• Produits et solutions
  • Support et formation
  • Cloud Central
  • Communauté
  • Blog
  • Témoignages clients
  • Contact
  • Contact
Menu bars
netapp-mark netapp-logo
Français globe
  • Français
  • English
  • 日本語
  • 简体中文
  • 繁體中文
  • 한국어
  • Deutsch
PDFs disponibles
  • PDF de ce site de documentation
    • Introduction et concepts
      • Concepts relatifs à ONTAP
        • Architecture du réseau
        • Disques et agrégats
        • Virtualisation du stockage
        • Basculement de chemin
        • La réplication
        • Efficacité du stockage
        • Sécurité
      • ONTAP et le cloud
        • La protection des données et le cloud
        • Migrez tous les workloads vers le cloud
          • Protocoles de stockage
        • La performance et l'efficacité dans le cloud
        • Gérez ONTAP dans le cloud
        • Conformité et cloud
    • Configuration, mise à niveau et restauration d'ONTAP
      • Configuration ONTAP
        • Configuration d'un cluster via l'interface de ligne de commandes
        • Configurez tous les logiciels de la baie SAN
      • Mettez à niveau ONTAP
        • Mise à niveau sans Upgrade Advisor
          • Que dois-je vérifier avant de procéder à une mise à niveau sans Upgrade Advisor ?
        • Que dois-je vérifier avant de procéder à une mise à niveau avec ou sans Upgrade Advisor ?
          • Considérations spéciales
            • Configurations MetroCluster
            • SnapMirror
        • Quelle méthode de mise à niveau dois-je utiliser ?
          • Continuité manuelle de l'activité via l'interface de ligne de commandes
            • Configurations MetroCluster
        • Que dois-je faire après ma mise à niveau ?
          • Vérifiez les configurations spéciales
      • Restaurez la ONTAP
        • Que dois-je lire avant de revenir à la version précédente ?
        • Que dois-je vérifier d'autre avant de revenir ?
          • SnapMirror
        • Que dois-je faire après l'restauration de mon cluster ?
    • Administration du cluster
      • Gestion du cluster avec System Manager
        • Gérer des nœuds
      • Gestion du cluster via l'interface de ligne de commandes
        • Administrateurs Cluster et SVM
        • Principes de base de l'interface de gestion ONTAP
          • Accès au cluster via l'interface de ligne de commandes (administrateurs de cluster uniquement)
          • Utilisez l'interface de ligne de commandes ONTAP
            • À propos des différents shells pour les commandes CLI (administrateurs de cluster uniquement)
          • Gérer les sessions CLI (administrateurs du cluster uniquement)
            • Gérer les enregistrements des sessions CLI
        • Utilisez l'interface de ligne de commandes ONTAP
          • À propos des différents shells pour les commandes CLI (administrateurs de cluster uniquement)
        • Notions de base sur la gestion du cluster (administrateurs du cluster uniquement)
        • Gérer des nœuds
          • Règles qui régissent les volumes racine des nœuds et les agrégats racine
          • Démarre ou arrête un nœud
          • Gérez un nœud à distance à l'aide du SP/BMC
            • Configuration du réseau SP/BMC
            • Accéder au SP/BMC
        • Gestion de la journalisation des audits pour les activités de gestion
        • Gérer la bannière et la MOTD
        • Gestion des licences (administrateurs du cluster uniquement)
        • Gérer les tâches et les plannings
        • Sauvegarde et restauration des configurations de cluster (administrateurs de cluster uniquement)
          • Gérer les sauvegardes de configuration
          • Récupération d'une configuration de nœud
          • Restaurer une configuration de cluster
        • Surveillance d'un système de stockage
          • Gérez AutoSupport avec l'interface de ligne de commandes
            • Résoudre les problèmes liés à AutoSupport
          • Surveillez l'état de santé de votre système
        • Gérer l'accès aux services Web
          • Configurez l'authentification SAML pour les services Web
          • Gérer les services Web
        • Vérifiez l'identité des serveurs distants à l'aide de certificats
          • Authentification mutuelle du cluster et d'un serveur KMIP
      • Gestion des disques et des niveaux (agrégat)
        • Gestion des niveaux locaux (agrégats)
          • Préparer l'ajout d'un niveau local (agrégat)
          • Ajouter (créer) un niveau local (agrégat)
          • Gestion de l'utilisation de niveaux locaux (agrégats)
          • Ajout de capacité (disques) à un niveau local (agrégat)
        • Gérer les disques
          • Propriété du disque et de la partition
          • Nettoyage de disque
        • Gérer les configurations RAID
        • Gestion des niveaux locaux Flash Pool (agrégats)
          • Gérer les règles de mise en cache Flash Pool
          • Créez un niveau local Flash Pool (agrégat) à l'aide de pools de stockage SSD
      • Gestion des niveaux FabricPool
        • Configurez FabricPool
          • Préparation à la configuration FabricPool
            • Configurez un magasin d'objets comme Tier cloud pour FabricPool
        • Gérer FabricPool
          • Ajout ou déplacement de volumes vers FabricPool selon les besoins
          • Balisage d'objets à l'aide de balises personnalisées créées par l'utilisateur
          • Promouvoir les données vers le Tier de performance
        • Gérer les miroirs FabricPool
      • Mobilité des données des SVM
      • Gestion des paires HAUTE DISPONIBILITÉ
      • Gestion des API REST avec System Manager
    • L'administration des volumes
      • Gestion des volumes et des LUN avec System Manager
      • Gestion du stockage logique avec l'interface de ligne de commandes
        • Création et gestion des volumes
          • Volumes SAN
          • Supprimer des répertoires
        • Déplacement et copie de volumes
        • Utilisez les volumes FlexClone pour créer des copies efficaces de vos volumes FlexVol
        • Utilisez les fichiers FlexClone et les LUN FlexClone pour créer des copies efficaces de fichiers et de LUN
          • Comment un volume FlexVol peut récupérer de l'espace libre avec le paramètre de suppression automatique
        • Utilisez des qtrees pour partitionner vos volumes FlexVol
          • Convertir un répertoire en qtree
        • Création de rapports sur l'espace logique et application des volumes
        • Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
          • Présentation du processus de quotas
            • Types spéciaux de quotas
            • Fonctionnement des quotas avec les utilisateurs et les groupes
            • Fonctionnement des quotas d'arbres
            • Comment les modifications des qtrees affectent les quotas
            • Mode d'activation des quotas
            • Comment pouvez-vous afficher les informations sur les quotas
            • Différence d'utilisation de l'espace affichée par un rapport de quota et un client UNIX
        • Utilisez la déduplication, la compression et la compaction des données pour améliorer l'efficacité du stockage
          • Création d'une règle d'efficacité des volumes pour exécuter les opérations d'efficacité
          • Gérez manuellement les opérations d'efficacité des volumes
          • Gérez l'efficacité des volumes à l'aide des plannings
          • Surveiller les opérations d'efficacité du volume
        • Réhébergement d'un volume aussi bien issus d'un SVM que d'un autre
        • Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
        • Précautions et considérations relatives à la modification de la capacité des fichiers et des répertoires
        • Fonctionnalités prises en charge par les fichiers FlexClone et les LUN FlexClone
      • Gestion des volumes FlexGroup via l'interface de ligne de commandes
        • Configuration de volumes FlexGroup
        • Gérer des volumes FlexGroup
        • Protection des données pour les volumes FlexGroup
        • Gérer les opérations de protection des données pour les volumes FlexGroup
          • Reprise d'activité pour les volumes FlexGroup
          • Développement de volumes FlexGroup dans une relation SnapMirror
        • Conversion de volumes FlexVol en volumes FlexGroup
      • Gestion des volumes FlexCache via l'interface de ligne de commandes
        • Création de volume FlexCache
          • Processus de création d'un volume FlexCache
        • Gérer une relation FlexCache
    • Gestion du réseau
      • Gérez votre réseau avec System Manager
      • Configurez le basculement de chemin NAS avec l'interface de ligne de commande
        • ONTAP 9.8 et versions ultérieures
          • Basculement de chemin NAS du flux de travail
        • ONTAP 9.7 et versions antérieures
          • Basculement de chemin NAS du flux de travail
      • Gérez votre réseau à l'aide de l'interface de ligne de commande
        • Mise à niveau
        • Composants réseau d'un cluster
        • Configuration des ports réseau (administrateurs du cluster uniquement)
        • Configuration des IPspaces (administrateurs du cluster uniquement)
        • Configurer les domaines de broadcast (administrateurs du cluster uniquement)
          • ONTAP 9.8 et versions ultérieures
          • ONTAP 9.7 et versions antérieures
        • Configuration des groupes et règles de basculement pour les LIF
        • Configuration des sous-réseaux (administrateurs de cluster uniquement)
        • Configuration des LIFs (administrateurs du cluster uniquement)
        • Configurez la résolution nom-hôte
        • Équilibrage de la charge du réseau pour optimiser le trafic des utilisateurs (administrateurs du cluster uniquement)
        • Sécurisez votre réseau
        • Configuration du marquage QoS (administrateurs du cluster uniquement)
        • Gestion du protocole SNMP sur le cluster (administrateurs du cluster uniquement)
        • Gestion du routage dans un SVM
        • Utilisation du port ONTAP sur un système de stockage
        • Afficher les informations sur le réseau
    • Gestion du stockage NAS
      • Gérez les protocoles NAS avec System Manager
        • Activez le stockage NAS
      • Configurez NFS avec l'interface de ligne de commande
        • Préparation
        • Configurer l'accès NFS à un SVM
          • Configurer NAME-services
            • Configuration des utilisateurs et des groupes UNIX locaux
            • Travailler avec des groupes réseau
            • Utiliser LDAP
          • Utilisez Kerberos avec NFS pour une sécurité renforcée
        • Ajout de capacité de stockage à un SVM compatible NFS
          • Créer un volume ou un conteneur de stockage qtree
          • Sécurisation de l'accès NFS à l'aide de règles d'exportation
        • La différence entre les exportations ONTAP et les exportations 7-mode
      • Gérez NFS avec l'interface de ligne de commandes
        • Compréhension de l'accès aux fichiers NAS
          • Espaces de noms et points de jonction
          • Comment ONTAP contrôle l'accès aux fichiers
          • Comment ONTAP gère l'authentification client NFS
        • Création et gestion des volumes de données dans les espaces de noms NAS
        • Configurer les styles de sécurité
          • Comment les styles de sécurité affectent l'accès aux données
        • Configurez l'accès aux fichiers à l'aide de NFS
          • Sécurisation de l'accès NFS à l'aide de règles d'exportation
          • Utilisation de Kerberos avec NFS pour une sécurité renforcée
          • Configurer NAME-services
            • Utiliser LDAP
          • Configurez les mappages de noms
        • Gérer l'accès aux fichiers à l'aide de NFS
          • Configurez le cache des informations d'identification NFS
          • Gestion des caches de règles d'exportation
          • Gérer les verrous de fichier
          • Gérer les listes de contrôle d'accès NFSv4
          • Gérer les délégations de fichiers NFSv4
          • Configurez le verrouillage des fichiers NFSv4 et des enregistrements
        • Versions NFS et clients pris en charge
        • Dépendances de nommage des fichiers et des répertoires NFS et SMB
      • Gestion de NFS sur RDMA
      • Configurez SMB avec l'interface de ligne de commandes
        • Préparation
        • Configuration de l'accès SMB à un SVM
          • Configurez un serveur SMB dans un domaine Active Directory
          • Configurer un serveur SMB dans un groupe de travail
        • Configurez l'accès client SMB au stockage partagé
          • Créer un volume ou un conteneur de stockage qtree
      • Gestion de SMB avec l'interface de ligne de commandes
        • Prise en charge du serveur SMB
        • Gérer les serveurs SMB
          • Utilisez les options pour personnaliser les serveurs SMB
            • Gérer la manière dont la sécurité des fichiers est présentée aux clients SMB pour les données de type sécurité UNIX
          • Gérer les paramètres de sécurité du serveur SMB
            • Utilisez la signature SMB pour améliorer la sécurité du réseau
            • Configurez le chiffrement SMB requis sur les serveurs SMB pour les transferts de données via SMB
            • Communication de session LDAP sécurisée
              • Configurer LDAP sur TLS
          • Configurez les mappages utilisateur Windows par défaut sur utilisateur UNIX sur le serveur SMB
          • Améliorez les performances de vos clients grâce aux oplocks classiques et de location
          • Appliquez des objets de stratégie de groupe aux serveurs SMB
            • Mise à jour des stratégies de groupe sur le serveur SMB
          • Gérer les connexions du contrôleur de domaine
          • Utilisez des sessions null pour accéder au stockage dans des environnements non Kerberos
          • Gérer les alias NetBIOS des serveurs SMB
          • Gérer diverses tâches de serveur SMB
          • Utilisez IPv6 pour l'accès SMB et les services SMB
        • Configurez l'accès aux fichiers à l'aide de SMB
          • Configurer les styles de sécurité
            • Comment les styles de sécurité affectent l'accès aux données
          • Création et gestion des volumes de données dans les espaces de noms NAS
          • Configurez les mappages de noms
          • Configurez les recherches de mappage de noms-domaines multiples
          • Créez et configurez des partages SMB
            • Utilisez les propriétés du partage SMB
          • Sécurisez l'accès aux fichiers à l'aide des ACL de partage SMB
          • Sécurisez l'accès aux fichiers grâce aux autorisations liées aux fichiers
          • Accès sécurisé aux fichiers à l'aide du contrôle d'accès dynamique (DAC)
          • Sécurisez l'accès SMB à l'aide de règles d'exportation
          • Sécurisez l'accès aux fichiers à l'aide de Storage-Level Access Guard
        • Gérer l'accès aux fichiers via SMB
          • Utilisez des utilisateurs et des groupes locaux pour l'authentification et l'autorisation
            • Utilisation des utilisateurs et des groupes locaux par ONTAP
            • Quels sont les privilèges locaux
            • Activez ou désactivez la fonctionnalité utilisateurs et groupes locaux
            • Gérez les comptes utilisateurs locaux
            • Gérez des groupes locaux
            • Gérer les privilèges locaux
          • Configurer la vérification de la traverse de dérivation
          • Affiche des informations sur la sécurité des fichiers et les stratégies d'audit
          • Gérez la sécurité des fichiers NTFS, les règles d'audit NTFS et Storage-Level Access Guard sur les SVM à l'aide de l'interface de ligne de commande
            • Configurez et appliquez la sécurité des fichiers sur les fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
            • Configurez et appliquez des règles d'audit aux fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
          • Configurez le cache des métadonnées pour les partages SMB
          • Gérer les verrous de fichier
          • Surveiller l'activité des PME
        • Déploiement des services basés sur les clients SMB
          • Utilisez les fichiers hors ligne pour permettre la mise en cache des fichiers pour une utilisation hors ligne
          • Utilisez les profils itinérants pour stocker les profils utilisateurs de façon centralisée sur un serveur SMB associé à la SVM
          • Utiliser la redirection de dossiers pour stocker des données sur un serveur SMB
          • Restaurez des fichiers et des dossiers à l'aide des versions précédentes
        • Déployez les services basés sur serveur SMB
          • Gérer les répertoires locaux
            • Partages de répertoires locaux
          • Configurez l'accès client SMB aux liens symboliques UNIX
          • Utilisez BranchCache pour mettre en cache le contenu du partage SMB dans une succursale
            • Exigences et directives
            • Configurer BranchCache
            • Configurez des partages SMB compatibles avec BranchCache
            • Gestion et surveillance de la configuration de BranchCache
            • Désactiver BranchCache sur les partages SMB
            • Désactivation ou activation de BranchCache sur le SVM
            • Supprimez la configuration de BranchCache sur les SVM
          • Améliorez les performances de la copie à distance Microsoft
          • Améliorer le temps de réponse des clients en fournissant des référencements de nœuds automatiques SMB avec Auto Location
          • Sécurité des dossiers sur les partages dotés d'une énumération basée sur l'accès
        • Dépendances de nommage des fichiers et des répertoires NFS et SMB
      • Offrez un accès client S3 aux données NAS
      • Configuration SMB pour Microsoft Hyper-V et SQL Server
        • Continuité de l'activité pour Hyper-V et SQL Server over SMB
        • Partage de sauvegardes avec VSS distant
        • Configuration requise et considérations
        • Planifiez la configuration Hyper-V ou SQL Server sur SMB
        • Créez des configurations ONTAP pour la continuité de l'activité avec Hyper-V et SQL Server over SMB
        • Gérez les configurations Hyper-V et SQL Server sur SMB
        • Utilisez les statistiques pour surveiller l'activité Hyper-V et SQL Server sur SMB
        • Vérifiez que la configuration permet la continuité de l'activité
          • Déterminez si les sessions SMB sont disponibles en continu
    • Gestion du stockage SAN
      • Administration SAN
        • Provisionnement SAN
        • Provisionnement NVMe
        • Gérer les LUN
        • Gestion des igroups et des ensembles de ports
          • Mappage de LUN sélectif
        • Gérez le protocole iSCSI
        • Gestion du protocole FC
        • Gérez le protocole NVMe
        • Gestion des systèmes avec les adaptateurs FC
        • Gérez les LIF de tous les protocoles SAN
        • Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
        • Méthodes de protection des données dans les environnements SAN
          • Effet du déplacement ou de la copie d'une LUN sur des copies Snapshot
          • Utilisez les LUN FlexClone pour protéger vos données
          • Configuration et utilisation des sauvegardes SnapVault dans un environnement SAN
        • Concepts RELATIFS AU SAN
          • À propos du provisionnement d'hôtes SAN
            • Gestion de services iSCSI
              • Exigences d'enregistrement du serveur iSNS
          • À propos des volumes SAN
          • À propos de la gestion de l'espace côté hôte
          • Virtualisation du stockage avec copie auxiliaire VMware et Microsoft
            • Microsoft Offloaded Data Transfer (ODX)
      • Référence de configuration SAN
        • Considérations relatives aux configurations iSCSI
        • Considérations relatives aux configurations FC
        • Gestion des systèmes avec les adaptateurs FC
          • Gérez les adaptateurs X1143A-R6
        • Méthodes de configuration de FCoE
        • Segmentation Fibre Channel et FCoE
        • Prise en charge des chemins d'accès multiples sur l'hôte
        • Limites de configuration
    • Gestion du stockage objet S3
      • Configuration S3
        • Prise en charge de S3 dans ONTAP 9
        • À propos du processus de configuration S3
        • Configurez l'accès S3 à un SVM
        • Ajout de capacité de stockage à un SVM compatible S3
          • Créer ou modifier des instructions de stratégie d'accès
          • Activez l'accès client au stockage objet S3
      • Protection des compartiments avec SnapMirror S3
        • Protection en miroir et sauvegarde sur un cluster distant
        • Mise en miroir et protection des sauvegardes sur le cluster local
        • Protection des sauvegardes avec des cibles cloud
      • Audit des événements S3
    • Sécurité et chiffrement des données
      • Gestion de la sécurité avec System Manager
      • Gérez l'authentification de l'administrateur et le RBAC à l'aide de l'interface de ligne de commande
        • Créer des comptes de connexion
          • Activez l'accès au compte local
        • Gestion des rôles de contrôle d'accès
        • Gérez les comptes d'administrateur
          • Générer et installer un certificat de serveur signé par une autorité de certification
          • Configurez l'accès au contrôleur de domaine Active Directory
          • Configurez l'accès aux serveurs LDAP ou NIS
        • Gestion de la vérification multi-administrateurs
      • Protection par ransomware
      • Configuration antivirus
        • À propos de la protection antivirus NetApp
        • Configurer les scanner pool
        • Configurer la numérisation à l'accès
        • Configurer l'acquisition à la demande
        • Résoudre les problèmes de connectivité
      • Suivi de sécurité et d'audit du stockage NAS
        • Audit des événements NAS sur les SVM
          • Fonctionnement de l'audit
          • Événements SMB pouvant être audités
          • Créer une configuration d'audit de fichier et de répertoire sur les SVM
          • Configuration des règles d'audit des fichiers et des dossiers
          • Affiche des informations sur les stratégies d'audit appliquées aux fichiers et aux répertoires
          • Les événements de modification de l'interface de ligne de commande peuvent être audités
          • Gérer les configurations d'audit
        • Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
          • Fonctionnement de FPolicy
            • Fonctionnement de FPolicy avec des serveurs FPolicy externes
          • Planification de la configuration FPolicy
            • Planification de la configuration du moteur externe FPolicy
            • Planification de la configuration des événements FPolicy
            • Planifiez la configuration de la règle FPolicy
            • Planification de la configuration du cadre FPolicy
          • Créer la configuration FPolicy
          • Modifier les configurations FPolicy
          • Affiche des informations sur les configurations FPolicy
          • Gérez les connexions du serveur FPolicy
        • Utilisez le suivi de sécurité pour vérifier ou dépanner l'accès aux fichiers et aux répertoires
          • Exécuter des traces de sécurité
      • Gestion du chiffrement avec System Manager
      • Gestion du chiffrement via l'interface de ligne de commandes
        • Configurez NetApp Volume Encryption
          • Configurez NVE
            • Configurez la gestion externe des clés
          • Chiffrement des données de volume avec NVE
        • Configuration du chiffrement matériel NetApp
          • Configurez la gestion externe des clés
          • Configurez la gestion intégrée des clés
        • Gestion du cryptage NetApp
          • Supprimez les données de façon sécurisée sur un volume chiffré
          • Rendre les données d'un lecteur FIPS ou SED inaccessibles
    • Protection des données et reprise d'activité
      • Protection des données avec System Manager
      • Cluster et SVM peering avec l'interface de ligne de commande
        • Préparation du cluster et de la SVM peering
        • Configurer les LIFs intercluster
        • Configurer les relations de pairs
      • Protection des données via l'interface de ligne de commandes
        • Gérez les copies Snapshot locales
          • Configuration de règles Snapshot personnalisées
          • Gérez la réserve de copies Snapshot
          • Restaurez les fichiers à partir de copies Snapshot
        • Réplication de volume SnapMirror
          • Licences SnapMirror
        • Gérer la réplication de volume SnapMirror
          • Configurer une relation de réplication une étape à la fois
            • Personnaliser une règle de réplication
          • Activation des données à partir d'un volume de destination de reprise après incident SnapMirror
          • Restaurer les fichiers à partir d'un volume de destination SnapMirror
        • Gérer la réplication de SVM SnapMirror
          • Répliquer les configurations de SVM
          • Service des données à partir d'une destination de reprise après incident des SVM
          • Réactiver la SVM source
        • Gérer la réplication de volume root SnapMirror
        • Détails techniques de SnapMirror
      • Archivage et conformité grâce à la technologie SnapLock
        • Configurez SnapLock
        • Gérer les fichiers WORM
      • Gestion des groupes de cohérence
      • Continuité de l'activité SnapMirror
        • Planification
        • Gérez SnapMirror pour la continuité de l'activité grâce à System Manager
        • Installation et configuration à l'aide de l'interface de ligne de commandes de ONTAP
        • L'administration
        • Dépannage
      • Service médiateur pour MetroCluster et SnapMirror Business Continuity
      • Gérez des sites MetroCluster avec System Manager
      • Protection des données par sauvegarde sur bandes
        • Gérer les lecteurs de bandes
        • À propos des lecteurs de bande
          • Présentation des lecteurs de bande
          • Crénelage de l'adhésif
        • Transférer des données à l'aide de ndmpcopy
        • NDMP pour volumes FlexVol
          • À propos des modes de fonctionnement NDMP
          • Variable d'environnement
        • Gérer le mode node-scoped NDMP pour les volumes FlexVol
        • Gérer le mode SVM-scoped NDMP pour les volumes FlexVol
        • À propos du moteur de dump pour les volumes FlexVol
        • À propos du moteur SMTape pour les volumes FlexVol
        • Surveillance des opérations de sauvegarde sur bande et de restauration des volumes FlexVol
          • Format du message du journal des événements de vidage et de restauration
        • Messages d'erreur relatifs à la sauvegarde sur bande et à la restauration des volumes FlexVol
          • Messages d'erreur de sauvegarde et de restauration
          • Messages d'erreur NDMP
          • Vidage des messages d'erreur
          • Messages d'erreur SMTape
      • Configuration NDMP
        • Configurer SVM-scoped NDMP
        • Configurer node-scoped NDMP
      • Réplication entre le logiciel NetApp Element et ONTAP
        • Activez SnapMirror dans Element
        • Configurer une relation de réplication
          • Personnaliser une règle de réplication
          • Créer une relation de réplication
        • Activation des données à partir d'un volume de destination de reprise après incident SnapMirror
    • Contrôle des événements et des performances
      • Contrôle des performances du cluster avec System Manager
      • Contrôlez et gérez les performances du cluster à l'aide de l'interface de ligne de commandes
        • Contrôle des performances
          • Installez Active IQ Unified Manager
          • Configurer les tâches de surveillance de base
        • Gérez les problèmes de performance
          • Effectuer des vérifications de base de l'infrastructure
            • Vérifiez les paramètres de protocole sur le système de stockage
          • Gérer les charges de travail
            • Débit garanti avec la QoS
      • Analytique du système de fichiers
      • Configuration EMS
        • Configurez les notifications d'événements EMS avec l'interface de ligne de commande
        • Mettre à jour le mappage d'événements EMS obsolète
Collection de documents PDF séparés

Creating your file...

This may take a few minutes. Thanks for your patience.
Your file is ready
Toute la documentation sur les produits ONTAP
  • Documentation ONTAP
  • Notes de version
  • Intégration de System Manager à BlueXP
  • Introduction et concepts
    • Concepts relatifs à ONTAP
      • Présentation
      • Plateformes ONTAP
      • Stockage en cluster
      • Paires haute disponibilité
      • Conseiller digital AutoSupport et Active IQ
      • Architecture du réseau
        • Présentation
        • Ports logiques
        • Prise en charge des technologies réseau standard
        • RDMA
      • Protocoles clients
      • Disques et agrégats
        • Présentation
        • Agrégats et groupes RAID
        • Partitionnement données-racines
      • Volumes, qtrees, fichiers et LUN
      • Virtualisation du stockage
        • Présentation
        • Cas d'utilisation de SVM
        • Administration des clusters et des SVM
        • Espaces de noms et points de jonction
      • Basculement de chemin
        • Présentation
        • Basculement de chemin NAS
        • Basculement de chemin SAN
      • Équilibrage de la charge
      • La réplication
        • Copies Snapshot
        • Reprise sur incident et transfert de données SnapMirror
        • Sauvegardes SnapMirror dans le cloud sur un stockage objet
        • Archivage SnapVault
        • Sauvegarde dans le cloud et prise en charge des sauvegardes classiques
        • Disponibilité sans interruption avec MetroCluster
      • Efficacité du stockage
        • Provisionnement fin
        • Déduplication
        • Compression
        • Volumes FlexClone, fichiers et LUN
      • Sécurité
        • Authentification et autorisation du client
        • Authentification de l'administrateur et RBAC
        • Analyse antivirus
        • Le cryptage
        • Stockage WORM
      • Gestion des données intégrant la cohérence applicative
    • ONTAP et le cloud
      • Présentation
      • La protection des données et le cloud
        • Présentation
        • Réplication des données
        • Haute disponibilité
        • Cryptage des données au repos
        • Protection antivirus
      • Migrez tous les workloads vers le cloud
        • Protocoles de stockage
          • Partage de fichiers avec NFS et SMB
          • ISCSI
        • Conseiller digital AutoSupport et Active IQ
        • Machines virtuelles de stockage
        • Volumes FlexGroup
      • La performance et l'efficacité dans le cloud
        • Présentation
        • FabricPool
        • Efficacité du stockage
      • Gérez ONTAP dans le cloud
        • Présentation
        • Contrôle des événements et des performances
        • Gestion des volumes
        • Déplacement de volumes
        • Mises à jour ONTAP
      • Conformité et cloud
        • Le bon sens des données cloud avec NetApp
        • Souveraineté des données
        • Stockage WORM SnapLock
  • Configuration, mise à niveau et restauration d'ONTAP
    • Configuration ONTAP
      • Choisissez la méthode de configuration à utiliser
      • Configurez un cluster avec System Manager
      • Configuration d'un cluster via l'interface de ligne de commandes
        • Créer le cluster sur le premier nœud
        • Associez les nœuds restants au cluster
        • Vérifiez votre cluster avec Active IQ Config Advisor
        • Synchronisation de l'heure du système sur le cluster
        • Commandes de gestion de l'authentification symétrique sur les serveurs NTP
        • Tâches de configuration système supplémentaires à réaliser
      • Configurez tous les logiciels de la baie SAN
        • Présentation
        • Limites et prise en charge de la configuration ASA
    • Mettez à niveau ONTAP
      • Présentation
      • Chemins de mise à niveau
      • Mise à niveau avec Upgrade Advisor
      • Mise à niveau sans Upgrade Advisor
        • Dois-je procéder à une mise à niveau sans Upgrade Advisor ?
        • Que dois-je lire avant de procéder à la mise à niveau ?
        • Que dois-je vérifier avant de procéder à une mise à niveau sans Upgrade Advisor ?
          • Présentation
          • Limites de mise à niveau du cluster
          • Activité actuelle du cluster
          • Mise à jour du micrologiciel pendant la mise à niveau
      • Que dois-je vérifier avant de procéder à une mise à niveau avec ou sans Upgrade Advisor ?
        • Présentation des vérifications préalables à la mise à niveau
        • Santé du cluster
        • Santé du stockage
        • Configuration de routage SVM
        • Configuration du basculement de LIF
        • Statut (haute disponibilité, LDAP, DNS, mise en réseau et stockage MetroCluster)
        • Toutes les LIFs sont sur des ports de type home
        • Erreurs de configuration courantes
        • Considérations spéciales
          • Résumé des considérations spéciales
          • Version mixte de cluster
          • Configurations SAN
          • Configurations MetroCluster
            • De mise à niveau
            • État du réseau et du stockage
          • Partitionnement de données avancé
          • Volumes et agrégats dédupliqués
          • SnapMirror
            • De mise à niveau
            • Préparer les relations SnapMirror
          • SnapLock
          • Miroirs de partage de charge dans ONTAP 8.3
          • NetApp Storage Encryption
          • Netgroups
          • Clients LDAP utilisant SSLv3
          • Protocoles orientés session
          • Clés publiques SSH
          • Relations DP-type
      • Comment obtenir et installer l'image de mise à niveau du logiciel ?
      • Quelle méthode de mise à niveau dois-je utiliser ?
        • Présentation des méthodes de mise à niveau
        • Continuité de l'activité automatisée grâce à System Manager
        • Automatisation de la continuité de l'activité à l'aide de l'interface
        • Automatisation de l'interruption avec l'interface de ligne de commandes
        • Continuité manuelle de l'activité via l'interface de ligne de commandes
          • Configurations non MetroCluster
          • Configurations MetroCluster
            • 4 ou 8 nœuds
            • 2 nœuds 9.2 ou version antérieure
        • Interruption manuelle avec l'interface de ligne de commandes
      • Que dois-je faire après ma mise à niveau ?
        • Présentation des vérifications post-mise à niveau
        • Vérifiez le cluster
        • Vérifiez que toutes les LIFs sont sur les ports de type home
        • Vérifiez les configurations spéciales
          • Résumé des vérifications pour les configurations spéciales
          • Vérifiez la configuration de votre réseau
          • Vérifiez l'état de votre réseau et de votre stockage
          • Vérifiez la configuration de votre SAN
          • Reconfigurer les connexions des serveurs KMIP
          • Transférez les volumes source des miroirs de partage de charge déplacés
          • Reprendre les opérations SnapMirror
          • Définissez le niveau d'affichage des autorisations de la liste de contrôle d'accès NT souhaité pour les clients NFS
          • Appliquer SHA-2 sur les mots de passe administrateur
          • Modifier les comptes utilisateur pouvant accéder au Service Processor
          • Supprimer le service LIF EMS des stratégies de service réseau
        • Mettre à jour le DQP
    • Met à jour le micrologiciel
    • Restaurez la ONTAP
      • Présentation
      • Ai-je besoin d'une assistance technique ?
      • Quels sont les chemins de restauration ?
      • Que dois-je lire avant de revenir à la version précédente ?
        • Ressources de préversion
        • Ne tenez pas compte des considérations
      • Que dois-je vérifier avant la restauration ?
      • Que dois-je vérifier d'autre avant de revenir ?
        • Récapitulatif des vérifications préalables à la restauration
        • SnapMirror
          • Relations SnapMirror synchrones
          • Relations SnapMirror/SnapVault
        • SnapLock
        • Séparer les volumes FlexClone
        • Volumes FlexGroup
        • Serveurs SMB en mode groupe de travail
        • Volumes dédupliqués
        • Copies Snapshot
        • Comptes utilisateur utilisant la fonction de hachage SHA-2
        • Licence anti-ransomware
        • Compartiments NAS S3
        • MetroCluster à 2 ou 4 nœuds
        • Désactiver IPsec
      • Comment obtenir et installer l'image de logiciel de restauration ?
      • Ne rétablit pas mon cluster
      • Que dois-je faire après l'restauration de mon cluster ?
        • Vérification de l'état du cluster et du stockage
        • Basculement automatique pour les configurations MetroCluster
        • Activez et restaurez les LIF sur les ports de base
        • Activez les règles de copie Snapshot
        • Vérification de l'accès client (SMB et NFS)
        • Vérifiez les entrées du pare-feu IPv6
        • Restaurez la fonction de hachage du mot de passe
        • Mise à jour Maually du micrologiciel SP
        • Vérifiez les comptes utilisateurs pouvant accéder au Service Processor
  • Administration du cluster
    • Gestion du cluster avec System Manager
      • Présentation de l'administration
      • Utilisez System Manager pour accéder à un cluster
      • Activer de nouvelles fonctionnalités
      • Consultation et envoi des dossiers de demande de support
      • Surveillez les risques grâce au conseiller digital Active IQ
      • Obtenez des informations exploitables pour optimiser votre système
      • Consultez les configurations matérielles et déterminez les problèmes
      • Gérer des nœuds
        • Redémarrez, arrêtez, prenez le contrôle et redonnez les nœuds
        • Ajout de nœuds au cluster
    • Gestion du cluster via l'interface de ligne de commandes
      • Présentation
      • Administrateurs Cluster et SVM
        • Rôles
        • Gérez l'accès à System Manager
        • Qu'est-ce que le serveur de gestion du cluster
        • Types de SVM
      • Principes de base de l'interface de gestion ONTAP
        • Accès au cluster via l'interface de ligne de commandes (administrateurs de cluster uniquement)
          • Accéder au cluster via le port série
          • Accéder au cluster via SSH
          • Sécurité de connexion SSH
          • Activer l'accès Telnet ou RSH au cluster
          • Accéder au cluster à l'aide de Telnet
          • Accéder au cluster à l'aide de RSH
        • Utilisez l'interface de ligne de commandes ONTAP
          • Présentation
          • À propos des différents shells pour les commandes CLI (administrateurs de cluster uniquement)
            • Présentation
            • Accès aux commandes et options du nodeshell dans le clustershell
            • Affiche les commandes nodeshell disponibles
          • Méthodes de navigation dans les répertoires de commandes CLI
          • Règles d'indication des valeurs dans l'interface de ligne de commandes
          • Méthodes d'affichage de l'historique des commandes et de réémission des commandes
          • Raccourcis clavier pour la modification des commandes CLI
          • Utilisation des niveaux de privilège administratif
          • Définissez le niveau de privilège dans l'interface de ligne de commandes
          • Définissez les préférences d'affichage dans la CLI
          • Méthodes d'utilisation des opérateurs de requête
          • Méthodes d'utilisation des requêtes étendues
          • Méthodes de personnalisation de la commande show à l'aide des champs
          • A propos des paramètres de position
          • Méthodes d'accès aux pages de manuel ONTAP
        • Gérer les sessions CLI (administrateurs du cluster uniquement)
          • Gérer les enregistrements des sessions CLI
            • Présentation
            • Enregistrez une session CLI
            • Commandes permettant de gérer les enregistrements des sessions CLI
          • Commandes permettant de gérer la période de temporisation automatique des sessions de l'interface de ligne de commande
      • Utilisez l'interface de ligne de commandes ONTAP
        • À propos des différents shells pour les commandes CLI (administrateurs de cluster uniquement)
          • Présentation
          • Accès aux commandes et options du nodeshell dans le clustershell
          • Affiche les commandes nodeshell disponibles
        • Méthodes de navigation dans les répertoires de commandes CLI
        • Règles d'indication des valeurs dans l'interface de ligne de commandes
        • Méthodes d'affichage de l'historique des commandes et de réémission des commandes
        • Raccourcis clavier pour la modification des commandes CLI
        • Utilisation des niveaux de privilège administratif
        • Définissez le niveau de privilège dans l'interface de ligne de commandes
        • Définissez les préférences d'affichage dans la CLI
        • Méthodes d'utilisation des opérateurs de requête
        • Méthodes d'utilisation des requêtes étendues
        • Méthodes de personnalisation de la commande show à l'aide des champs
        • A propos des paramètres de position
        • Méthodes d'accès aux pages de manuel ONTAP
      • Notions de base sur la gestion du cluster (administrateurs du cluster uniquement)
        • Affiche des informations relatives aux nœuds dans un cluster
        • Afficher les attributs du cluster
        • Modifier les attributs du cluster
        • Afficher l'état des anneaux de réplication de cluster
        • À propos du quorum et de l'epsilon
        • De quels volumes système sont-ils
      • Gérer des nœuds
        • Affiche les attributs du nœud
        • Modifier les attributs du nœud
        • Renommez un nœud
        • Ajout de nœuds au cluster
        • Retirer des nœuds du cluster
        • Accédez aux fichiers log, core dump et MIB d'un noeud à l'aide d'un navigateur Web
        • Accéder à la console système d'un nœud
        • Règles qui régissent les volumes racine des nœuds et les agrégats racine
          • Présentation
          • Libérer de l'espace sur le volume racine d'un nœud
          • Transfert des volumes racines vers de nouveaux agrégats
        • Démarre ou arrête un nœud
          • Présentation
          • Redémarrez un nœud à l'invite du système
          • Démarrez ONTAP à l'invite de l'environnement de démarrage
          • Arrêtez un nœud
        • Gérer un nœud à l'aide du menu de démarrage
        • Gérez un nœud à distance à l'aide du SP/BMC
          • Présentation
          • À propos du processeur de service
          • Rôle du contrôleur de gestion de la carte mère
          • Configuration du réseau SP/BMC
            • Isolez le trafic du réseau de gestion
            • Considérations relatives à la configuration réseau SP/BMC
            • Activez la configuration réseau automatique SP/BMC
            • Configurez le réseau SP/BMC manuellement
            • Modifiez la configuration du service d'API du processeur de service
          • Méthodes de gestion des mises à jour du micrologiciel SP/BMC
          • Lorsque le SP/BMC utilise l'interface réseau pour les mises à jour du micrologiciel
          • Accéder au SP/BMC
            • Comptes pouvant accéder au processeur de service
            • Accéder au SP/BMC à partir d'un hôte d'administration
            • Accédez au processeur de service/BMC à partir de la console système
            • Relations entre l'interface de ligne de commandes du processeur de service, la console du processeur de service et les sessions de console système
            • Gérez les adresses IP pouvant accéder au processeur de service
          • Utilisez l'aide en ligne de la CLI SP/BMC
          • Commandes permettant de gérer un nœud à distance
          • À propos des mesures du capteur du processeur de service à seuil et des valeurs d'état du résultat de la commande des capteurs du système
          • Informations sur les valeurs d'état du capteur SP discrètes du résultat de la commande des capteurs du système
          • Commandes de gestion du processeur de service à partir de ONTAP
          • Commandes ONTAP pour la gestion BMC
          • Commandes BMC CLI
      • Gestion de la journalisation des audits pour les activités de gestion
        • Mise en œuvre de la journalisation des audits par ONTAP
        • Modifications de la journalisation des audits dans ONTAP 9
        • Afficher le contenu du journal d'audit
        • Gérer les paramètres de demande GET d'audit
        • Gérer les destinations du journal d'audit
      • Gestion de l'heure du cluster (administrateurs du cluster uniquement)
      • Commandes de gestion de l'heure du cluster
      • Gérer la bannière et la MOTD
        • Présentation
        • Créez une bannière
        • Gérer la bannière
        • Créer un MOTD
        • Gérer la DPE
      • Gestion des licences (administrateurs du cluster uniquement)
        • Présentation
        • Types de licence et méthode sous licence
        • Commandes de gestion des licences
      • Gérer les tâches et les plannings
        • Catégories de travail
        • Commandes de gestion des travaux
        • Commandes de gestion des planifications de travaux
      • Sauvegarde et restauration des configurations de cluster (administrateurs de cluster uniquement)
        • Quels sont les fichiers de sauvegarde de configuration
        • Gérer les sauvegardes de configuration
          • Sauvegarde automatique des configurations de nœuds et de clusters
          • Commandes de gestion des planifications de sauvegarde de configuration
          • Commandes de gestion des fichiers de sauvegarde de configuration
        • Récupération d'une configuration de nœud
          • Recherchez un fichier de sauvegarde de configuration à utiliser pour restaurer un noeud
          • Restaurez la configuration du nœud à l'aide d'un fichier de sauvegarde de configuration
        • Restaurer une configuration de cluster
          • Recherchez une configuration à utiliser pour la récupération d'un cluster
          • Restaurer une configuration de cluster à partir d'une configuration existante
        • Synchroniser un nœud avec le cluster
      • Gestion des « core dumps » (administrateurs du cluster uniquement)
      • Commandes pour la gestion des « core dumps »
      • Surveillance d'un système de stockage
        • Utilisez AutoSupport et Active IQ Digital Advisor
        • Gérez AutoSupport avec System Manager
        • Gérez AutoSupport avec l'interface de ligne de commandes
          • Présentation
          • Quand et où les messages AutoSupport sont envoyés
          • Comment AutoSupport crée et envoie des messages déclenchés par des événements
          • Types de messages AutoSupport et leur contenu
          • Nature des sous-systèmes AutoSupport
          • Taille et budgets de temps des AutoSupport
          • Fichiers envoyés dans des messages AutoSupport déclenchés par un événement
          • Fichiers journaux envoyés dans les messages AutoSupport
          • Fichiers envoyés dans des messages AutoSupport hebdomadaires
          • Comment AutoSupport OnDemand obtient des instructions de livraison auprès du support technique
          • Structure des messages AutoSupport envoyés par e-mail
          • Types de gravité AutoSupport
          • Conditions requises pour utiliser AutoSupport
          • Configurer AutoSupport
          • Charger les fichiers core dump
          • Téléchargez les fichiers d'archivage des performances
          • Lire les descriptions de messages AutoSupport
          • Commandes de gestion de AutoSupport
          • Informations incluses dans le manifeste AutoSupport
          • Suppression du boîtier AutoSupport pendant les fenêtres de maintenance planifiées
          • Résoudre les problèmes liés à AutoSupport
            • Dépanner AutoSupport lorsque les messages ne sont pas reçus
            • Dépanner la distribution des messages AutoSupport via HTTP ou HTTPS
            • Dépanner la transmission des messages AutoSupport via SMTP
            • Dépanner le sous-système AutoSupport
        • Surveillez l'état de santé de votre système
          • Présentation
          • Fonctionnement de la surveillance de l'état
          • Moyens de répondre aux alertes d'intégrité du système
          • Personnalisation des alertes d'intégrité du système
          • Le mode d'alerte de santé déclenche des messages et des événements AutoSupport
          • Contrôles disponibles de l'état du cluster
          • Recevez automatiquement les alertes d'état du système
          • Répondez à la dégradation de l'état du système
          • Exemple de réponse à une dégradation de l'état du système
          • Configurer la détection des commutateurs du réseau de gestion et du cluster
          • Vérifier la surveillance du cluster et des commutateurs du réseau de gestion
          • Commandes permettant de contrôler l'état de santé de votre système
        • Affiche des informations environnementales
      • Gérer l'accès aux services Web
        • Présentation
        • Gérer le moteur de protocole Web
        • Commandes de gestion du moteur de protocole Web
        • Configurez l'authentification SAML pour les services Web
          • Configurez l'authentification SAML
          • Désactivez l'authentification SAML
          • Résolution des problèmes liés à la configuration SAML
        • Gérer les services Web
          • Présentation
          • Commandes pour la gestion des services Web
          • Commandes permettant de gérer les points de montage sur les nœuds
        • Gérer SSL
        • Commandes pour la gestion de SSL
        • Configurer l'accès aux services Web
        • Résoudre les problèmes d'accès au service Web
      • Vérifiez l'identité des serveurs distants à l'aide de certificats
        • Présentation
        • Vérifiez que les certificats numériques sont valides à l'aide du protocole OCSP
        • Afficher les certificats par défaut pour les applications basées sur TLS
        • Authentification mutuelle du cluster et d'un serveur KMIP
          • Présentation
          • Générer une demande de signature de certificat pour le cluster
          • Installez un certificat de serveur signé par l'autorité de certification pour le cluster
          • Installez un certificat client signé par une autorité de certification pour le serveur KMIP
    • Gestion des disques et des niveaux (agrégat)
      • Présentation
      • Gestion des niveaux locaux (agrégats)
        • Présentation
        • Préparer l'ajout d'un niveau local (agrégat)
          • Présentation
          • Niveaux locaux (agrégats) et groupes RAID
          • Niveaux locaux en miroir et sans mise en miroir (agrégats)
          • Remise à zéro rapide des disques
          • Attribuer manuellement la propriété des disques
        • Ajouter (créer) un niveau local (agrégat)
          • Présentation
          • Flux de production pour l'ajout d'un niveau local (agrégat)
          • Détermination du nombre de disques ou de partitions de disque requis pour un niveau local (agrégat)
          • Choisissez la méthode de création du niveau local (agrégat) à utiliser
          • Ajoutez (créez) automatiquement des niveaux locaux (agrégats)
          • Ajoutez (créez) des niveaux locaux (agrégats) manuellement
        • Gestion de l'utilisation de niveaux locaux (agrégats)
          • Présentation
          • Renommer un niveau local (agrégat)
          • Définir le coût du support pour un niveau local (agrégat)
          • Déterminer les informations sur les disques et les groupes RAID pour un niveau local (agrégat)
          • Assignation de niveaux locaux (agrégats) à des VM de stockage (SVM)
          • Déterminer les volumes qui résident sur un niveau local (agrégat)
          • Déterminer et contrôler l'utilisation de l'espace d'un volume dans un niveau local (agrégat)
          • Déterminer l'utilisation de l'espace au niveau local (agrégat)
          • Transférer la propriété de niveau local (agrégat) au sein d'une paire haute disponibilité
          • Supprimer un niveau local (agrégat)
          • Commandes de transfert de niveaux locaux (agrégats)
          • Commandes de gestion des niveaux locaux (agrégats)
        • Ajout de capacité (disques) à un niveau local (agrégat)
          • Présentation
          • Flux de production : ajout de capacité à un niveau local (développement d'un agrégat)
          • Méthodes de création d'espace au niveau local (agrégat)
          • Ajout de disques à un niveau local (agrégat)
          • Ajout de disques à un nœud ou un tiroir
          • Corrigez les partitions de rechange mal alignées
      • Gérer les disques
        • Présentation
        • Fonctionnement des disques de secours
        • Quel est le niveau de faible niveau d'avertissement de disque de secours pouvant vous aider à gérer vos disques de secours
        • Options supplémentaires de gestion du partitionnement données-racines
        • Lorsque vous devez mettre à jour le progiciel de qualification des disques
        • Propriété du disque et de la partition
          • Présentation
          • À propos de l'assignation automatique de propriété de disque
          • Afficher la propriété du disque et de la partition
          • Modifier les paramètres d'affectation automatique pour les propriétaires de disque
          • Attribuez manuellement la propriété des disques
          • Affectation manuelle de la propriété de disques partitionnés
          • Configurez une configuration actif-passif sur les nœuds à l'aide du partitionnement données-racines
          • Configurez une configuration actif-passif sur les nœuds à l'aide du partitionnement données-racines
          • Supprimer la propriété d'un disque
        • Retirez un disque défectueux
        • Nettoyage de disque
          • Présentation
          • Lorsqu'un nettoyage est impossible
          • Que se passe-t-il en cas d'interruption du nettoyage
          • Conseils pour gérer les tiers locaux (agrégats) contenant les données à désinfecter
          • Procédez à la suppression d'un disque
        • Commandes de gestion des disques
        • Commandes permettant d'afficher les informations d'utilisation de l'espace
        • Commandes permettant d'afficher des informations sur les tiroirs de stockage
      • Gérer les configurations RAID
        • Présentation
        • Règles RAID par défaut pour les niveaux locaux (agrégats)
        • Niveaux de protection RAID pour les disques
        • Informations sur les disques et groupes RAID pour un niveau local (agrégat)
        • Conversion de RAID-DP en RAID-TEC
        • Conversion de RAID-TEC en RAID-DP
        • Considérations relatives au dimensionnement des groupes RAID
        • Personnalisez la taille de vos groupes RAID
      • Gestion des niveaux locaux Flash Pool (agrégats)
        • Présentation
        • Règles de mise en cache au niveau local Flash Pool (agrégat)
        • Gérer les règles de mise en cache Flash Pool
          • Présentation
          • Déterminer si modifier la règle de mise en cache des niveaux locaux Flash Pool (agrégats)
          • Modifier les règles de mise en cache des niveaux locaux Flash Pool (agrégats)
          • Définir la règle de conservation du cache pour les niveaux locaux Flash Pool (agrégats)
        • Partitionnement SSD Flash Pool pour les niveaux locaux Flash Pool (agrégats) avec pools de stockage
        • Candidature de Flash Pool et taille de cache optimale
        • Créez un niveau local Flash Pool (agrégat) à l'aide de disques SSD physiques
        • Créez un niveau local Flash Pool (agrégat) à l'aide de pools de stockage SSD
          • Présentation
          • Déterminez si un niveau local Flash Pool (agrégat) utilise un pool de stockage SSD
          • Ajoutez le cache en ajoutant un pool de stockage SSD
          • Créez un pool Flash à l'aide d'unités d'allocation de pool de stockage SSD
          • Déterminez l'impact de l'ajout de disques SSD à un pool de stockage SSD sur la taille du cache
          • Ajoutez des disques SSD à un pool de stockage SSD
          • Commandes de gestion des pools de stockage SSD
    • Gestion des niveaux FabricPool
      • Présentation
      • Avantages des niveaux de stockage à l'aide de FabricPool
      • Considérations et configuration requise pour l'utilisation de FabricPool
      • À propos des règles de hiérarchisation FabricPool
      • Workflow de gestion FabricPool
      • Configurez FabricPool
        • Préparation à la configuration FabricPool
          • Présentation
          • Ajoutez une connexion au cloud
          • Installez une licence FabricPool
          • Installez un certificat d'autorité de certification si vous utilisez StorageGRID
          • Installez un certificat d'autorité de certification si vous utilisez ONTAP S3
          • Configurez un magasin d'objets comme Tier cloud pour FabricPool
            • Présentation
            • Configurez StorageGRID comme Tier cloud
            • Configuration d'ONTAP S3 en tant que Tier cloud
            • Configurez Alibaba Cloud Object Storage en tant que Tier cloud
            • Configuration d'AWS S3 en tant que Tier cloud
            • Spécification des informations de configuration AWS S3
            • Configuration de Google Cloud Storage en tant que Tier cloud
            • Configuration d'IBM Cloud Object Storage en tant que Tier cloud
            • Configurez Azure Blob Storage pour le cloud en tant que Tier cloud
            • Configurez les magasins d'objets pour FabricPool dans une configuration MetroCluster
          • Relier le Tier cloud à un agrégat
          • Tiering des données vers le compartiment local
      • Gérer FabricPool
        • Présentation
        • Déterminez la quantité de données inactives d'un volume grâce au reporting des données inactives
        • Ajout ou déplacement de volumes vers FabricPool selon les besoins
          • Créer un volume pour FabricPool
          • Déplacer un volume vers FabricPool
        • Balisage d'objets à l'aide de balises personnalisées créées par l'utilisateur
          • Présentation
          • Attribuez une nouvelle balise lors de la création du volume
          • Modifier une balise existante
          • Supprimer une balise
          • Afficher les balises existantes sur un volume
          • Vérifier l'état du balisage d'objets sur les volumes FabricPool
        • Surveiller l'utilisation de l'espace pour FabricPool
        • Gérez le Tiering du stockage en modifiant la règle de hiérarchisation d'un volume ou une période de refroidissement minimale de hiérarchisation
        • Archiver des volumes avec FabricPool (vidéo)
        • Utilisez les contrôles de migration cloud pour remplacer la règle de Tiering par défaut d'un volume
        • Promouvoir les données vers le Tier de performance
          • Présentation
          • Promotion de toutes les données d'un volume FabricPool vers le Tier de performance
          • Promotion des données du système de fichiers sur le Tier de performances
          • Vérifier le statut de la promotion du niveau de performances
          • Déclenchement de la migration planifiée et de la hiérarchisation
      • Gérer les miroirs FabricPool
        • Présentation
        • Créer un miroir FabricPool
        • Surveillez l'état des synchronisations du miroir FabricPool
        • Afficher les détails du miroir FabricPool
        • Promouvoir un miroir FabricPool
        • Déposer un miroir FabricPool
        • Remplacer un magasin d'objets existant à l'aide d'un miroir FabricPool
        • Remplacement d'un miroir FabricPool sur une configuration MetroCluster
      • Commandes pour la gestion des agrégats avec FabricPool
    • Mobilité des données des SVM
      • Présentation
      • Migrer un SVM
      • Contrôle de la migration
      • Interrompre et reprendre la migration
      • Annuler la migration
      • Couper manuellement les clients
      • Supprimer manuellement la SVM source
    • Gestion des paires HAUTE DISPONIBILITÉ
      • Présentation
      • Fonctionnement du basculement assisté par matériel
      • Fonctionnement du Takeover et Giveback automatique
      • Commandes de basculement automatique
      • Commandes de rétablissement automatique
      • Commandes de basculement manuel
      • Commandes de rétablissement manuel
      • Test de basculement et de rétablissement
      • Commandes permettant de contrôler une paire HA
      • Commandes d'activation et de désactivation du basculement du stockage
      • Arrêtez ou redémarrez un nœud sans lancer le basculement
    • Gestion des API REST avec System Manager
      • Présentation du journal REST
      • Accéder au journal de l'API REST
  • L'administration des volumes
    • Gestion des volumes et des LUN avec System Manager
      • Présentation
      • Gérer les volumes
      • Ajouter un volume
      • Ajouter des LUN
      • Étendez les volumes et les LUN
      • Restaurer les volumes supprimés
      • Économiser de l'espace de stockage
      • Équilibrez la charge en déplaçant des LUN
      • Équilibrage des charges en déplaçant des volumes vers un autre niveau
      • Utilisez les manuels de vente Ansible pour ajouter ou modifier des volumes ou des LUN
      • Gérez les règles d'efficacité du stockage
      • Gérez les ressources à l'aide de quotas
      • Limiter l'utilisation des ressources
      • Clonage de données avec FlexClone
      • Rechercher, filtrer et trier
      • Mesures de capacité
    • Gestion du stockage logique avec l'interface de ligne de commandes
      • Présentation
      • Création et gestion des volumes
        • Créer un volume
        • Volumes SAN
          • À propos de
          • Configurer les options de provisionnement de volumes
          • Détermination de l'utilisation de l'espace dans un volume ou un agrégat
          • Supprimez les copies Snapshot automatiquement
          • Configurez les volumes de manière à obtenir plus d'espace lorsque ceux-ci sont pleins
          • Configurez les volumes pour qu'ils augmentent ou réduisent automatiquement leur taille
          • Conditions requises pour l'activation de la suppression automatique des copies Snapshot et de la suppression automatique des copies
          • Interaction de la fonctionnalité d'auto-hrink avec la suppression de copie Snapshot
          • Adressage des alertes de volume FlexVol et sur-allocation
          • Adresse des alertes de plénitude et de surallocation des agrégats
          • Considérations relatives à la définition de la réserve fractionnaire
        • Afficher l'utilisation du fichier ou de l'inode
        • Contrôle et surveillance des performances d'E/S des volumes FlexVol grâce à la QoS du stockage
        • Supprime un volume FlexVol
        • Protection contre les suppressions accidentelles de volume
        • Supprimer des répertoires
          • Présentation
        • Commandes de gestion des volumes FlexVol
        • Commandes permettant d'afficher les informations d'utilisation de l'espace
      • Déplacement et copie de volumes
        • Fonctionnement du déplacement d'un volume FlexVol
        • Considérations et recommandations lors du déplacement de volumes
        • Nécessité de déplacer des volumes dans des environnements SAN
        • Déplacer un volume
        • Commandes de déplacement de volumes
        • Méthodes de copie d'un volume
      • Utilisez les volumes FlexClone pour créer des copies efficaces de vos volumes FlexVol
        • Présentation
        • Créer un volume FlexClone
        • Séparer un volume FlexClone de son volume parent
        • Détermination de l'espace utilisé par un volume FlexClone
        • Considérations relatives à la création d'un volume FlexClone à partir d'une source SnapMirror ou d'un volume de destination
      • Utilisez les fichiers FlexClone et les LUN FlexClone pour créer des copies efficaces de fichiers et de LUN
        • Présentation
        • Créer un fichier FlexClone ou une LUN FlexClone
        • Afficher la capacité des nœuds pour la création et la suppression de fichiers FlexClone et de LUN FlexClone
        • Affichez les économies d'espace réalisées grâce aux fichiers FlexClone et aux LUN FlexClone
        • Méthodes de suppression des fichiers FlexClone et des LUN FlexClone
        • Comment un volume FlexVol peut récupérer de l'espace libre avec le paramètre de suppression automatique
          • Présentation
          • Configurer un volume FlexVol pour supprimer automatiquement les fichiers FlexClone et les LUN FlexClone
          • Empêcher la suppression automatique d'un fichier FlexClone ou d'une LUN FlexClone spécifique
          • Commandes permettant de configurer la suppression de fichiers FlexClone
      • Utilisez des qtrees pour partitionner vos volumes FlexVol
        • Présentation
        • Obtenir un chemin de jonction qtree
        • Restrictions relatives aux noms de qtree
        • Convertir un répertoire en qtree
          • Présentation
          • Convertir un répertoire en qtree à l'aide d'un client Windows
          • Convertir un répertoire en qtree à l'aide d'un client UNIX
        • Commandes de gestion et de configuration des qtrees
      • Création de rapports sur l'espace logique et application des volumes
        • Présentation
        • Affichage du reporting sur l'espace logique
        • À quoi sert l'application de l'espace logique
        • Activez le reporting et l'application des espaces logiques
      • Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
        • Présentation du processus de quotas
          • Processus de quotas
          • Différences entre les quotas conditionnels, inconditionnels et inconditionnels
          • À propos des notifications de quotas
          • Pourquoi utilisez des quotas
          • Quelles sont les règles des quotas, les politiques des quotas et les quotas
          • Types et cibles de quotas
          • Types spéciaux de quotas
            • Fonctionnement des quotas par défaut
            • Comment utiliser des quotas explicites
            • Fonctionnement des quotas dérivés
            • Utilisation des quotas de suivi
          • Mode d'application des quotas
          • Considérations relatives à l'attribution de politiques de quotas
          • Fonctionnement des quotas avec les utilisateurs et les groupes
            • Présentation
            • Définition des utilisateurs UNIX pour les quotas
            • Comment spécifier des utilisateurs Windows pour des quotas
            • Comment les quotas d'utilisateur et de groupe par défaut créent des quotas dérivés
            • Mode d'application des quotas à l'utilisateur racine
            • Fonctionnement des quotas avec des groupes Windows spéciaux
            • Mode d'application des quotas aux utilisateurs avec plusieurs ID
            • La manière dont ONTAP détermine les ID d'utilisateur dans un environnement mixte
            • Fonctionnement des quotas avec plusieurs utilisateurs
            • Comment lier des noms UNIX et Windows pour des quotas
          • Fonctionnement des quotas avec les qtrees
          • Fonctionnement des quotas d'arbres
            • Présentation
            • Fonctionnement des quotas d'utilisateurs et de groupes avec les qtrees
            • Comment les quotas par défaut des arborescences d'un volume FlexVol créent des quotas d'arborescence dérivés
            • La manière dont les quotas d'utilisateur par défaut d'un volume FlexVol affectent les quotas des qtrees de ce volume
          • Comment les modifications des qtrees affectent les quotas
            • Présentation
            • Comment la suppression d'un qtree affecte les quotas d'arborescence
            • La manière dont la modification du nom d'un qtree affecte les quotas
            • La modification du style de sécurité d'un qtree affecte les quotas d'utilisateur
          • Mode d'activation des quotas
            • Présentation
            • Lorsque vous pouvez utiliser le redimensionnement
            • Lorsqu'une réinitialisation complète du quota est requise
          • Comment pouvez-vous afficher les informations sur les quotas
            • Présentation
            • Comment pouvez-vous utiliser le rapport sur les quotas pour voir quels sont les quotas en vigueur
            • Pourquoi les quotas appliqués diffèrent des quotas configurés
            • Utilisez le rapport quota pour déterminer les quotas limitant les écritures dans un fichier spécifique
            • Commandes permettant d'afficher des informations relatives aux quotas
            • Quand utiliser les commandes de la règle de quota de volume show et de rapport de quota de volume
          • Différence d'utilisation de l'espace affichée par un rapport de quota et un client UNIX
            • Présentation
            • Comment un rapport de quota tient compte de l'espace disque et de l'utilisation des fichiers
            • Comment la commande ls tient compte de l'utilisation de l'espace
            • Comment la commande df tient compte de la taille des fichiers
            • La façon dont la commande du tient compte de l'utilisation de l'espace
          • Exemples de configuration de quota
        • Configurez des quotas sur un SVM
        • Modifier (ou redéfinir) limites de quota
        • Réinitialisez les quotas après avoir effectué des modifications importantes
        • Commandes permettant de gérer les règles de quotas et les politiques de quotas
        • Commandes pour activer et modifier les quotas
      • Utilisez la déduplication, la compression et la compaction des données pour améliorer l'efficacité du stockage
        • Présentation
        • Activer la déduplication sur un volume
        • Désactiver la déduplication sur un volume
        • Gérez la déduplication automatique en arrière-plan au niveau des volumes sur les systèmes AFF
        • Gérez la déduplication à la volée au niveau de l'agrégat sur les systèmes AFF
        • Gérez la déduplication en arrière-plan au niveau de l'agrégat sur des systèmes AFF
        • Présentation de l'efficacité du stockage sensible à la température
        • Définir des modes d'efficacité du stockage
        • Vérifiez le mode d'efficacité du volume
        • Changer le mode d'efficacité du volume
        • Affichez les économies en termes d'encombrement physique grâce à l'efficacité du stockage sensible aux températures
        • Activer la compression des données sur un volume
        • Passez de la compression secondaire à la compression adaptative
        • Désactiver la compression des données sur un volume
        • Gérez la compaction des données à la volée des systèmes AFF
        • Utilisez la compaction des données à la volée pour les systèmes FAS
        • Efficacité du stockage à la volée activée par défaut sur les systèmes AFF
        • Visualisation de l'efficacité du stockage
        • Création d'une règle d'efficacité des volumes pour exécuter les opérations d'efficacité
          • Présentation
          • Affecter une stratégie d'efficacité du volume à un volume
          • Modifier une règle d'efficacité du volume
          • Afficher une règle d'efficacité des volumes
          • Dissociation d'une règle d'efficacité du volume à partir d'un volume
          • Supprimez une règle d'efficacité du volume
        • Gérez manuellement les opérations d'efficacité des volumes
          • Présentation
          • Exécutez les opérations d'efficacité manuellement
          • Utilisez des points de contrôle pour reprendre l'opération d'efficacité
          • Reprendre une opération d'efficacité interrompue
          • Exécutez manuellement les opérations d'efficacité sur les données existantes
        • Gérez l'efficacité des volumes à l'aide des plannings
          • Exécutez les opérations d'efficacité en fonction du volume de nouvelles données écrites
          • Exécutez les opérations d'efficacité via la planification
        • Surveiller les opérations d'efficacité du volume
          • Afficher l'état des opérations d'efficacité
          • Afficher les gains d'espace pour l'efficacité
          • Afficher les statistiques d'efficacité d'un volume FlexVol
        • Arrêt des opérations d'efficacité du volume
        • Informations sur la suppression des économies d'espace d'un volume
      • Réhébergement d'un volume aussi bien issus d'un SVM que d'un autre
        • Présentation
        • Réhébergement de volumes CIFS
        • Réhébergement de volumes NFS
        • Réhébergement de volumes SAN
        • Réhébergement de volumes dans une relation SnapMirror
        • Fonctionnalités qui ne prennent pas en charge le réhébergement de volumes
      • Limites de stockage
      • Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
        • Présentation
        • Déterminez la combinaison de configuration de volume et de LUN adaptée à votre environnement
        • Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec des volumes à provisionnement lourd
        • Paramètres de configuration pour les fichiers ou LUN non réservés en espace avec des volumes à provisionnement fin
        • Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec provisionnement de volumes semi-lourds
      • Précautions et considérations relatives à la modification de la capacité des fichiers et des répertoires
        • Considérations relatives à la modification du nombre maximal de fichiers autorisés sur un volume FlexVol
        • Attention à l'augmentation de la taille maximale des répertoires des volumes FlexVol
        • Règles qui régissent les volumes racine des nœuds et les agrégats racine
        • Transfert des volumes racines vers de nouveaux agrégats
      • Fonctionnalités prises en charge par les fichiers FlexClone et les LUN FlexClone
        • Présentation
        • Fonctionnement de la déduplication avec les fichiers FlexClone et les LUN FlexClone
        • Fonctionnement des copies Snapshot avec les fichiers FlexClone et les LUN FlexClone
        • Fonctionnement des listes de contrôle d'accès avec les fichiers FlexClone et les LUN FlexClone
        • Fonctionnement des quotas avec les fichiers FlexClone et les LUN FlexClone
        • Fonctionnement des volumes FlexClone avec des fichiers FlexClone et des LUN FlexClone
        • Fonctionnement de NDMP avec les fichiers FlexClone et les LUN FlexClone
        • Fonctionnement de SnapMirror volume avec les fichiers FlexClone et les LUN FlexClone
        • Comment le déplacement de volumes affecte les fichiers FlexClone et les LUN FlexClone
        • Fonctionnement de la réservation d'espace avec les fichiers FlexClone et les LUN FlexClone
        • Fonctionnement d'une configuration haute disponibilité avec les fichiers FlexClone et les LUN FlexClone
    • Gestion des volumes FlexGroup avec System Manager
    • Gestion des volumes FlexGroup via l'interface de ligne de commandes
      • Présentation
      • Qu'est-ce qu'un volume FlexGroup
      • Configurations prises en charge et non prises en charge pour les volumes FlexGroup
      • Configuration de volumes FlexGroup
        • Flux de travail
        • Activer les identifiants NFSv3 64 bits sur un SVM
        • Provisionner automatiquement un volume FlexGroup
        • Créer un volume FlexGroup
      • Gérer des volumes FlexGroup
        • Surveiller l'utilisation de l'espace d'un volume FlexGroup
        • Augmenter la taille d'un volume FlexGroup
        • Réduire la taille d'un volume FlexGroup
        • Configurez les volumes FlexGroup pour qu'ils augmentent ou réduisent automatiquement leur taille
        • Supprimez rapidement les répertoires d'un cluster
        • Gérer les droits des clients pour supprimer rapidement des répertoires
        • Créez des qtrees avec les volumes FlexGroup
        • Utilisez des quotas pour les volumes FlexGroup
        • Activer l'efficacité du stockage sur un volume FlexGroup
        • Protection des volumes FlexGroup à l'aide de copies Snapshot
        • Déplacer les composants d'un volume FlexGroup
        • Utilisation d'agrégats dans FabricPool pour les volumes FlexGroup existants
        • Rééquilibrer les volumes FlexGroup
      • Protection des données pour les volumes FlexGroup
        • Flux de travail
        • Créer une relation SnapMirror pour les volumes FlexGroup
        • Créer une relation SnapVault pour les volumes FlexGroup
        • Créez une relation unifiée de protection des données pour les volumes FlexGroup
        • Création d'une relation de reprise après incident de SVM pour les volumes FlexGroup
        • Effectuer la transition d'une relation FlexGroup SnapMirror existante vers une reprise après incident de SVM
        • Conversion d'un volume FlexVol en volume FlexGroup au sein d'une relation SVM-DR
        • Considérations relatives à la création de relations SnapMirror en cascade et avec fanout pour FlexGroups
        • Considérations relatives à la création d'une relation de sauvegarde SnapVault et d'une relation unifiée de protection des données pour les volumes FlexGroup
        • Surveiller les transferts de données SnapMirror pour les volumes FlexGroup
      • Gérer les opérations de protection des données pour les volumes FlexGroup
        • Reprise d'activité pour les volumes FlexGroup
          • Flux de travail
          • Activer le volume FlexGroup de destination
          • Réactiver le volume FlexGroup source d'origine après un incident
          • Inverser une relation SnapMirror entre des volumes FlexGroup pendant la reprise d'activité
        • Développement de volumes FlexGroup dans une relation SnapMirror
          • Présentation
          • Développez le volume FlexGroup source d'une relation SnapMirror
          • Développer le volume FlexGroup de destination d'une relation SnapMirror
        • Effectuez la restauration SnapMirror des fichiers uniques à partir d'un volume FlexGroup
        • Restaurez un volume FlexGroup à partir d'une sauvegarde SnapVault
        • Désactiver la protection des SVM sur un volume FlexGroup
        • Activer la protection des SVM sur un volume FlexGroup
      • Conversion de volumes FlexVol en volumes FlexGroup
        • Présentation
        • Conversion d'un volume FlexVol en volume FlexGroup
        • Conversion d'une relation SnapMirror volume FlexVol en une relation SnapMirror volume FlexGroup
    • Gestion des volumes FlexCache avec System Manager
    • Gestion des volumes FlexCache via l'interface de ligne de commandes
      • Présentation
      • Avantages des volumes FlexCache
      • Déploiements FlexCache types
      • Fonctionnalités prises en charge et non prises en charge pour les volumes FlexCache
      • Création de volume FlexCache
        • Flux de travail
        • Ajoutez une licence FlexCache
        • Processus de création d'un volume FlexCache
          • Créer un volume FlexCache
          • Instructions de dimensionnement d'un volume FlexCache
          • Considérations relatives à l'audit des volumes FlexCache
      • Gérer une relation FlexCache
        • Afficher l'état de connexion d'une relation FlexCache
        • Synchronisation des propriétés d'un volume FlexCache depuis un volume d'origine
        • Mettre à jour les configurations d'une relation FlexCache
        • Activer les mises à jour des temps d'accès aux fichiers
        • Activer le verrouillage global des fichiers
        • Préremplissage d'un volume FlexCache
        • Supprime une relation FlexCache
  • Gestion du réseau
    • Gérez votre réseau avec System Manager
      • Présentation
      • Afficher et gérer votre réseau
      • Détection automatique des problèmes de câblage
      • Téléchargez les données réseau pour le reporting
    • Configurez le basculement de chemin NAS avec l'interface de ligne de commande
      • ONTAP 9.8 et versions ultérieures
        • À propos du basculement de chemin NAS pour ONTAP 9.8 et versions ultérieures
        • Basculement de chemin NAS du flux de travail
          • Présentation
          • Fiche de configuration du basculement de chemin NAS
          • Créez les IPspaces
          • Déplacer les domaines de diffusion
          • Réparation de l'accessibilité de l'orifice
          • Créer des SVM
          • Créez des LIF
          • Configurez les services DNS
      • ONTAP 9.7 et versions antérieures
        • Configuration du basculement de chemin NAS (interface de ligne de commande ONTAP 9.0-9.7)
        • Basculement de chemin NAS du flux de travail
          • Présentation
          • Fiche de configuration du basculement de chemin NAS
          • Créez les IPspaces
          • Déterminez les ports qui peuvent être utilisés pour un domaine de diffusion
          • Supprime des ports d'un broadcast domain
          • Créer un domaine de diffusion
          • Créez un sous-réseau
          • Créer des SVM
          • Créez des LIF
          • Configurez les services DNS
          • Configuration des services DNS dynamiques
    • Gérez votre réseau à l'aide de l'interface de ligne de commande
      • Présentation de la gestion du réseau
      • Mise à niveau
        • Fonctionnalités réseau par version
        • Vérifiez votre configuration réseau après la mise à niveau vers ONTAP 9.8 ou version ultérieure
      • Composants réseau d'un cluster
        • Présentation
        • Instructions de câblage réseau
        • Relations entre les domaines de diffusion, les groupes de basculement et les règles de basculement
      • Configuration des ports réseau (administrateurs du cluster uniquement)
        • Présentation
        • Combinaison de ports physiques pour créer des groupes d'interfaces
        • Configurez les VLAN sur des ports physiques
        • Modifier les attributs de port réseau
        • Modifier le paramètre MTU pour les ports de groupe d'interfaces
        • Contrôle de l'état de santé des ports réseau
        • Surveiller la capacité de port réseau dans ONTAP 9.8 et versions ultérieures
        • Convertissez les ports NIC 40 GbE en ports 10 GbE multiples pour assurer la connectivité 10 GbE
        • Suppression d'une carte réseau du nœud sous ONTAP 9.7 ou version antérieure
        • Suppression d'une carte réseau du nœud sous ONTAP 9.8 ou version ultérieure
      • Configuration des IPspaces (administrateurs du cluster uniquement)
        • Présentation
        • Exemple d'utilisation des IPspaces
        • Propriétés standard des IPspaces
        • Créez les IPspaces
        • Affichez les IPspaces
        • Supprimez un IPspace
      • Configurer les domaines de broadcast (administrateurs du cluster uniquement)
        • ONTAP 9.8 et versions ultérieures
          • À propos des domaines de diffusion pour ONTAP 9.8 et versions ultérieures
          • Exemple d'utilisation de domaines de diffusion
          • Ajouter un domaine de diffusion
          • Ajouter ou supprimer des ports d'un broadcast domain
          • Séparer les domaines de diffusion
          • Fusionner les domaines de diffusion
          • Modifiez la valeur MTU des ports d'un domaine de diffusion
          • Afficher les domaines de diffusion
          • Supprimer un domaine de diffusion
        • ONTAP 9.7 et versions antérieures
          • À propos des domaines de broadcast pour ONTAP 9.7 et versions antérieures
          • Exemple d'utilisation de domaines de diffusion
          • Créer un domaine de diffusion
          • Ajouter ou supprimer des ports d'un broadcast domain
          • Séparer les domaines de diffusion
          • Fusionner les domaines de diffusion
          • Modifiez la valeur MTU des ports d'un domaine de diffusion
          • Afficher les domaines de diffusion
          • Supprimer un domaine de diffusion
      • Configuration des groupes et règles de basculement pour les LIF
        • Présentation
        • Créer un groupe de basculement
        • Configurer les paramètres de basculement sur une LIF
        • Commandes permettant de gérer les groupes et les règles de basculement
      • Configuration des sous-réseaux (administrateurs de cluster uniquement)
        • Présentation
        • Créez un sous-réseau
        • Ajoutez ou supprimez des adresses IP d'un sous-réseau
        • Modifiez les propriétés du sous-réseau
        • Afficher les sous-réseaux
        • Supprimez un sous-réseau
      • Configuration des LIFs (administrateurs du cluster uniquement)
        • Présentation
        • Compatibilité de LIF avec les types de ports
        • Rôles LIF dans ONTAP 9.5 et versions antérieures
        • LIF et règles de service
        • Configurer les règles de service LIF
        • Créer une LIF
        • Modifier une LIF
        • Migrer un LIF
        • Ne rétablit pas un LIF à son port de départ
        • ONTAP 9.8 ou version ultérieure-RECUPERER depuis une LIF de cluster mal configurée
        • Supprimer une LIF
        • Configuration des LIF IP virtuelles (VIP
      • Configurez la résolution nom-hôte
        • Présentation
        • Configurez le DNS pour la résolution du nom d'hôte
        • Gestion de la table hosts (administrateurs du cluster uniquement)
      • Équilibrage de la charge du réseau pour optimiser le trafic des utilisateurs (administrateurs du cluster uniquement)
        • Présentation
        • Fonctionnement de l'équilibrage de charge DNS
        • Créer une zone d'équilibrage de charge DNS
        • Ajout ou suppression d'une LIF d'une zone d'équilibrage de la charge
      • Sécurisez votre réseau
        • Configuration de la sécurité des réseaux à l'aide de la norme FIPS (Federal information Processing Standards)
        • Configurez la sécurité IP (IPsec) sur le cryptage filaire
        • Configuration des politiques de pare-feu pour les LIF
        • Commandes permettant de gérer le service et les politiques de pare-feu
      • Configuration du marquage QoS (administrateurs du cluster uniquement)
        • Présentation
        • Marquage DSCP pour la conformité UC
        • Modifier les valeurs de marquage QoS
        • Afficher les valeurs de marquage QoS
      • Gestion du protocole SNMP sur le cluster (administrateurs du cluster uniquement)
        • Présentation
        • Que sont les MIB
        • Interruptions SNMP
        • Créer une communauté SNMP et l'affecter à une LIF
        • Configurez les utilisateurs SNMPv3 dans un cluster
        • Configurez les Traphosts pour recevoir des notifications SNMP
        • Commandes pour la gestion de SNMP
      • Gestion du routage dans un SVM
        • Présentation
        • Créer une route statique
        • Activez le routage multivoie
        • Supprimer une route statique
        • Afficher les informations de routage
        • Supprimer des routes dynamiques des tables de routage
      • Utilisation du port ONTAP sur un système de stockage
        • Présentation
        • Ports internes ONTAP
      • Afficher les informations sur le réseau
        • Présentation
        • Affiche les informations relatives aux ports réseau
        • Afficher les informations relatives à un VLAN (administrateurs de cluster uniquement)
        • Afficher les informations sur les groupes d'interfaces (administrateurs du cluster uniquement)
        • Affiche les informations relatives aux LIF
        • Afficher les informations de routage
        • Afficher les entrées de la table des hôtes DNS (administrateurs du cluster uniquement)
        • Afficher les configurations de domaine DNS
        • Affiche des informations relatives aux groupes de basculement
        • Affiche les cibles de basculement LIF
        • Afficher les LIFs dans une zone d'équilibrage de charge
        • Afficher les connexions du cluster
        • Commandes permettant de diagnostiquer les problèmes réseau
        • Affiche la connectivité réseau avec les protocoles de détection de voisins
  • Gestion du stockage NAS
    • Gérez les protocoles NAS avec System Manager
      • Présentation du stockage NAS
      • Les datastores VMware
      • Répertoires locaux
      • Serveurs Linux
      • Export-policies
      • Serveurs Windows
      • Windows et Linux
      • Accès client sécurisé avec Kerberos
      • Fournir un accès client avec des services de noms
      • Gérer des répertoires et des fichiers
      • Gérez des utilisateurs et des groupes spécifiques à un hôte
      • Surveillance des clients NFS actifs
      • Activez le stockage NAS
        • Activez les serveurs Linux
        • Activez les serveurs Windows
        • Activez Windows et Linux
    • Configurez NFS avec l'interface de ligne de commande
      • Présentation
      • Flux de travail
      • Préparation
        • Évaluer les besoins en matière de stockage physique
        • Évaluer les exigences de mise en réseau
        • Choisissez où provisionner la capacité de stockage NFS
        • Fiche pour la collecte des informations de configuration NFS
      • Configurer l'accès NFS à un SVM
        • Créer un SVM
        • Vérifier que le protocole NFS est activé sur le SVM
        • Ouvrir la export policy du volume root du SVM
        • Créez un serveur NFS
        • Créer une LIF
        • Activez le DNS pour la résolution du nom d'hôte
        • Configurer NAME-services
          • Présentation
          • Configurer la table du commutateur de service de noms
          • Configuration des utilisateurs et des groupes UNIX locaux
            • Présentation
            • Créez un utilisateur UNIX local
            • Chargement des utilisateurs UNIX locaux à partir d'un URI
            • Créer un groupe UNIX local
            • Ajouter un utilisateur à un groupe UNIX local
            • Chargement des groupes UNIX locaux à partir d'un URI
          • Travailler avec des groupes réseau
            • Présentation
            • Chargement des netgroups en SVM
            • Vérifiez l'état des définitions de groupe réseau
          • Créez une configuration de domaine NIS
          • Utiliser LDAP
            • Présentation
            • Créez un nouveau schéma client LDAP
            • Installer le certificat d'autorité de certification racine auto-signé sur le SVM
            • Créez une configuration client LDAP
            • Associer la configuration client LDAP aux SVM
            • Vérifiez les sources LDAP dans la table du commutateur de service de noms
        • Utilisez Kerberos avec NFS pour une sécurité renforcée
          • Présentation
          • Vérifiez les autorisations pour la configuration Kerberos
          • Créez une configuration de domaine NFS Kerberos
          • Configurez les types de chiffrement Kerberos NFS autorisés
          • Activez Kerberos sur une LIF donnée
      • Ajout de capacité de stockage à un SVM compatible NFS
        • Présentation
        • Créer une export-policy
        • Ajouter une règle à une export-policy
        • Créer un volume ou un conteneur de stockage qtree
          • Créer un volume
          • Créer un qtree
        • Sécurisation de l'accès NFS à l'aide de règles d'exportation
          • Présentation
          • Gérer l'ordre de traitement des règles d'exportation
          • Affectation d'une export-policy à un volume
          • Affecter une export policy à un qtree
        • Vérifiez l'accès client NFS depuis le cluster
        • Testez l'accès NFS à partir des systèmes client
      • Où trouver des informations complémentaires
      • La différence entre les exportations ONTAP et les exportations 7-mode
        • Présentation
        • Comparaison des exportations dans 7-mode et ONTAP
        • Exemples de politiques d'exportation ONTAP
    • Gérez NFS avec l'interface de ligne de commandes
      • Présentation
      • Compréhension de l'accès aux fichiers NAS
        • Espaces de noms et points de jonction
          • Présentation
          • Caractéristiques des architectures d'espace de noms NAS
        • Comment ONTAP contrôle l'accès aux fichiers
          • Présentation
          • Restrictions basées sur l'authentification
          • Restrictions basées sur des fichiers
        • Comment ONTAP gère l'authentification client NFS
          • Présentation
          • Mode d'utilisation des services de noms par ONTAP
          • Comment ONTAP permet aux clients NFS d'accéder aux fichiers SMB
          • Fonctionnement du cache d'informations d'identification NFS
      • Création et gestion des volumes de données dans les espaces de noms NAS
        • Créez des volumes de données avec des points de jonction spécifiés
        • Création de volumes de données sans spécifier de points de jonction
        • Montage ou démontage de volumes existants dans le namespace NAS
        • Affichage des informations sur le montage du volume et les points de jonction
      • Configurer les styles de sécurité
        • Comment les styles de sécurité affectent l'accès aux données
          • Quels sont les styles de sécurité et leurs effets
          • Où et quand définir les styles de sécurité
          • Choisissez le style de sécurité à utiliser sur les SVM
          • Fonctionnement de l'héritage du style de sécurité
          • Comment ONTAP préserve les autorisations UNIX
          • Gérez les autorisations UNIX à l'aide de l'onglet sécurité Windows
        • Configurer des styles de sécurité sur les volumes root SVM
        • Configurer des styles de sécurité sur les volumes FlexVol
        • Configurer des styles de sécurité sur les qtrees
      • Configurez l'accès aux fichiers à l'aide de NFS
        • Présentation
        • Sécurisation de l'accès NFS à l'aide de règles d'exportation
          • Comment les règles d'exportation contrôlent l'accès des clients aux volumes ou aux qtrees
          • Export policy par défaut pour SVM
          • Fonctionnement des règles d'exportation
          • Gérez les clients avec un type de sécurité non répertorié
          • Comment les types de sécurité déterminent les niveaux d'accès client
          • Gérer les demandes d'accès superutilisateur
          • Utilisation des caches de règles d'exportation par ONTAP
          • Fonctionnement du cache d'accès
          • Fonctionnement des paramètres de cache d'accès
          • Suppression d'une export policy d'un qtree
          • Validation des ID de qtree pour les opérations sur les fichiers qtree
          • Restrictions des export policy et jonctions imbriquées pour volumes FlexVol
        • Utilisation de Kerberos avec NFS pour une sécurité renforcée
          • Prise en charge de ONTAP pour Kerberos
          • Conditions requises pour la configuration de Kerberos avec NFS
          • Spécification du domaine des ID utilisateur pour NFSv4
        • Configurer NAME-services
          • Fonctionnement de la configuration du commutateur de service name ONTAP
          • Utiliser LDAP
            • Présentation
            • Concepts de signature et d'étanchéité LDAP
            • Concepts LDAPS
            • Activez la prise en charge du protocole LDAP RFC2307bis
            • Options de configuration pour les recherches d'annuaire LDAP
            • Améliorez les performances des recherches LDAP netgroup-par-hôte
            • Utilisez LDAP FAST bind pour l'authentification nsswitch
            • Affiche les statistiques LDAP
        • Configurez les mappages de noms
          • Présentation
          • Fonctionnement du mappage de noms
          • Multidomaine recherche les mappages de noms d'utilisateur UNIX vers Windows
          • Règles de conversion du mappage de noms
          • Créer un mappage de nom
          • Configurez l'utilisateur par défaut
          • Commandes permettant de gérer les mappages de noms
        • Activez l'accès aux clients Windows NFS
        • Activer l'affichage des exportations NFS sur les clients NFS
      • Gérer l'accès aux fichiers à l'aide de NFS
        • Activez ou désactivez NFSv3
        • Activez ou désactivez NFSv4.0
        • Activer ou désactiver NFSv4.1
        • Activer ou désactiver pNFS
        • Contrôle de l'accès NFS sur TCP et UDP
        • Contrôle des requêtes NFS à partir de ports non réservés
        • Gestion de l'accès NFS aux volumes NTFS ou aux qtrees pour les utilisateurs UNIX inconnus
        • Considérations relatives aux clients qui montent des exportations NFS à l'aide d'un port non réservé
        • Vérification des accès plus stricte pour les groupes réseau en vérifiant les domaines
        • Modification des ports utilisés pour les services NFSv3
        • Commandes pour la gestion des serveurs NFS
        • Résolution des problèmes de service de nom
        • Vérification des connexions du service de nom
        • Commandes permettant de gérer les entrées des commutateurs de service de noms
        • Commandes permettant de gérer le cache du service de noms
        • Commandes permettant de gérer les mappages de noms
        • Commandes permettant de gérer les utilisateurs UNIX locaux
        • Commandes permettant de gérer les groupes UNIX locaux
        • Limites pour les utilisateurs, groupes et membres UNIX locaux
        • Gérez les limites des utilisateurs et groupes UNIX locaux
        • Commandes de gestion des groupes réseau locaux
        • Commandes pour la gestion des configurations de domaine NIS
        • Commandes permettant de gérer les configurations du client LDAP
        • Commandes pour la gestion des configurations LDAP
        • Commandes de gestion des modèles de schéma client LDAP
        • Commandes permettant de gérer les configurations de l'interface Kerberos NFS
        • Commandes de gestion des configurations de domaine NFS Kerberos
        • Commandes permettant de gérer les export-policies
        • Commandes permettant de gérer les règles d'exportation
        • Configurez le cache des informations d'identification NFS
          • Raisons de la modification du temps de mise en cache des identifiants NFS
          • Configurez le délai de mise en service pour les informations d'identification de l'utilisateur NFS en cache
        • Gestion des caches de règles d'exportation
          • Vider les caches des règles d'exportation
          • Affiche la file d'attente et le cache de groupe réseau de la politique d'export
          • Vérification de la présence ou non d'une adresse IP client dans un groupe réseau
          • Optimisation des performances du cache d'accès
        • Gérer les verrous de fichier
          • A propos du verrouillage de fichier entre les protocoles
          • Comment ONTAP traite les bits en lecture seule
          • La différence entre ONTAP et Windows en ce qui concerne la gestion des verrous sur les composants de chemin de partage
          • Affiche des informations sur les verrous
          • Serrures de sécurité
        • Fonctionnement des filtres FPolicy de première lecture et de première écriture avec NFS
        • Modification de l'ID d'implémentation du serveur NFSv4.1
        • Gérer les listes de contrôle d'accès NFSv4
          • Avantages des listes de contrôle d'accès NFSv4
          • Fonctionnement des listes de contrôle d'accès NFSv4
          • Activer ou désactiver la modification des listes de contrôle d'accès NFSv4
          • Comment ONTAP utilise les listes de contrôle d'accès NFSv4 pour déterminer si elles peuvent supprimer un fichier
          • Activer ou désactiver les ACL NFSv4
          • Modification de la limite ACE maximale pour les listes de contrôle d'accès NFSv4
        • Gérer les délégations de fichiers NFSv4
          • Activer ou désactiver les délégations des fichiers de lecture NFSv4
          • Activer ou désactiver les délégations de fichiers d'écriture NFSv4
        • Configurez le verrouillage des fichiers NFSv4 et des enregistrements
          • À propos du verrouillage des fichiers et des enregistrements NFSv4
          • Spécification de la période de bail du verrouillage NFSv4
          • Spécification de la période de grâce du verrouillage NFSv4
        • Fonctionnement des référencements NFSv4
        • Activez ou désactivez les référencements NFSv4
        • Affichage des statistiques NFS
        • Affichage des statistiques DNS
        • Affichage des statistiques NIS
        • Prise en charge de VMware vStorage over NFS
        • Activation ou désactivation de VMware vStorage sur NFS
        • Activer ou désactiver la prise en charge de rquota
        • Amélioration des performances de NFSv3 et NFSv4 en modifiant la taille du transfert TCP
        • Modification de la taille maximale du transfert TCP NFSv3 et NFSv4
        • Configurez le nombre d'ID de groupe autorisé pour les utilisateurs NFS
        • Contrôle de l'accès utilisateur root aux données de style de sécurité NTFS
      • Versions NFS et clients pris en charge
        • Présentation
        • Fonctionnalité NFSv4.0 prise en charge par ONTAP
        • Limites de la prise en charge d'ONTAP pour NFSv4
        • Prise en charge de ONTAP pour NFSv4.1
        • Prise en charge de ONTAP pour NFSv4.2
        • Prise en charge de ONTAP pour Parallel NFS
        • Utilisation de supports durs
      • Dépendances de nommage des fichiers et des répertoires NFS et SMB
        • Présentation
        • Caractères un nom de fichier ou de répertoire peut utiliser
        • Sensibilité à la casse des noms de fichiers et de répertoires dans un environnement multiprotocole
        • Comment ONTAP crée des noms de fichiers et de répertoires
        • Comment ONTAP gère les noms de fichier, de répertoire et de qtree à plusieurs octets
        • Configurez le mappage de caractères pour la conversion de nom de fichier SMB sur des volumes
        • Commandes permettant de gérer les mappages de caractères pour la conversion de noms de fichiers SMB
    • Gestion de NFS sur RDMA
      • Présentation
      • Configurez LES NIC et NFS
      • Configurez les LIF
      • Modifiez les paramètres NFS
    • Configurez SMB avec l'interface de ligne de commandes
      • Présentation
      • Flux de travail
      • Préparation
        • Évaluer les besoins en matière de stockage physique
        • Évaluer les exigences de mise en réseau
        • Choisissez où provisionner la capacité de stockage SMB
        • Fiche de collecte des informations de configuration SMB
      • Configuration de l'accès SMB à un SVM
        • Présentation
        • Créer un SVM
        • Vérifier que le protocole SMB est activé sur le SVM
        • Ouvrir la export policy du volume root du SVM
        • Créer une LIF
        • Activez le DNS pour la résolution du nom d'hôte
        • Configurez un serveur SMB dans un domaine Active Directory
          • Configurer les services de temps
          • Commandes de gestion de l'authentification symétrique sur les serveurs NTP
          • Créez un serveur SMB dans un domaine Active Directory
          • Créez des fichiers keytab pour l'authentification SMB
        • Configurer un serveur SMB dans un groupe de travail
          • Présentation
          • Créez un serveur SMB dans un groupe de travail
          • Créer des comptes utilisateur locaux
          • Créer des groupes locaux
          • Gérer l'appartenance à un groupe local
        • Vérifiez les versions SMB activées
        • Mappez le serveur SMB sur le serveur DNS
      • Configurez l'accès client SMB au stockage partagé
        • Présentation
        • Créer un volume ou un conteneur de stockage qtree
          • Créer un volume
          • Créer un qtree
        • Exigences et considérations relatives à la création d'un partage SMB
        • Créez un partage SMB
        • Vérifiez l'accès des clients SMB
        • Créer des listes de contrôle d'accès pour le partage SMB
        • Configurez les autorisations de fichier NTFS dans un partage
        • Vérifiez les accès des utilisateurs
    • Gestion de SMB avec l'interface de ligne de commandes
      • Présentation
      • Prise en charge du serveur SMB
        • Présentation
        • Fonctionnalités et versions SMB prises en charge
        • Fonctionnalités Windows non prises en charge
        • Configurer les services de noms NIS ou LDAP sur le SVM
        • Fonctionnement de la configuration du commutateur de service name ONTAP
      • Gérer les serveurs SMB
        • Modifier les serveurs SMB
        • Utilisez les options pour personnaliser les serveurs SMB
          • Options de serveur SMB disponibles
          • Configurez les options des serveurs SMB
          • Configurez l'autorisation d'accorder le groupe UNIX aux utilisateurs SMB
          • Configurez les restrictions d'accès pour les utilisateurs anonymes
          • Gérer la manière dont la sécurité des fichiers est présentée aux clients SMB pour les données de type sécurité UNIX
            • Présentation
            • Activez ou désactivez la présentation des listes de contrôle d'accès NTFS pour les données de type de sécurité UNIX
            • Comment ONTAP préserve les autorisations UNIX
            • Gérez les autorisations UNIX à l'aide de l'onglet sécurité Windows
        • Gérer les paramètres de sécurité du serveur SMB
          • Gestion de l'authentification client SMB par ONTAP
          • Instructions relatives aux paramètres de sécurité des serveurs SMB dans une configuration de reprise d'activité des SVM
          • Affiche des informations sur les paramètres de sécurité du serveur CIFS
          • Activez ou désactivez la complexité requise des mots de passe pour les utilisateurs SMB locaux
          • Modifiez les paramètres de sécurité Kerberos du serveur CIFS
          • Définissez le niveau de sécurité d'authentification minimum du serveur CIFS
          • Configurez une sécurité forte pour les communications Kerberos à l'aide du chiffrement AES
          • Activez ou désactivez le chiffrement AES pour les communications basées sur Kerberos
          • Utilisez la signature SMB pour améliorer la sécurité du réseau
            • Présentation
            • Comment les stratégies de signature SMB affectent la communication avec un serveur CIFS
            • Impact de la signature SMB sur les performances
            • Recommandations pour la configuration de la signature SMB
            • Consignes de signature SMB lorsque plusieurs LIF de données sont configurées
            • Activer ou désactiver la signature SMB requise pour le trafic SMB entrant
            • Détermination de la signature des sessions SMB
            • Surveiller les statistiques de session signées SMB
          • Configurez le chiffrement SMB requis sur les serveurs SMB pour les transferts de données via SMB
            • Présentation
            • Impact du chiffrement SMB sur les performances
            • Activez ou désactivez le chiffrement SMB requis pour le trafic SMB entrant
            • Déterminez si les clients sont connectés à l'aide de sessions SMB cryptées
            • Contrôle des statistiques de chiffrement SMB
          • Communication de session LDAP sécurisée
            • Concepts de signature et d'étanchéité LDAP
            • Activez le chiffrement et la signature LDAP sur le serveur CIFS
            • Configurer LDAP sur TLS
              • Exporter une copie du certificat de l'autorité de certification racine auto-signé
              • Installer le certificat d'autorité de certification racine auto-signé sur le SVM
              • Activez LDAP sur TLS sur le serveur CIFS
        • Configurez SMB Multichannel pour des performances et une redondance optimales
        • Configurez les mappages utilisateur Windows par défaut sur utilisateur UNIX sur le serveur SMB
          • Configurez l'utilisateur UNIX par défaut
          • Configurer l'utilisateur UNIX invité
          • Mappez le groupe d'administrateurs à la racine
        • Affiche des informations sur les types d'utilisateurs connectés via des sessions SMB
        • Options de commande pour limiter la consommation excessive de ressources client Windows
        • Améliorez les performances de vos clients grâce aux oplocks classiques et de location
          • Présentation
          • Écrire des considérations de perte de données dans le cache lors de l'utilisation de oplocks
          • Activez ou désactivez les oplocks lors de la création de partages SMB
          • Commandes pour l'activation ou la désactivation des oplocks sur des volumes et des qtrees
          • Activez ou désactivez les oplocks sur les partages SMB existants
          • Surveiller l'état du oplock
        • Appliquez des objets de stratégie de groupe aux serveurs SMB
          • Présentation
          • Stratégies de groupe prises en charge
          • Conditions requises pour l'utilisation de stratégies de groupe avec votre serveur CIFS
          • Activer ou désactiver la prise en charge de GPO sur un serveur SMB
          • Mise à jour des stratégies de groupe sur le serveur SMB
            • Présentation
            • Que faire si les mises à jour de GPO échouent
          • Mise à jour manuelle des paramètres GPO sur le serveur CIFS
          • Affiche des informations sur les configurations GPO
          • Affiche des informations détaillées sur les GPO de groupe restreints
          • Afficher des informations sur les stratégies d'accès central
          • Afficher des informations sur les règles de stratégie d'accès central
        • Commandes permettant de gérer les mots de passe des comptes d'ordinateurs des serveurs CIFS
        • Gérer les connexions du contrôleur de domaine
          • Affiche des informations sur les serveurs découverts
          • Réinitialiser et redécouvrir les serveurs
          • Gérer la découverte de contrôleurs de domaine
          • Ajouter des contrôleurs de domaine préférés
          • Commandes pour la gestion des contrôleurs de domaine privilégiés
          • Activez les connexions SMB2 vers les contrôleurs de domaine
          • Activez les connexions cryptées aux contrôleurs de domaine
        • Utilisez des sessions null pour accéder au stockage dans des environnements non Kerberos
          • Présentation
          • Comment le système de stockage fournit un accès de session nul
          • Accorder aux utilisateurs nuls l'accès aux partages de système de fichiers
        • Gérer les alias NetBIOS des serveurs SMB
          • Présentation
          • Ajouter une liste d'alias NetBIOS au serveur CIFS
          • Supprimez les alias NetBIOS de la liste d'alias NetBIOS
          • Afficher la liste des alias NetBIOS sur les serveurs CIFS
          • Déterminez si les clients SMB sont connectés à l'aide d'alias NetBIOS
        • Gérer diverses tâches de serveur SMB
          • Arrêtez ou démarrez le serveur CIFS
          • Déplacement des serveurs CIFS vers différents UO
          • Modifier le domaine DNS dynamique sur le SVM avant de déplacer le serveur SMB
          • Joindre anSVM à un domaine Active Directory
          • Affiche des informations sur NetBIOS sur connexions TCP
          • Commandes pour la gestion des serveurs CIFS
          • Activez le service de noms NetBIOS
        • Utilisez IPv6 pour l'accès SMB et les services SMB
          • Conditions d'utilisation d'IPv6
          • Prise en charge d'IPv6 avec accès SMB et services CIFS
          • Comment les serveurs CIFS utilisent IPv6 pour se connecter aux serveurs externes
          • Activer IPv6 pour SMB (administrateurs du cluster uniquement)
          • Désactivation de IPv6 pour SMB
          • Contrôle et affichage des informations relatives aux sessions SMB IPv6
      • Configurez l'accès aux fichiers à l'aide de SMB
        • Configurer les styles de sécurité
          • Comment les styles de sécurité affectent l'accès aux données
            • Quels sont les styles de sécurité et leurs effets
            • Où et quand définir les styles de sécurité
            • Choisissez le style de sécurité à utiliser sur les SVM
            • Fonctionnement de l'héritage du style de sécurité
            • Comment ONTAP préserve les autorisations UNIX
            • Gérez les autorisations UNIX à l'aide de l'onglet sécurité Windows
          • Configurer des styles de sécurité sur les volumes root SVM
          • Configurer des styles de sécurité sur les volumes FlexVol
          • Configurer des styles de sécurité sur les qtrees
        • Création et gestion des volumes de données dans les espaces de noms NAS
          • Présentation
          • Créez des volumes de données avec des points de jonction spécifiés
          • Créez des volumes de données sans spécifier de points de jonction
          • Montez ou démontez les volumes existants dans l'espace de noms NAS
          • Affiche les informations sur le montage du volume et le point de jonction
        • Configurez les mappages de noms
          • Présentation
          • Fonctionnement du mappage de noms
          • Multidomaine recherche les mappages de noms d'utilisateur UNIX vers Windows
          • Règles de conversion du mappage de noms
          • Créer un mappage de nom
          • Configurez l'utilisateur par défaut
          • Commandes permettant de gérer les mappages de noms
        • Configurez les recherches de mappage de noms-domaines multiples
          • Activez ou désactivez les recherches de mappage de noms multidomaine
          • Réinitialiser et redécouvrir des domaines de confiance
          • Affiche des informations sur les domaines de confiance découverts
          • Ajoutez, supprimez ou remplacez des domaines de confiance dans les listes de domaines de confiance préférées
          • Affiche des informations sur la liste de domaines de confiance préférée
        • Créez et configurez des partages SMB
          • Présentation
          • Définition des partages administratifs par défaut
          • Exigences de nommage des partages SMB
          • Exigences de sensibilité aux cas de répertoire lors de la création de partages dans un environnement multiprotocole
          • Utilisez les propriétés du partage SMB
            • Présentation
            • Ajouter ou supprimer des propriétés de partage sur un partage SMB existant
          • Optimisez l'accès des utilisateurs SMB à l'aide du paramètre de partage force-groupe
          • Créez un partage SMB avec le paramètre de partage force-group
          • Afficher les informations sur les partages SMB à l'aide de la console MMC
          • Commandes de gestion des partages SMB
        • Sécurisez l'accès aux fichiers à l'aide des ACL de partage SMB
          • Directives pour la gestion des ACL de niveau partage SMB
          • Créer des listes de contrôle d'accès pour le partage SMB
          • Commandes de gestion des listes de contrôle d'accès au partage SMB
        • Sécurisez l'accès aux fichiers grâce aux autorisations liées aux fichiers
          • Configurez les autorisations de fichier NTFS avancées à l'aide de l'onglet sécurité de Windows
          • Configurez les autorisations d'accès aux fichiers NTFS à l'aide de l'interface de ligne de commande ONTAP
          • Comment les autorisations d'accès aux fichiers UNIX permettent de contrôler l'accès aux fichiers sur SMB
        • Accès sécurisé aux fichiers à l'aide du contrôle d'accès dynamique (DAC)
          • Présentation
          • Prise en charge de la fonctionnalité de contrôle dynamique d'accès
          • Considérations relatives à l'utilisation du contrôle d'accès dynamique et des règles d'accès central avec des serveurs CIFS
          • Activer ou désactiver le contrôle d'accès dynamique
          • Gérer les listes de contrôle d'accès qui contiennent des ACE de contrôle d'accès dynamique lorsque le contrôle d'accès dynamique est désactivé
          • Configurez les règles d'accès centrales pour sécuriser les données sur les serveurs CIFS
          • Afficher des informations sur la sécurité du contrôle d'accès dynamique
          • Considérations relatives au contrôle d'accès dynamique
          • Où trouver des informations supplémentaires sur la configuration et l'utilisation du contrôle d'accès dynamique et des stratégies d'accès central
        • Sécurisez l'accès SMB à l'aide de règles d'exportation
          • Mode d'utilisation des export-policy avec les accès SMB
          • Fonctionnement des règles d'exportation
          • Exemples de règles d'export-policy qui limitent ou autorisent l'accès à SMB
          • Activez ou désactivez les export policy pour l'accès SMB
        • Sécurisez l'accès aux fichiers à l'aide de Storage-Level Access Guard
          • Présentation
          • Cas d'utilisation de Storage-Level Access Guard
          • Workflow de configuration de Storage-Level Access Guard
          • Configurer Storage-Level Access Guard
          • Matrice de SCORIES efficace
          • Afficher des informations sur Storage-Level Access Guard
          • Retirez la protection d'accès au niveau du stockage
      • Gérer l'accès aux fichiers via SMB
        • Utilisez des utilisateurs et des groupes locaux pour l'authentification et l'autorisation
          • Utilisation des utilisateurs et des groupes locaux par ONTAP
            • Concepts d'utilisateurs et de groupes locaux
            • Raisons de la création d'utilisateurs et de groupes locaux
            • Fonctionnement de l'authentification des utilisateurs locaux
            • Comment les jetons d'accès utilisateur sont construits
            • Consignes relatives à l'utilisation de SnapMirror sur des SVM contenant des groupes locaux
            • Ce qui arrive aux utilisateurs et aux groupes locaux lors de la suppression des serveurs CIFS
            • Utilisation de la console de gestion Microsoft avec des utilisateurs et des groupes locaux
            • Instructions pour le rétablissement
          • Quels sont les privilèges locaux
            • Liste des privilèges pris en charge
            • Attribuer des privilèges
          • Instructions d'utilisation des groupes BULILTIN et du compte administrateur local
          • Conditions requises pour les mots de passe des utilisateurs locaux
          • Groupes et privilèges par défaut prédéfinis BUILTIN
          • Activez ou désactivez la fonctionnalité utilisateurs et groupes locaux
            • Présentation
            • Activez ou désactivez les utilisateurs et groupes locaux
            • Activez ou désactivez l'authentification des utilisateurs locaux
          • Gérez les comptes utilisateurs locaux
            • Modifier les comptes utilisateur locaux
            • Activez ou désactivez les comptes utilisateur locaux
            • Modifier les mots de passe des comptes utilisateur locaux
            • Affiche des informations sur les utilisateurs locaux
            • Affiche des informations sur les membres de groupe pour les utilisateurs locaux
            • Supprimer les comptes utilisateur locaux
          • Gérez des groupes locaux
            • Modifier les groupes locaux
            • Affiche des informations sur les groupes locaux
            • Gérer l'appartenance à un groupe local
            • Affiche des informations sur les membres des groupes locaux
            • Supprimer un groupe local
            • Mettre à jour les noms d'utilisateur et de groupe du domaine dans les bases de données locales
          • Gérer les privilèges locaux
            • Ajoutez des privilèges aux utilisateurs ou groupes locaux ou de domaine
            • Supprimez les privilèges des utilisateurs ou groupes locaux ou de domaine
            • Réinitialisez les privilèges pour les utilisateurs et les groupes locaux ou de domaine
            • Affiche des informations sur les remplacements de privilèges
        • Configurer la vérification de la traverse de dérivation
          • Présentation
          • Permet aux utilisateurs ou aux groupes de contourner la vérification de la traverse du répertoire
          • Interdire aux utilisateurs ou aux groupes de contourner la vérification de la traverse de répertoire
        • Affiche des informations sur la sécurité des fichiers et les stratégies d'audit
          • Présentation
          • Affiche des informations sur la sécurité des fichiers sur les volumes de style de sécurité NTFS
          • Affiche des informations sur la sécurité des fichiers sur des volumes de style de sécurité mixtes
          • Affiche des informations sur la sécurité des fichiers sur des volumes de type sécurité UNIX
          • Affiche des informations sur les règles d'audit NTFS sur les volumes FlexVol à l'aide de l'interface de ligne de commande
          • Affiche des informations sur les règles d'audit NFSv4 sur les volumes FlexVol à l'aide de l'interface de ligne de commandes
          • Moyens d'afficher des informations sur la sécurité des fichiers et les stratégies d'audit
        • Gérez la sécurité des fichiers NTFS, les règles d'audit NTFS et Storage-Level Access Guard sur les SVM à l'aide de l'interface de ligne de commande
          • Présentation
          • Utilisez les cas d'utilisation de l'interface de ligne de commande pour définir la sécurité des fichiers et des dossiers
          • Limites lors de l'utilisation de l'interface de ligne de commande pour définir la sécurité des fichiers et des dossiers
          • Comment les descripteurs de sécurité sont utilisés pour appliquer la sécurité des fichiers et des dossiers
          • Consignes d'application des stratégies de répertoires de fichiers utilisant des utilisateurs ou des groupes locaux sur la destination de reprise après incident du SVM
          • Configurez et appliquez la sécurité des fichiers sur les fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
            • Créez un descripteur de sécurité NTFS
            • Ajoutez des entrées de contrôle d'accès NTFS DACL au descripteur de sécurité NTFS
            • Créer des stratégies de sécurité
            • Ajoutez une tâche à la stratégie de sécurité
            • Appliquez des règles de sécurité
            • Surveillez la tâche de stratégie de sécurité
            • Vérifiez la sécurité appliquée des fichiers
          • Configurez et appliquez des règles d'audit aux fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
            • Créez un descripteur de sécurité NTFS
            • Ajoutez des entrées de contrôle d'accès NTFS SACL au descripteur de sécurité NTFS
            • Créer des stratégies de sécurité
            • Ajoutez une tâche à la stratégie de sécurité
            • Appliquez des règles de sécurité
            • Surveillez la tâche de stratégie de sécurité
            • Vérifiez la règle d'audit appliquée
          • Considérations relatives à la gestion des tâches de stratégie de sécurité
          • Commandes de gestion des descripteurs de sécurité NTFS
          • Commandes de gestion des entrées de contrôle d'accès NTFS DACL
          • Commandes de gestion des entrées de contrôle d'accès NTFS SACL
          • Commandes permettant de gérer les stratégies de sécurité
          • Commandes permettant de gérer les tâches de stratégie de sécurité
          • Commandes permettant de gérer les tâches de stratégie de sécurité
        • Configurez le cache des métadonnées pour les partages SMB
          • Fonctionnement de la mise en cache des métadonnées SMB
          • Activez le cache de métadonnées SMB
          • Configurez la durée de vie des entrées du cache de métadonnées SMB
        • Gérer les verrous de fichier
          • A propos du verrouillage de fichier entre les protocoles
          • Comment ONTAP traite les bits en lecture seule
          • La différence entre ONTAP et Windows en ce qui concerne la gestion des verrous sur les composants de chemin de partage
          • Affiche des informations sur les verrous
          • Serrures de sécurité
        • Surveiller l'activité des PME
          • Affiche les informations relatives aux sessions SMB
          • Affiche des informations sur les fichiers SMB ouverts
          • Déterminez les objets statistiques et les compteurs disponibles
          • Affiche les statistiques
      • Déploiement des services basés sur les clients SMB
        • Utilisez les fichiers hors ligne pour permettre la mise en cache des fichiers pour une utilisation hors ligne
          • Présentation
          • Conditions d'utilisation des fichiers hors ligne
          • Instructions pour le déploiement de fichiers hors ligne
          • Configurer la prise en charge des fichiers hors ligne sur les partages SMB à l'aide de l'interface de ligne de commande
          • Configurez la prise en charge des fichiers hors ligne sur les partages SMB à l'aide de la console MMC gestion de l'ordinateur
        • Utilisez les profils itinérants pour stocker les profils utilisateurs de façon centralisée sur un serveur SMB associé à la SVM
          • Présentation
          • Conditions requises pour l'utilisation des profils itinérants
          • Configurez les profils itinérants
        • Utiliser la redirection de dossiers pour stocker des données sur un serveur SMB
          • Présentation
          • Conditions requises pour l'utilisation de la redirection de dossiers
          • Configurer la redirection de dossier
        • Accéder au répertoire ~snapshot à partir de clients Windows à l'aide de SMB 2.x
        • Restaurez des fichiers et des dossiers à l'aide des versions précédentes
          • Présentation
          • Conditions requises pour l'utilisation des versions précédentes de Microsoft
          • Utilisez l'onglet versions précédentes pour afficher et gérer les données de copie Snapshot
          • Déterminez si des copies Snapshot sont disponibles pour les versions précédentes
          • Créez une configuration de snapshot pour activer l'accès aux versions précédentes
          • Instructions pour la restauration de répertoires contenant des jonctions
      • Déployez les services basés sur serveur SMB
        • Gérer les répertoires locaux
          • Comment ONTAP rend possible les répertoires locaux dynamiques
          • Partages de répertoires locaux
            • Ajouter un partage Home Director
            • Les partages de répertoires locaux requièrent des noms d'utilisateur uniques
            • Ce qui arrive aux noms de partage de répertoire personnel statique après la mise à niveau
          • Ajouter un chemin de recherche de répertoire de base
          • Créez une configuration de répertoire personnel à l'aide des variables %w et %d
          • Configurez les répertoires d'accueil à l'aide de la variable %u
          • Configurations supplémentaires des home Directory
          • Commandes de gestion des chemins de recherche
          • Affiche des informations sur le chemin du répertoire personnel d'un utilisateur SMB
          • Gérer l'accessibilité aux répertoires locaux des utilisateurs
        • Configurez l'accès client SMB aux liens symboliques UNIX
          • Comment ONTAP vous permet de fournir un accès client SMB aux liens symboliques UNIX
          • Limites lors de la configuration de liens symboliques UNIX pour l'accès SMB
          • Contrôle des annonces DFS automatiques dans ONTAP avec une option de serveur CIFS
          • Configurez la prise en charge des liens symboliques UNIX sur les partages SMB
          • Créez des mappages de liens symboliques pour les partages SMB
          • Commandes permettant de gérer les mappages de liens symboliques
        • Utilisez BranchCache pour mettre en cache le contenu du partage SMB dans une succursale
          • Exigences et directives
            • Prise en charge de BranchCache
            • Exigences de prise en charge des protocoles réseau
            • Configuration requise pour la version des hôtes ONTAP et Windows
            • Les raisons pour lesquelles ONTAP invalide des hachages de BranchCache
            • Directives pour choisir l'emplacement du magasin de hachage
            • Recommandations de BranchCache
          • Configurer BranchCache
            • Présentation
            • Configuration requise pour la configuration de BranchCache
            • Configurez BranchCache sur le serveur SMB
            • Où trouver des informations sur la configuration de BranchCache dans le bureau distant
          • Configurez des partages SMB compatibles avec BranchCache
            • Présentation
            • Créez un partage SMB compatible BranchCache
            • Activez BranchCache sur un partage SMB existant
          • Gestion et surveillance de la configuration de BranchCache
            • Modifier les configurations de BranchCache
            • Affiche des informations sur les configurations de BranchCache
            • Changer la clé du serveur BranchCache
            • Des hachages de BranchCache de pré-calcul sur des chemins spécifiés
            • Des hachages à plat du magasin de hachage SVM BranchCache
            • Afficher les statistiques de BranchCache
            • Prise en charge des objets de stratégie de groupe BranchCache
            • Affiche des informations sur les objets de stratégie de groupe BranchCache
          • Désactiver BranchCache sur les partages SMB
            • Présentation
            • Désactivez BranchCache sur un partage SMB unique
            • Arrêt de la mise en cache automatique sur tous les partages SMB
          • Désactivation ou activation de BranchCache sur le SVM
            • Que se passe-t-il lorsque vous désactivez ou réactivez BranchCache sur le serveur CIFS
            • Désactiver ou activer BranchCache
          • Supprimez la configuration de BranchCache sur les SVM
            • Que se passe-t-il lorsque vous supprimez la configuration de BranchCache
            • Supprimez la configuration de BranchCache
          • Utilisation de BranchCache lors du rétablissement
        • Améliorez les performances de la copie à distance Microsoft
          • Présentation
          • Fonctionnement d'ODX
          • Conditions requises pour l'utilisation d'ODX
          • Instructions d'utilisation d'ODX
          • Cas d'utilisation d'ODX
          • Activer ou désactiver ODX
        • Améliorer le temps de réponse des clients en fournissant des référencements de nœuds automatiques SMB avec Auto Location
          • Présentation
          • Exigences et directives pour l'utilisation de référencements de nœuds automatiques
          • Prise en charge des référencements automatiques des nœuds SMB
          • Activez ou désactivez les référencements automatiques des nœuds SMB
          • Utilisez les statistiques pour surveiller l'activité de renvoi automatique des nœuds
          • Surveiller les informations de renvoi automatique de nœud SMB côté client à l'aide d'un client Windows
        • Sécurité des dossiers sur les partages dotés d'une énumération basée sur l'accès
          • Présentation
          • Activez ou désactivez l'énumération basée sur l'accès pour les partages SMB
          • Activez ou désactivez l'énumération basée sur l'accès à partir d'un client Windows
      • Dépendances de nommage des fichiers et des répertoires NFS et SMB
        • Présentation
        • Caractères un nom de fichier ou de répertoire peut utiliser
        • Sensibilité à la casse des noms de fichiers et de répertoires dans un environnement multiprotocole
        • Comment ONTAP crée des noms de fichiers et de répertoires
        • Comment ONTAP gère les noms de fichier, de répertoire et de qtree à plusieurs octets
        • Configurez le mappage de caractères pour la conversion de nom de fichier SMB sur des volumes
        • Commandes permettant de gérer les mappages de caractères pour la conversion de noms de fichiers SMB
    • Offrez un accès client S3 aux données NAS
      • Présentation
      • Exigences relatives aux données NAS
      • Activez l'accès multiprotocole S3
      • Créez un compartiment NAS S3
      • Activez les utilisateurs client S3
    • Configuration SMB pour Microsoft Hyper-V et SQL Server
      • Présentation
      • Configuration de ONTAP pour Microsoft Hyper-V et SQL Server sur les solutions SMB
      • Continuité de l'activité pour Hyper-V et SQL Server over SMB
        • Qu'est-ce que la continuité de l'activité ?
        • Protocoles qui garantissent la continuité de l'activité sur SMB
        • Concepts clés de la continuité de l'activité pour Hyper-V et SQL Server sur SMB
        • La fonctionnalité SMB 3.0 prend en charge la continuité de l'activité sur les partages SMB
        • Comment le protocole Witness traite l'amélioration du basculement transparent
        • Fonctionnement du protocole Witness
      • Partage de sauvegardes avec VSS distant
        • Présentation
        • Concepts de VSS distant
        • Exemple de structure de répertoire utilisée par VSS distant
        • Comment SnapManager for Hyper-V gère les sauvegardes VSS distantes pour Hyper-V sur SMB
      • Comment l'allègement de la charge des copies d'ODX est utilisé avec Hyper-V et SQL Server sur des partages SMB
      • Configuration requise et considérations
        • Conditions requises pour le ONTAP et les licences
        • Exigences LIF relatives au réseau et aux données
        • Exigences en termes de volumes et de serveurs SMB pour Hyper-V sur SMB
        • Besoins en volume et serveur SMB pour SQL Server sur SMB
        • Exigences de partage constamment disponibles et considérations pour Hyper-V sur SMB
        • Exigences en matière de partages disponibles en permanence et considérations pour SQL Server sur SMB
        • Considérations relatives à VSS distant pour les configurations Hyper-V sur SMB
        • Conditions d'allègement de la charge des copies d'ODX pour SQL Server et Hyper-V sur SMB
      • Recommandations concernant les configurations SQL Server et Hyper-V sur SMB
      • Planifiez la configuration Hyper-V ou SQL Server sur SMB
        • Renseignez la fiche technique de configuration des volumes
        • Remplissez la fiche de configuration du partage SMB
      • Créez des configurations ONTAP pour la continuité de l'activité avec Hyper-V et SQL Server over SMB
        • Présentation
        • Vérifier que les authentifications Kerberos et NTLMv2 sont autorisées (Hyper-V sur les partages SMB)
        • Vérifiez que les comptes de domaine sont mis en correspondance avec l'utilisateur UNIX par défaut
        • Vérifier que le style de sécurité du volume root du SVM est défini sur NTFS
        • Vérifiez que les options requises pour les serveurs CIFS sont configurées
        • Configurez SMB Multichannel pour des performances et une redondance optimales
        • Création de volumes de données NTFS
        • Créer des partages SMB disponibles en permanence
        • Ajoutez le privilège SeSecurityPrivilege au compte d'utilisateur (pour SQL Server des partages SMB)
        • Configurer la profondeur du répertoire de copie « shadow » VSS (pour les partages Hyper-V sur SMB)
      • Gérez les configurations Hyper-V et SQL Server sur SMB
        • Configurez les partages existants pour assurer la disponibilité sans interruption
        • Activez ou désactivez les clichés instantanés VSS pour les sauvegardes Hyper-V sur SMB
      • Utilisez les statistiques pour surveiller l'activité Hyper-V et SQL Server sur SMB
        • Déterminez les objets statistiques et les compteurs disponibles
        • Affiche les statistiques SMB
      • Vérifiez que la configuration permet la continuité de l'activité
        • Utilisez le contrôle de l'état de l'intégrité pour déterminer si l'état de la continuité de l'activité fonctionne correctement
        • Affichez l'état de l'opération sans interruption grâce à la surveillance de l'état du système
        • Vérifiez la configuration du partage SMB disponible en continu
        • Vérifiez l'état du LIF
        • Déterminez si les sessions SMB sont disponibles en continu
          • Affiche les informations relatives aux sessions SMB
          • Affiche des informations sur les fichiers SMB ouverts
  • Gestion du stockage SAN
    • Administration SAN
      • Provisionnement SAN
        • Présentation
        • Configuration des commutateurs pour FCoE
        • Configuration minimale requise
        • Que savoir avant de créer une LUN
        • Vérifiez ou ajoutez la licence FC ou iSCSI
        • Les datastores VMware
        • Serveurs Linux
        • Serveurs Windows
        • Autres hôtes
      • Provisionnement NVMe
        • Présentation
        • Conditions de licence
        • Prise en charge et limitations de NVMe
        • Configuration d'un SVM pour NVMe
        • SUSE Linux
        • Autres hôtes NVMe
        • Mappez un namespace NVMe à un sous-système
      • Gérer les LUN
        • Modifiez la règle QoS de LUN
        • Convertir une LUN en espace de nom
        • Mettez une LUN hors ligne
        • Redimensionner une LUN
        • Déplacer une LUN
        • Supprimer une LUN
        • Que devez-vous savoir avant de copier des LUN
        • Examen de l'espace configuré et utilisé d'une LUN
        • Contrôlez et surveillez les performances d'E/S des LUN via la QoS de stockage
        • Outils disponibles pour surveiller efficacement vos LUN
        • Capacités et restrictions des LUN migrées
        • Erreurs d'alignement des E/S sur les LUN correctement alignées
        • Méthodes pour résoudre les problèmes lorsque les LUN sont mises hors ligne
        • Dépanner les LUN iSCSI non visibles sur l'hôte
      • Gestion des igroups et des ensembles de ports
        • Moyens de limiter l'accès aux LUN avec des ensembles de ports et des igroups
        • Gestion des igroups et des initiateurs
        • Créer un groupe initiateur imbriqué
        • Mappez un groupe initiateur sur plusieurs LUN
        • Créer un ensemble de ports et lier à un groupe initiateur
        • Gérer les ensembles de ports
        • Mappage de LUN sélectif
          • Présentation
          • Déterminez si SLM est activé sur un mappage de LUN
          • Modifiez la liste des noeuds-rapports SLM
      • Gérez le protocole iSCSI
        • Configurez votre réseau pour des performances optimales
        • Configuration d'un SVM pour iSCSI
        • Définir une méthode de stratégie de sécurité pour un initiateur
        • Suppression d'un service iSCSI pour une SVM
        • Obtenez plus de détails dans les restaurations d'erreurs de session iSCSI
        • Enregistrez le SVM avec un serveur iSNS
        • Résolution des messages d'erreur iSCSI sur le système de stockage
        • Basculement de LIF iSCSI pour les plateformes ASA
      • Gestion du protocole FC
        • Configuration d'un SVM pour FC
        • Suppression d'un service FC pour une SVM
        • Configurations MTU recommandées pour les trames jumbo FCoE
      • Gérez le protocole NVMe
        • Démarrer le service NVMe/FC d'une SVM
        • Suppression du service NVMe/FC d'un SVM
        • Redimensionner un namespace NVMe
        • Convertir un namespace en LUN
        • Configuration de l'authentification sécurisée sur NVMe/TCP
        • Désactivez l'authentification sécurisée sur NVMe/TCP
      • Gestion des systèmes avec les adaptateurs FC
        • Présentation
        • Commandes de gestion des adaptateurs FC
        • Configurez les adaptateurs FC
        • Afficher les paramètres de la carte
        • Remplacez le port UTA2 du mode CNA par le mode FC
        • Modifiez les modules optiques des adaptateurs CNA/UTA2
        • Configurations de ports prises en charge pour les adaptateurs X1143A-R6
        • Configuration des ports d'adaptateur X1143A-R6
        • Prévention des pertes de connectivité avec l'adaptateur X1133A-R6
      • Gérez les LIF de tous les protocoles SAN
        • Présentation
        • Configurez une LIF NVMe
        • Que savoir avant de déplacer une LIF SAN
        • Supprimer une LIF SAN d'un port set
        • Déplacer une LIF SAN
        • Supprimez une LIF dans un environnement SAN
        • Conditions requises POUR l'ajout de nœuds à un cluster VIA SAN LIF
        • Configurer les LIF iSCSI pour renvoyer le FQDN à l'hôte iSCSI SendTargets Discovery Operation
      • Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
        • Présentation
        • Déterminez la combinaison de configuration de volume et de LUN adaptée à votre environnement
        • Calculer le taux de croissance des données pour les LUN
        • Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec des volumes à provisionnement lourd
        • Paramètres de configuration pour les fichiers ou LUN non réservés en espace avec des volumes à provisionnement fin
        • Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec provisionnement de volumes semi-lourds
      • Méthodes de protection des données dans les environnements SAN
        • Présentation
        • Effet du déplacement ou de la copie d'une LUN sur des copies Snapshot
          • Présentation
          • Restaurez une LUN unique à partir d'une copie Snapshot
          • Restaurez toutes les LUN d'un volume à partir d'une copie Snapshot
          • Supprime une ou plusieurs copies Snapshot existantes d'un volume
        • Utilisez les LUN FlexClone pour protéger vos données
          • Présentation
          • Motifs d'utilisation des LUN FlexClone
          • Comment un volume FlexVol peut récupérer de l'espace libre avec le paramètre de suppression automatique
          • Configurer un volume FlexVol pour supprimer automatiquement les fichiers FlexClone et les LUN FlexClone
          • Cloner des LUN à partir d'un volume actif
          • Créer des LUN FlexClone à partir d'une copie Snapshot d'un volume
          • Empêcher la suppression automatique d'un fichier FlexClone ou d'une LUN FlexClone spécifique
        • Configuration et utilisation des sauvegardes SnapVault dans un environnement SAN
          • Présentation
          • Accédez à une copie LUN en lecture seule à partir d'une sauvegarde SnapVault
          • Restaurez une LUN unique à partir d'une sauvegarde SnapVault
          • Restaurez toutes les LUN d'un volume à partir d'une sauvegarde SnapVault
        • Comment connecter un système de sauvegarde hôte au système de stockage primaire
        • Sauvegarder une LUN par le biais d'un système de sauvegarde hôte
      • Configurations SAN dans un environnement MetroCluster
      • Concepts RELATIFS AU SAN
        • À propos du provisionnement d'hôtes SAN
          • Provisionnement DE SAN avec iSCSI
          • Gestion de services iSCSI
            • Présentation
            • Fonctionnement de l'authentification iSCSI
            • Gestion de la sécurité de l'initiateur iSCSI
            • Isolation du terminal iSCSI
            • Qu'est-ce que l'authentification CHAP
            • Comment utiliser les listes d'accès de l'interface iSCSI pour limiter les interfaces de l'initiateur peut améliorer les performances et la sécurité
            • Exigences d'enregistrement du serveur iSNS
              • Qu'est-ce qu'iSNS
              • Interaction des SVM avec un serveur iSNS
              • Commandes de gestion d'iSNS
          • Provisionnement SAN avec FC
          • Provisionnement SAN avec NVMe
        • À propos des volumes SAN
          • Présentation
          • Configurer les options de provisionnement de volumes
          • Options de configuration de volume SAN
          • Nécessité de déplacer des volumes dans des environnements SAN
          • Considérations relatives à la définition de la réserve fractionnaire
        • À propos de la gestion de l'espace côté hôte
          • Présentation
          • Gestion automatique de l'espace côté hôte avec les LUN SCSI à provisionnement fin
          • Activez l'allocation d'espace pour les LUN SCSI à provisionnement fin
          • Prise en charge de l'hôte pour le provisionnement fin SCSI
          • Gestion simplifiée de l'hôte avec SnapCenter
        • À propos des igroups
        • Exemple de mode d'accès des groupes initiateurs aux LUN
        • Spécifiez les WWPN des initiateurs et les noms des nœuds iSCSI pour un groupe initiateur
        • Virtualisation du stockage avec copie auxiliaire VMware et Microsoft
          • Présentation
          • Fonctionnement de l'accès aux LUN dans un environnement virtualisé
          • Considérations relatives aux LIF dans les environnements cluster SAN
          • Améliorer les performances VMware VAAI pour les hôtes ESX
          • Microsoft Offloaded Data Transfer (ODX)
            • Présentation
            • Conditions requises pour l'utilisation d'ODX
            • Cas d'utilisation d'ODX
    • Référence de configuration SAN
      • Présentation
      • Considérations relatives aux configurations iSCSI
        • Présentation
        • Méthodes de configuration des hôtes SAN iSCSI avec des nœuds uniques
        • Façons de configurer des hôtes SAN iSCSI avec des paires haute disponibilité
        • Avantages de l'utilisation des VLAN dans les configurations iSCSI
      • Considérations relatives aux configurations FC-NVMe
      • Considérations relatives aux configurations FC
        • Présentation
        • Méthodes de configuration des hôtes SAN FC et FC-NVMe avec des nœuds uniques
        • Méthodes de configuration des hôtes SAN FC-NVMe avec des paires haute disponibilité
        • Meilleures pratiques en matière de configuration des commutateurs FC
        • Nombre de sauts FC pris en charge
        • Vitesses prises en charge par le port FC cible
        • Recommandations pour la configuration des ports FC cibles
      • Gestion des systèmes avec les adaptateurs FC
        • Présentation
        • Commandes de gestion des adaptateurs FC
        • Configurer les adaptateurs FC pour le mode initiateur
        • Configurer les adaptateurs FC pour le mode cible
        • Affiche des informations relatives à un adaptateur cible FC
        • Modifier la vitesse de l'adaptateur FC
        • Ports FC pris en charge
        • Prévention des pertes de connectivité avec l'adaptateur X1133A-R6
        • Gérez les adaptateurs X1143A-R6
          • Présentation
          • Configurez les ports
          • Remplacez le port UTA2 du mode CNA par le mode FC
          • Modifiez les modules optiques des adaptateurs CNA/UTA2
          • Afficher les paramètres de la carte
      • Méthodes de configuration de FCoE
        • Présentation
        • Combinaisons d'initiateurs et de cibles FCoE
        • Nombre de sauts pris en charge par FCoE
      • Segmentation Fibre Channel et FCoE
        • Présentation
        • Segmentation basée sur le World Wide Name
        • Zones individuelles
        • Segmentation à structure unique
        • Segmentation par paire haute disponibilité à double fabric
        • Restrictions de segmentation pour les commutateurs Cisco FC et FCoE
      • Conditions requises pour les configurations SAN partagées
      • Prise en charge des chemins d'accès multiples sur l'hôte
        • Présentation
        • Lorsque le logiciel de chemins d'accès multiples de l'hôte est requis
        • Nombre recommandé de chemins entre l'hôte et les nœuds dans le cluster
      • Limites de configuration
        • Identification du nombre de nœuds pris en charge dans les configurations SAN
        • Détermination du nombre d'hôtes pris en charge par cluster dans les configurations FC et FC-NVMe
        • Identification du nombre d'hôtes pris en charge dans les configurations iSCSI
        • Limites de configuration des commutateurs FC
        • Calculer la profondeur de la file d'attente
        • Définir les profondeurs de file d'attente
      • Considérations relatives aux configurations SAN dans un environnement MetroCluster
  • Gestion du stockage objet S3
    • Configuration S3
      • Présentation
      • Prise en charge de S3 dans ONTAP 9
        • Architecture et utilisations d'ONTAP S3
        • Prise en charge de la version ONTAP pour le stockage objet S3
        • Actions prises en charge par ONTAP S3
        • Interopérabilité ONTAP S3
      • À propos du processus de configuration S3
        • Flux de travail
        • Évaluer les besoins en matière de stockage physique
        • Évaluer les exigences de mise en réseau
        • Choisissez où provisionner la capacité de stockage S3
      • Configurez l'accès S3 à un SVM
        • Création d'un SVM pour S3
        • Créer et installer un certificat d'autorité de certification sur le SVM
        • Création d'une règle de données de service S3
        • Création de LIF de données
        • Création des LIFs intercluster pour le Tiering distant des FabricPool
        • Créez le serveur de magasin d'objets S3
      • Ajout de capacité de stockage à un SVM compatible S3
        • Créer un compartiment
        • Créez un utilisateur S3
        • Création ou modification de groupes S3
        • Créer ou modifier des instructions de stratégie d'accès
          • À propos des règles des serveurs de compartiment et de magasin d'objets
          • Modifier une règle de compartiment
          • Créer ou modifier une stratégie de serveur de magasin d'objets
        • Activez l'accès client au stockage objet S3
          • Activation de l'accès ONTAP S3 pour le Tiering FabricPool distant
          • Activez l'accès ONTAP S3 pour le Tiering FabricPool local
          • Activation de l'accès client à partir d'une application S3
      • Définitions des services de stockage
    • Protection des compartiments avec SnapMirror S3
      • Présentation
      • Protection en miroir et sauvegarde sur un cluster distant
        • Créer un miroir pour le nouveau godet
        • Créer un miroir pour le compartiment existant
        • Basculement depuis la destination
        • Restaurer à partir de la destination
      • Mise en miroir et protection des sauvegardes sur le cluster local
        • Créer un miroir pour le nouveau godet
        • Créer un miroir pour le compartiment existant
        • Basculement depuis la destination
        • Restaurer à partir de la destination
      • Protection des sauvegardes avec des cibles cloud
        • Conditions applicables aux cibles cloud
        • Créer une sauvegarde pour le nouveau compartiment
        • Créer une sauvegarde pour un compartiment existant
        • Restauration à partir de la cible cloud
      • Modifier la règle de miroir
    • Audit des événements S3
      • Présentation
      • Planification d'une configuration
      • Créer et activer la configuration
      • Sélectionnez des compartiments pour l'audit
      • Modifier la configuration
      • Afficher les configurations
  • Sécurité et chiffrement des données
    • Gestion de la sécurité avec System Manager
      • Présentation de la sécurité
      • Authentification multifacteur
      • Contrôlez l'accès administrateur
      • Diagnostiquer et corriger les problèmes d'accès aux fichiers
      • Gérer les certificats
    • Gérez l'authentification de l'administrateur et le RBAC à l'aide de l'interface de ligne de commande
      • Présentation
      • Flux de travail
      • Feuilles de calcul de configuration
      • Créer des comptes de connexion
        • Présentation
        • Activez l'accès au compte local
          • Présentation
          • Activer l'accès au compte par mot de passe
          • Activez les comptes de clé publique SSH
          • Activer l'authentification SSH multifacteur (MFA)
          • Activez les comptes de certificat SSL
        • Activez l'accès au compte Active Directory
        • Activez l'accès aux comptes LDAP ou NIS
        • Configurez l'authentification SAML
      • Gestion des rôles de contrôle d'accès
        • Présentation
        • Modifiez le rôle attribué à un administrateur
        • Définissez des rôles personnalisés
        • Rôles prédéfinis pour les administrateurs du cluster
        • Rôles prédéfinis pour les administrateurs des SVM
      • Gérez les comptes d'administrateur
        • Présentation
        • Associer une clé publique à un compte d'administrateur
        • Générer et installer un certificat de serveur signé par une autorité de certification
          • Présentation
          • Générer une demande de signature de certificat
          • Installez un certificat de serveur signé par une autorité de certification
        • Configurez l'accès au contrôleur de domaine Active Directory
          • Présentation
          • Configurer un tunnel d'authentification
          • Créer un compte SVM Computer sur le domaine
        • Configurez l'accès aux serveurs LDAP ou NIS
          • Présentation
          • Configurez l'accès au serveur LDAP
          • Configurez l'accès au serveur NIS
          • Créer un commutateur de service de nom
        • Modifier un mot de passe administrateur
        • Verrouiller et déverrouiller un compte administrateur
        • La gestion des tentatives de connexion a échoué
        • Appliquer SHA-2 sur les mots de passe du compte d'administrateur
      • Gestion de la vérification multi-administrateurs
        • Présentation
        • Gérez les groupes d'administrateurs
        • Activez et désactivez la vérification multi-administration
        • Gérer les règles d'opération protégées
        • Demander l'exécution d'opérations protégées
        • Gérer les demandes d'opérations protégées
    • Protection par ransomware
      • Présentation
      • Cas d'utilisation et considérations
      • Activer
      • Activer par défaut
      • Pause
      • Réagir à une activité anormale
      • Récupérer les données après une attaque
      • Modifiez les options de copie Snapshot
    • Configuration antivirus
      • Présentation
      • À propos de la protection antivirus NetApp
        • Présentation de l'analyse antivirus NetApp
        • Workflow d'analyse de virus
        • Architecture antivirus
      • Installation et configuration du serveur Vscan
      • Configurer les scanner pool
        • Présentation
        • Créer un pool de scanner sur un seul cluster
        • Créer des pools de scanner dans les configurations MetroCluster
        • Appliquer une politique scanner sur un seul cluster
        • Appliquez les politiques de scanner dans les configurations MetroCluster
        • Commandes pour la gestion des scanner pool
      • Configurer la numérisation à l'accès
        • Création d'une règle on-Access
        • Activez une stratégie on-Access
        • Modifier le profil des opérations-fichiers Vscan pour un partage SMB
        • Commandes permettant de gérer les règles d'accès
      • Configurer l'acquisition à la demande
        • Présentation
        • Créer une tâche à la demande
        • Planifiez une tâche à la demande
        • Exécutez immédiatement une tâche à la demande
        • Commandes permettant de gérer des tâches à la demande
      • Activer l'analyse antivirus sur un SVM
      • Réinitialisez l'état des fichiers numérisés
      • Afficher les informations du journal des événements Vscan
      • Résoudre les problèmes de connectivité
        • Problèmes de connectivité potentiels impliquant l'option Scan-obligatoire
        • Commandes pour afficher l'état de connexion du serveur Vscan
    • Suivi de sécurité et d'audit du stockage NAS
      • Présentation
      • Audit des événements NAS sur les SVM
        • Présentation
        • Fonctionnement de l'audit
          • Concepts d'audit de base
          • Fonctionnement du processus d'audit ONTAP
        • Exigences et considérations relatives à l'audit
        • Restrictions quant à la taille des enregistrements d'audit sur les fichiers intermédiaires
        • Formats du journal des événements d'audit pris en charge
        • Affiche les journaux d'événements d'audit
        • Événements SMB pouvant être audités
          • Présentation
          • Déterminez le chemin complet de l'objet vérifié
          • Considérations relatives à l'audit des liens symlinks et des liens matériels
          • Points à prendre en compte lors de l'audit des autres flux de données NTFS
        • Les événements d'accès aux fichiers et aux répertoires NFS pouvant être vérifiés
        • Planification de la configuration d'audit
        • Créer une configuration d'audit de fichier et de répertoire sur les SVM
          • Créez la configuration d'audit
          • Activation de l'audit sur le SVM
          • Vérifiez la configuration de l'audit
        • Configuration des règles d'audit des fichiers et des dossiers
          • Présentation
          • Configurez les règles d'audit sur les répertoires et les fichiers de style de sécurité NTFS
          • Configurer l'audit pour les fichiers et répertoires de style de sécurité UNIX
        • Affiche des informations sur les stratégies d'audit appliquées aux fichiers et aux répertoires
          • Affiche des informations sur les stratégies d'audit à l'aide de l'onglet sécurité Windows
          • Affiche des informations sur les règles d'audit NTFS sur les volumes FlexVol à l'aide de l'interface de ligne de commande
          • Moyens d'afficher des informations sur la sécurité des fichiers et les stratégies d'audit
        • Les événements de modification de l'interface de ligne de commande peuvent être audités
          • Présentation
          • Gérer un événement de partage de fichiers
          • Gestion de l'événement audit-policy-change
          • Gérer un événement de compte utilisateur
          • Gérer l'événement de groupe de sécurité
          • Gérer l'événement autorisation-stratégie-modification
        • Gérer les configurations d'audit
          • Rotation manuelle des journaux d'événements d'audit
          • Activation et désactivation de l'audit sur les SVM
          • Affiche des informations sur les configurations d'audit
          • Commandes permettant de modifier les configurations d'audit
          • Supprimer une configuration d'audit
          • Quel est le processus de rétablissement
        • Dépanner les problèmes d'espace des volumes liés à l'audit et au staging
      • Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
        • Fonctionnement de FPolicy
          • De quoi sont les deux parties de la solution FPolicy
          • Quelles sont les notifications synchrones et asynchrones
          • Rôles liés aux composants du cluster avec l'implémentation FPolicy
          • Fonctionnement de FPolicy avec des serveurs FPolicy externes
            • Présentation
            • Mode d'utilisation des canaux de contrôle pour les communications FPolicy
            • Utilisation des canaux privilégiés d'accès aux données pour la communication synchrone
            • Comment les identifiants de connexion FPolicy sont utilisés avec les canaux d'accès aux données privilégiés
            • L'attribution d'informations d'identification de super utilisateur pour l'accès privilégié aux données signifie
            • Gestion du traitement des règles par FPolicy
          • Ce que est le processus de communication nœud à serveur FPolicy
          • Fonctionnement des services FPolicy sur les espaces de noms des SVM
        • Types de configuration FPolicy
        • La fonctionnalité de gestion du stockage hiérarchique de FPolicy permet d'améliorer la facilité d'utilisation de la gestion hiérarchique du stockage
        • D'exigences, de considérations et de meilleures pratiques pour la configuration de FPolicy
        • Quelles sont les étapes de configuration d'une configuration FPolicy
        • Planification de la configuration FPolicy
          • Planification de la configuration du moteur externe FPolicy
            • Informations supplémentaires sur la configuration des moteurs externes FPolicy pour utiliser les connexions authentifiées SSL
            • Les certificats ne sont pas répliqués dans les relations de SVM de reprise après incident avec une configuration sans ID-preserve
            • Restrictions liées aux moteurs externes FPolicy avec configurations de reprise après incident MetroCluster et SVM
            • Remplir la fiche de configuration du moteur externe FPolicy
          • Planification de la configuration des événements FPolicy
            • Présentation
            • Liste des combinaisons de filtrage et d'opérations de fichiers prises en charge par FPolicy peuvent surveiller pour SMB
            • Opérations de fichiers et combinaisons de filtres prises en charge pouvant être moniteurs par FPolicy pour NFSv3
            • Opérations de fichiers et combinaisons de filtres prises en charge que FPolicy peut surveiller pour NFSv4
            • Remplissez la fiche de configuration des événements FPolicy
          • Planifiez la configuration de la règle FPolicy
            • Présentation
            • Condition pour les configurations de l'étendue FPolicy si la politique FPolicy utilise le moteur natif
            • Remplissez la fiche de règles FPolicy
          • Planification de la configuration du cadre FPolicy
            • Présentation
            • Remplissez la fiche de l'étendue FPolicy
        • Créer la configuration FPolicy
          • Créez le moteur externe FPolicy
          • Créez l'événement FPolicy
          • Créez la règle FPolicy
          • Créez le périmètre FPolicy
          • Activez la règle FPolicy
        • Modifier les configurations FPolicy
          • Commandes permettant de modifier les configurations FPolicy
          • Activez ou désactivez les règles FPolicy
        • Affiche des informations sur les configurations FPolicy
          • Fonctionnement des commandes show
          • Commandes permettant d'afficher des informations sur les configurations FPolicy
          • Affiche des informations sur l'état des règles FPolicy
          • Affiche des informations sur les règles FPolicy activées
        • Gérez les connexions du serveur FPolicy
          • Connectez-vous à des serveurs FPolicy externes
          • Effectue la déconnexion des serveurs FPolicy externes
          • Affiche des informations sur les connexions aux serveurs FPolicy externes
          • Affiche des informations sur l'état de la connexion de passerelle FPolicy
      • Utilisez le suivi de sécurité pour vérifier ou dépanner l'accès aux fichiers et aux répertoires
        • Fonctionnement des traces de sécurité
        • Types de contrôles d'accès surveillance des traces de sécurité
        • Considérations relatives à la création de traces de sécurité
        • Exécuter des traces de sécurité
          • Présentation
          • Créer des filtres de trace de sécurité
          • Affiche des informations sur les filtres de trace de sécurité
          • Affiche les résultats du suivi de sécurité
          • Modifier les filtres de trace de sécurité
          • Supprimer les filtres de trace de sécurité
          • Supprimer les enregistrements de trace de sécurité
          • Supprimer tous les enregistrements de trace de sécurité
        • Interpréter les résultats du suivi de sécurité
      • Où trouver des informations complémentaires
    • Gestion du chiffrement avec System Manager
      • Chiffrement des données stockées (logiciel)
      • Chiffrement des données stockées (matériel)
    • Gestion du chiffrement via l'interface de ligne de commandes
      • Présentation
      • Configurez NetApp Volume Encryption
        • Présentation
        • Flux de travail NetApp Volume Encryption
        • Configurez NVE
          • Déterminez si votre version de cluster prend en charge NVE
          • Installez la licence
          • Configurez la gestion externe des clés
            • Présentation
            • Installez les certificats SSL sur le cluster
            • Gestion externe des clés dans ONTAP 9.6 et versions ultérieures (NVE)
            • Activez la gestion externe des clés dans ONTAP 9.5 et versions antérieures
            • Gérez les clés avec des services Azure ou Google de gestion des clés
          • Intégrez la gestion des clés dans ONTAP 9.6 et versions ultérieures (NVE)
          • Gestion intégrée des clés dans ONTAP 9.5 et versions antérieures (NVE)
          • Activez la gestion intégrée des clés dans les nouveaux nœuds ajoutés
        • Chiffrement des données de volume avec NVE
          • Présentation
          • Chiffrement au niveau de l'agrégat avec licence VE
          • Activer le chiffrement sur un nouveau volume
          • Activez le chiffrement sur un volume existant à l'aide de la commande Volume Encryption conversion start
          • Activez le chiffrement sur un volume existant à l'aide de la commande volume Move start
          • Activer le chiffrement de volume racine de nœud
      • Configuration du chiffrement matériel NetApp
        • Présentation
        • Flux de production de cryptage matériel
        • Configurez la gestion externe des clés
          • Présentation
          • Collectez des informations réseau dans ONTAP 9.2 et versions antérieures
          • Installez les certificats SSL sur le cluster
          • Activation de la gestion externe des clés dans ONTAP 9.6 et versions ultérieures (basée sur le matériel)
          • Activez la gestion externe des clés dans ONTAP 9.5 et versions antérieures
          • Configurez le serveur de clés externe en cluster
          • Créez des clés d'authentification dans ONTAP 9.6 et versions ultérieures
          • Création de clés d'authentification dans ONTAP 9.5 et versions antérieures
          • Attribution d'une clé d'authentification de données à un lecteur FIPS ou SED (gestion de clés externe)
        • Configurez la gestion intégrée des clés
          • Activez la gestion intégrée des clés dans ONTAP 9.6 et versions ultérieures
          • Activez la gestion intégrée des clés dans ONTAP 9.5 et versions antérieures
          • Attribution d'une clé d'authentification des données à un lecteur FIPS ou SED (gestion des clés intégrée)
        • Attribuez une clé d'authentification FIPS 140-2 à un disque FIPS
        • Activez le mode compatible FIPS au niveau du cluster pour les connexions de serveurs KMIP
      • Gestion du cryptage NetApp
        • Sans chiffrement des données de volume
        • Déplacement d'un volume chiffré
        • Autorité déléguée pour exécuter la commande volume Move
        • Modifiez la clé de chiffrement d'un volume à l'aide de la commande Volume Encryption rekey start
        • Modifiez la clé de chiffrement d'un volume à l'aide de la commande volume Move start
        • Rotation des clés d'authentification pour NetApp Storage Encryption
        • Supprimez un volume chiffré
        • Supprimez les données de façon sécurisée sur un volume chiffré
          • Présentation
          • Supprimez en toute sécurité les données d'un volume chiffré sans une relation SnapMirror
          • Supprimez en toute sécurité les données d'un volume chiffré avec une relation SnapMirror asynchrone
          • Frottez les données sur un volume chiffré avec une relation SnapMirror synchrone
        • Modifiez la phrase secrète intégrée pour la gestion des clés
        • Sauvegardez manuellement les informations intégrées de gestion des clés
        • Restaurez les clés de chiffrement intégrées de gestion des clés
        • Restaurez les clés de chiffrement externes pour la gestion des clés
        • Remplacer les certificats SSL
        • Remplacez un lecteur FIPS ou SED
        • Rendre les données d'un lecteur FIPS ou SED inaccessibles
          • Présentation
          • Désinfectez un lecteur FIPS ou SED
          • Détruire un lecteur FIPS ou SED
          • Suppression d'urgence des données sur un lecteur FIPS ou SED
        • Renvoyez un lecteur FIPS ou SED au service en cas de perte de clés d'authentification
        • Retournez un lecteur FIPS ou SED en mode non protégé
        • Supprimez une connexion externe au gestionnaire de clés
        • Modifiez les propriétés du serveur de gestion externe des clés
        • Transition vers la gestion externe des clés à partir de la gestion intégrée des clés
        • Transition vers la gestion intégrée des clés à partir d'une gestion externe des clés
        • Que se passe-t-il lorsque les serveurs de gestion des clés ne sont pas accessibles lors du processus de démarrage
        • Désactivez le chiffrement par défaut avec ONTAP 9.7 et versions ultérieures
  • Protection des données et reprise d'activité
    • Protection des données avec System Manager
      • Présentation de la protection des données
      • Création de règles personnalisées de protection des données
      • Configurez les copies Snapshot
      • Recalculer l'espace récupérable
      • Activez ou désactivez l'accès client au répertoire de copie Snapshot
      • Effectuez des restaurations à partir de copies Snapshot
      • Préparez-vous à la mise en miroir et à l'archivage
      • Configurer les miroirs et les coffres-forts
      • Resynchroniser une relation de protection
      • Restaurez un volume à partir d'une copie Snapshot antérieure
      • Effectuez des restaurations à partir de copies Snapshot
      • Restaurez vers un nouveau volume
      • Resynchroniser une relation de protection de manière inverse