commandes de basculement automatique
        • Commandes de rétablissement automatique
        • Commandes de basculement manuel
        • Commandes de rétablissement manuel
        • Test de basculement et de rétablissement
        • Commandes permettant de contrôler une paire HA
        • Commandes d'activation et de désactivation du basculement du stockage
        • Arrêtez ou redémarrez un nœud sans lancer le basculement
      • Gestion des API REST avec System Manager
        • Présentation du journal REST
        • Accéder au journal de l'API REST
    • L'administration des volumes
      • Gestion des volumes et des LUN avec System Manager
        • Présentation
        • Gérer les volumes
        • Ajouter un volume
        • Ajouter des LUN
        • Étendez les volumes et les LUN
        • Restaurer les volumes supprimés
        • Économiser de l'espace de stockage
        • Équilibrez la charge en déplaçant des LUN
        • Équilibrage des charges en déplaçant des volumes vers un autre niveau
        • Utilisez les manuels de vente Ansible pour ajouter ou modifier des volumes ou des LUN
        • Gérez les règles d'efficacité du stockage
        • Gérez les ressources à l'aide de quotas
        • Limiter l'utilisation des ressources
        • Clonage de données avec FlexClone
        • Rechercher, filtrer et trier
        • Mesures de capacité
      • Gestion du stockage logique avec l'interface de ligne de commandes
        • Présentation
        • Création et gestion des volumes
          • Créer un volume
          • Volumes SAN
            • À propos de
            • Configurer les options de provisionnement de volumes
            • Détermination de l'utilisation de l'espace dans un volume ou un agrégat
            • Supprimez les copies Snapshot automatiquement
            • Configurez les volumes de manière à obtenir plus d'espace lorsque ceux-ci sont pleins
            • Configurez les volumes pour qu'ils augmentent ou réduisent automatiquement leur taille
            • Conditions requises pour l'activation de la suppression automatique des copies Snapshot et de la suppression automatique des copies
            • Interaction de la fonctionnalité d'auto-hrink avec la suppression de copie Snapshot
            • Adressage des alertes de volume FlexVol et sur-allocation
            • Adresse des alertes de plénitude et de surallocation des agrégats
            • Considérations relatives à la définition de la réserve fractionnaire
          • Afficher l'utilisation du fichier ou de l'inode
          • Contrôle et surveillance des performances d'E/S des volumes FlexVol grâce à la QoS du stockage
          • Supprime un volume FlexVol
          • Protection contre les suppressions accidentelles de volume
          • Supprimer des répertoires
            • Présentation
          • Commandes de gestion des volumes FlexVol
          • Commandes permettant d'afficher les informations d'utilisation de l'espace
        • Déplacement et copie de volumes
          • Fonctionnement du déplacement d'un volume FlexVol
          • Considérations et recommandations lors du déplacement de volumes
          • Nécessité de déplacer des volumes dans des environnements SAN
          • Déplacer un volume
          • Commandes de déplacement de volumes
          • Méthodes de copie d'un volume
        • Utilisez les volumes FlexClone pour créer des copies efficaces de vos volumes FlexVol
          • Présentation
          • Créer un volume FlexClone
          • Séparer un volume FlexClone de son volume parent
          • Détermination de l'espace utilisé par un volume FlexClone
          • Considérations relatives à la création d'un volume FlexClone à partir d'une source SnapMirror ou d'un volume de destination
        • Utilisez les fichiers FlexClone et les LUN FlexClone pour créer des copies efficaces de fichiers et de LUN
          • Présentation
          • Créer un fichier FlexClone ou une LUN FlexClone
          • Afficher la capacité des nœuds pour la création et la suppression de fichiers FlexClone et de LUN FlexClone
          • Affichez les économies d'espace réalisées grâce aux fichiers FlexClone et aux LUN FlexClone
          • Méthodes de suppression des fichiers FlexClone et des LUN FlexClone
          • Comment un volume FlexVol peut récupérer de l'espace libre avec le paramètre de suppression automatique
            • Présentation
            • Configurer un volume FlexVol pour supprimer automatiquement les fichiers FlexClone et les LUN FlexClone
            • Empêcher la suppression automatique d'un fichier FlexClone ou d'une LUN FlexClone spécifique
            • Commandes permettant de configurer la suppression de fichiers FlexClone
        • Utilisez des qtrees pour partitionner vos volumes FlexVol
          • Présentation
          • Obtenir un chemin de jonction qtree
          • Restrictions relatives aux noms de qtree
          • Convertir un répertoire en qtree
            • Présentation
            • Convertir un répertoire en qtree à l'aide d'un client Windows
            • Convertir un répertoire en qtree à l'aide d'un client UNIX
          • Commandes de gestion et de configuration des qtrees
        • Création de rapports sur l'espace logique et application des volumes
          • Présentation
          • Affichage du reporting sur l'espace logique
          • À quoi sert l'application de l'espace logique
          • Activez le reporting et l'application des espaces logiques
        • Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
          • Présentation du processus de quotas
            • Processus de quotas
            • Différences entre les quotas conditionnels, inconditionnels et inconditionnels
            • À propos des notifications de quotas
            • Pourquoi utilisez des quotas
            • Quelles sont les règles des quotas, les politiques des quotas et les quotas
            • Types et cibles de quotas
            • Types spéciaux de quotas
              • Fonctionnement des quotas par défaut
              • Comment utiliser des quotas explicites
              • Fonctionnement des quotas dérivés
              • Utilisation des quotas de suivi
            • Mode d'application des quotas
            • Considérations relatives à l'attribution de politiques de quotas
            • Fonctionnement des quotas avec les utilisateurs et les groupes
              • Présentation
              • Définition des utilisateurs UNIX pour les quotas
              • Comment spécifier des utilisateurs Windows pour des quotas
              • Comment les quotas d'utilisateur et de groupe par défaut créent des quotas dérivés
              • Mode d'application des quotas à l'utilisateur racine
              • Fonctionnement des quotas avec des groupes Windows spéciaux
              • Mode d'application des quotas aux utilisateurs avec plusieurs ID
              • La manière dont ONTAP détermine les ID d'utilisateur dans un environnement mixte
              • Fonctionnement des quotas avec plusieurs utilisateurs
              • Comment lier des noms UNIX et Windows pour des quotas
            • Fonctionnement des quotas avec les qtrees
            • Fonctionnement des quotas d'arbres
              • Présentation
              • Fonctionnement des quotas d'utilisateurs et de groupes avec les qtrees
              • Comment les quotas par défaut des arborescences d'un volume FlexVol créent des quotas d'arborescence dérivés
              • La manière dont les quotas d'utilisateur par défaut d'un volume FlexVol affectent les quotas des qtrees de ce volume
            • Comment les modifications des qtrees affectent les quotas
              • Présentation
              • Comment la suppression d'un qtree affecte les quotas d'arborescence
              • La manière dont la modification du nom d'un qtree affecte les quotas
              • La modification du style de sécurité d'un qtree affecte les quotas d'utilisateur
            • Mode d'activation des quotas
              • Présentation
              • Lorsque vous pouvez utiliser le redimensionnement
              • Lorsqu'une réinitialisation complète du quota est requise
            • Comment pouvez-vous afficher les informations sur les quotas
              • Présentation
              • Comment pouvez-vous utiliser le rapport sur les quotas pour voir quels sont les quotas en vigueur
              • Pourquoi les quotas appliqués diffèrent des quotas configurés
              • Utilisez le rapport quota pour déterminer les quotas limitant les écritures dans un fichier spécifique
              • Commandes permettant d'afficher des informations relatives aux quotas
              • Quand utiliser les commandes de la règle de quota de volume show et de rapport de quota de volume
            • Différence d'utilisation de l'espace affichée par un rapport de quota et un client UNIX
              • Présentation
              • Comment la commande ls tient compte de l'utilisation de l'espace
              • Comment la commande df tient compte de la taille des fichiers
              • La façon dont la commande du tient compte de l'utilisation de l'espace
            • Exemples de configuration de quota
          • Configurez des quotas sur un SVM
          • Modifier (ou redéfinir) limites de quota
          • Réinitialisez les quotas après avoir effectué des modifications importantes
          • Commandes permettant de gérer les règles de quotas et les politiques de quotas
          • Commandes pour activer et modifier les quotas
        • Utilisez la déduplication, la compression et la compaction des données pour améliorer l'efficacité du stockage
          • Présentation
          • Activer la déduplication sur un volume
          • Désactiver la déduplication sur un volume
          • Gérez la déduplication automatique en arrière-plan au niveau des volumes sur les systèmes AFF
          • Gérez la déduplication à la volée au niveau de l'agrégat sur les systèmes AFF
          • Gérez la déduplication en arrière-plan au niveau de l'agrégat sur des systèmes AFF
          • Présentation de l'efficacité du stockage sensible à la température
          • Définir des modes d'efficacité du stockage
          • Vérifiez le mode d'efficacité du volume
          • Changer le mode d'efficacité du volume
          • Affichez les économies en termes d'encombrement physique grâce à l'efficacité du stockage sensible aux températures
          • Activer la compression des données sur un volume
          • Passez de la compression secondaire à la compression adaptative
          • Désactiver la compression des données sur un volume
          • Gérez la compaction des données à la volée des systèmes AFF
          • Utilisez la compaction des données à la volée pour les systèmes FAS
          • Efficacité du stockage à la volée activée par défaut sur les systèmes AFF
          • Visualisation de l'efficacité du stockage
          • Création d'une règle d'efficacité des volumes pour exécuter les opérations d'efficacité
            • Présentation
            • Affecter une stratégie d'efficacité du volume à un volume
            • Modifier une règle d'efficacité du volume
            • Afficher une règle d'efficacité des volumes
            • Dissociation d'une règle d'efficacité du volume à partir d'un volume
            • Supprimez une règle d'efficacité du volume
          • Gérez manuellement les opérations d'efficacité des volumes
            • Présentation
            • Exécutez les opérations d'efficacité manuellement
            • Utilisez des points de contrôle pour reprendre l'opération d'efficacité
            • Reprendre une opération d'efficacité interrompue
            • Exécutez manuellement les opérations d'efficacité sur les données existantes
          • Gérez l'efficacité des volumes à l'aide des plannings
            • Exécutez les opérations d'efficacité en fonction du volume de nouvelles données écrites
            • Exécutez les opérations d'efficacité via la planification
          • Surveiller les opérations d'efficacité du volume
            • Afficher l'état des opérations d'efficacité
            • Afficher les gains d'espace pour l'efficacité
            • Afficher les statistiques d'efficacité d'un volume FlexVol
          • Arrêt des opérations d'efficacité du volume
          • Informations sur la suppression des économies d'espace d'un volume
        • Réhébergement d'un volume aussi bien issus d'un SVM que d'un autre
          • Présentation
          • Réhébergement de volumes CIFS
          • Réhébergement de volumes NFS
          • Réhébergement de volumes SAN
          • Réhébergement de volumes dans une relation SnapMirror
          • Fonctionnalités qui ne prennent pas en charge le réhébergement de volumes
        • Limites de stockage
        • Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
          • Présentation
          • Déterminez la combinaison de configuration de volume et de LUN adaptée à votre environnement
          • Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec des volumes à provisionnement lourd
          • Paramètres de configuration pour les fichiers ou LUN non réservés en espace avec des volumes à provisionnement fin
          • Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec provisionnement de volumes semi-lourds
        • Précautions et considérations relatives à la modification de la capacité des fichiers et des répertoires
          • Considérations relatives à la modification du nombre maximal de fichiers autorisés sur un volume FlexVol
          • Attention à l'augmentation de la taille maximale des répertoires des volumes FlexVol
          • Règles qui régissent les volumes racine des nœuds et les agrégats racine
          • Transfert des volumes racines vers de nouveaux agrégats
        • Fonctionnalités prises en charge par les fichiers FlexClone et les LUN FlexClone
          • Présentation
          • Fonctionnement de la déduplication avec les fichiers FlexClone et les LUN FlexClone
          • Fonctionnement des copies Snapshot avec les fichiers FlexClone et les LUN FlexClone
          • Fonctionnement des listes de contrôle d'accès avec les fichiers FlexClone et les LUN FlexClone
          • Fonctionnement des quotas avec les fichiers FlexClone et les LUN FlexClone
          • Fonctionnement des volumes FlexClone avec des fichiers FlexClone et des LUN FlexClone
          • Fonctionnement de NDMP avec les fichiers FlexClone et les LUN FlexClone
          • Fonctionnement de SnapMirror volume avec les fichiers FlexClone et les LUN FlexClone
          • Comment le déplacement de volumes affecte les fichiers FlexClone et les LUN FlexClone
          • Fonctionnement de la réservation d'espace avec les fichiers FlexClone et les LUN FlexClone
          • Fonctionnement d'une configuration haute disponibilité avec les fichiers FlexClone et les LUN FlexClone
      • Gestion des volumes FlexGroup avec System Manager
      • Gestion des volumes FlexGroup via l'interface de ligne de commandes
        • Présentation
        • Qu'est-ce qu'un volume FlexGroup
        • Configurations prises en charge et non prises en charge pour les volumes FlexGroup
        • Configuration de volumes FlexGroup
          • Flux de travail
          • Activer les identifiants NFSv3 64 bits sur un SVM
          • Provisionner automatiquement un volume FlexGroup
          • Créer un volume FlexGroup
        • Gérer des volumes FlexGroup
          • Surveiller l'utilisation de l'espace d'un volume FlexGroup
          • Augmenter la taille d'un volume FlexGroup
          • Réduire la taille d'un volume FlexGroup
          • Configurez les volumes FlexGroup pour qu'ils augmentent ou réduisent automatiquement leur taille
          • Supprimez rapidement les répertoires d'un cluster
          • Gérer les droits des clients pour supprimer rapidement des répertoires
          • Créez des qtrees avec les volumes FlexGroup
          • Utilisez des quotas pour les volumes FlexGroup
          • Activer l'efficacité du stockage sur un volume FlexGroup
          • Protection des volumes FlexGroup à l'aide de copies Snapshot
          • Déplacer les composants d'un volume FlexGroup
          • Utilisation d'agrégats dans FabricPool pour les volumes FlexGroup existants
          • Rééquilibrer les volumes FlexGroup
        • Protection des données pour les volumes FlexGroup
          • Flux de travail
          • Créer une relation SnapMirror pour les volumes FlexGroup
          • Créer une relation SnapVault pour les volumes FlexGroup
          • Créez une relation unifiée de protection des données pour les volumes FlexGroup
          • Création d'une relation de reprise après incident de SVM pour les volumes FlexGroup
          • Effectuer la transition d'une relation FlexGroup SnapMirror existante vers une reprise après incident de SVM
          • Conversion d'un volume FlexVol en volume FlexGroup au sein d'une relation SVM-DR
          • Considérations relatives à la création de relations SnapMirror en cascade et avec fanout pour FlexGroups
          • Considérations relatives à la création d'une relation de sauvegarde SnapVault et d'une relation unifiée de protection des données pour les volumes FlexGroup
          • Surveiller les transferts de données SnapMirror pour les volumes FlexGroup
        • Gérer les opérations de protection des données pour les volumes FlexGroup
          • Reprise d'activité pour les volumes FlexGroup
            • Flux de travail
            • Activer le volume FlexGroup de destination
            • Réactiver le volume FlexGroup source d'origine après un incident
            • Inverser une relation SnapMirror entre des volumes FlexGroup pendant la reprise d'activité
          • Développement de volumes FlexGroup dans une relation SnapMirror
            • Présentation
            • Développez le volume FlexGroup source d'une relation SnapMirror
            • Développer le volume FlexGroup de destination d'une relation SnapMirror
          • Effectuez la restauration SnapMirror des fichiers uniques à partir d'un volume FlexGroup
          • Restaurez un volume FlexGroup à partir d'une sauvegarde SnapVault
          • Désactiver la protection des SVM sur un volume FlexGroup
          • Activer la protection des SVM sur un volume FlexGroup
        • Conversion de volumes FlexVol en volumes FlexGroup
          • Présentation
          • Conversion d'un volume FlexVol en volume FlexGroup
          • Conversion d'une relation SnapMirror volume FlexVol en une relation SnapMirror volume FlexGroup
      • Gestion des volumes FlexCache avec System Manager
      • Gestion des volumes FlexCache via l'interface de ligne de commandes
        • Présentation
        • Avantages des volumes FlexCache
        • Déploiements FlexCache types
        • Fonctionnalités prises en charge et non prises en charge pour les volumes FlexCache
        • Création de volume FlexCache
          • Flux de travail
          • Ajoutez une licence FlexCache
          • Processus de création d'un volume FlexCache
            • Créer un volume FlexCache
            • Instructions de dimensionnement d'un volume FlexCache
            • Considérations relatives à l'audit des volumes FlexCache
        • Gérer une relation FlexCache
          • Afficher l'état de connexion d'une relation FlexCache
          • Synchronisation des propriétés d'un volume FlexCache depuis un volume d'origine
          • Mettre à jour les configurations d'une relation FlexCache
          • Activer les mises à jour des temps d'accès aux fichiers
          • Activer le verrouillage global des fichiers
          • Préremplissage d'un volume FlexCache
          • Supprime une relation FlexCache
    • Gestion du réseau
      • Gérez votre réseau avec System Manager
        • Présentation
        • Afficher et gérer votre réseau
        • Détection automatique des problèmes de câblage
        • Téléchargez les données réseau pour le reporting
      • Configurez le basculement de chemin NAS avec l'interface de ligne de commande
        • ONTAP 9.8 et versions ultérieures
          • À propos du basculement de chemin NAS pour ONTAP 9.8 et versions ultérieures
          • Basculement de chemin NAS du flux de travail
            • Présentation
            • Fiche de configuration du basculement de chemin NAS
            • Créez les IPspaces
            • Déplacer les domaines de diffusion
            • Réparation de l'accessibilité de l'orifice
            • Créer des SVM
            • Créez des LIF
            • Configurez les services DNS
        • ONTAP 9.7 et versions antérieures
          • Configuration du basculement de chemin NAS (interface de ligne de commande ONTAP 9.0-9.7)
          • Basculement de chemin NAS du flux de travail
            • Présentation
            • Fiche de configuration du basculement de chemin NAS
            • Créez les IPspaces
            • Déterminez les ports qui peuvent être utilisés pour un domaine de diffusion
            • Supprime des ports d'un broadcast domain
            • Créer un domaine de diffusion
            • Créez un sous-réseau
            • Créer des SVM
            • Créez des LIF
            • Configurez les services DNS
            • Configuration des services DNS dynamiques
      • Gérez votre réseau à l'aide de l'interface de ligne de commande
        • Présentation de la gestion du réseau
        • Mise à niveau
          • Fonctionnalités réseau par version
          • Vérifiez votre configuration réseau après la mise à niveau vers ONTAP 9.8 ou version ultérieure
        • Composants réseau d'un cluster
          • Présentation
          • Instructions de câblage réseau
          • Relations entre les domaines de diffusion, les groupes de basculement et les règles de basculement
        • Configuration des ports réseau (administrateurs du cluster uniquement)
          • Présentation
          • Combinaison de ports physiques pour créer des groupes d'interfaces
          • Configurez les VLAN sur des ports physiques
          • Modifier les attributs de port réseau
          • Modifier le paramètre MTU pour les ports de groupe d'interfaces
          • Contrôle de l'état de santé des ports réseau
          • Surveiller la capacité de port réseau dans ONTAP 9.8 et versions ultérieures
          • Convertissez les ports NIC 40 GbE en ports 10 GbE multiples pour assurer la connectivité 10 GbE
          • Suppression d'une carte réseau du nœud sous ONTAP 9.7 ou version antérieure
          • Suppression d'une carte réseau du nœud sous ONTAP 9.8 ou version ultérieure
        • Configuration des IPspaces (administrateurs du cluster uniquement)
          • Présentation
          • Exemple d'utilisation des IPspaces
          • Propriétés standard des IPspaces
          • Créez les IPspaces
          • Affichez les IPspaces
          • Supprimez un IPspace
        • Configurer les domaines de broadcast (administrateurs du cluster uniquement)
          • ONTAP 9.8 et versions ultérieures
            • À propos des domaines de diffusion pour ONTAP 9.8 et versions ultérieures
            • Exemple d'utilisation de domaines de diffusion
            • Ajouter un domaine de diffusion
            • Ajouter ou supprimer des ports d'un broadcast domain
            • Séparer les domaines de diffusion
            • Fusionner les domaines de diffusion
            • Modifiez la valeur MTU des ports d'un domaine de diffusion
            • Afficher les domaines de diffusion
            • Supprimer un domaine de diffusion
          • ONTAP 9.7 et versions antérieures
            • À propos des domaines de broadcast pour ONTAP 9.7 et versions antérieures
            • Exemple d'utilisation de domaines de diffusion
            • Créer un domaine de diffusion
            • Ajouter ou supprimer des ports d'un broadcast domain
            • Séparer les domaines de diffusion
            • Fusionner les domaines de diffusion
            • Modifiez la valeur MTU des ports d'un domaine de diffusion
            • Afficher les domaines de diffusion
            • Supprimer un domaine de diffusion
        • Configuration des groupes et règles de basculement pour les LIF
          • Présentation
          • Créer un groupe de basculement
          • Configurer les paramètres de basculement sur une LIF
          • Commandes permettant de gérer les groupes et les règles de basculement
        • Configuration des sous-réseaux (administrateurs de cluster uniquement)
          • Présentation
          • Créez un sous-réseau
          • Ajoutez ou supprimez des adresses IP d'un sous-réseau
          • Modifiez les propriétés du sous-réseau
          • Afficher les sous-réseaux
          • Supprimez un sous-réseau
        • Configuration des LIFs (administrateurs du cluster uniquement)
          • Présentation
          • Compatibilité de LIF avec les types de ports
          • Rôles LIF dans ONTAP 9.5 et versions antérieures
          • LIF et règles de service
          • Configurer les règles de service LIF
          • Créer une LIF
          • Modifier une LIF
          • Migrer un LIF
          • Ne rétablit pas un LIF à son port de départ
          • ONTAP 9.8 ou version ultérieure-RECUPERER depuis une LIF de cluster mal configurée
          • Supprimer une LIF
          • Configuration des LIF IP virtuelles (VIP
        • Configurez la résolution nom-hôte
          • Présentation
          • Configurez le DNS pour la résolution du nom d'hôte
          • Gestion de la table hosts (administrateurs du cluster uniquement)
        • Équilibrage de la charge du réseau pour optimiser le trafic des utilisateurs (administrateurs du cluster uniquement)
          • Présentation
          • Fonctionnement de l'équilibrage de charge DNS
          • Créer une zone d'équilibrage de charge DNS
          • Ajout ou suppression d'une LIF d'une zone d'équilibrage de la charge
        • Sécurisez votre réseau
          • Configuration de la sécurité des réseaux à l'aide de la norme FIPS (Federal information Processing Standards)
          • Configurez la sécurité IP (IPsec) sur le cryptage filaire
          • Configuration des politiques de pare-feu pour les LIF
          • Commandes permettant de gérer le service et les politiques de pare-feu
        • Configuration du marquage QoS (administrateurs du cluster uniquement)
          • Présentation
          • Marquage DSCP pour la conformité UC
          • Modifier les valeurs de marquage QoS
          • Afficher les valeurs de marquage QoS
        • Gestion du protocole SNMP sur le cluster (administrateurs du cluster uniquement)
          • Présentation
          • Que sont les MIB
          • Interruptions SNMP
          • Créer une communauté SNMP et l'affecter à une LIF
          • Configurez les utilisateurs SNMPv3 dans un cluster
          • Configurez les Traphosts pour recevoir des notifications SNMP
          • Commandes pour la gestion de SNMP
        • Gestion du routage dans un SVM
          • Présentation
          • Créer une route statique
          • Activez le routage multivoie
          • Supprimer une route statique
          • Afficher les informations de routage
          • Supprimer des routes dynamiques des tables de routage
        • Utilisation du port ONTAP sur un système de stockage
          • Présentation
          • Ports internes ONTAP
        • Afficher les informations sur le réseau
          • Présentation
          • Affiche les informations relatives aux ports réseau
          • Afficher les informations relatives à un VLAN (administrateurs de cluster uniquement)
          • Afficher les informations sur les groupes d'interfaces (administrateurs du cluster uniquement)
          • Affiche les informations relatives aux LIF
          • Afficher les informations de routage
          • Afficher les entrées de la table des hôtes DNS (administrateurs du cluster uniquement)
          • Afficher les configurations de domaine DNS
          • Affiche des informations relatives aux groupes de basculement
          • Affiche les cibles de basculement LIF
          • Afficher les LIFs dans une zone d'équilibrage de charge
          • Afficher les connexions du cluster
          • Commandes permettant de diagnostiquer les problèmes réseau
          • Affiche la connectivité réseau avec les protocoles de détection de voisins
    • Gestion du stockage NAS
      • Gérez les protocoles NAS avec System Manager
        • Présentation du stockage NAS
        • Les datastores VMware
        • Répertoires locaux
        • Serveurs Linux
        • Export-policies
        • Serveurs Windows
        • Windows et Linux
        • Accès client sécurisé avec Kerberos
        • Fournir un accès client avec des services de noms
        • Gérer des répertoires et des fichiers
        • Gérez des utilisateurs et des groupes spécifiques à un hôte
        • Surveillance des clients NFS actifs
        • Activez le stockage NAS
          • Activez les serveurs Linux
          • Activez les serveurs Windows
          • Activez Windows et Linux
      • Configurez NFS avec l'interface de ligne de commande
        • Présentation
        • Flux de travail
        • Préparation
          • Évaluer les besoins en matière de stockage physique
          • Évaluer les exigences de mise en réseau
          • Choisissez où provisionner la capacité de stockage NFS
          • Fiche pour la collecte des informations de configuration NFS
        • Configurer l'accès NFS à un SVM
          • Créer un SVM
          • Vérifier que le protocole NFS est activé sur le SVM
          • Ouvrir la export policy du volume root du SVM
          • Créez un serveur NFS
          • Créer une LIF
          • Activez le DNS pour la résolution du nom d'hôte
          • Configurer NAME-services
            • Présentation
            • Configurer la table du commutateur de service de noms
            • Configuration des utilisateurs et des groupes UNIX locaux
              • Présentation
              • Créez un utilisateur UNIX local
              • Chargement des utilisateurs UNIX locaux à partir d'un URI
              • Créer un groupe UNIX local
              • Ajouter un utilisateur à un groupe UNIX local
              • Chargement des groupes UNIX locaux à partir d'un URI
            • Travailler avec des groupes réseau
              • Présentation
              • Chargement des netgroups en SVM
              • Vérifiez l'état des définitions de groupe réseau
            • Créez une configuration de domaine NIS
            • Utiliser LDAP
              • Présentation
              • Créez un nouveau schéma client LDAP
              • Installer le certificat d'autorité de certification racine auto-signé sur le SVM
              • Créez une configuration client LDAP
              • Associer la configuration client LDAP aux SVM
              • Vérifiez les sources LDAP dans la table du commutateur de service de noms
          • Utilisez Kerberos avec NFS pour une sécurité renforcée
            • Présentation
            • Vérifiez les autorisations pour la configuration Kerberos
            • Créez une configuration de domaine NFS Kerberos
            • Configurez les types de chiffrement Kerberos NFS autorisés
            • Activez Kerberos sur une LIF donnée
        • Ajout de capacité de stockage à un SVM compatible NFS
          • Présentation
          • Créer une export-policy
          • Ajouter une règle à une export-policy
          • Créer un volume ou un conteneur de stockage qtree
            • Créer un volume
            • Créer un qtree
          • Sécurisation de l'accès NFS à l'aide de règles d'exportation
            • Présentation
            • Gérer l'ordre de traitement des règles d'exportation
            • Affectation d'une export-policy à un volume
            • Affecter une export policy à un qtree
          • Vérifiez l'accès client NFS depuis le cluster
          • Testez l'accès NFS à partir des systèmes client
        • Où trouver des informations complémentaires
        • La différence entre les exportations ONTAP et les exportations 7-mode
          • Présentation
          • Comparaison des exportations dans 7-mode et ONTAP
          • Exemples de politiques d'exportation ONTAP
      • Gérez NFS avec l'interface de ligne de commandes
        • Présentation
        • Compréhension de l'accès aux fichiers NAS
          • Espaces de noms et points de jonction
            • Présentation
            • Caractéristiques des architectures d'espace de noms NAS
          • Comment ONTAP contrôle l'accès aux fichiers
            • Présentation
            • Restrictions basées sur l'authentification
            • Restrictions basées sur des fichiers
          • Comment ONTAP gère l'authentification client NFS
            • Présentation
            • Mode d'utilisation des services de noms par ONTAP
            • Comment ONTAP permet aux clients NFS d'accéder aux fichiers SMB
            • Fonctionnement du cache d'informations d'identification NFS
        • Création et gestion des volumes de données dans les espaces de noms NAS
          • Créez des volumes de données avec des points de jonction spécifiés
          • Création de volumes de données sans spécifier de points de jonction
          • Montage ou démontage de volumes existants dans le namespace NAS
          • Affichage des informations sur le montage du volume et les points de jonction
        • Configurer les styles de sécurité
          • Comment les styles de sécurité affectent l'accès aux données
            • Quels sont les styles de sécurité et leurs effets
            • Où et quand définir les styles de sécurité
            • Choisissez le style de sécurité à utiliser sur les SVM
            • Fonctionnement de l'héritage du style de sécurité
            • Comment ONTAP préserve les autorisations UNIX
            • Gérez les autorisations UNIX à l'aide de l'onglet sécurité Windows
          • Configurer des styles de sécurité sur les volumes root SVM
          • Configurer des styles de sécurité sur les volumes FlexVol
          • Configurer des styles de sécurité sur les qtrees
        • Configurez l'accès aux fichiers à l'aide de NFS
          • Présentation
          • Sécurisation de l'accès NFS à l'aide de règles d'exportation
            • Comment les règles d'exportation contrôlent l'accès des clients aux volumes ou aux qtrees
            • Export policy par défaut pour SVM
            • Fonctionnement des règles d'exportation
            • Gérez les clients avec un type de sécurité non répertorié
            • Comment les types de sécurité déterminent les niveaux d'accès client
            • Gérer les demandes d'accès superutilisateur
            • Utilisation des caches de règles d'exportation par ONTAP
            • Fonctionnement du cache d'accès
            • Fonctionnement des paramètres de cache d'accès
            • Suppression d'une export policy d'un qtree
            • Validation des ID de qtree pour les opérations sur les fichiers qtree
            • Restrictions des export policy et jonctions imbriquées pour volumes FlexVol
          • Utilisation de Kerberos avec NFS pour une sécurité renforcée
            • Prise en charge de ONTAP pour Kerberos
            • Conditions requises pour la configuration de Kerberos avec NFS
            • Spécification du domaine des ID utilisateur pour NFSv4
          • Configurer NAME-services
            • Fonctionnement de la configuration du commutateur de service name ONTAP
            • Utiliser LDAP
              • Présentation
              • Concepts de signature et d'étanchéité LDAP
              • Concepts LDAPS
              • Activez la prise en charge du protocole LDAP RFC2307bis
              • Options de configuration pour les recherches d'annuaire LDAP
              • Améliorez les performances des recherches LDAP netgroup-par-hôte
              • Utilisez LDAP FAST bind pour l'authentification nsswitch
              • Affiche les statistiques LDAP
          • Configurez les mappages de noms
            • Présentation
            • Fonctionnement du mappage de noms
            • Multidomaine recherche les mappages de noms d'utilisateur UNIX vers Windows
            • Règles de conversion du mappage de noms
            • Créer un mappage de nom
            • Configurez l'utilisateur par défaut
            • Commandes permettant de gérer les mappages de noms
          • Activez l'accès aux clients Windows NFS
          • Activer l'affichage des exportations NFS sur les clients NFS
        • Gérer l'accès aux fichiers à l'aide de NFS
          • Activez ou désactivez NFSv3
          • Activez ou désactivez NFSv4.0
          • Activer ou désactiver NFSv4.1
          • Activer ou désactiver pNFS
          • Contrôle de l'accès NFS sur TCP et UDP
          • Contrôle des requêtes NFS à partir de ports non réservés
          • Gestion de l'accès NFS aux volumes NTFS ou aux qtrees pour les utilisateurs UNIX inconnus
          • Considérations relatives aux clients qui montent des exportations NFS à l'aide d'un port non réservé
          • Vérification des accès plus stricte pour les groupes réseau en vérifiant les domaines
          • Modification des ports utilisés pour les services NFSv3
          • Commandes pour la gestion des serveurs NFS
          • Résolution des problèmes de service de nom
          • Vérification des connexions du service de nom
          • Commandes permettant de gérer les entrées des commutateurs de service de noms
          • Commandes permettant de gérer le cache du service de noms
          • Commandes permettant de gérer les mappages de noms
          • Commandes permettant de gérer les utilisateurs UNIX locaux
          • Commandes permettant de gérer les groupes UNIX locaux
          • Limites pour les utilisateurs, groupes et membres UNIX locaux
          • Gérez les limites des utilisateurs et groupes UNIX locaux
          • Commandes de gestion des groupes réseau locaux
          • Commandes pour la gestion des configurations de domaine NIS
          • Commandes permettant de gérer les configurations du client LDAP
          • Commandes pour la gestion des configurations LDAP
          • Commandes de gestion des modèles de schéma client LDAP
          • Commandes permettant de gérer les configurations de l'interface Kerberos NFS
          • Commandes de gestion des configurations de domaine NFS Kerberos
          • Commandes permettant de gérer les export-policies
          • Commandes permettant de gérer les règles d'exportation
          • Configurez le cache des informations d'identification NFS
            • Raisons de la modification du temps de mise en cache des identifiants NFS
            • Configurez le délai de mise en service pour les informations d'identification de l'utilisateur NFS en cache
          • Gestion des caches de règles d'exportation
            • Vider les caches des règles d'exportation
            • Affiche la file d'attente et le cache de groupe réseau de la politique d'export
            • Vérification de la présence ou non d'une adresse IP client dans un groupe réseau
            • Optimisation des performances du cache d'accès
          • Gérer les verrous de fichier
            • A propos du verrouillage de fichier entre les protocoles
            • Comment ONTAP traite les bits en lecture seule
            • La différence entre ONTAP et Windows en ce qui concerne la gestion des verrous sur les composants de chemin de partage
            • Affiche des informations sur les verrous
            • Serrures de sécurité
          • Fonctionnement des filtres FPolicy de première lecture et de première écriture avec NFS
          • Modification de l'ID d'implémentation du serveur NFSv4.1
          • Gérer les listes de contrôle d'accès NFSv4
            • Avantages des listes de contrôle d'accès NFSv4
            • Fonctionnement des listes de contrôle d'accès NFSv4
            • Activer ou désactiver la modification des listes de contrôle d'accès NFSv4
            • Comment ONTAP utilise les listes de contrôle d'accès NFSv4 pour déterminer si elles peuvent supprimer un fichier
            • Activer ou désactiver les ACL NFSv4
            • Modification de la limite ACE maximale pour les listes de contrôle d'accès NFSv4
          • Gérer les délégations de fichiers NFSv4
            • Activer ou désactiver les délégations des fichiers de lecture NFSv4
            • Activer ou désactiver les délégations de fichiers d'écriture NFSv4
          • Configurez le verrouillage des fichiers NFSv4 et des enregistrements
            • À propos du verrouillage des fichiers et des enregistrements NFSv4
            • Spécification de la période de bail du verrouillage NFSv4
            • Spécification de la période de grâce du verrouillage NFSv4
          • Fonctionnement des référencements NFSv4
          • Activez ou désactivez les référencements NFSv4
          • Affichage des statistiques NFS
          • Affichage des statistiques DNS
          • Affichage des statistiques NIS
          • Prise en charge de VMware vStorage over NFS
          • Activation ou désactivation de VMware vStorage sur NFS
          • Activer ou désactiver la prise en charge de rquota
          • Amélioration des performances de NFSv3 et NFSv4 en modifiant la taille du transfert TCP
          • Modification de la taille maximale du transfert TCP NFSv3 et NFSv4
          • Configurez le nombre d'ID de groupe autorisé pour les utilisateurs NFS
          • Contrôle de l'accès utilisateur root aux données de style de sécurité NTFS
        • Versions NFS et clients pris en charge
          • Présentation
          • Fonctionnalité NFSv4.0 prise en charge par ONTAP
          • Limites de la prise en charge d'ONTAP pour NFSv4
          • Prise en charge de ONTAP pour NFSv4.1
          • Prise en charge de ONTAP pour NFSv4.2
          • Prise en charge de ONTAP pour Parallel NFS
          • Utilisation de supports durs
        • Dépendances de nommage des fichiers et des répertoires NFS et SMB
          • Présentation
          • Caractères un nom de fichier ou de répertoire peut utiliser
          • Sensibilité à la casse des noms de fichiers et de répertoires dans un environnement multiprotocole
          • Comment ONTAP crée des noms de fichiers et de répertoires
          • Comment ONTAP gère les noms de fichier, de répertoire et de qtree à plusieurs octets
          • Configurez le mappage de caractères pour la conversion de nom de fichier SMB sur des volumes
          • Commandes permettant de gérer les mappages de caractères pour la conversion de noms de fichiers SMB
      • Gestion de NFS sur RDMA
        • Présentation
        • Configurez LES NIC et NFS
        • Configurez les LIF
        • Modifiez les paramètres NFS
      • Configurez SMB avec l'interface de ligne de commandes
        • Présentation
        • Flux de travail
        • Préparation
          • Évaluer les besoins en matière de stockage physique
          • Évaluer les exigences de mise en réseau
          • Choisissez où provisionner la capacité de stockage SMB
          • Fiche de collecte des informations de configuration SMB
        • Configuration de l'accès SMB à un SVM
          • Présentation
          • Créer un SVM
          • Vérifier que le protocole SMB est activé sur le SVM
          • Ouvrir la export policy du volume root du SVM
          • Créer une LIF
          • Activez le DNS pour la résolution du nom d'hôte
          • Configurez un serveur SMB dans un domaine Active Directory
            • Configurer les services de temps
            • Commandes de gestion de l'authentification symétrique sur les serveurs NTP
            • Créez un serveur SMB dans un domaine Active Directory
            • Créez des fichiers keytab pour l'authentification SMB
          • Configurer un serveur SMB dans un groupe de travail
            • Présentation
            • Créez un serveur SMB dans un groupe de travail
            • Créer des comptes utilisateur locaux
            • Créer des groupes locaux
            • Gérer l'appartenance à un groupe local
          • Vérifiez les versions SMB activées
          • Mappez le serveur SMB sur le serveur DNS
        • Configurez l'accès client SMB au stockage partagé
          • Présentation
          • Créer un volume ou un conteneur de stockage qtree
            • Créer un volume
            • Créer un qtree
          • Exigences et considérations relatives à la création d'un partage SMB
          • Créez un partage SMB
          • Vérifiez l'accès des clients SMB
          • Créer des listes de contrôle d'accès pour le partage SMB
          • Configurez les autorisations de fichier NTFS dans un partage
          • Vérifiez les accès des utilisateurs
      • Gestion de SMB avec l'interface de ligne de commandes
        • Présentation
        • Prise en charge du serveur SMB
          • Présentation
          • Fonctionnalités et versions SMB prises en charge
          • Fonctionnalités Windows non prises en charge
          • Configurer les services de noms NIS ou LDAP sur le SVM
          • Fonctionnement de la configuration du commutateur de service name ONTAP
        • Gérer les serveurs SMB
          • Modifier les serveurs SMB
          • Utilisez les options pour personnaliser les serveurs SMB
            • Options de serveur SMB disponibles
            • Configurez les options des serveurs SMB
            • Configurez l'autorisation d'accorder le groupe UNIX aux utilisateurs SMB
            • Configurez les restrictions d'accès pour les utilisateurs anonymes
            • Gérer la manière dont la sécurité des fichiers est présentée aux clients SMB pour les données de type sécurité UNIX
              • Présentation
              • Activez ou désactivez la présentation des listes de contrôle d'accès NTFS pour les données de type de sécurité UNIX
              • Comment ONTAP préserve les autorisations UNIX
              • Gérez les autorisations UNIX à l'aide de l'onglet sécurité Windows
          • Gérer les paramètres de sécurité du serveur SMB
            • Gestion de l'authentification client SMB par ONTAP
            • Instructions relatives aux paramètres de sécurité des serveurs SMB dans une configuration de reprise d'activité des SVM
            • Affiche des informations sur les paramètres de sécurité du serveur CIFS
            • Activez ou désactivez la complexité requise des mots de passe pour les utilisateurs SMB locaux
            • Modifiez les paramètres de sécurité Kerberos du serveur CIFS
            • Définissez le niveau de sécurité d'authentification minimum du serveur CIFS
            • Configurez une sécurité forte pour les communications Kerberos à l'aide du chiffrement AES
            • Activez ou désactivez le chiffrement AES pour les communications basées sur Kerberos
            • Utilisez la signature SMB pour améliorer la sécurité du réseau
              • Présentation
              • Comment les stratégies de signature SMB affectent la communication avec un serveur CIFS
              • Impact de la signature SMB sur les performances
              • Recommandations pour la configuration de la signature SMB
              • Consignes de signature SMB lorsque plusieurs LIF de données sont configurées
              • Activer ou désactiver la signature SMB requise pour le trafic SMB entrant
              • Détermination de la signature des sessions SMB
              • Surveiller les statistiques de session signées SMB
            • Configurez le chiffrement SMB requis sur les serveurs SMB pour les transferts de données via SMB
              • Présentation
              • Impact du chiffrement SMB sur les performances
              • Activez ou désactivez le chiffrement SMB requis pour le trafic SMB entrant
              • Déterminez si les clients sont connectés à l'aide de sessions SMB cryptées
              • Contrôle des statistiques de chiffrement SMB
            • Communication de session LDAP sécurisée
              • Concepts de signature et d'étanchéité LDAP
              • Activez le chiffrement et la signature LDAP sur le serveur CIFS
              • Configurer LDAP sur TLS
                • Exporter une copie du certificat de l'autorité de certification racine auto-signé
                • Installer le certificat d'autorité de certification racine auto-signé sur le SVM
                • Activez LDAP sur TLS sur le serveur CIFS
          • Configurez SMB Multichannel pour des performances et une redondance optimales
          • Configurez les mappages utilisateur Windows par défaut sur utilisateur UNIX sur le serveur SMB
            • Configurez l'utilisateur UNIX par défaut
            • Configurer l'utilisateur UNIX invité
            • Mappez le groupe d'administrateurs à la racine
          • Affiche des informations sur les types d'utilisateurs connectés via des sessions SMB
          • Options de commande pour limiter la consommation excessive de ressources client Windows
          • Améliorez les performances de vos clients grâce aux oplocks classiques et de location
            • Présentation
            • Écrire des considérations de perte de données dans le cache lors de l'utilisation de oplocks
            • Activez ou désactivez les oplocks lors de la création de partages SMB
            • Commandes pour l'activation ou la désactivation des oplocks sur des volumes et des qtrees
            • Activez ou désactivez les oplocks sur les partages SMB existants
            • Surveiller l'état du oplock
          • Appliquez des objets de stratégie de groupe aux serveurs SMB
            • Présentation
            • Stratégies de groupe prises en charge
            • Conditions requises pour l'utilisation de stratégies de groupe avec votre serveur CIFS
            • Activer ou désactiver la prise en charge de GPO sur un serveur SMB
            • Mise à jour des stratégies de groupe sur le serveur SMB
              • Présentation
              • Que faire si les mises à jour de GPO échouent
            • Mise à jour manuelle des paramètres GPO sur le serveur CIFS
            • Affiche des informations sur les configurations GPO
            • Affiche des informations détaillées sur les GPO de groupe restreints
            • Afficher des informations sur les stratégies d'accès central
            • Afficher des informations sur les règles de stratégie d'accès central
          • Commandes permettant de gérer les mots de passe des comptes d'ordinateurs des serveurs CIFS
          • Gérer les connexions du contrôleur de domaine
            • Affiche des informations sur les serveurs découverts
            • Réinitialiser et redécouvrir les serveurs
            • Gérer la découverte de contrôleurs de domaine
            • Ajouter des contrôleurs de domaine préférés
            • Commandes pour la gestion des contrôleurs de domaine privilégiés
            • Activez les connexions SMB2 vers les contrôleurs de domaine
            • Activez les connexions cryptées aux contrôleurs de domaine
          • Utilisez des sessions null pour accéder au stockage dans des environnements non Kerberos
            • Présentation
            • Comment le système de stockage fournit un accès de session nul
            • Accorder aux utilisateurs nuls l'accès aux partages de système de fichiers
          • Gérer les alias NetBIOS des serveurs SMB
            • Présentation
            • Ajouter une liste d'alias NetBIOS au serveur CIFS
            • Supprimez les alias NetBIOS de la liste d'alias NetBIOS
            • Afficher la liste des alias NetBIOS sur les serveurs CIFS
            • Déterminez si les clients SMB sont connectés à l'aide d'alias NetBIOS
          • Gérer diverses tâches de serveur SMB
            • Arrêtez ou démarrez le serveur CIFS
            • Déplacement des serveurs CIFS vers différents UO
            • Modifier le domaine DNS dynamique sur le SVM avant de déplacer le serveur SMB
            • Joindre anSVM à un domaine Active Directory
            • Affiche des informations sur NetBIOS sur connexions TCP
            • Commandes pour la gestion des serveurs CIFS
            • Activez le service de noms NetBIOS
          • Utilisez IPv6 pour l'accès SMB et les services SMB
            • Conditions d'utilisation d'IPv6
            • Prise en charge d'IPv6 avec accès SMB et services CIFS
            • Comment les serveurs CIFS utilisent IPv6 pour se connecter aux serveurs externes
            • Activer IPv6 pour SMB (administrateurs du cluster uniquement)
            • Désactivation de IPv6 pour SMB
            • Contrôle et affichage des informations relatives aux sessions SMB IPv6
        • Configurez l'accès aux fichiers à l'aide de SMB
          • Configurer les styles de sécurité
            • Comment les styles de sécurité affectent l'accès aux données
              • Quels sont les styles de sécurité et leurs effets
              • Où et quand définir les styles de sécurité
              • Choisissez le style de sécurité à utiliser sur les SVM
              • Fonctionnement de l'héritage du style de sécurité
              • Comment ONTAP préserve les autorisations UNIX
              • Gérez les autorisations UNIX à l'aide de l'onglet sécurité Windows
            • Configurer des styles de sécurité sur les volumes root SVM
            • Configurer des styles de sécurité sur les volumes FlexVol
            • Configurer des styles de sécurité sur les qtrees
          • Création et gestion des volumes de données dans les espaces de noms NAS
            • Présentation
            • Créez des volumes de données avec des points de jonction spécifiés
            • Créez des volumes de données sans spécifier de points de jonction
            • Montez ou démontez les volumes existants dans l'espace de noms NAS
            • Affiche les informations sur le montage du volume et le point de jonction
          • Configurez les mappages de noms
            • Présentation
            • Fonctionnement du mappage de noms
            • Multidomaine recherche les mappages de noms d'utilisateur UNIX vers Windows
            • Règles de conversion du mappage de noms
            • Créer un mappage de nom
            • Configurez l'utilisateur par défaut
            • Commandes permettant de gérer les mappages de noms
          • Configurez les recherches de mappage de noms-domaines multiples
            • Activez ou désactivez les recherches de mappage de noms multidomaine
            • Réinitialiser et redécouvrir des domaines de confiance
            • Affiche des informations sur les domaines de confiance découverts
            • Ajoutez, supprimez ou remplacez des domaines de confiance dans les listes de domaines de confiance préférées
            • Affiche des informations sur la liste de domaines de confiance préférée
          • Créez et configurez des partages SMB
            • Présentation
            • Définition des partages administratifs par défaut
            • Exigences de nommage des partages SMB
            • Exigences de sensibilité aux cas de répertoire lors de la création de partages dans un environnement multiprotocole
            • Utilisez les propriétés du partage SMB
              • Présentation
              • Ajouter ou supprimer des propriétés de partage sur un partage SMB existant
            • Optimisez l'accès des utilisateurs SMB à l'aide du paramètre de partage force-groupe
            • Créez un partage SMB avec le paramètre de partage force-group
            • Afficher les informations sur les partages SMB à l'aide de la console MMC
            • Commandes de gestion des partages SMB
          • Sécurisez l'accès aux fichiers à l'aide des ACL de partage SMB
            • Directives pour la gestion des ACL de niveau partage SMB
            • Créer des listes de contrôle d'accès pour le partage SMB
            • Commandes de gestion des listes de contrôle d'accès au partage SMB
          • Sécurisez l'accès aux fichiers grâce aux autorisations liées aux fichiers
            • Configurez les autorisations de fichier NTFS avancées à l'aide de l'onglet sécurité de Windows
            • Configurez les autorisations d'accès aux fichiers NTFS à l'aide de l'interface de ligne de commande ONTAP
            • Comment les autorisations d'accès aux fichiers UNIX permettent de contrôler l'accès aux fichiers sur SMB
          • Accès sécurisé aux fichiers à l'aide du contrôle d'accès dynamique (DAC)
            • Présentation
            • Prise en charge de la fonctionnalité de contrôle dynamique d'accès
            • Considérations relatives à l'utilisation du contrôle d'accès dynamique et des règles d'accès central avec des serveurs CIFS
            • Activer ou désactiver le contrôle d'accès dynamique
            • Gérer les listes de contrôle d'accès qui contiennent des ACE de contrôle d'accès dynamique lorsque le contrôle d'accès dynamique est désactivé
            • Configurez les règles d'accès centrales pour sécuriser les données sur les serveurs CIFS
            • Afficher des informations sur la sécurité du contrôle d'accès dynamique
            • Considérations relatives au contrôle d'accès dynamique
            • Où trouver des informations supplémentaires sur la configuration et l'utilisation du contrôle d'accès dynamique et des stratégies d'accès central
          • Sécurisez l'accès SMB à l'aide de règles d'exportation
            • Mode d'utilisation des export-policy avec les accès SMB
            • Fonctionnement des règles d'exportation
            • Exemples de règles d'export-policy qui limitent ou autorisent l'accès à SMB
            • Activez ou désactivez les export policy pour l'accès SMB
          • Sécurisez l'accès aux fichiers à l'aide de Storage-Level Access Guard
            • Présentation
            • Cas d'utilisation de Storage-Level Access Guard
            • Workflow de configuration de Storage-Level Access Guard
            • Configurer Storage-Level Access Guard
            • Matrice de SCORIES efficace
            • Afficher des informations sur Storage-Level Access Guard
            • Retirez la protection d'accès au niveau du stockage
        • Gérer l'accès aux fichiers via SMB
          • Utilisez des utilisateurs et des groupes locaux pour l'authentification et l'autorisation
            • Utilisation des utilisateurs et des groupes locaux par ONTAP
              • Concepts d'utilisateurs et de groupes locaux
              • Raisons de la création d'utilisateurs et de groupes locaux
              • Fonctionnement de l'authentification des utilisateurs locaux
              • Comment les jetons d'accès utilisateur sont construits
              • Consignes relatives à l'utilisation de SnapMirror sur des SVM contenant des groupes locaux
              • Ce qui arrive aux utilisateurs et aux groupes locaux lors de la suppression des serveurs CIFS
              • Utilisation de la console de gestion Microsoft avec des utilisateurs et des groupes locaux
              • Instructions pour le rétablissement
            • Quels sont les privilèges locaux
              • Liste des privilèges pris en charge
              • Attribuer des privilèges
            • Instructions d'utilisation des groupes BULILTIN et du compte administrateur local
            • Conditions requises pour les mots de passe des utilisateurs locaux
            • Groupes et privilèges par défaut prédéfinis BUILTIN
            • Activez ou désactivez la fonctionnalité utilisateurs et groupes locaux
              • Présentation
              • Activez ou désactivez les utilisateurs et groupes locaux
              • Activez ou désactivez l'authentification des utilisateurs locaux
            • Gérez les comptes utilisateurs locaux
              • Modifier les comptes utilisateur locaux
              • Activez ou désactivez les comptes utilisateur locaux
              • Modifier les mots de passe des comptes utilisateur locaux
              • Affiche des informations sur les utilisateurs locaux
              • Affiche des informations sur les membres de groupe pour les utilisateurs locaux
              • Supprimer les comptes utilisateur locaux
            • Gérez des groupes locaux
              • Modifier les groupes locaux
              • Affiche des informations sur les groupes locaux
              • Gérer l'appartenance à un groupe local
              • Affiche des informations sur les membres des groupes locaux
              • Supprimer un groupe local
              • Mettre à jour les noms d'utilisateur et de groupe du domaine dans les bases de données locales
            • Gérer les privilèges locaux
              • Ajoutez des privilèges aux utilisateurs ou groupes locaux ou de domaine
              • Supprimez les privilèges des utilisateurs ou groupes locaux ou de domaine
              • Réinitialisez les privilèges pour les utilisateurs et les groupes locaux ou de domaine
              • Affiche des informations sur les remplacements de privilèges
          • Configurer la vérification de la traverse de dérivation
            • Présentation
            • Permet aux utilisateurs ou aux groupes de contourner la vérification de la traverse du répertoire
            • Interdire aux utilisateurs ou aux groupes de contourner la vérification de la traverse de répertoire
          • Affiche des informations sur la sécurité des fichiers et les stratégies d'audit
            • Présentation
            • Affiche des informations sur la sécurité des fichiers sur les volumes de style de sécurité NTFS
            • Affiche des informations sur la sécurité des fichiers sur des volumes de style de sécurité mixtes
            • Affiche des informations sur la sécurité des fichiers sur des volumes de type sécurité UNIX
            • Affiche des informations sur les règles d'audit NTFS sur les volumes FlexVol à l'aide de l'interface de ligne de commande
            • Affiche des informations sur les règles d'audit NFSv4 sur les volumes FlexVol à l'aide de l'interface de ligne de commandes
            • Moyens d'afficher des informations sur la sécurité des fichiers et les stratégies d'audit
          • Gérez la sécurité des fichiers NTFS, les règles d'audit NTFS et Storage-Level Access Guard sur les SVM à l'aide de l'interface de ligne de commande
            • Présentation
            • Utilisez les cas d'utilisation de l'interface de ligne de commande pour définir la sécurité des fichiers et des dossiers
            • Limites lors de l'utilisation de l'interface de ligne de commande pour définir la sécurité des fichiers et des dossiers
            • Comment les descripteurs de sécurité sont utilisés pour appliquer la sécurité des fichiers et des dossiers
            • Consignes d'application des stratégies de répertoires de fichiers utilisant des utilisateurs ou des groupes locaux sur la destination de reprise après incident du SVM
            • Configurez et appliquez la sécurité des fichiers sur les fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
              • Créez un descripteur de sécurité NTFS
              • Ajoutez des entrées de contrôle d'accès NTFS DACL au descripteur de sécurité NTFS
              • Créer des stratégies de sécurité
              • Ajoutez une tâche à la stratégie de sécurité
              • Appliquez des règles de sécurité
              • Surveillez la tâche de stratégie de sécurité
              • Vérifiez la sécurité appliquée des fichiers
            • Configurez et appliquez des règles d'audit aux fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
              • Créez un descripteur de sécurité NTFS
              • Ajoutez des entrées de contrôle d'accès NTFS SACL au descripteur de sécurité NTFS
              • Créer des stratégies de sécurité
              • Ajoutez une tâche à la stratégie de sécurité
              • Appliquez des règles de sécurité
              • Surveillez la tâche de stratégie de sécurité
              • Vérifiez la règle d'audit appliquée
            • Considérations relatives à la gestion des tâches de stratégie de sécurité
            • Commandes de gestion des descripteurs de sécurité NTFS
            • Commandes de gestion des entrées de contrôle d'accès NTFS DACL
            • Commandes de gestion des entrées de contrôle d'accès NTFS SACL
            • Commandes permettant de gérer les stratégies de sécurité
            • Commandes permettant de gérer les tâches de stratégie de sécurité
            • Commandes permettant de gérer les tâches de stratégie de sécurité
          • Configurez le cache des métadonnées pour les partages SMB
            • Fonctionnement de la mise en cache des métadonnées SMB
            • Activez le cache de métadonnées SMB
            • Configurez la durée de vie des entrées du cache de métadonnées SMB
          • Gérer les verrous de fichier
            • A propos du verrouillage de fichier entre les protocoles
            • Comment ONTAP traite les bits en lecture seule
            • La différence entre ONTAP et Windows en ce qui concerne la gestion des verrous sur les composants de chemin de partage
            • Affiche des informations sur les verrous
            • Serrures de sécurité
          • Surveiller l'activité des PME
            • Affiche les informations relatives aux sessions SMB
            • Affiche des informations sur les fichiers SMB ouverts
            • Déterminez les objets statistiques et les compteurs disponibles
            • Affiche les statistiques
        • Déploiement des services basés sur les clients SMB
          • Utilisez les fichiers hors ligne pour permettre la mise en cache des fichiers pour une utilisation hors ligne
            • Présentation
            • Conditions d'utilisation des fichiers hors ligne
            • Instructions pour le déploiement de fichiers hors ligne
            • Configurer la prise en charge des fichiers hors ligne sur les partages SMB à l'aide de l'interface de ligne de commande
            • Configurez la prise en charge des fichiers hors ligne sur les partages SMB à l'aide de la console MMC gestion de l'ordinateur
          • Utilisez les profils itinérants pour stocker les profils utilisateurs de façon centralisée sur un serveur SMB associé à la SVM
            • Présentation
            • Conditions requises pour l'utilisation des profils itinérants
            • Configurez les profils itinérants
          • Utiliser la redirection de dossiers pour stocker des données sur un serveur SMB
            • Présentation
            • Conditions requises pour l'utilisation de la redirection de dossiers
            • Configurer la redirection de dossier
          • Accéder au répertoire ~snapshot à partir de clients Windows à l'aide de SMB 2.x
          • Restaurez des fichiers et des dossiers à l'aide des versions précédentes
            • Présentation
            • Conditions requises pour l'utilisation des versions précédentes de Microsoft
            • Utilisez l'onglet versions précédentes pour afficher et gérer les données de copie Snapshot
            • Déterminez si des copies Snapshot sont disponibles pour les versions précédentes
            • Créez une configuration de snapshot pour activer l'accès aux versions précédentes
            • Instructions pour la restauration de répertoires contenant des jonctions
        • Déployez les services basés sur serveur SMB
          • Gérer les répertoires locaux
            • Comment ONTAP rend possible les répertoires locaux dynamiques
            • Partages de répertoires locaux
              • Ajouter un partage Home Director
              • Les partages de répertoires locaux requièrent des noms d'utilisateur uniques
              • Ce qui arrive aux noms de partage de répertoire personnel statique après la mise à niveau
            • Ajouter un chemin de recherche de répertoire de base
            • Créez une configuration de répertoire personnel à l'aide des variables %w et %d
            • Configurez les répertoires d'accueil à l'aide de la variable %u
            • Configurations supplémentaires des home Directory
            • Commandes de gestion des chemins de recherche
            • Affiche des informations sur le chemin du répertoire personnel d'un utilisateur SMB
            • Gérer l'accessibilité aux répertoires locaux des utilisateurs
          • Configurez l'accès client SMB aux liens symboliques UNIX
            • Comment ONTAP vous permet de fournir un accès client SMB aux liens symboliques UNIX
            • Limites lors de la configuration de liens symboliques UNIX pour l'accès SMB
            • Contrôle des annonces DFS automatiques dans ONTAP avec une option de serveur CIFS
            • Configurez la prise en charge des liens symboliques UNIX sur les partages SMB
            • Créez des mappages de liens symboliques pour les partages SMB
            • Commandes permettant de gérer les mappages de liens symboliques
          • Utilisez BranchCache pour mettre en cache le contenu du partage SMB dans une succursale
            • Exigences et directives
              • Prise en charge de BranchCache
              • Exigences de prise en charge des protocoles réseau
              • Configuration requise pour la version des hôtes ONTAP et Windows
              • Les raisons pour lesquelles ONTAP invalide des hachages de BranchCache
              • Directives pour choisir l'emplacement du magasin de hachage
              • Recommandations de BranchCache
            • Configurer BranchCache
              • Présentation
              • Configuration requise pour la configuration de BranchCache
              • Configurez BranchCache sur le serveur SMB
              • Où trouver des informations sur la configuration de BranchCache dans le bureau distant
            • Configurez des partages SMB compatibles avec BranchCache
              • Présentation
              • Créez un partage SMB compatible BranchCache
              • Activez BranchCache sur un partage SMB existant
            • Gestion et surveillance de la configuration de BranchCache
              • Modifier les configurations de BranchCache
              • Affiche des informations sur les configurations de BranchCache
              • Changer la clé du serveur BranchCache
              • Des hachages de BranchCache de pré-calcul sur des chemins spécifiés
              • Des hachages à plat du magasin de hachage SVM BranchCache
              • Afficher les statistiques de BranchCache
              • Prise en charge des objets de stratégie de groupe BranchCache
              • Affiche des informations sur les objets de stratégie de groupe BranchCache
            • Désactiver BranchCache sur les partages SMB
              • Présentation
              • Désactivez BranchCache sur un partage SMB unique
              • Arrêt de la mise en cache automatique sur tous les partages SMB
            • Désactivation ou activation de BranchCache sur le SVM
              • Que se passe-t-il lorsque vous désactivez ou réactivez BranchCache sur le serveur CIFS
              • Désactiver ou activer BranchCache
            • Supprimez la configuration de BranchCache sur les SVM
              • Que se passe-t-il lorsque vous supprimez la configuration de BranchCache
              • Supprimez la configuration de BranchCache
            • Utilisation de BranchCache lors du rétablissement
          • Améliorez les performances de la copie à distance Microsoft
            • Présentation
            • Fonctionnement d'ODX
            • Conditions requises pour l'utilisation d'ODX
            • Instructions d'utilisation d'ODX
            • Cas d'utilisation d'ODX
            • Activer ou désactiver ODX
          • Améliorer le temps de réponse des clients en fournissant des référencements de nœuds automatiques SMB avec Auto Location
            • Présentation
            • Exigences et directives pour l'utilisation de référencements de nœuds automatiques
            • Prise en charge des référencements automatiques des nœuds SMB
            • Activez ou désactivez les référencements automatiques des nœuds SMB
            • Utilisez les statistiques pour surveiller l'activité de renvoi automatique des nœuds
            • Surveiller les informations de renvoi automatique de nœud SMB côté client à l'aide d'un client Windows
          • Sécurité des dossiers sur les partages dotés d'une énumération basée sur l'accès
            • Présentation
            • Activez ou désactivez l'énumération basée sur l'accès pour les partages SMB
            • Activez ou désactivez l'énumération basée sur l'accès à partir d'un client Windows
        • Dépendances de nommage des fichiers et des répertoires NFS et SMB
          • Présentation
          • Caractères un nom de fichier ou de répertoire peut utiliser
          • Sensibilité à la casse des noms de fichiers et de répertoires dans un environnement multiprotocole
          • Comment ONTAP crée des noms de fichiers et de répertoires
          • Comment ONTAP gère les noms de fichier, de répertoire et de qtree à plusieurs octets
          • Configurez le mappage de caractères pour la conversion de nom de fichier SMB sur des volumes
          • Commandes permettant de gérer les mappages de caractères pour la conversion de noms de fichiers SMB
      • Offrez un accès client S3 aux données NAS
        • Présentation
        • Exigences relatives aux données NAS
        • Activez l'accès multiprotocole S3
        • Créez un compartiment NAS S3
        • Activez les utilisateurs client S3
      • Configuration SMB pour Microsoft Hyper-V et SQL Server
        • Présentation
        • Configuration de ONTAP pour Microsoft Hyper-V et SQL Server sur les solutions SMB
        • Continuité de l'activité pour Hyper-V et SQL Server over SMB
          • Qu'est-ce que la continuité de l'activité ?
          • Protocoles qui garantissent la continuité de l'activité sur SMB
          • Concepts clés de la continuité de l'activité pour Hyper-V et SQL Server sur SMB
          • La fonctionnalité SMB 3.0 prend en charge la continuité de l'activité sur les partages SMB
          • Comment le protocole Witness traite l'amélioration du basculement transparent
          • Fonctionnement du protocole Witness
        • Partage de sauvegardes avec VSS distant
          • Présentation
          • Concepts de VSS distant
          • Exemple de structure de répertoire utilisée par VSS distant
          • Comment SnapManager for Hyper-V gère les sauvegardes VSS distantes pour Hyper-V sur SMB
        • Comment l'allègement de la charge des copies d'ODX est utilisé avec Hyper-V et SQL Server sur des partages SMB
        • Configuration requise et considérations
          • Conditions requises pour le ONTAP et les licences
          • Exigences LIF relatives au réseau et aux données
          • Exigences en termes de volumes et de serveurs SMB pour Hyper-V sur SMB
          • Besoins en volume et serveur SMB pour SQL Server sur SMB
          • Exigences de partage constamment disponibles et considérations pour Hyper-V sur SMB
          • Exigences en matière de partages disponibles en permanence et considérations pour SQL Server sur SMB
          • Considérations relatives à VSS distant pour les configurations Hyper-V sur SMB
          • Conditions d'allègement de la charge des copies d'ODX pour SQL Server et Hyper-V sur SMB
        • Recommandations concernant les configurations SQL Server et Hyper-V sur SMB
        • Planifiez la configuration Hyper-V ou SQL Server sur SMB
          • Renseignez la fiche technique de configuration des volumes
          • Remplissez la fiche de configuration du partage SMB
        • Créez des configurations ONTAP pour la continuité de l'activité avec Hyper-V et SQL Server over SMB
          • Présentation
          • Vérifier que les authentifications Kerberos et NTLMv2 sont autorisées (Hyper-V sur les partages SMB)
          • Vérifiez que les comptes de domaine sont mis en correspondance avec l'utilisateur UNIX par défaut
          • Vérifier que le style de sécurité du volume root du SVM est défini sur NTFS
          • Vérifiez que les options requises pour les serveurs CIFS sont configurées
          • Configurez SMB Multichannel pour des performances et une redondance optimales
          • Création de volumes de données NTFS
          • Créer des partages SMB disponibles en permanence
          • Ajoutez le privilège SeSecurityPrivilege au compte d'utilisateur (pour SQL Server des partages SMB)
          • Configurer la profondeur du répertoire de copie « shadow » VSS (pour les partages Hyper-V sur SMB)
        • Gérez les configurations Hyper-V et SQL Server sur SMB
          • Configurez les partages existants pour assurer la disponibilité sans interruption
          • Activez ou désactivez les clichés instantanés VSS pour les sauvegardes Hyper-V sur SMB
        • Utilisez les statistiques pour surveiller l'activité Hyper-V et SQL Server sur SMB
          • Déterminez les objets statistiques et les compteurs disponibles
          • Affiche les statistiques SMB
        • Vérifiez que la configuration permet la continuité de l'activité
          • Utilisez le contrôle de l'état de l'intégrité pour déterminer si l'état de la continuité de l'activité fonctionne correctement
          • Affichez l'état de l'opération sans interruption grâce à la surveillance de l'état du système
          • Vérifiez la configuration du partage SMB disponible en continu
          • Vérifiez l'état du LIF
          • Déterminez si les sessions SMB sont disponibles en continu
            • Affiche les informations relatives aux sessions SMB
            • Affiche des informations sur les fichiers SMB ouverts
    • Gestion du stockage SAN
      • Administration SAN
        • Provisionnement SAN
          • Présentation
          • Configuration des commutateurs pour FCoE
          • Configuration minimale requise
          • Que savoir avant de créer une LUN
          • Vérifiez ou ajoutez la licence FC ou iSCSI
          • Les datastores VMware
          • Serveurs Linux
          • Serveurs Windows
          • Autres hôtes
        • Provisionnement NVMe
          • Présentation
          • Conditions de licence
          • Prise en charge et limitations de NVMe
          • Configuration d'un SVM pour NVMe
          • SUSE Linux
          • Autres hôtes NVMe
          • Mappez un namespace NVMe à un sous-système
        • Gérer les LUN
          • Modifiez la règle QoS de LUN
          • Convertir une LUN en espace de nom
          • Mettez une LUN hors ligne
          • Redimensionner une LUN
          • Déplacer une LUN
          • Supprimer une LUN
          • Que devez-vous savoir avant de copier des LUN
          • Examen de l'espace configuré et utilisé d'une LUN
          • Contrôlez et surveillez les performances d'E/S des LUN via la QoS de stockage
          • Outils disponibles pour surveiller efficacement vos LUN
          • Capacités et restrictions des LUN migrées
          • Erreurs d'alignement des E/S sur les LUN correctement alignées
          • Méthodes pour résoudre les problèmes lorsque les LUN sont mises hors ligne
          • Dépanner les LUN iSCSI non visibles sur l'hôte
        • Gestion des igroups et des ensembles de ports
          • Moyens de limiter l'accès aux LUN avec des ensembles de ports et des igroups
          • Gestion des igroups et des initiateurs
          • Créer un groupe initiateur imbriqué
          • Mappez un groupe initiateur sur plusieurs LUN
          • Créer un ensemble de ports et lier à un groupe initiateur
          • Gérer les ensembles de ports
          • Mappage de LUN sélectif
            • Présentation
            • Déterminez si SLM est activé sur un mappage de LUN
            • Modifiez la liste des noeuds-rapports SLM
        • Gérez le protocole iSCSI
          • Configurez votre réseau pour des performances optimales
          • Configuration d'un SVM pour iSCSI
          • Définir une méthode de stratégie de sécurité pour un initiateur
          • Suppression d'un service iSCSI pour une SVM
          • Obtenez plus de détails dans les restaurations d'erreurs de session iSCSI
          • Enregistrez le SVM avec un serveur iSNS
          • Résolution des messages d'erreur iSCSI sur le système de stockage
          • Basculement de LIF iSCSI pour les plateformes ASA
        • Gestion du protocole FC
          • Configuration d'un SVM pour FC
          • Suppression d'un service FC pour une SVM
          • Configurations MTU recommandées pour les trames jumbo FCoE
        • Gérez le protocole NVMe
          • Démarrer le service NVMe/FC d'une SVM
          • Suppression du service NVMe/FC d'un SVM
          • Redimensionner un namespace NVMe
          • Convertir un namespace en LUN
          • Configuration de l'authentification sécurisée sur NVMe/TCP
          • Désactivez l'authentification sécurisée sur NVMe/TCP
        • Gestion des systèmes avec les adaptateurs FC
          • Présentation
          • Commandes de gestion des adaptateurs FC
          • Configurez les adaptateurs FC
          • Afficher les paramètres de la carte
          • Remplacez le port UTA2 du mode CNA par le mode FC
          • Modifiez les modules optiques des adaptateurs CNA/UTA2
          • Configurations de ports prises en charge pour les adaptateurs X1143A-R6
          • Configuration des ports d'adaptateur X1143A-R6
          • Prévention des pertes de connectivité avec l'adaptateur X1133A-R6
        • Gérez les LIF de tous les protocoles SAN
          • Présentation
          • Configurez une LIF NVMe
          • Que savoir avant de déplacer une LIF SAN
          • Supprimer une LIF SAN d'un port set
          • Déplacer une LIF SAN
          • Supprimez une LIF dans un environnement SAN
          • Conditions requises POUR l'ajout de nœuds à un cluster VIA SAN LIF
          • Configurer les LIF iSCSI pour renvoyer le FQDN à l'hôte iSCSI SendTargets Discovery Operation
        • Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
          • Présentation
          • Déterminez la combinaison de configuration de volume et de LUN adaptée à votre environnement
          • Calculer le taux de croissance des données pour les LUN
          • Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec des volumes à provisionnement lourd
          • Paramètres de configuration pour les fichiers ou LUN non réservés en espace avec des volumes à provisionnement fin
          • Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec provisionnement de volumes semi-lourds
        • Méthodes de protection des données dans les environnements SAN
          • Présentation
          • Effet du déplacement ou de la copie d'une LUN sur des copies Snapshot
            • Présentation
            • Restaurez une LUN unique à partir d'une copie Snapshot
            • Restaurez toutes les LUN d'un volume à partir d'une copie Snapshot
            • Supprime une ou plusieurs copies Snapshot existantes d'un volume
          • Utilisez les LUN FlexClone pour protéger vos données
            • Présentation
            • Motifs d'utilisation des LUN FlexClone
            • Comment un volume FlexVol peut récupérer de l'espace libre avec le paramètre de suppression automatique
            • Configurer un volume FlexVol pour supprimer automatiquement les fichiers FlexClone et les LUN FlexClone
            • Cloner des LUN à partir d'un volume actif
            • Créer des LUN FlexClone à partir d'une copie Snapshot d'un volume
            • Empêcher la suppression automatique d'un fichier FlexClone ou d'une LUN FlexClone spécifique
          • Configuration et utilisation des sauvegardes SnapVault dans un environnement SAN
            • Présentation
            • Accédez à une copie LUN en lecture seule à partir d'une sauvegarde SnapVault
            • Restaurez une LUN unique à partir d'une sauvegarde SnapVault
            • Restaurez toutes les LUN d'un volume à partir d'une sauvegarde SnapVault
          • Comment connecter un système de sauvegarde hôte au système de stockage primaire
          • Sauvegarder une LUN par le biais d'un système de sauvegarde hôte
        • Configurations SAN dans un environnement MetroCluster
          • Présentation
          • Évitez le chevauchement des ports entre le basculement et le rétablissement
        • Concepts RELATIFS AU SAN
          • À propos du provisionnement d'hôtes SAN
            • Provisionnement DE SAN avec iSCSI
            • Gestion de services iSCSI
              • Présentation
              • Fonctionnement de l'authentification iSCSI
              • Gestion de la sécurité de l'initiateur iSCSI
              • Isolation du terminal iSCSI
              • Qu'est-ce que l'authentification CHAP
              • Comment utiliser les listes d'accès de l'interface iSCSI pour limiter les interfaces de l'initiateur peut améliorer les performances et la sécurité
              • Exigences d'enregistrement du serveur iSNS
                • Qu'est-ce qu'iSNS
                • Interaction des SVM avec un serveur iSNS
                • Commandes de gestion d'iSNS
            • Provisionnement SAN avec FC
            • Provisionnement SAN avec NVMe
          • À propos des volumes SAN
            • Présentation
            • Configurer les options de provisionnement de volumes
            • Options de configuration de volume SAN
            • Nécessité de déplacer des volumes dans des environnements SAN
            • Considérations relatives à la définition de la réserve fractionnaire
          • À propos de la gestion de l'espace côté hôte
            • Présentation
            • Gestion automatique de l'espace côté hôte avec les LUN SCSI à provisionnement fin
            • Activez l'allocation d'espace pour les LUN SCSI à provisionnement fin
            • Prise en charge de l'hôte pour le provisionnement fin SCSI
            • Gestion simplifiée de l'hôte avec SnapCenter
          • À propos des igroups
          • Exemple de mode d'accès des groupes initiateurs aux LUN
          • Spécifiez les WWPN des initiateurs et les noms des nœuds iSCSI pour un groupe initiateur
          • Virtualisation du stockage avec copie auxiliaire VMware et Microsoft
            • Présentation
            • Fonctionnement de l'accès aux LUN dans un environnement virtualisé
            • Considérations relatives aux LIF dans les environnements cluster SAN
            • Améliorer les performances VMware VAAI pour les hôtes ESX
            • Microsoft Offloaded Data Transfer (ODX)
              • Présentation
              • Conditions requises pour l'utilisation d'ODX
              • Cas d'utilisation d'ODX
      • Référence de configuration SAN
        • Présentation
        • Considérations relatives aux configurations iSCSI
          • Présentation
          • Méthodes de configuration des hôtes SAN iSCSI avec des nœuds uniques
          • Façons de configurer des hôtes SAN iSCSI avec des paires haute disponibilité
          • Avantages de l'utilisation des VLAN dans les configurations iSCSI
        • Considérations relatives aux configurations FC-NVMe
        • Considérations relatives aux configurations FC
          • Présentation
          • Méthodes de configuration des hôtes SAN FC et FC-NVMe avec des nœuds uniques
          • Méthodes de configuration des hôtes SAN FC-NVMe avec des paires haute disponibilité
          • Meilleures pratiques en matière de configuration des commutateurs FC
          • Nombre de sauts FC pris en charge
          • Vitesses prises en charge par le port FC cible
          • Recommandations pour la configuration des ports FC cibles
        • Gestion des systèmes avec les adaptateurs FC
          • Présentation
          • Commandes de gestion des adaptateurs FC
          • Configurer les adaptateurs FC pour le mode initiateur
          • Configurer les adaptateurs FC pour le mode cible
          • Affiche des informations relatives à un adaptateur cible FC
          • Modifier la vitesse de l'adaptateur FC
          • Ports FC pris en charge
          • Prévention des pertes de connectivité avec l'adaptateur X1133A-R6
          • Gérez les adaptateurs X1143A-R6
            • Présentation
            • Configurez les ports
            • Remplacez le port UTA2 du mode CNA par le mode FC
            • Modifiez les modules optiques des adaptateurs CNA/UTA2
            • Afficher les paramètres de la carte
        • Méthodes de configuration de FCoE
          • Présentation
          • Combinaisons d'initiateurs et de cibles FCoE
          • Nombre de sauts pris en charge par FCoE
        • Segmentation Fibre Channel et FCoE
          • Présentation
          • Segmentation basée sur le World Wide Name
          • Zones individuelles
          • Segmentation à structure unique
          • Segmentation par paire haute disponibilité à double fabric
          • Restrictions de segmentation pour les commutateurs Cisco FC et FCoE
        • Conditions requises pour les configurations SAN partagées
        • Prise en charge des chemins d'accès multiples sur l'hôte
          • Présentation
          • Lorsque le logiciel de chemins d'accès multiples de l'hôte est requis
          • Nombre recommandé de chemins entre l'hôte et les nœuds dans le cluster
        • Limites de configuration
          • Identification du nombre de nœuds pris en charge dans les configurations SAN
          • Détermination du nombre d'hôtes pris en charge par cluster dans les configurations FC et FC-NVMe
          • Identification du nombre d'hôtes pris en charge dans les configurations iSCSI
          • Limites de configuration des commutateurs FC
          • Calculer la profondeur de la file d'attente
          • Définir les profondeurs de file d'attente
        • Considérations relatives aux configurations SAN dans un environnement MetroCluster
    • Gestion du stockage objet S3
      • Configuration S3
        • Présentation
        • Prise en charge de S3 dans ONTAP 9
          • Architecture et utilisations d'ONTAP S3
          • Prise en charge de la version ONTAP pour le stockage objet S3
          • Actions prises en charge par ONTAP S3
          • Interopérabilité ONTAP S3
        • À propos du processus de configuration S3
          • Flux de travail
          • Évaluer les besoins en matière de stockage physique
          • Évaluer les exigences de mise en réseau
          • Choisissez où provisionner la capacité de stockage S3
        • Configurez l'accès S3 à un SVM
          • Création d'un SVM pour S3
          • Créer et installer un certificat d'autorité de certification sur le SVM
          • Création d'une règle de données de service S3
          • Création de LIF de données
          • Création des LIFs intercluster pour le Tiering distant des FabricPool
          • Créez le serveur de magasin d'objets S3
        • Ajout de capacité de stockage à un SVM compatible S3
          • Créer un compartiment
          • Créez un utilisateur S3
          • Création ou modification de groupes S3
          • Créer ou modifier des instructions de stratégie d'accès
            • À propos des règles des serveurs de compartiment et de magasin d'objets
            • Modifier une règle de compartiment
            • Créer ou modifier une stratégie de serveur de magasin d'objets
          • Activez l'accès client au stockage objet S3
            • Activation de l'accès ONTAP S3 pour le Tiering FabricPool distant
            • Activez l'accès ONTAP S3 pour le Tiering FabricPool local
            • Activation de l'accès client à partir d'une application S3
        • Définitions des services de stockage
      • Protection des compartiments avec SnapMirror S3
        • Présentation
        • Protection en miroir et sauvegarde sur un cluster distant
          • Créer un miroir pour le nouveau godet
          • Créer un miroir pour le compartiment existant
          • Basculement depuis la destination
          • Restaurer à partir de la destination
        • Mise en miroir et protection des sauvegardes sur le cluster local
          • Créer un miroir pour le nouveau godet
          • Créer un miroir pour le compartiment existant
          • Basculement depuis la destination
          • Restaurer à partir de la destination
        • Protection des sauvegardes avec des cibles cloud
          • Conditions applicables aux cibles cloud
          • Créer une sauvegarde pour le nouveau compartiment
          • Créer une sauvegarde pour un compartiment existant
          • Restauration à partir de la cible cloud
        • Modifier la règle de miroir
      • Audit des événements S3
        • Présentation
        • Planification d'une configuration
        • Créer et activer la configuration
        • Sélectionnez des compartiments pour l'audit
        • Modifier la configuration
        • Afficher les configurations
    • Sécurité et chiffrement des données
      • Gestion de la sécurité avec System Manager
        • Présentation de la sécurité
        • Authentification multifacteur
        • Contrôlez l'accès administrateur
        • Diagnostiquer et corriger les problèmes d'accès aux fichiers
        • Gérer les certificats
      • Gérez l'authentification de l'administrateur et le RBAC à l'aide de l'interface de ligne de commande
        • Présentation
        • Flux de travail
        • Feuilles de calcul de configuration
        • Créer des comptes de connexion
          • Présentation
          • Activez l'accès au compte local
            • Présentation
            • Activer l'accès au compte par mot de passe
            • Activez les comptes de clé publique SSH
            • Activer l'authentification SSH multifacteur (MFA)
            • Activez les comptes de certificat SSL
          • Activez l'accès au compte Active Directory
          • Activez l'accès aux comptes LDAP ou NIS
          • Configurez l'authentification SAML
        • Gestion des rôles de contrôle d'accès
          • Présentation
          • Modifiez le rôle attribué à un administrateur
          • Définissez des rôles personnalisés
          • Rôles prédéfinis pour les administrateurs du cluster
          • Rôles prédéfinis pour les administrateurs des SVM
        • Gérez les comptes d'administrateur
          • Présentation
          • Associer une clé publique à un compte d'administrateur
          • Générer et installer un certificat de serveur signé par une autorité de certification
            • Présentation
            • Générer une demande de signature de certificat
            • Installez un certificat de serveur signé par une autorité de certification
          • Configurez l'accès au contrôleur de domaine Active Directory
            • Présentation
            • Configurer un tunnel d'authentification
            • Créer un compte SVM Computer sur le domaine
          • Configurez l'accès aux serveurs LDAP ou NIS
            • Présentation
            • Configurez l'accès au serveur LDAP
            • Configurez l'accès au serveur NIS
            • Créer un commutateur de service de nom
          • Modifier un mot de passe administrateur
          • Verrouiller et déverrouiller un compte administrateur
          • La gestion des tentatives de connexion a échoué
          • Appliquer SHA-2 sur les mots de passe du compte d'administrateur
        • Gestion de la vérification multi-administrateurs
          • Présentation
          • Gérez les groupes d'administrateurs
          • Activez et désactivez la vérification multi-administration
          • Gérer les règles d'opération protégées
          • Demander l'exécution d'opérations protégées
          • Gérer les demandes d'opérations protégées
      • Protection par ransomware
        • Présentation
        • Cas d'utilisation et considérations
        • Activer
        • Activer par défaut
        • Pause
        • Réagir à une activité anormale
        • Récupérer les données après une attaque
        • Modifiez les options de copie Snapshot
      • Configuration antivirus
        • Présentation
        • À propos de la protection antivirus NetApp
          • Présentation de l'analyse antivirus NetApp
          • Workflow d'analyse de virus
          • Architecture antivirus
        • Installation et configuration du serveur Vscan
        • Configurer les scanner pool
          • Présentation
          • Créer un pool de scanner sur un seul cluster
          • Créer des pools de scanner dans les configurations MetroCluster
          • Appliquer une politique scanner sur un seul cluster
          • Appliquez les politiques de scanner dans les configurations MetroCluster
          • Commandes pour la gestion des scanner pool
        • Configurer la numérisation à l'accès
          • Création d'une règle on-Access
          • Activez une stratégie on-Access
          • Modifier le profil des opérations-fichiers Vscan pour un partage SMB
          • Commandes permettant de gérer les règles d'accès
        • Configurer l'acquisition à la demande
          • Présentation
          • Créer une tâche à la demande
          • Planifiez une tâche à la demande
          • Exécutez immédiatement une tâche à la demande
          • Commandes permettant de gérer des tâches à la demande
        • Activer l'analyse antivirus sur un SVM
        • Réinitialisez l'état des fichiers numérisés
        • Afficher les informations du journal des événements Vscan
        • Résoudre les problèmes de connectivité
          • Problèmes de connectivité potentiels impliquant l'option Scan-obligatoire
          • Commandes pour afficher l'état de connexion du serveur Vscan
      • Suivi de sécurité et d'audit du stockage NAS
        • Présentation
        • Audit des événements NAS sur les SVM
          • Présentation
          • Fonctionnement de l'audit
            • Concepts d'audit de base
            • Fonctionnement du processus d'audit ONTAP
          • Exigences et considérations relatives à l'audit
          • Restrictions quant à la taille des enregistrements d'audit sur les fichiers intermédiaires
          • Formats du journal des événements d'audit pris en charge
          • Affiche les journaux d'événements d'audit
          • Événements SMB pouvant être audités
            • Présentation
            • Déterminez le chemin complet de l'objet vérifié
            • Considérations relatives à l'audit des liens symlinks et des liens matériels
            • Points à prendre en compte lors de l'audit des autres flux de données NTFS
          • Les événements d'accès aux fichiers et aux répertoires NFS pouvant être vérifiés
          • Planification de la configuration d'audit
          • Créer une configuration d'audit de fichier et de répertoire sur les SVM
            • Créez la configuration d'audit
            • Activation de l'audit sur le SVM
            • Vérifiez la configuration de l'audit
          • Configuration des règles d'audit des fichiers et des dossiers
            • Présentation
            • Configurez les règles d'audit sur les répertoires et les fichiers de style de sécurité NTFS
            • Configurer l'audit pour les fichiers et répertoires de style de sécurité UNIX
          • Affiche des informations sur les stratégies d'audit appliquées aux fichiers et aux répertoires
            • Affiche des informations sur les stratégies d'audit à l'aide de l'onglet sécurité Windows
            • Affiche des informations sur les règles d'audit NTFS sur les volumes FlexVol à l'aide de l'interface de ligne de commande
            • Moyens d'afficher des informations sur la sécurité des fichiers et les stratégies d'audit
          • Les événements de modification de l'interface de ligne de commande peuvent être audités
            • Présentation
            • Gérer un événement de partage de fichiers
            • Gestion de l'événement audit-policy-change
            • Gérer un événement de compte utilisateur
            • Gérer l'événement de groupe de sécurité
            • Gérer l'événement autorisation-stratégie-modification
          • Gérer les configurations d'audit
            • Rotation manuelle des journaux d'événements d'audit
            • Activation et désactivation de l'audit sur les SVM
            • Affiche des informations sur les configurations d'audit
            • Commandes permettant de modifier les configurations d'audit
            • Supprimer une configuration d'audit
            • Quel est le processus de rétablissement
          • Dépanner les problèmes d'espace des volumes liés à l'audit et au staging
        • Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
          • Fonctionnement de FPolicy
            • De quoi sont les deux parties de la solution FPolicy
            • Quelles sont les notifications synchrones et asynchrones
            • Rôles liés aux composants du cluster avec l'implémentation FPolicy
            • Fonctionnement de FPolicy avec des serveurs FPolicy externes
              • Présentation
              • Mode d'utilisation des canaux de contrôle pour les communications FPolicy
              • Utilisation des canaux privilégiés d'accès aux données pour la communication synchrone
              • Comment les identifiants de connexion FPolicy sont utilisés avec les canaux d'accès aux données privilégiés
              • L'attribution d'informations d'identification de super utilisateur pour l'accès privilégié aux données signifie
              • Gestion du traitement des règles par FPolicy
            • Ce que est le processus de communication nœud à serveur FPolicy
            • Fonctionnement des services FPolicy sur les espaces de noms des SVM
          • Types de configuration FPolicy
          • La fonctionnalité de gestion du stockage hiérarchique de FPolicy permet d'améliorer la facilité d'utilisation de la gestion hiérarchique du stockage
          • D'exigences, de considérations et de meilleures pratiques pour la configuration de FPolicy
          • Quelles sont les étapes de configuration d'une configuration FPolicy
          • Planification de la configuration FPolicy
            • Planification de la configuration du moteur externe FPolicy
              • Informations supplémentaires sur la configuration des moteurs externes FPolicy pour utiliser les connexions authentifiées SSL
              • Les certificats ne sont pas répliqués dans les relations de SVM de reprise après incident avec une configuration sans ID-preserve
              • Restrictions liées aux moteurs externes FPolicy avec configurations de reprise après incident MetroCluster et SVM
              • Remplir la fiche de configuration du moteur externe FPolicy
            • Planification de la configuration des événements FPolicy
              • Présentation
              • Liste des combinaisons de filtrage et d'opérations de fichiers prises en charge par FPolicy peuvent surveiller pour SMB
              • Opérations de fichiers et combinaisons de filtres prises en charge pouvant être moniteurs par FPolicy pour NFSv3
              • Opérations de fichiers et combinaisons de filtres prises en charge que FPolicy peut surveiller pour NFSv4
              • Remplissez la fiche de configuration des événements FPolicy
            • Planifiez la configuration de la règle FPolicy
              • Présentation
              • Condition pour les configurations de l'étendue FPolicy si la politique FPolicy utilise le moteur natif
              • Remplissez la fiche de règles FPolicy
            • Planification de la configuration du cadre FPolicy
              • Présentation
              • Remplissez la fiche de l'étendue FPolicy
          • Créer la configuration FPolicy
            • Créez le moteur externe FPolicy
            • Créez l'événement FPolicy
            • Créez la règle FPolicy
            • Créez le périmètre FPolicy
            • Activez la règle FPolicy
          • Modifier les configurations FPolicy
            • Commandes permettant de modifier les configurations FPolicy
            • Activez ou désactivez les règles FPolicy
          • Affiche des informations sur les configurations FPolicy
            • Fonctionnement des commandes show
            • Commandes permettant d'afficher des informations sur les configurations FPolicy
            • Affiche des informations sur l'état des règles FPolicy
            • Affiche des informations sur les règles FPolicy activées
          • Gérez les connexions du serveur FPolicy
            • Connectez-vous à des serveurs FPolicy externes
            • Effectue la déconnexion des serveurs FPolicy externes
            • Affiche des informations sur les connexions aux serveurs FPolicy externes
            • Affiche des informations sur l'état de la connexion de passerelle FPolicy
        • Utilisez le suivi de sécurité pour vérifier ou dépanner l'accès aux fichiers et aux répertoires
          • Fonctionnement des traces de sécurité
          • Types de contrôles d'accès surveillance des traces de sécurité
          • Considérations relatives à la création de traces de sécurité
          • Exécuter des traces de sécurité
            • Présentation
            • Créer des filtres de trace de sécurité
            • Affiche des informations sur les filtres de trace de sécurité
            • Affiche les résultats du suivi de sécurité
            • Modifier les filtres de trace de sécurité
            • Supprimer les filtres de trace de sécurité
            • Supprimer les enregistrements de trace de sécurité
            • Supprimer tous les enregistrements de trace de sécurité
          • Interpréter les résultats du suivi de sécurité
        • Où trouver des informations complémentaires
      • Gestion du chiffrement avec System Manager
        • Chiffrement des données stockées (logiciel)
        • Chiffrement des données stockées (matériel)
      • Gestion du chiffrement via l'interface de ligne de commandes
        • Présentation
        • Configurez NetApp Volume Encryption
          • Présentation
          • Flux de travail NetApp Volume Encryption
          • Configurez NVE
            • Déterminez si votre version de cluster prend en charge NVE
            • Installez la licence
            • Configurez la gestion externe des clés
              • Présentation
              • Installez les certificats SSL sur le cluster
              • Gestion externe des clés dans ONTAP 9.6 et versions ultérieures (NVE)
              • Activez la gestion externe des clés dans ONTAP 9.5 et versions antérieures
              • Gérez les clés avec des services Azure ou Google de gestion des clés
            • Intégrez la gestion des clés dans ONTAP 9.6 et versions ultérieures (NVE)
            • Gestion intégrée des clés dans ONTAP 9.5 et versions antérieures (NVE)
            • Activez la gestion intégrée des clés dans les nouveaux nœuds ajoutés
          • Chiffrement des données de volume avec NVE
            • Présentation
            • Chiffrement au niveau de l'agrégat avec licence VE
            • Activer le chiffrement sur un nouveau volume
            • Activez le chiffrement sur un volume existant à l'aide de la commande Volume Encryption conversion start
            • Activez le chiffrement sur un volume existant à l'aide de la commande volume Move start
            • Activer le chiffrement de volume racine de nœud
        • Configuration du chiffrement matériel NetApp
          • Présentation
          • Flux de production de cryptage matériel
          • Configurez la gestion externe des clés
            • Présentation
            • Collectez des informations réseau dans ONTAP 9.2 et versions antérieures
            • Installez les certificats SSL sur le cluster
            • Activation de la gestion externe des clés dans ONTAP 9.6 et versions ultérieures (basée sur le matériel)
            • Activez la gestion externe des clés dans ONTAP 9.5 et versions antérieures
            • Configurez le serveur de clés externe en cluster
            • Créez des clés d'authentification dans ONTAP 9.6 et versions ultérieures
            • Création de clés d'authentification dans ONTAP 9.5 et versions antérieures
            • Attribution d'une clé d'authentification de données à un lecteur FIPS ou SED (gestion de clés externe)
          • Configurez la gestion intégrée des clés
            • Activez la gestion intégrée des clés dans ONTAP 9.6 et versions ultérieures
            • Activez la gestion intégrée des clés dans ONTAP 9.5 et versions antérieures
            • Attribution d'une clé d'authentification des données à un lecteur FIPS ou SED (gestion des clés intégrée)
          • Attribuez une clé d'authentification FIPS 140-2 à un disque FIPS
          • Activez le mode compatible FIPS au niveau du cluster pour les connexions de serveurs KMIP
        • Gestion du cryptage NetApp
          • Sans chiffrement des données de volume
          • Déplacement d'un volume chiffré
          • Autorité déléguée pour exécuter la commande volume Move
          • Modifiez la clé de chiffrement d'un volume à l'aide de la commande Volume Encryption rekey start
          • Modifiez la clé de chiffrement d'un volume à l'aide de la commande volume Move start
          • Rotation des clés d'authentification pour NetApp Storage Encryption
          • Supprimez un volume chiffré
          • Supprimez les données de façon sécurisée sur un volume chiffré
            • Présentation
            • Supprimez en toute sécurité les données d'un volume chiffré sans une relation SnapMirror
            • Supprimez en toute sécurité les données d'un volume chiffré avec une relation SnapMirror asynchrone
            • Frottez les données sur un volume chiffré avec une relation SnapMirror synchrone
          • Modifiez la phrase secrète intégrée pour la gestion des clés
          • Sauvegardez manuellement les informations intégrées de gestion des clés
          • Restaurez les clés de chiffrement intégrées de gestion des clés
          • Restaurez les clés de chiffrement externes pour la gestion des clés
          • Remplacer les certificats SSL
          • Remplacez un lecteur FIPS ou SED
          • Rendre les données d'un lecteur FIPS ou SED inaccessibles
            • Présentation
            • Désinfectez un lecteur FIPS ou SED
            • Détruire un lecteur FIPS ou SED
            • Suppression d'urgence des données sur un lecteur FIPS ou SED
          • Renvoyez un lecteur FIPS ou SED au service en cas de perte de clés d'authentification
          • Retournez un lecteur FIPS ou SED en mode non protégé
          • Supprimez une connexion externe au gestionnaire de clés
          • Modifiez les propriétés du serveur de gestion externe des clés
          • Transition vers la gestion externe des clés à partir de la gestion intégrée des clés
          • Transition vers la gestion intégrée des clés à partir d'une gestion externe des clés
          • Que se passe-t-il lorsque les serveurs de gestion des clés ne sont pas accessibles lors du processus de démarrage
          • Désactivez le chiffrement par défaut avec ONTAP 9.7 et versions ultérieures
    • Protection des données et reprise d'activité
      • Protection des données avec System Manager
        • Présentation de la protection des d