Documentation ONTAP
Notes de mise à jour
Points forts des versions
Nouveautés de ONTAP 9.16.1
Nouveautés de ONTAP 9.15.1
Nouveautés de ONTAP 9.14.1
Nouveautés de ONTAP 9.13.1
Nouveautés de ONTAP 9.12.1
Nouveautés de ONTAP 9.11.1
Nouveautés de ONTAP 9.10.1
Nouveautés de ONTAP 9.9.1
Modifications des valeurs par défaut et des limites ONTAP
Libérer le support
Introduction et concepts
Concepts relatifs à ONTAP
Plateformes ONTAP
Interfaces utilisateur ONTAP
Stockage en cluster
Paires haute disponibilité
AutoSupport et Digital Advisor
Architecture du réseau
Présentation
Ports logiques
Prise en charge des technologies réseau standard
RDMA
Protocoles clients
Disques et agrégats
Présentation
Agrégats et groupes RAID
Niveaux locaux en miroir et sans mise en miroir (agrégats)
Partitionnement données-racines
Volumes, qtrees, fichiers et LUN
Virtualisation du stockage
Présentation
Cas d'utilisation de SVM
Administration des clusters et des SVM
Espaces de noms et points de jonction
Basculement de chemin
Présentation
Basculement de chemin NAS
Basculement de chemin SAN
Équilibrage de la charge
La réplication
Copies Snapshot
Reprise sur incident et transfert de données SnapMirror
Sauvegardes SnapMirror dans le cloud sur un stockage objet
Archivage SnapVault
Sauvegarde dans le cloud et prise en charge des sauvegardes classiques
Disponibilité sans interruption avec MetroCluster
Efficacité du stockage
Présentation
Provisionnement fin
Déduplication
Compression
Volumes FlexClone, fichiers et LUN
Mesures de la capacité dans System Manager
Stockage sensible à la température
Efficacité du processeur ou réduction de la charge du stockage
Sécurité
Authentification et autorisation du client
Authentification de l'administrateur et RBAC
Analyse antivirus
Le cryptage
Stockage WORM
ONTAP et VMware vSphere
Gestion des données intégrant la cohérence applicative
FabricPool
Intégration de System Manager à BlueXP
Configuration, mise à niveau et restauration d'ONTAP
Configuration de ONTAP
Commencez
Configuration d'un cluster avec System Manager
Configuration d'un cluster via l'interface de ligne de commandes
Créer le cluster sur le premier nœud
Associez les nœuds restants au cluster
Convertissez les LIF de gestion d'IPv4 en IPv6
Vérifiez votre cluster avec Active IQ Config Advisor
Synchronisation de l'heure du système sur le cluster
Commandes de gestion de l'authentification symétrique sur les serveurs NTP
Tâches de configuration système supplémentaires à réaliser
Configurez le logiciel des baies SAN 100 % Flash
Présentation
Limites et prise en charge de la configuration ASA
Mettez à niveau ONTAP
Présentation
Quand mettre à niveau ONTAP
Effectuez des vérifications automatisées préalables à la mise à niveau avant de planifier une mise à niveau
Préparez la mise à niveau de ONTAP
Déterminez le temps nécessaire à une mise à niveau
Préparez la mise à niveau avec Upgrade Advisor
Préparez la mise à niveau sans Upgrade Advisor
Résumé de la préparation
Choisissez votre version ONTAP cible
Vérifiez la prise en charge de la configuration
Identifier les erreurs de configuration courantes
Chemins de mise à niveau
Vérifier la configuration du basculement LIF
Vérifier la configuration du routage SVM
Considérations spéciales
Résumé des considérations spéciales
Version mixte de cluster
Conditions requises pour les mises à niveau MetroCluster
Configurations SAN
SnapMirror
Vérifiez la compatibilité des versions de ONTAP
Relations de type DP
Désactivez les snapshots de conservation à long terme
Vérifiez les licences pour les configurations SnapMirror S3
NetApp Storage Encryption
Netgroups
Attribuez une valeur explicite à l'option v4.2-xattrs
Clients LDAP utilisant SSLv3
Protocoles orientés session
Clés publiques SSH
Répondez aux avertissements de sécurité ARP
Redémarrez le SP ou BMC
Téléchargez l'image du logiciel ONTAP
Méthodes de mise à niveau de ONTAP
Présentation des méthodes de mise à niveau
Mise à niveau automatisée
Mises à niveau manuelles
Installez le pack logiciel
Configuration manuelle sans interruption standard
MetroCluster manuel sans interruption (4 ou 8 nœuds)
MetroCluster manuel sans interruption (2 nœuds)
Interruption manuelle
Que faire après une mise à niveau de ONTAP
Résumé des vérifications post-mise à niveau
Vérifiez le cluster
Vérifiez que toutes les LIFs sont sur les ports de type home
Configurations spéciales
Résumé des configurations spéciales post-mise à niveau
Configuration du réseau
Service EMS LIF
État de la mise en réseau et du stockage
Configuration SAN
Connexions de serveurs KMIP
Volumes source en miroir de partage de charge
Comptes d'utilisateur autorisés à accéder au Service Processor
Mettre à jour le DQP
Les mises à jour de firmware, du système et de sécurité
Présentation
La planification des mises à jour automatiques pour l'installation
Activer les mises à jour automatiques
Modifier les mises à jour automatiques
Gérer les mises à jour automatiques recommandées
Mettre à jour le micrologiciel manuellement
Restaurez la ONTAP
Présentation
Ai-je besoin d'une assistance technique ?
Quels sont les chemins de restauration ?
Que dois-je lire avant de revenir à la version précédente ?
Ressources de préversion
Ne tenez pas compte des considérations
Que dois-je vérifier avant la restauration ?
Que dois-je vérifier d'autre avant de revenir ?
Récapitulatif des vérifications préalables à la restauration
SnapMirror
Relations SnapMirror synchrones
Relations SnapMirror/SnapVault
SnapLock
Séparer les volumes FlexClone
Volumes FlexGroup
Serveurs SMB en mode groupe de travail
Volumes dédupliqués
Copies Snapshot
Comptes utilisateur utilisant la fonction de hachage SHA-2
Licence anti-ransomware
Compartiments NAS S3
Agrégation de liens NFSv4.1
MetroCluster à 2 ou 4 nœuds
Désactiver IPsec
Désactivation du protocole TLS sur un hôte NVMe
Comment obtenir et installer l'image de logiciel de restauration ?
Ne rétablit pas mon cluster
Que dois-je faire après l'restauration de mon cluster ?
Vérification de l'état du cluster et du stockage
Basculement automatique pour les configurations MetroCluster
Activez et restaurez les LIF sur les ports de base
Activez les règles de copie Snapshot
Vérification de l'accès client (SMB et NFS)
Vérifiez les entrées du pare-feu IPv6
Restaurez la fonction de hachage du mot de passe
Mise à jour Maually du micrologiciel SP
Vérifiez les comptes utilisateurs pouvant accéder au Service Processor
Administration du cluster
Gestion du cluster avec System Manager
Présentation de l'administration
Utilisez System Manager pour accéder à un cluster
Activer de nouvelles fonctionnalités
Télécharger une configuration de cluster
Attribuez des balises à un cluster
Consultation et envoi des dossiers de demande de support
Gérer la limite de capacité maximale d'une machine virtuelle de stockage
Contrôle de la capacité avec System Manager
Consultez les configurations matérielles et déterminez les problèmes
Gérer des nœuds
Gestion des licences
Présentation
Télécharger les fichiers de licence NetApp (NLF)
Installez les licences ONTAP
Gérer les licences ONTAP
Types de licence et méthode sous licence
Commandes de gestion des licences
Gestion du cluster via l'interface de ligne de commandes
Présentation
Administrateurs Cluster et SVM
Rôles
Gérez l'accès à System Manager
Qu'est-ce que le serveur de gestion du cluster
Types de SVM
Accès au cluster via l'interface de ligne de commandes (administrateurs de cluster uniquement)
Accéder au cluster via le port série
Accédez au cluster via SSH
Sécurité de connexion SSH
Activer l'accès Telnet ou RSH au cluster
Accédez au cluster via Telnet
Accédez au cluster à l'aide de RSH
Utilisez l'interface de ligne de commandes ONTAP
Présentation
Différents shells pour les commandes CLI (administrateurs du cluster uniquement)
Méthodes de navigation dans les répertoires de commandes CLI
Règles d'indication des valeurs dans l'interface de ligne de commandes
Méthodes d'affichage de l'historique des commandes et de réémission des commandes
Raccourcis clavier pour la modification des commandes CLI
Utilisation des niveaux de privilège administratif
Définissez le niveau de privilège dans l'interface de ligne de commandes
Définissez les préférences d'affichage dans la CLI
Méthodes d'utilisation des opérateurs de requête
Méthodes d'utilisation des requêtes étendues
Méthodes de personnalisation de la commande show à l'aide des champs
A propos des paramètres de position
Méthodes d'accès aux pages de manuel ONTAP
Gérer les sessions CLI (administrateurs du cluster uniquement)
Gestion du cluster (administrateurs du cluster uniquement)
Affiche des informations relatives aux nœuds dans un cluster
Afficher les attributs du cluster
Modifier les attributs du cluster
Afficher l'état des anneaux de réplication de cluster
À propos du quorum et de l'epsilon
De quels volumes système sont-ils
Gérer des nœuds
Ajout de nœuds au cluster
Retirer des nœuds du cluster
Accédez aux fichiers log, core dump et MIB d'un noeud à l'aide d'un navigateur Web
Accéder à la console système d'un nœud
Gestion des volumes root et des agrégats root des nœuds
Démarre ou arrête un nœud
Gérer un nœud à l'aide du menu de démarrage
Affiche les attributs du nœud
Modifier les attributs du nœud
Renommez un nœud
Gérez des clusters à un seul nœud
Configuration du réseau SP/BMC
Isolez le trafic du réseau de gestion
Considérations relatives à la configuration réseau SP/BMC
Activez la configuration réseau automatique SP/BMC
Configurez le réseau SP/BMC manuellement
Modifiez la configuration du service d'API du processeur de service
Gérez les nœuds à distance à l'aide du processeur de service/contrôleur BMC
Présentation
À propos du processeur de service
À propos du contrôleur BMC (Baseboard Management Controller)
Méthodes de gestion des mises à jour du micrologiciel SP/BMC
Lorsque le SP/BMC utilise l'interface réseau pour les mises à jour du micrologiciel
Comptes pouvant accéder au processeur de service
Accéder au SP/BMC à partir d'un hôte d'administration
Accédez au processeur de service/BMC à partir de la console système
Relations entre l'interface de ligne de commandes du processeur de service, la console du processeur de service et les sessions de console système
Gérez les adresses IP pouvant accéder au processeur de service
Utilisez l'aide en ligne de la CLI SP/BMC
Commandes permettant de gérer un nœud à distance
À propos des mesures du capteur du processeur de service à seuil et des valeurs d'état du résultat de la commande des capteurs du système
Informations sur les valeurs d'état du capteur SP discrètes du résultat de la commande des capteurs du système
Commandes de gestion du processeur de service à partir de ONTAP
Commandes ONTAP pour la gestion BMC
Commandes BMC CLI
Gestion de l'heure du cluster (administrateurs du cluster uniquement)
Gérer la bannière et la MOTD
Présentation
Créez une bannière
Gérer la bannière
Créer un MOTD
Gérer la DPE
Gérer les tâches et les plannings
Sauvegarde et restauration des configurations de cluster (administrateurs de cluster uniquement)
Quels sont les fichiers de sauvegarde de configuration
Sauvegarde automatique des configurations de nœuds et de clusters
Commandes de gestion des planifications de sauvegarde de configuration
Commandes de gestion des fichiers de sauvegarde de configuration
Recherchez un fichier de sauvegarde de configuration à utiliser pour restaurer un noeud
Restaurez la configuration du nœud à l'aide d'un fichier de sauvegarde de configuration
Recherchez une configuration à utiliser pour la récupération d'un cluster
Restaurer une configuration de cluster à partir d'une configuration existante
Synchroniser un nœud avec le cluster
Gestion des « core dumps » (administrateurs du cluster uniquement)
Gestion des disques et des niveaux (agrégat)
Présentation
Gestion des niveaux locaux (agrégats)
Présentation
Ajouter (créer) un niveau local (agrégat)
Présentation
Flux de production pour l'ajout d'un niveau local (agrégat)
Détermination du nombre de disques ou de partitions de disque requis pour un niveau local (agrégat)
Choisissez la méthode de création du niveau local (agrégat) à utiliser
Ajoutez (créez) automatiquement des niveaux locaux (agrégats)
Ajoutez (créez) des niveaux locaux (agrégats) manuellement
Gestion de l'utilisation de niveaux locaux (agrégats)
Présentation
Renommer un niveau local (agrégat)
Définir le coût du support pour un niveau local (agrégat)
Lecteurs à zéro rapide manuellement
Attribuer manuellement la propriété des disques
Déterminer les informations sur les disques et les groupes RAID pour un niveau local (agrégat)
Assignation de niveaux locaux (agrégats) à des VM de stockage (SVM)
Déterminer les volumes qui résident sur un niveau local (agrégat)
Déterminer et contrôler l'utilisation de l'espace d'un volume dans un niveau local (agrégat)
Déterminer l'utilisation de l'espace au niveau local (agrégat)
Transférer la propriété de niveau local (agrégat) au sein d'une paire haute disponibilité
Supprimer un niveau local (agrégat)
Commandes de transfert de niveaux locaux (agrégats)
Commandes de gestion des niveaux locaux (agrégats)
Ajout de capacité (disques) à un niveau local (agrégat)
Présentation
Flux de production : ajout de capacité à un niveau local (développement d'un agrégat)
Méthodes de création d'espace au niveau local (agrégat)
Ajout de disques à un niveau local (agrégat)
Ajout de disques à un nœud ou un tiroir
Corrigez les partitions de rechange mal alignées
Gérer les disques
Présentation
Fonctionnement des disques de secours
Quel est le niveau de faible niveau d'avertissement de disque de secours pouvant vous aider à gérer vos disques de secours
Options supplémentaires de gestion du partitionnement données-racines
Lorsque vous devez mettre à jour le progiciel de qualification des disques
Propriété du disque et de la partition
Présentation
À propos de l'assignation automatique de propriété de disque
Afficher la propriété du disque et de la partition
Modifier les paramètres d'affectation automatique pour les propriétaires de disque
Affectation manuelle de la propriété de disques non partitionnés
Affectation manuelle de la propriété de disques partitionnés
Configurez une configuration actif-passif sur les nœuds à l'aide du partitionnement données-racines
Configurez une configuration actif-passif sur les nœuds à l'aide du partitionnement données-racines
Supprimer la propriété d'un disque
Retirez un disque défectueux
Nettoyage de disque
Présentation
Lorsqu'un nettoyage est impossible
Que se passe-t-il en cas d'interruption du nettoyage
Conseils pour gérer les tiers locaux (agrégats) contenant les données à désinfecter
Procédez à la suppression d'un disque
Commandes de gestion des disques
Commandes permettant d'afficher les informations d'utilisation de l'espace
Commandes permettant d'afficher des informations sur les tiroirs de stockage
Gérer les configurations RAID
Présentation
Règles RAID par défaut pour les niveaux locaux (agrégats)
Niveaux de protection RAID pour les disques
Informations sur les disques et groupes RAID pour un niveau local (agrégat)
Conversion de RAID-DP en RAID-TEC
Conversion de RAID-TEC en RAID-DP
Considérations relatives au dimensionnement des groupes RAID
Personnalisez la taille de vos groupes RAID
Gestion des niveaux locaux Flash Pool (agrégats)
Présentation
Règles de mise en cache au niveau local Flash Pool (agrégat)
Gérer les règles de mise en cache Flash Pool
Présentation
Déterminer si modifier la règle de mise en cache des niveaux locaux Flash Pool (agrégats)
Modifier les règles de mise en cache des niveaux locaux Flash Pool (agrégats)
Définir la règle de conservation du cache pour les niveaux locaux Flash Pool (agrégats)
Partitionnement SSD Flash Pool pour les niveaux locaux Flash Pool (agrégats) avec pools de stockage
Candidature de Flash Pool et taille de cache optimale
Créez un niveau local Flash Pool (agrégat) à l'aide de disques SSD physiques
Créez un niveau local Flash Pool (agrégat) à l'aide de pools de stockage SSD
Présentation
Déterminez si un niveau local Flash Pool (agrégat) utilise un pool de stockage SSD
Ajoutez le cache en ajoutant un pool de stockage SSD
Créez un pool Flash à l'aide d'unités d'allocation de pool de stockage SSD
Déterminez l'impact de l'ajout de disques SSD à un pool de stockage SSD sur la taille du cache
Ajoutez des disques SSD à un pool de stockage SSD
Commandes de gestion des pools de stockage SSD
Gestion des niveaux FabricPool
Présentation
Avantages des niveaux de stockage à l'aide de FabricPool
Considérations et configuration requise pour l'utilisation de FabricPool
À propos des règles de hiérarchisation FabricPool
Workflow de gestion FabricPool
Configurez FabricPool
Préparation à la configuration FabricPool
Présentation
Installez une licence FabricPool
Installez un certificat d'autorité de certification si vous utilisez StorageGRID
Installez un certificat d'autorité de certification si vous utilisez ONTAP S3
Configurez un magasin d'objets comme Tier cloud pour FabricPool
Présentation
Configurez StorageGRID comme Tier cloud
Configuration d'ONTAP S3 en tant que Tier cloud
Configurez Alibaba Cloud Object Storage en tant que Tier cloud
Configuration d'Amazon S3 en tant que Tier cloud
Configuration de Google Cloud Storage en tant que Tier cloud
Configuration d'IBM Cloud Object Storage en tant que Tier cloud
Configurez Azure Blob Storage pour le cloud en tant que Tier cloud
Configurez les magasins d'objets pour FabricPool dans une configuration MetroCluster
Testez les performances de débit du magasin d'objets avant de vous connecter à un Tier local
Relier le Tier cloud à un agrégat
Tiering des données vers le compartiment local
Gérer FabricPool
Présentation
Déterminez la quantité de données inactives d'un volume grâce au reporting des données inactives
Gestion des volumes pour FabricPool
Créer un volume pour FabricPool
Déplacer un volume vers FabricPool
Activez et désactivez les volumes pour écrire directement dans le cloud
Activer et désactiver le mode de lecture anticipée agressif
Balisage d'objets à l'aide de balises personnalisées créées par l'utilisateur
Présentation
Attribuez une nouvelle balise lors de la création du volume
Modifier une balise existante
Supprimer une balise
Afficher les balises existantes sur un volume
Vérifier l'état du balisage d'objets sur les volumes FabricPool
Surveiller l'utilisation de l'espace pour FabricPool
Gérez le Tiering du stockage en modifiant la règle de hiérarchisation d'un volume ou une période de refroidissement minimale de hiérarchisation
Archiver des volumes avec FabricPool (vidéo)
Utilisez les contrôles de migration cloud pour remplacer la règle de Tiering par défaut d'un volume
Promouvoir les données vers le Tier de performance
Présentation
Promotion de toutes les données d'un volume FabricPool vers le Tier de performance
Promotion des données du système de fichiers sur le Tier de performances
Vérifier le statut de la promotion du niveau de performances
Déclenchement de la migration planifiée et de la hiérarchisation
Gérer les miroirs FabricPool
Présentation
Créer un miroir FabricPool
Surveillez l'état des synchronisations du miroir FabricPool
Afficher les détails du miroir FabricPool
Promouvoir un miroir FabricPool
Déposer un miroir FabricPool
Remplacer un magasin d'objets existant à l'aide d'un miroir FabricPool
Remplacement d'un miroir FabricPool sur une configuration MetroCluster
Commandes pour la gestion des agrégats avec FabricPool
Mobilité des données des SVM
Présentation
Migrer un SVM
Contrôle de la migration
Interrompre et reprendre la migration
Annuler la migration
Couper manuellement les clients
Supprimer manuellement la SVM source
Gestion des paires HAUTE DISPONIBILITÉ
Présentation
Fonctionnement du basculement assisté par matériel
Fonctionnement du Takeover et Giveback automatique
Commandes de basculement automatique
Commandes de rétablissement automatique
Commandes de basculement manuel
Commandes de rétablissement manuel
Test de basculement et de rétablissement
Commandes permettant de contrôler une paire HA
Commandes d'activation et de désactivation du basculement du stockage
Arrêtez ou redémarrez un nœud sans lancer le basculement
Gestion des API REST avec System Manager
Présentation du journal REST
Accéder au journal de l'API REST
L'administration des volumes
Gestion des volumes et des LUN avec System Manager
Présentation
Gérer les volumes
Présentation
Ajouter un volume
Attribuez des balises à un volume
Restaurer les volumes supprimés
Gérer les LUN
Étendez les volumes et les LUN
Économiser de l'espace de stockage
Équilibrez la charge en déplaçant des LUN
Équilibrage des charges en déplaçant des volumes vers un autre niveau
Utilisez les manuels de vente Ansible pour ajouter ou modifier des volumes ou des LUN
Gérez les règles d'efficacité du stockage
Gérez les ressources à l'aide de quotas
Limiter l'utilisation des ressources
Clonage de données avec FlexClone
Rechercher, filtrer et trier
Mesures de capacité
Gestion du stockage logique avec l'interface de ligne de commandes
Présentation
Création et gestion des volumes
Créer un volume
Prise en charge de volumes importants et de fichiers volumineux
Volumes SAN
Présentation du provisionnement de volume SAN
Configurer les options de provisionnement de volumes
Détermination de l'utilisation de l'espace dans un volume ou un agrégat
Supprimez les copies Snapshot automatiquement
Configurez les volumes de manière à obtenir plus d'espace lorsque ceux-ci sont pleins
Configurez les volumes pour qu'ils augmentent ou réduisent automatiquement leur taille
Conditions requises pour l'activation de la suppression automatique des copies Snapshot et de la suppression automatique des copies
Fonction de suppression automatique et de copie snapshot
Adressage des alertes de volume FlexVol et sur-allocation
Adresse des alertes de plénitude et de surallocation des agrégats
Considérations lors de la définition de la réserve fractionnaire
Déterminez l'utilisation des fichiers et des inodes pour un volume
Contrôlez et surveillez les performances d'E/S FlexVol volume grâce à la qualité de service de stockage
Supprime un volume FlexVol
Protection contre les suppressions accidentelles de volume
Commandes de gestion des volumes FlexVol
Commandes permettant d'afficher les informations d'utilisation de l'espace
Déplacement et copie de volumes
Déplacer la présentation d'un volume FlexVol
Considérations et recommandations lors du déplacement de volumes
Configuration requise pour le déplacement de volumes dans un environnement SAN
Déplacer un volume
Commandes de déplacement de volumes
Méthodes de copie d'un volume
Utilisez les volumes FlexClone pour créer des copies efficaces de vos volumes FlexVol
Présentation
Créer un volume FlexClone
Séparer un volume FlexClone de son volume parent
Détermination de l'espace utilisé par un volume FlexClone
Considérations relatives à la création d'un volume FlexClone à partir d'une source SnapMirror ou d'un volume de destination
Utilisez les fichiers FlexClone et les LUN FlexClone pour créer des copies efficaces de fichiers et de LUN
Présentation
Créer un fichier FlexClone ou une LUN FlexClone
Afficher la capacité des nœuds pour la création et la suppression de fichiers FlexClone et de LUN FlexClone
Affichez les économies d'espace réalisées grâce aux fichiers FlexClone et aux LUN FlexClone
Méthodes de suppression des fichiers FlexClone et des LUN FlexClone
Comment un volume FlexVol peut récupérer de l'espace libre avec le paramètre de suppression automatique
Présentation
Configurer un volume FlexVol pour supprimer automatiquement les fichiers FlexClone et les LUN FlexClone
Empêchez la suppression automatique d'un fichier FlexClone ou d'une LUN FlexClone
Commandes permettant de configurer la suppression de fichiers FlexClone
Utilisez des qtrees pour partitionner vos volumes FlexVol
Qtrees et partitionnement FlexVol volume
Obtenir un chemin de jonction qtree
Les conversions de répertoire en qtree
Convertir un répertoire en qtree
Convertir un répertoire en qtree à l'aide d'un client Windows
Convertir un répertoire en qtree à l'aide d'un client UNIX
Création de rapports sur l'espace logique et application des volumes
Présentation
Application de l'espace logique
Génération de rapports sur l'espace logique
Activez le reporting et l'application des espaces logiques
Gestion de la capacité des SVM
Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
Présentation du processus de quotas
Compréhension des quotas, des règles de quotas et des politiques de quotas
Avantages de l'utilisation des quotas
Processus de quotas
Différences entre les quotas conditionnels, inconditionnels et inconditionnels
À propos des notifications de quotas
Types et cibles de quotas
Types spéciaux de quotas
Fonctionnement des quotas par défaut
Comment utiliser des quotas explicites
Fonctionnement des quotas dérivés
Utiliser des quotas de suivi
Mode d'application des quotas
Considérations relatives à l'attribution de politiques de quotas
Fonctionnement des quotas avec les utilisateurs et les groupes
Présentation
Spécifiez les utilisateurs UNIX pour les quotas
Spécifiez les utilisateurs Windows pour les quotas
Comment les quotas d'utilisateur et de groupe par défaut créent des quotas dérivés
Mode d'application des quotas à l'utilisateur racine
Fonctionnement des quotas avec des groupes Windows spéciaux
Mode d'application des quotas aux utilisateurs avec plusieurs ID
La manière dont ONTAP détermine les ID d'utilisateur dans un environnement mixte
Fonctionnement des quotas avec plusieurs utilisateurs
Liaison de noms UNIX et Windows pour les quotas
Fonctionnement des quotas d'arbres
Présentation
Fonctionnement des quotas d'utilisateurs et de groupes avec les qtrees
Comment les quotas par défaut des arborescences d'un volume FlexVol créent des quotas d'arborescence dérivés
La manière dont les quotas d'utilisateur par défaut d'un volume FlexVol affectent les quotas des qtrees de ce volume
Comment les modifications des qtrees affectent les quotas
Mode d'activation des quotas
Présentation
Comprendre quand utiliser le redimensionnement
Lorsqu'une réinitialisation complète du quota est requise
Comment pouvez-vous afficher les informations sur les quotas
Présentation
Voir quels quotas sont en vigueur à l'aide du rapport des quotas
Pourquoi les quotas appliqués diffèrent des quotas configurés
Utilisez le rapport quota pour déterminer les quotas limitant les écritures dans un fichier spécifique
Commandes permettant d'afficher des informations relatives aux quotas
Quand utiliser les commandes de la règle de quota de volume show et de rapport de quota de volume
Différence d'utilisation de l'espace affichée par un rapport de quota et un client UNIX
Présentation
Disparité entre la commande ls et le rapport de quota pour l'utilisation de l'espace
Comment la commande df tient compte de la taille des fichiers
La façon dont la commande du tient compte de l'utilisation de l'espace
Exemples de configuration de quota
Configurez des quotas sur un SVM
Modifier (ou redéfinir) limites de quota
Réinitialisez les quotas après avoir effectué des modifications importantes
Commandes permettant de gérer les règles de quotas et les politiques de quotas
Commandes pour activer et modifier les quotas
Utilisez la déduplication, la compression et la compaction des données pour améliorer l'efficacité du stockage
Présentation
Activer la déduplication sur un volume
Désactiver la déduplication sur un volume
Déduplication en arrière-plan automatique au niveau des volumes sur les systèmes AFF
Gérez la déduplication à la volée au niveau de l'agrégat sur les systèmes AFF
Gérez la déduplication en arrière-plan au niveau de l'agrégat sur des systèmes AFF
Présentation de l'efficacité du stockage sensible à la température
Comportement de l'efficacité du stockage avec le déplacement de volumes et SnapMirror
Définir des modes d'efficacité du stockage
Modifier le seuil de compression des données inactives du volume
Vérifiez le mode d'efficacité du volume
Changer le mode d'efficacité du volume
Affichez les économies d'empreinte des volumes avec ou sans efficacité du stockage sensible à la température
Activer la compression des données sur un volume
Passez de la compression secondaire à la compression adaptative
Désactiver la compression des données sur un volume
Gérez la compaction des données à la volée des systèmes AFF
Utilisez la compaction des données à la volée pour les systèmes FAS
Efficacité du stockage à la volée activée par défaut sur les systèmes AFF
Visualisation de l'efficacité du stockage
Création d'une règle d'efficacité des volumes pour exécuter les opérations d'efficacité
Créez une règle d'efficacité des volumes
Affecter une stratégie d'efficacité du volume à un volume
Modifier une règle d'efficacité du volume
Afficher une règle d'efficacité des volumes
Dissociation d'une règle d'efficacité du volume à partir d'un volume
Supprimez une règle d'efficacité du volume
Gérez manuellement les opérations d'efficacité des volumes
Présentation
Exécuter une opération d'efficacité manuellement
Points de contrôle et opérations d'efficacité
Reprendre une opération d'efficacité interrompue
Exécutez manuellement une opération d'efficacité sur les données existantes
Gérez l'efficacité des volumes à l'aide des plannings
Exécutez une opération d'efficacité basée sur la quantité de nouvelles données écrites
Exécuter une opération d'efficacité à l'aide de la planification
Surveiller les opérations d'efficacité du volume
Afficher l'état et les opérations d'efficacité
Afficher les gains d'espace pour l'efficacité
Afficher les statistiques d'efficacité d'un volume FlexVol
Arrêt des opérations d'efficacité du volume
Informations supplémentaires sur la suppression des économies d'espace d'un volume
Réhébergement d'un volume aussi bien issus d'un SVM que d'un autre
Préparation
Réhébergez un volume SMB
Réhébergement d'un volume NFS
Réhébergez un volume SAN
Réhébergez un volume dans une relation SnapMirror
Fonctionnalités qui ne prennent pas en charge le réhébergement de volumes
Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
Présentation
Déterminez la combinaison de configuration de volume et de LUN adaptée à votre environnement
Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec des volumes à provisionnement lourd
Paramètres pour les fichiers non réservés à espace ou les LUN avec des volumes à provisionnement fin
Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec provisionnement de volumes semi-lourds
Précautions et considérations relatives à la modification de la capacité des fichiers et des répertoires
Nombre maximal de fichiers autorisé pour les volumes FlexVol
Taille maximale du répertoire pour les volumes FlexVol
Restrictions applicables aux volumes root et aux agrégats root
Transfert d'un volume racine vers de nouveaux agrégats
Fonctionnalités prises en charge par FlexClone Files et les LUN FlexClone
Présentation
Déduplication avec FlexClone Files et les LUN FlexClone
Fonctionnement des copies Snapshot avec les fichiers FlexClone et les LUN FlexClone
Héritage des listes de contrôle d'accès par fichiers FlexClone et LUN FlexClone
Fonctionnement des quotas avec les fichiers FlexClone et les LUN FlexClone
Volumes FlexClone, fichiers FlexClone et LUN FlexClone associés
Fichiers NDMP et FlexClone et LUN
Fonctionnement de SnapMirror volume avec les fichiers FlexClone et les LUN FlexClone
Fonctionnement de la réservation d'espace avec les fichiers FlexClone et les LUN FlexClone
Fonctionnement d'une configuration haute disponibilité avec les fichiers FlexClone et les LUN FlexClone
Provisionnez le stockage NAS pour les systèmes de fichiers volumineux à l'aide de FlexGroup volumes
Gestion des volumes FlexGroup via l'interface de ligne de commandes
Présentation
Qu'est-ce qu'un volume FlexGroup
Configurations prises en charge et non prises en charge pour les volumes FlexGroup
Configuration de volumes FlexGroup
Flux de travail
Activer les identifiants NFSv3 64 bits sur un SVM
Provisionner automatiquement un volume FlexGroup
Créer un volume FlexGroup
Gérer des volumes FlexGroup
Surveiller l'utilisation de l'espace d'un volume FlexGroup
Augmenter la taille d'un volume FlexGroup
Réduire la taille d'un volume FlexGroup
Configurez les volumes FlexGroup pour qu'ils augmentent ou réduisent automatiquement leur taille
Suppression asynchrone de répertoires sur un cluster
Gérez les droits des clients pour supprimer des répertoires de manière asynchrone
Créez des qtrees avec les volumes FlexGroup
Utilisez des quotas pour les volumes FlexGroup
Activer l'efficacité du stockage sur un volume FlexGroup
Protection des volumes FlexGroup à l'aide de copies Snapshot
Déplacer les composants d'un volume FlexGroup
Utilisation d'agrégats dans FabricPool pour les volumes FlexGroup existants
Équilibrez les volumes FlexGroup en redistribuant les données de fichier
Rééquilibrer les volumes FlexGroup en déplaçant les fichiers
Protection des données pour les volumes FlexGroup
Flux de travail
Créer une relation SnapMirror pour les volumes FlexGroup
Créer une relation SnapVault pour les volumes FlexGroup
Créez une relation unifiée de protection des données pour les volumes FlexGroup
Création d'une relation de reprise après incident de SVM pour les volumes FlexGroup
Effectuer la transition d'une relation FlexGroup SnapMirror existante vers une reprise après incident de SVM
Conversion d'un volume FlexVol en volume FlexGroup au sein d'une relation SVM-DR
Considérations relatives à la création de relations SnapMirror en cascade et avec fanout pour FlexGroups
Considérations relatives à la création d'une relation de sauvegarde SnapVault et d'une relation unifiée de protection des données pour les volumes FlexGroup
Surveiller les transferts de données SnapMirror pour les volumes FlexGroup
Gérer les opérations de protection des données pour les volumes FlexGroup
Reprise d'activité pour les volumes FlexGroup
Flux de travail
Activer le volume FlexGroup de destination
Réactiver le volume FlexGroup source d'origine après un incident
Inverser une relation SnapMirror entre des volumes FlexGroup pendant la reprise d'activité
Développement de volumes FlexGroup dans une relation SnapMirror
Présentation
Développez le volume FlexGroup source d'une relation SnapMirror
Développer le volume FlexGroup de destination d'une relation SnapMirror
Effectuez la restauration SnapMirror des fichiers uniques à partir d'un volume FlexGroup
Restaurez un volume FlexGroup à partir d'une sauvegarde SnapVault
Désactiver la protection des SVM sur un volume FlexGroup
Activer la protection des SVM sur un volume FlexGroup
Conversion de volumes FlexVol en volumes FlexGroup
Présentation
Conversion d'un volume FlexVol en volume FlexGroup
Conversion d'une relation SnapMirror volume FlexVol en une relation SnapMirror volume FlexGroup
Gestion des volumes FlexCache
Présentation
Protocoles et fonctionnalités pris en charge par les volumes FlexCache
Instructions de dimensionnement d'un volume FlexCache
Créer un volume FlexCache
Réécriture FlexCache
Présentation
Architecture
Cas d'utilisation
Prérequis
Interopérabilité
Activer et gérer l'écriture différée
Gestion des volumes FlexCache
Considérations relatives à l'audit des volumes FlexCache
Synchronisation des propriétés d'un volume FlexCache depuis un volume d'origine
Mettre à jour les configurations d'une relation FlexCache
Activer les mises à jour des temps d'accès aux fichiers
Activer le verrouillage global des fichiers
Préremplissage d'un volume FlexCache
Supprime une relation FlexCache
Gestion du réseau
Commencez
Visualisation du réseau de stockage avec ONTAP System Manager
Composants réseau d'un cluster ONTAP
Instructions de câblage réseau
Relations entre les domaines de diffusion, les groupes de basculement et les règles de basculement
Workflow de basculement de chemin NAS (ONTAP 9.8 et versions ultérieures)
Présentation (ONTAP 9.8 et versions ultérieures)
Workflow (ONTAP 9.8 et versions ultérieures)
Feuille de travail (ONTAP 9.8 et versions ultérieures)
Workflow de basculement de chemin NAS (ONTAP 9.7 et versions antérieures)
Présentation (ONTAP 9.7 et versions antérieures)
Workflow (ONTAP 9.7 et versions antérieures)
Feuille de travail (ONTAP 9.7 et versions antérieures)
Ports réseau
Présentation
Configurez les ports réseau
Combinaison de ports physiques pour créer des groupes d'interfaces
Configurez les VLAN sur des ports physiques
Modifier les attributs de port réseau
Convertissez les ports NIC 40 GbE en ports 10 GbE multiples pour assurer la connectivité 10 GbE
Suppression d'une carte réseau du nœud (ONTAP 9.8 ou version ultérieure)
Suppression d'une carte réseau du nœud (ONTAP 9.7 ou version antérieure)
Surveiller les ports réseau
Contrôle de l'état de santé des ports réseau
Surveiller l'accessibilité des ports réseau (ONTAP 9.8 et versions ultérieures)
Utilisation du port ONTAP sur un système de stockage
Ports TCP et UDP internes ONTAP
Les IPspaces
Présentation
Créez les IPspaces
Affichez les IPspaces
Supprimez un IPspace
Les domaines de diffusion
Broadcast domain (ONTAP 9.8 et versions ultérieures)
Présentation (ONTAP 9.8 et versions ultérieures)
Créer des domaines de diffusion (ONTAP 9.8 et versions ultérieures)
Ajout ou suppression de ports (ONTAP 9.8 et versions ultérieures)
Accessibilité du port de réparation (ONTAP 9.8 et versions ultérieures)
Déplacer les domaines de diffusion dans les IPspaces (ONTAP 9.8 et versions ultérieures)
Domaines de diffusion divisés (ONTAP 9.8 et versions ultérieures)
Fusionner les domaines de diffusion (ONTAP 9.8 et versions ultérieures)
Modification de la valeur MTU pour les ports d'un domaine de diffusion (ONTAP 9.8 et versions ultérieures)
Afficher les domaines de diffusion (ONTAP 9.8 et versions ultérieures)
Supprimer un domaine de diffusion
Broadcast domain (ONTAP 9.7 et versions antérieures)
Présentation (ONTAP 9.7 et versions antérieures)
Détermination des ports (ONTAP 9.7 et versions antérieures)
Créer des domaines de diffusion (ONTAP 9.7 et versions antérieures)
Ajouter ou supprimer des ports d'un domaine de diffusion (ONTAP 9.7 et versions antérieures)
Domaines de diffusion divisés (ONTAP 9.7 et versions antérieures)
Fusionner les domaines de diffusion (ONTAP 9.7 et versions antérieures)
Modifier la valeur MTU pour les ports d'un domaine de diffusion (ONTAP 9.7 et versions antérieures)
Afficher les domaines de diffusion
Supprimer un domaine de diffusion
Groupes et règles de basculement
Présentation du basculement
Créer un groupe de basculement
Configurer les paramètres de basculement sur une LIF
Commandes permettant de gérer les groupes et les règles de basculement
Sous-réseaux (administrateurs du cluster uniquement)
Présentation
Créez un sous-réseau
Ajoutez ou supprimez des adresses IP d'un sous-réseau
Modifiez les propriétés du sous-réseau
Afficher les sous-réseaux
Supprimez un sous-réseau
SVM
Interfaces logiques
Présentation de la LIF
Présentation
Compatibilité de LIF avec les types de ports
Gérez le trafic pris en charge
LIF et règles de service (ONTAP 9.6 et versions ultérieures)
Rôles LIF (ONTAP 9.5 et versions antérieures)
Gestion des LIF
Configurer les règles de service LIF
Créer une LIF (interface réseau)
Modifier une LIF
Migrer un LIF
Ne rétablit pas un LIF à son port de départ
Restauration à partir d'une LIF de cluster mal configurée (ONTAP 9.8 et versions ultérieures)
Supprimer une LIF
LIF VIP (Virtual IP
Équilibrer les charges réseau
Optimisation du trafic réseau (administrateurs du cluster uniquement)
Présentation de l'équilibrage de charge DNS
Créer une zone d'équilibrage de charge DNS
Ajout ou suppression d'une LIF d'une zone d'équilibrage de la charge
Configuration des services DNS (ONTAP 9.8 et versions ultérieures)
Configuration des services DNS (ONTAP 9.7 et versions antérieures)
Configuration des services DNS dynamiques
Résolution du nom d'hôte
Présentation
Configurez le DNS pour la résolution du nom d'hôte
Gestion de la table hosts (administrateurs du cluster uniquement)
Sécurisez votre réseau
Configurer la sécurité des réseaux à l'aide des normes de traitement des informations fédérales (FIPS)
Configurer le chiffrement IPsec en vol
Préparez-vous à utiliser IPsec
Configurer IPsec
Configuration des politiques de pare-feu pour les LIF
Commandes permettant de gérer le service et les politiques de pare-feu
Marquage QoS (administrateurs du cluster uniquement)
Présentation
Modifier les valeurs de marquage QoS
Afficher les valeurs de marquage QoS
Gestion SNMP (administrateurs du cluster uniquement)
Présentation
Créer une communauté SNMP et l'attribuer à une LIF
Configurez les utilisateurs SNMPv3 dans un cluster
Configurez les Traphosts pour recevoir des notifications SNMP
Tester l'interrogation SNMP
Commandes pour la gestion de SNMP
Gestion du routage dans un SVM
Présentation
Créer une route statique
Activez le routage multivoie
Supprimer une route statique
Afficher les informations de routage
Supprimer des routes dynamiques des tables de routage
Afficher les informations sur le réseau
Présentation
Affichage des informations sur les ports réseau (administrateurs du cluster uniquement)
Afficher les informations relatives à un VLAN (administrateurs de cluster uniquement)
Afficher les informations sur les groupes d'interfaces (administrateurs du cluster uniquement)
Affiche les informations relatives aux LIF
Afficher les informations de routage
Afficher les entrées de la table des hôtes DNS (administrateurs du cluster uniquement)
Afficher les configurations de domaine DNS
Affiche des informations relatives aux groupes de basculement
Affiche les cibles de basculement LIF
Afficher les LIFs dans une zone d'équilibrage de charge
Afficher les connexions du cluster
Commandes permettant de diagnostiquer les problèmes réseau
Affiche la connectivité réseau avec les protocoles de détection de voisins
Présentation du protocole NDP
Utilisez CDP pour détecter la connectivité réseau
Utilisez LLDP pour détecter la connectivité réseau
Gestion du stockage NAS
Gérez les protocoles NAS avec System Manager
Présentation du stockage NAS
Les datastores VMware
Répertoires locaux
Serveurs Linux
Export-policies
Serveurs Windows
Windows et Linux
Accès client sécurisé avec Kerberos
Activez ou désactivez l'accès client NFS sécurisé avec TLS
Fournir un accès client avec des services de noms
Gérer des répertoires et des fichiers
Gérez des utilisateurs et des groupes spécifiques à un hôte
Surveillance des clients NFS actifs
Activez le stockage NAS
Activez les serveurs Linux
Activez les serveurs Windows
Activez Windows et Linux
Configurez NFS avec l'interface de ligne de commande
Présentation
Flux de travail
Préparation
Évaluer les besoins en matière de stockage physique
Évaluer les exigences de mise en réseau
Choisissez où provisionner la capacité de stockage NFS
Fiche pour la collecte des informations de configuration NFS
Configurer l'accès NFS à un SVM
Créer un SVM
Vérifier que le protocole NFS est activé sur le SVM
Ouvrir la export policy du volume root du SVM
Créez un serveur NFS
Créer une LIF
Activez le DNS pour la résolution du nom d'hôte
Configurer NAME-services
Présentation
Configurer la table du commutateur de service de noms
Configuration des utilisateurs et des groupes UNIX locaux
Présentation
Créez un utilisateur UNIX local
Chargement des utilisateurs UNIX locaux à partir d'un URI
Créer un groupe UNIX local
Ajouter un utilisateur à un groupe UNIX local
Chargement des groupes UNIX locaux à partir d'un URI
Travailler avec des groupes réseau
Présentation
Chargement des netgroups en SVM
Vérifiez l'état des définitions de groupe réseau
Créez une configuration de domaine NIS
Utiliser LDAP
Présentation
Créez un nouveau schéma client LDAP
Créez une configuration client LDAP
Associer la configuration client LDAP aux SVM
Vérifiez les sources LDAP dans la table du commutateur de service de noms
Utilisez Kerberos avec NFS pour une sécurité renforcée
Présentation
Vérifiez les autorisations pour la configuration Kerberos
Créez une configuration de domaine NFS Kerberos
Configurez les types de chiffrement Kerberos NFS autorisés
Activez Kerberos sur une LIF donnée
Utilisation de TLS avec NFS pour une sécurité renforcée
Présentation
Activez ou désactivez TLS pour les clients NFS
Ajout de capacité de stockage à un SVM compatible NFS
Présentation
Créer une export-policy
Ajouter une règle à une export-policy
Créer un volume ou un conteneur de stockage qtree
Créer un volume
Créer un qtree
Sécurisation de l'accès NFS à l'aide de règles d'exportation
Présentation
Gérer l'ordre de traitement des règles d'exportation
Affectation d'une export-policy à un volume
Affecter une export policy à un qtree
Vérifiez l'accès client NFS depuis le cluster
Testez l'accès NFS à partir des systèmes client
Où trouver des informations complémentaires
La différence entre les exportations ONTAP et les exportations 7-mode
Présentation
Comparaison des exportations dans 7-mode et ONTAP
Exemples de politiques d'exportation ONTAP
Gérez NFS avec l'interface de ligne de commande
Présentation
Compréhension de l'accès aux fichiers NAS
Espaces de noms et points de jonction
Présentation
Caractéristiques des architectures d'espace de noms NAS
Comment ONTAP contrôle l'accès aux fichiers
Présentation
Restrictions basées sur l'authentification
Restrictions basées sur des fichiers
Comment ONTAP gère l'authentification client NFS
Présentation
Mode d'utilisation des services de noms par ONTAP
Comment ONTAP permet aux clients NFS d'accéder aux fichiers SMB
Fonctionnement du cache d'informations d'identification NFS
Création et gestion des volumes de données dans les espaces de noms NAS
Créez des volumes de données avec des points de jonction spécifiés
Création de volumes de données sans spécifier de points de jonction
Montage ou démontage de volumes existants dans le namespace NAS
Affichage des informations sur le montage du volume et les points de jonction
Configurer les styles de sécurité
Comment les styles de sécurité affectent l'accès aux données
Quels sont les styles de sécurité et leurs effets
Où et quand définir les styles de sécurité
Choisissez le style de sécurité à utiliser sur les SVM
Fonctionnement de l'héritage du style de sécurité
Comment ONTAP préserve les autorisations UNIX
Gérez les autorisations UNIX à l'aide de l'onglet sécurité Windows
Configurer des styles de sécurité sur les volumes root SVM
Configurer des styles de sécurité sur les volumes FlexVol
Configurer des styles de sécurité sur les qtrees
Configurez l'accès aux fichiers à l'aide de NFS
Présentation
Sécurisation de l'accès NFS à l'aide de règles d'exportation
Comment les règles d'exportation contrôlent l'accès des clients aux volumes ou aux qtrees
Export policy par défaut pour SVM
Fonctionnement des règles d'exportation
Gérez les clients avec un type de sécurité non répertorié
Comment les types de sécurité déterminent les niveaux d'accès client
Gérer les demandes d'accès superutilisateur
Utilisation des caches de règles d'exportation par ONTAP
Fonctionnement du cache d'accès
Fonctionnement des paramètres de cache d'accès
Suppression d'une export policy d'un qtree
Validation des ID de qtree pour les opérations sur les fichiers qtree
Restrictions des export policy et jonctions imbriquées pour volumes FlexVol
Utilisation de Kerberos avec NFS pour une sécurité renforcée
Prise en charge de ONTAP pour Kerberos
Conditions requises pour la configuration de Kerberos avec NFS
Spécification du domaine des ID utilisateur pour NFSv4
Utilisation de TLS avec NFS pour une sécurité renforcée
Présentation
Activez ou désactivez TLS pour les clients NFS
Configurer NAME-services
Fonctionnement de la configuration du commutateur de service name ONTAP
Utiliser LDAP
Présentation
Concepts de signature et d'étanchéité LDAP
Concepts LDAPS
Activez la prise en charge du protocole LDAP RFC2307bis
Options de configuration pour les recherches d'annuaire LDAP
Améliorez les performances des recherches LDAP netgroup-par-hôte
Utilisez LDAP FAST bind pour l'authentification nsswitch
Affiche les statistiques LDAP
Configurez les mappages de noms
Présentation
Fonctionnement du mappage de noms
Multidomaine recherche les mappages de noms d'utilisateur UNIX vers Windows
Règles de conversion du mappage de noms
Créer un mappage de nom
Configurez l'utilisateur par défaut
Commandes permettant de gérer les mappages de noms
Activez l'accès aux clients Windows NFS
Activer l'affichage des exportations NFS sur les clients NFS
Gérer l'accès aux fichiers à l'aide de NFS
Activer ou désactiver NFSv3
Activez ou désactivez NFSv4.0
Activer ou désactiver NFSv4.1
Gestion des limites des pools de stockage NFSv4
Activer ou désactiver pNFS
Contrôle de l'accès NFS sur TCP et UDP
Contrôle des requêtes NFS à partir de ports non réservés
Gestion de l'accès NFS aux volumes NTFS ou aux qtrees pour les utilisateurs UNIX inconnus
Considérations relatives aux clients qui montent des exportations NFS à l'aide d'un port non réservé
Vérification des accès plus stricte pour les groupes réseau en vérifiant les domaines
Modification des ports utilisés pour les services NFSv3
Commandes pour la gestion des serveurs NFS
Résolution des problèmes de service de nom
Vérification des connexions du service de nom
Commandes permettant de gérer les entrées des commutateurs de service de noms
Commandes permettant de gérer le cache du service de noms
Commandes permettant de gérer les mappages de noms
Commandes permettant de gérer les utilisateurs UNIX locaux
Commandes permettant de gérer les groupes UNIX locaux
Limites pour les utilisateurs, groupes et membres UNIX locaux
Gérez les limites des utilisateurs et groupes UNIX locaux
Commandes de gestion des groupes réseau locaux
Commandes pour la gestion des configurations de domaine NIS
Commandes permettant de gérer les configurations du client LDAP
Commandes pour la gestion des configurations LDAP
Commandes de gestion des modèles de schéma client LDAP
Commandes permettant de gérer les configurations de l'interface Kerberos NFS
Commandes de gestion des configurations de domaine NFS Kerberos
Commandes permettant de gérer les export-policies
Commandes permettant de gérer les règles d'exportation
Configurez le cache des informations d'identification NFS
Raisons de la modification du temps de mise en cache des identifiants NFS
Configurez le délai de mise en service pour les informations d'identification de l'utilisateur NFS en cache
Gestion des caches de règles d'exportation
Vider les caches des règles d'exportation
Affiche la file d'attente et le cache de groupe réseau de la politique d'export
Vérification de la présence ou non d'une adresse IP client dans un groupe réseau
Optimisation des performances du cache d'accès
Gérer les verrous de fichier
A propos du verrouillage de fichier entre les protocoles
Comment ONTAP traite les bits en lecture seule
La différence entre ONTAP et Windows en ce qui concerne la gestion des verrous sur les composants de chemin de partage
Affiche des informations sur les verrous
Serrures de sécurité
Fonctionnement des filtres FPolicy de première lecture et de première écriture avec NFS
Modification de l'ID d'implémentation du serveur NFSv4.1
Gérer les listes de contrôle d'accès NFSv4
Avantages des listes de contrôle d'accès NFSv4
Fonctionnement des listes de contrôle d'accès NFSv4
Activer ou désactiver la modification des listes de contrôle d'accès NFSv4
Comment ONTAP utilise les listes de contrôle d'accès NFSv4 pour déterminer si elles peuvent supprimer un fichier
Activer ou désactiver les ACL NFSv4
Modification de la limite ACE maximale pour les listes de contrôle d'accès NFSv4
Gérer les délégations de fichiers NFSv4
Activer ou désactiver les délégations des fichiers de lecture NFSv4
Activer ou désactiver les délégations de fichiers d'écriture NFSv4
Configurez le verrouillage des fichiers NFSv4 et des enregistrements
À propos du verrouillage des fichiers et des enregistrements NFSv4
Spécification de la période de bail du verrouillage NFSv4
Spécification de la période de grâce du verrouillage NFSv4
Fonctionnement des référencements NFSv4
Activez ou désactivez les référencements NFSv4
Affichage des statistiques NFS
Affichage des statistiques DNS
Affichage des statistiques NIS
Prise en charge de VMware vStorage over NFS
Activation ou désactivation de VMware vStorage sur NFS
Activer ou désactiver la prise en charge de rquota
Amélioration des performances de NFSv3 et NFSv4 en modifiant la taille du transfert TCP
Modification de la taille maximale du transfert TCP NFSv3 et NFSv4
Configurez le nombre d'ID de groupe autorisé pour les utilisateurs NFS
Contrôle de l'accès utilisateur root aux données de style de sécurité NTFS
Versions NFS et clients pris en charge
Présentation
Fonctionnalité NFSv4.0 prise en charge par ONTAP
Limites de la prise en charge d'ONTAP pour NFSv4
Prise en charge de ONTAP pour NFSv4.1
Prise en charge de ONTAP pour NFSv4.2
Prise en charge de ONTAP pour Parallel NFS
Utilisation de supports durs
Dépendances de nommage des fichiers et des répertoires NFS et SMB
Présentation
Caractères un nom de fichier ou de répertoire peut utiliser
Sensibilité à la casse des noms de fichiers et de répertoires dans un environnement multiprotocole
Comment ONTAP crée des noms de fichiers et de répertoires
Comment ONTAP gère les noms de fichier, de répertoire et de qtree à plusieurs octets
Configurez le mappage de caractères pour la conversion de nom de fichier SMB sur des volumes
Commandes permettant de gérer les mappages de caractères pour la conversion de noms de fichiers SMB
Gérer l'agrégation NFS
Présentation de l'agrégation NFS
Configurer un nouveau serveur NFS et des exportations pour l'agrégation
Créez un serveur NFS à ressources partagées
Préparez votre réseau pour l'agrégation
Exporter les données pour l'accès client
Créer des montages clients
Adaptation des exportations NFS existantes pour l'agrégation
Présentation de l'adaptation des exportations à chemin unique
Activer l'agrégation sur un serveur NFS
Mettez à jour votre réseau pour l'agrégation
Modifier l'exportation des données pour l'accès client
Rétablissez les montages client
Gestion de NFS sur RDMA
Présentation
Configurez LES NIC et NFS
Configurez les LIF
Modifiez les paramètres NFS
Configurez SMB avec l'interface de ligne de commandes
Présentation
Flux de travail
Préparation
Évaluer les besoins en matière de stockage physique
Évaluer les exigences de mise en réseau
Décidez où provisionner la nouvelle capacité de stockage SMB
Fiche de collecte des informations de configuration SMB
Configuration de l'accès SMB à un SVM
Présentation
Créer un SVM
Vérifier que le protocole SMB est activé sur le SVM
Ouvrir la export policy du volume root du SVM
Créer une LIF
Activez le DNS pour la résolution du nom d'hôte
Configurez un serveur SMB dans un domaine Active Directory
Configurer les services de temps
Commandes de gestion de l'authentification symétrique sur les serveurs NTP
Créez un serveur SMB dans un domaine Active Directory
Créez des fichiers keytab pour l'authentification SMB
Configurer un serveur SMB dans un groupe de travail
Présentation
Créez un serveur SMB dans un groupe de travail
Créer des comptes utilisateur locaux
Créer des groupes locaux
Gérer l'appartenance à un groupe local
Vérifiez les versions SMB activées
Mappez le serveur SMB sur le serveur DNS
Configurez l'accès client SMB au stockage partagé
Présentation
Créer un volume ou un conteneur de stockage qtree
Créer un volume
Créer un qtree
Exigences et considérations relatives à la création d'un partage SMB
Créez un partage SMB
Vérifiez l'accès des clients SMB
Créer des listes de contrôle d'accès pour le partage SMB
Configurez les autorisations de fichier NTFS dans un partage
Vérifiez les accès des utilisateurs
Gestion de SMB avec l'interface de ligne de commandes
Présentation
Prise en charge du serveur SMB
Présentation
Fonctionnalités et versions SMB prises en charge
Fonctionnalités Windows non prises en charge
Configurer les services de noms NIS ou LDAP sur le SVM
Fonctionnement de la configuration du commutateur de service name ONTAP
Gérer les serveurs SMB
Modifier les serveurs SMB
Utilisez les options pour personnaliser les serveurs SMB
Options de serveur SMB disponibles
Configurez les options des serveurs SMB
Configurez l'autorisation d'accorder le groupe UNIX aux utilisateurs SMB
Configurez les restrictions d'accès pour les utilisateurs anonymes
Gérer la manière dont la sécurité des fichiers est présentée aux clients SMB pour les données de type sécurité UNIX
Présentation
Activez ou désactivez la présentation des listes de contrôle d'accès NTFS pour les données de type de sécurité UNIX
Comment ONTAP préserve les autorisations UNIX
Gérez les autorisations UNIX à l'aide de l'onglet sécurité Windows
Gérer les paramètres de sécurité du serveur SMB
Gestion de l'authentification client SMB par ONTAP
Instructions relatives aux paramètres de sécurité des serveurs SMB dans une configuration de reprise d'activité des SVM
Affiche des informations sur les paramètres de sécurité du serveur CIFS
Activez ou désactivez la complexité requise des mots de passe pour les utilisateurs SMB locaux
Modifiez les paramètres de sécurité Kerberos du serveur CIFS
Définissez le niveau de sécurité d'authentification minimum du serveur CIFS
Configurez une sécurité forte pour les communications Kerberos à l'aide du chiffrement AES
Activez ou désactivez le chiffrement AES pour les communications basées sur Kerberos
Utilisez la signature SMB pour améliorer la sécurité du réseau
Présentation
Comment les stratégies de signature SMB affectent la communication avec un serveur CIFS
Impact de la signature SMB sur les performances
Recommandations pour la configuration de la signature SMB
Consignes de signature SMB lorsque plusieurs LIF de données sont configurées
Activer ou désactiver la signature SMB requise pour le trafic SMB entrant
Détermination de la signature des sessions SMB
Surveiller les statistiques de session signées SMB
Configurez le chiffrement SMB requis sur les serveurs SMB pour les transferts de données via SMB
Présentation
Impact du chiffrement SMB sur les performances
Activez ou désactivez le chiffrement SMB requis pour le trafic SMB entrant
Déterminez si les clients sont connectés à l'aide de sessions SMB cryptées
Contrôle des statistiques de chiffrement SMB
Communication de session LDAP sécurisée
Concepts de signature et d'étanchéité LDAP
Activez le chiffrement et la signature LDAP sur le serveur CIFS
Configurer LDAP sur TLS
Exporter une copie du certificat de l'autorité de certification racine auto-signé
Installer le certificat d'autorité de certification racine auto-signé sur le SVM
Activez LDAP sur TLS sur le serveur CIFS
Configurez SMB Multichannel pour des performances et une redondance optimales
Configurez les mappages utilisateur Windows par défaut sur utilisateur UNIX sur le serveur SMB
Configurez l'utilisateur UNIX par défaut
Configurer l'utilisateur UNIX invité
Mappez le groupe d'administrateurs à la racine
Affiche des informations sur les types d'utilisateurs connectés via des sessions SMB
Options de commande pour limiter la consommation excessive de ressources client Windows
Améliorez les performances de vos clients grâce aux oplocks classiques et de location
Présentation
Écrire des considérations de perte de données dans le cache lors de l'utilisation de oplocks
Activez ou désactivez les oplocks lors de la création de partages SMB
Commandes pour l'activation ou la désactivation des oplocks sur des volumes et des qtrees
Activez ou désactivez les oplocks sur les partages SMB existants
Surveiller l'état du oplock
Appliquez des objets de stratégie de groupe aux serveurs SMB
Présentation
Stratégies de groupe prises en charge
Configuration requise pour l'utilisation des objets de stratégie de groupe avec votre serveur CIFS
Activer ou désactiver la prise en charge des stratégies de groupe sur un serveur SMB
Mise à jour des objets GPO sur le serveur SMB
Présentation
Que faire si les mises à jour de GPO échouent
Mise à jour manuelle des paramètres GPO sur le serveur CIFS
Affiche des informations sur les configurations GPO
Affiche des informations détaillées sur les GPO de groupe restreints
Afficher des informations sur les stratégies d'accès central
Afficher des informations sur les règles de stratégie d'accès central
Commandes permettant de gérer les mots de passe des comptes d'ordinateurs des serveurs CIFS
Gérer les connexions du contrôleur de domaine
Affiche des informations sur les serveurs découverts
Réinitialiser et redécouvrir les serveurs
Gérer la découverte de contrôleurs de domaine
Ajouter des contrôleurs de domaine préférés
Commandes pour la gestion des contrôleurs de domaine privilégiés
Activez les connexions SMB2 vers les contrôleurs de domaine
Activez les connexions cryptées aux contrôleurs de domaine
Utilisez des sessions null pour accéder au stockage dans des environnements non Kerberos
Présentation
Comment le système de stockage fournit un accès de session nul
Accorder aux utilisateurs nuls l'accès aux partages de système de fichiers
Gérer les alias NetBIOS des serveurs SMB
Présentation
Ajouter une liste d'alias NetBIOS au serveur CIFS
Supprimez les alias NetBIOS de la liste d'alias NetBIOS
Afficher la liste des alias NetBIOS sur les serveurs CIFS
Déterminez si les clients SMB sont connectés à l'aide d'alias NetBIOS
Gérer diverses tâches de serveur SMB
Arrêtez ou démarrez le serveur CIFS
Déplacement des serveurs CIFS vers différents UO
Modifier le domaine DNS dynamique sur le SVM avant de déplacer le serveur SMB
Joindre anSVM à un domaine Active Directory
Affiche des informations sur NetBIOS sur connexions TCP
Commandes pour la gestion des serveurs CIFS
Activez le service de noms NetBIOS
Utilisez IPv6 pour l'accès SMB et les services SMB
Conditions d'utilisation d'IPv6
Prise en charge d'IPv6 avec accès SMB et services CIFS
Comment les serveurs CIFS utilisent IPv6 pour se connecter aux serveurs externes
Activer IPv6 pour SMB (administrateurs du cluster uniquement)
Désactivation de IPv6 pour SMB
Contrôle et affichage des informations relatives aux sessions SMB IPv6
Configurez l'accès aux fichiers à l'aide de SMB
Configurer les styles de sécurité
Comment les styles de sécurité affectent l'accès aux données
Quels sont les styles de sécurité et leurs effets
Où et quand définir les styles de sécurité
Choisissez le style de sécurité à utiliser sur les SVM
Fonctionnement de l'héritage du style de sécurité
Comment ONTAP préserve les autorisations UNIX
Gérez les autorisations UNIX à l'aide de l'onglet sécurité Windows
Configurer des styles de sécurité sur les volumes root SVM
Configurer des styles de sécurité sur les volumes FlexVol
Configurer des styles de sécurité sur les qtrees
Création et gestion des volumes de données dans les espaces de noms NAS
Présentation
Créez des volumes de données avec des points de jonction spécifiés
Créez des volumes de données sans spécifier de points de jonction
Montez ou démontez les volumes existants dans l'espace de noms NAS
Affiche les informations sur le montage du volume et le point de jonction
Configurez les mappages de noms
Présentation
Fonctionnement du mappage de noms
Multidomaine recherche les mappages de noms d'utilisateur UNIX vers Windows
Règles de conversion du mappage de noms
Créer un mappage de nom
Configurez l'utilisateur par défaut
Commandes permettant de gérer les mappages de noms
Configurez les recherches de mappage de noms-domaines multiples
Activez ou désactivez les recherches de mappage de noms multidomaine
Réinitialiser et redécouvrir des domaines de confiance
Affiche des informations sur les domaines de confiance découverts
Ajoutez, supprimez ou remplacez des domaines de confiance dans les listes de domaines de confiance préférées
Affiche des informations sur la liste de domaines de confiance préférée
Créez et configurez des partages SMB
Présentation
Définition des partages administratifs par défaut
Exigences de nommage des partages SMB
Exigences de sensibilité aux cas de répertoire lors de la création de partages dans un environnement multiprotocole
Utilisez les propriétés du partage SMB
Présentation
Ajouter ou supprimer des propriétés de partage sur un partage SMB existant
Optimisez l'accès des utilisateurs SMB à l'aide du paramètre de partage force-groupe
Créez un partage SMB avec le paramètre de partage force-group
Afficher les informations sur les partages SMB à l'aide de la console MMC
Commandes de gestion des partages SMB
Sécurisez l'accès aux fichiers à l'aide des ACL de partage SMB
Directives pour la gestion des ACL de niveau partage SMB
Créer des listes de contrôle d'accès pour le partage SMB
Commandes de gestion des listes de contrôle d'accès au partage SMB
Sécurisez l'accès aux fichiers grâce aux autorisations liées aux fichiers
Configurez les autorisations de fichier NTFS avancées à l'aide de l'onglet sécurité de Windows
Configurez les autorisations d'accès aux fichiers NTFS à l'aide de l'interface de ligne de commande ONTAP
Comment les autorisations d'accès aux fichiers UNIX permettent de contrôler l'accès aux fichiers sur SMB
Accès sécurisé aux fichiers à l'aide du contrôle d'accès dynamique (DAC)
Présentation
Prise en charge de la fonctionnalité de contrôle dynamique d'accès
Considérations relatives à l'utilisation du contrôle d'accès dynamique et des règles d'accès central avec des serveurs CIFS
Activer ou désactiver le contrôle d'accès dynamique
Gérer les listes de contrôle d'accès qui contiennent des ACE de contrôle d'accès dynamique lorsque le contrôle d'accès dynamique est désactivé
Configurez les règles d'accès centrales pour sécuriser les données sur les serveurs CIFS
Afficher des informations sur la sécurité du contrôle d'accès dynamique
Considérations relatives au contrôle d'accès dynamique
Où trouver des informations supplémentaires sur la configuration et l'utilisation du contrôle d'accès dynamique et des stratégies d'accès central
Sécurisez l'accès SMB à l'aide de règles d'exportation
Mode d'utilisation des export-policy avec les accès SMB
Fonctionnement des règles d'exportation
Exemples de règles d'export-policy qui limitent ou autorisent l'accès à SMB
Activez ou désactivez les export policy pour l'accès SMB
Sécurisez l'accès aux fichiers à l'aide de Storage-Level Access Guard
Présentation
Cas d'utilisation de Storage-Level Access Guard
Workflow de configuration de Storage-Level Access Guard
Configurer Storage-Level Access Guard
Matrice de SCORIES efficace
Afficher des informations sur Storage-Level Access Guard
Retirez la protection d'accès au niveau du stockage
Gérer l'accès aux fichiers via SMB
Utilisez des utilisateurs et des groupes locaux pour l'authentification et l'autorisation
Utilisation des utilisateurs et des groupes locaux par ONTAP
Concepts d'utilisateurs et de groupes locaux
Raisons de la création d'utilisateurs et de groupes locaux
Fonctionnement de l'authentification des utilisateurs locaux
Comment les jetons d'accès utilisateur sont construits
Consignes relatives à l'utilisation de SnapMirror sur des SVM contenant des groupes locaux
Ce qui arrive aux utilisateurs et aux groupes locaux lors de la suppression des serveurs CIFS
Utilisation de la console de gestion Microsoft avec des utilisateurs et des groupes locaux
Instructions pour le rétablissement
Quels sont les privilèges locaux
Liste des privilèges pris en charge
Attribuer des privilèges
Instructions d'utilisation des groupes BULILTIN et du compte administrateur local
Conditions requises pour les mots de passe des utilisateurs locaux
Groupes et privilèges par défaut prédéfinis BUILTIN
Activez ou désactivez la fonctionnalité utilisateurs et groupes locaux
Présentation
Activez ou désactivez les utilisateurs et groupes locaux
Activez ou désactivez l'authentification des utilisateurs locaux
Gérez les comptes utilisateurs locaux
Modifier les comptes utilisateur locaux
Activez ou désactivez les comptes utilisateur locaux
Modifier les mots de passe des comptes utilisateur locaux
Affiche des informations sur les utilisateurs locaux
Affiche des informations sur les membres de groupe pour les utilisateurs locaux
Supprimer les comptes utilisateur locaux
Gérez des groupes locaux
Modifier les groupes locaux
Affiche des informations sur les groupes locaux
Gérer l'appartenance à un groupe local
Affiche des informations sur les membres des groupes locaux
Supprimer un groupe local
Mettre à jour les noms d'utilisateur et de groupe du domaine dans les bases de données locales
Gérer les privilèges locaux
Ajoutez des privilèges aux utilisateurs ou groupes locaux ou de domaine
Supprimez les privilèges des utilisateurs ou groupes locaux ou de domaine
Réinitialisez les privilèges pour les utilisateurs et les groupes locaux ou de domaine
Affiche des informations sur les remplacements de privilèges
Configurer la vérification de la traverse de dérivation
Présentation
Permet aux utilisateurs ou aux groupes de contourner la vérification de la traverse du répertoire
Interdire aux utilisateurs ou aux groupes de contourner la vérification de la traverse de répertoire
Affiche des informations sur la sécurité des fichiers et les stratégies d'audit
Présentation
Affiche des informations sur la sécurité des fichiers sur les volumes de style de sécurité NTFS
Affiche des informations sur la sécurité des fichiers sur des volumes de style de sécurité mixtes
Affiche des informations sur la sécurité des fichiers sur des volumes de type sécurité UNIX
Affiche des informations sur les règles d'audit NTFS sur les volumes FlexVol à l'aide de l'interface de ligne de commande
Affiche des informations sur les règles d'audit NFSv4 sur les volumes FlexVol à l'aide de l'interface de ligne de commandes
Moyens d'afficher des informations sur la sécurité des fichiers et les stratégies d'audit
Gérez la sécurité des fichiers NTFS, les règles d'audit NTFS et Storage-Level Access Guard sur les SVM à l'aide de l'interface de ligne de commande
Présentation
Utilisez les cas d'utilisation de l'interface de ligne de commande pour définir la sécurité des fichiers et des dossiers
Limites lors de l'utilisation de l'interface de ligne de commande pour définir la sécurité des fichiers et des dossiers
Comment les descripteurs de sécurité sont utilisés pour appliquer la sécurité des fichiers et des dossiers
Consignes d'application des stratégies de répertoires de fichiers utilisant des utilisateurs ou des groupes locaux sur la destination de reprise après incident du SVM
Configurez et appliquez la sécurité des fichiers sur les fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
Créez un descripteur de sécurité NTFS
Ajoutez des entrées de contrôle d'accès NTFS DACL au descripteur de sécurité NTFS
Créer des stratégies de sécurité
Ajoutez une tâche à la stratégie de sécurité
Appliquez des règles de sécurité
Surveillez la tâche de stratégie de sécurité
Vérifiez la sécurité appliquée des fichiers
Configurez et appliquez des règles d'audit aux fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
Présentation
Créez un descripteur de sécurité NTFS
Ajoutez des entrées de contrôle d'accès NTFS SACL au descripteur de sécurité NTFS
Créer des stratégies de sécurité
Ajoutez une tâche à la stratégie de sécurité
Appliquez des règles de sécurité
Surveillez la tâche de stratégie de sécurité
Vérifiez la règle d'audit appliquée
Considérations relatives à la gestion des tâches de stratégie de sécurité
Commandes de gestion des descripteurs de sécurité NTFS
Commandes de gestion des entrées de contrôle d'accès NTFS DACL
Commandes de gestion des entrées de contrôle d'accès NTFS SACL
Commandes permettant de gérer les stratégies de sécurité
Commandes permettant de gérer les tâches de stratégie de sécurité
Commandes permettant de gérer les tâches de stratégie de sécurité
Configurez le cache des métadonnées pour les partages SMB
Fonctionnement de la mise en cache des métadonnées SMB
Activez le cache de métadonnées SMB
Configurez la durée de vie des entrées du cache de métadonnées SMB
Gérer les verrous de fichier
A propos du verrouillage de fichier entre les protocoles
Comment ONTAP traite les bits en lecture seule
La différence entre ONTAP et Windows en ce qui concerne la gestion des verrous sur les composants de chemin de partage
Affiche des informations sur les verrous
Serrures de sécurité
Surveiller l'activité des PME
Affiche les informations relatives aux sessions SMB
Affiche des informations sur les fichiers SMB ouverts
Déterminez les objets statistiques et les compteurs disponibles
Affiche les statistiques
Déploiement des services basés sur les clients SMB
Utilisez les fichiers hors ligne pour permettre la mise en cache des fichiers pour une utilisation hors ligne
Présentation
Conditions d'utilisation des fichiers hors ligne
Instructions pour le déploiement de fichiers hors ligne
Configurer la prise en charge des fichiers hors ligne sur les partages SMB à l'aide de l'interface de ligne de commande
Configurez la prise en charge des fichiers hors ligne sur les partages SMB à l'aide de la console MMC gestion de l'ordinateur
Utilisez les profils itinérants pour stocker les profils utilisateurs de façon centralisée sur un serveur SMB associé à la SVM
Présentation
Conditions requises pour l'utilisation des profils itinérants
Configurez les profils itinérants
Utiliser la redirection de dossiers pour stocker des données sur un serveur SMB
Présentation
Conditions requises pour l'utilisation de la redirection de dossiers
Configurer la redirection de dossier
Accéder au répertoire ~snapshot à partir de clients Windows à l'aide de SMB 2.x
Restaurez des fichiers et des dossiers à l'aide des versions précédentes
Présentation
Conditions requises pour l'utilisation des versions précédentes de Microsoft
Utilisez l'onglet versions précédentes pour afficher et gérer les données de copie Snapshot
Déterminez si des copies Snapshot sont disponibles pour les versions précédentes
Créez une configuration de snapshot pour activer l'accès aux versions précédentes
Instructions pour la restauration de répertoires contenant des jonctions
Déployez les services basés sur serveur SMB
Gérer les répertoires locaux
Comment ONTAP rend possible les répertoires locaux dynamiques
Partages de répertoires locaux
Ajouter un partage de répertoire de base
Les partages de répertoires locaux requièrent des noms d'utilisateur uniques
Ce qui arrive aux noms de partage de répertoire personnel statique après la mise à niveau
Ajouter un chemin de recherche de répertoire de base
Créez une configuration de répertoire personnel à l'aide des variables %w et %d
Configurez les répertoires d'accueil à l'aide de la variable %u
Configurations supplémentaires des home Directory
Commandes de gestion des chemins de recherche
Affiche des informations sur le chemin du répertoire personnel d'un utilisateur SMB
Gérer l'accessibilité aux répertoires locaux des utilisateurs
Configurez l'accès client SMB aux liens symboliques UNIX
Comment ONTAP vous permet de fournir un accès client SMB aux liens symboliques UNIX
Limites lors de la configuration de liens symboliques UNIX pour l'accès SMB
Contrôle des annonces DFS automatiques dans ONTAP avec une option de serveur CIFS
Configurez la prise en charge des liens symboliques UNIX sur les partages SMB
Créez des mappages de liens symboliques pour les partages SMB
Commandes permettant de gérer les mappages de liens symboliques
Applications de sauvegarde Windows et liens symboliques de style Unix
Utilisez BranchCache pour mettre en cache le contenu du partage SMB dans une succursale
Présentation
Exigences et directives
Prise en charge de BranchCache
Exigences de prise en charge des protocoles réseau
Configuration requise pour la version des hôtes ONTAP et Windows
Les raisons pour lesquelles ONTAP invalide des hachages de BranchCache
Directives pour choisir l'emplacement du magasin de hachage
Recommandations de BranchCache
Configurer BranchCache
Présentation
Configuration requise pour la configuration de BranchCache
Configurez BranchCache sur le serveur SMB
Où trouver des informations sur la configuration de BranchCache dans le bureau distant
Configurez des partages SMB compatibles avec BranchCache
Présentation
Créez un partage SMB compatible BranchCache
Activez BranchCache sur un partage SMB existant
Gestion et surveillance de la configuration de BranchCache
Modifier les configurations de BranchCache
Affiche des informations sur les configurations de BranchCache
Changer la clé du serveur BranchCache
Des hachages de BranchCache de pré-calcul sur des chemins spécifiés
Des hachages à plat du magasin de hachage SVM BranchCache
Afficher les statistiques de BranchCache
Prise en charge des objets de stratégie de groupe BranchCache
Affiche des informations sur les objets de stratégie de groupe BranchCache
Désactiver BranchCache sur les partages SMB
Présentation
Désactivez BranchCache sur un partage SMB unique
Arrêt de la mise en cache automatique sur tous les partages SMB
Désactivation ou activation de BranchCache sur le SVM
Que se passe-t-il lorsque vous désactivez ou réactivez BranchCache sur le serveur CIFS
Désactiver ou activer BranchCache
Supprimez la configuration de BranchCache sur les SVM
Que se passe-t-il lorsque vous supprimez la configuration de BranchCache
Supprimez la configuration de BranchCache
Utilisation de BranchCache lors du rétablissement
Améliorez les performances de la copie à distance Microsoft
Présentation
Fonctionnement d'ODX
Conditions requises pour l'utilisation d'ODX
Instructions d'utilisation d'ODX
Cas d'utilisation d'ODX
Activer ou désactiver ODX
Améliorer le temps de réponse des clients en fournissant des référencements de nœuds automatiques SMB avec Auto Location
Présentation
Exigences et directives pour l'utilisation de référencements de nœuds automatiques
Prise en charge des référencements automatiques des nœuds SMB
Activez ou désactivez les référencements automatiques des nœuds SMB
Utilisez les statistiques pour surveiller l'activité de renvoi automatique des nœuds
Surveiller les informations de renvoi automatique de nœud SMB côté client à l'aide d'un client Windows
Sécurité des dossiers sur les partages dotés d'une énumération basée sur l'accès
Présentation
Activez ou désactivez l'énumération basée sur l'accès pour les partages SMB
Activez ou désactivez l'énumération basée sur l'accès à partir d'un client Windows
Dépendances de nommage des fichiers et des répertoires NFS et SMB
Présentation
Caractères un nom de fichier ou de répertoire peut utiliser
Sensibilité à la casse des noms de fichiers et de répertoires dans un environnement multiprotocole
Comment ONTAP crée des noms de fichiers et de répertoires
Comment ONTAP gère les noms de fichier, de répertoire et de qtree à plusieurs octets
Configurez le mappage de caractères pour la conversion de nom de fichier SMB sur des volumes
Commandes permettant de gérer les mappages de caractères pour la conversion de noms de fichiers SMB
Offrez un accès client S3 aux données NAS
Présentation
Exigences relatives aux données NAS
Activez l'accès multiprotocole S3
Créez un compartiment NAS S3
Activez les utilisateurs client S3
Configuration SMB pour Microsoft Hyper-V et SQL Server
Présentation
Configuration de ONTAP pour Microsoft Hyper-V et SQL Server sur les solutions SMB
Continuité de l'activité pour Hyper-V et SQL Server over SMB
Qu'est-ce que la continuité de l'activité ?
Protocoles qui garantissent la continuité de l'activité sur SMB
Concepts clés de la continuité de l'activité pour Hyper-V et SQL Server sur SMB
La fonctionnalité SMB 3.0 prend en charge la continuité de l'activité sur les partages SMB
Comment le protocole Witness traite l'amélioration du basculement transparent
Fonctionnement du protocole Witness
Partage de sauvegardes avec VSS distant
Présentation
Concepts de VSS distant
Exemple de structure de répertoire utilisée par VSS distant
Comment SnapManager for Hyper-V gère les sauvegardes VSS distantes pour Hyper-V sur SMB
Comment l'allègement de la charge des copies d'ODX est utilisé avec Hyper-V et SQL Server sur des partages SMB
Configuration requise et considérations
Conditions requises pour le ONTAP et les licences
Exigences LIF relatives au réseau et aux données
Exigences en termes de volumes et de serveurs SMB pour Hyper-V sur SMB
Besoins en volume et serveur SMB pour SQL Server sur SMB
Exigences de partage constamment disponibles et considérations pour Hyper-V sur SMB
Exigences en matière de partages disponibles en permanence et considérations pour SQL Server sur SMB
Considérations relatives à VSS distant pour les configurations Hyper-V sur SMB
Conditions d'allègement de la charge des copies d'ODX pour SQL Server et Hyper-V sur SMB
Recommandations concernant les configurations SQL Server et Hyper-V sur SMB
Planifiez la configuration Hyper-V ou SQL Server sur SMB
Renseignez la fiche technique de configuration des volumes
Remplissez la fiche de configuration du partage SMB
Créez des configurations ONTAP pour la continuité de l'activité avec Hyper-V et SQL Server over SMB
Présentation
Vérifier que les authentifications Kerberos et NTLMv2 sont autorisées (Hyper-V sur les partages SMB)
Vérifiez que les comptes de domaine sont mis en correspondance avec l'utilisateur UNIX par défaut
Vérifier que le style de sécurité du volume root du SVM est défini sur NTFS
Vérifiez que les options requises pour les serveurs CIFS sont configurées
Configurez SMB Multichannel pour des performances et une redondance optimales
Création de volumes de données NTFS
Créer des partages SMB disponibles en permanence
Ajoutez le privilège SeSecurityPrivilege au compte d'utilisateur (pour SQL Server des partages SMB)
Configurer la profondeur du répertoire de copie « shadow » VSS (pour les partages Hyper-V sur SMB)
Gérez les configurations Hyper-V et SQL Server sur SMB
Configurez les partages existants pour assurer la disponibilité sans interruption
Activez ou désactivez les clichés instantanés VSS pour les sauvegardes Hyper-V sur SMB
Utilisez les statistiques pour surveiller l'activité Hyper-V et SQL Server sur SMB
Déterminez les objets statistiques et les compteurs disponibles
Affiche les statistiques SMB
Vérifiez que la configuration permet la continuité de l'activité
Utilisez le contrôle de l'état de l'intégrité pour déterminer si l'état de la continuité de l'activité fonctionne correctement
Affichez l'état de l'opération sans interruption grâce à la surveillance de l'état du système
Vérifiez la configuration du partage SMB disponible en continu
Vérifiez l'état du LIF
Déterminez si les sessions SMB sont disponibles en continu
Affiche les informations relatives aux sessions SMB
Affiche des informations sur les fichiers SMB ouverts
Gestion du stockage SAN
Concepts RELATIFS AU SAN
Provisionnement DE SAN avec iSCSI
Gestion de services iSCSI
Présentation
Fonctionnement de l'authentification iSCSI
Gestion de la sécurité de l'initiateur iSCSI
Isolation du terminal iSCSI
Qu'est-ce que l'authentification CHAP
Comment utiliser les listes d'accès de l'interface iSCSI pour limiter les interfaces de l'initiateur peut améliorer les performances et la sécurité
Exigences d'enregistrement du serveur iSNS
Provisionnement SAN avec FC
Provisionnement SAN avec NVMe
Volumes SAN
Présentation
Configurer les options de provisionnement de volumes
Options de configuration de volume SAN
Nécessité de déplacer des volumes dans des environnements SAN
Considérations relatives à la définition de la réserve fractionnaire
Gestion de l'espace côté hôte SAN
igroups
Spécifiez les WWPN des initiateurs et les noms des nœuds iSCSI pour un groupe initiateur
Virtualisation du stockage avec copie auxiliaire VMware et Microsoft
Présentation
Fonctionnement de l'accès aux LUN dans un environnement virtualisé
Considérations relatives aux LIF dans les environnements cluster SAN
Améliorer les performances VMware VAAI pour les hôtes ESX
Microsoft Offloaded Data Transfer (ODX)
Administration SAN
Provisionnement SAN
Présentation
Configuration des commutateurs pour FCoE
Configuration minimale requise
Que savoir avant de créer une LUN
Vérifiez ou ajoutez la licence FC ou iSCSI
Provisionnement du stockage SAN
Provisionnement NVMe
Présentation
Conditions de licence
Prise en charge et limitations de NVMe
Configuration d'un SVM pour NVMe
Provisionner le stockage NVMe
Mappez un namespace NVMe à un sous-système
Gérer les LUN
Modifiez la règle QoS de LUN
Convertir une LUN en espace de nom
Mettez une LUN hors ligne
Redimensionner une LUN
Déplacer une LUN
Supprimer une LUN
Que devez-vous savoir avant de copier des LUN
Examen de l'espace configuré et utilisé d'une LUN
Contrôlez et surveillez les performances d'E/S des LUN via la QoS de stockage
Outils disponibles pour surveiller efficacement vos LUN
Capacités et restrictions des LUN migrées
Erreurs d'alignement des E/S sur les LUN correctement alignées
Méthodes pour résoudre les problèmes lorsque les LUN sont mises hors ligne
Dépanner les LUN iSCSI non visibles sur l'hôte
Gestion des igroups et des ensembles de ports
Moyens de limiter l'accès aux LUN avec des ensembles de ports et des igroups
Gestion des igroups et des initiateurs
Créer un groupe initiateur imbriqué
Mappez un groupe initiateur sur plusieurs LUN
Créer un ensemble de ports et lier à un groupe initiateur
Gérer les ensembles de ports
Mappage de LUN sélectif
Gérez le protocole iSCSI
Configurez votre réseau pour des performances optimales
Configuration d'un SVM pour iSCSI
Définir une méthode de stratégie de sécurité pour un initiateur
Suppression d'un service iSCSI pour une SVM
Obtenez plus de détails dans les restaurations d'erreurs de session iSCSI
Enregistrez le SVM avec un serveur iSNS
Résolution des messages d'erreur iSCSI sur le système de stockage
Basculement de LIF iSCSI pour les plateformes ASA
Gestion du protocole FC
Configuration d'un SVM pour FC
Suppression d'un service FC pour une SVM
Configurations MTU recommandées pour les trames jumbo FCoE
Gérez le protocole NVMe
Démarrer le service NVMe/FC d'une SVM
Suppression du service NVMe/FC d'un SVM
Redimensionner un namespace NVMe
Convertir un namespace en LUN
Configuration de l'authentification intrabande sur NVMe
Désactivez l'authentification intrabande sur NVMe
Configuration du canal sécurisé TLS pour NVMe/TCP
Désactivation du canal sécurisé TLS pour NVMe/TCP
Modification de la priorité d'hôte NVMe
Gérez la découverte automatisée d'hôtes pour NVMe/TCP
Désactivez le VMID NVMe
Gestion des systèmes avec les adaptateurs FC
Présentation
Commandes de gestion des adaptateurs FC
Configurez les adaptateurs FC
Afficher les paramètres de la carte
Remplacez le port UTA2 du mode CNA par le mode FC
Modifiez les modules optiques des adaptateurs CNA/UTA2
Configurations de ports prises en charge pour les adaptateurs X1143A-R6
Configuration des ports d'adaptateur X1143A-R6
Prévention des pertes de connectivité avec l'adaptateur X1133A-R6
Gérez les LIF de tous les protocoles SAN
Présentation
Configurez une LIF NVMe
Que savoir avant de déplacer une LIF SAN
Supprimer une LIF SAN d'un port set
Déplacer une LIF SAN
Supprimez une LIF dans un environnement SAN
Conditions requises POUR l'ajout de nœuds à un cluster VIA SAN LIF
Configurer les LIF iSCSI pour renvoyer le FQDN à l'hôte iSCSI SendTargets Discovery Operation
Activez l'allocation d'espace pour les protocoles SAN
Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
Présentation
Déterminez la combinaison de configuration de volume et de LUN adaptée à votre environnement
Calculer le taux de croissance des données pour les LUN
Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec des volumes à provisionnement lourd
Paramètres de configuration pour les fichiers ou LUN non réservés en espace avec des volumes à provisionnement fin
Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec provisionnement de volumes semi-lourds
Protection des données SAN
Présentation
Effet du déplacement ou de la copie d'une LUN sur des copies Snapshot
Présentation
Restaurez une LUN unique à partir d'une copie Snapshot
Restaurez toutes les LUN d'un volume à partir d'une copie Snapshot
Supprime une ou plusieurs copies Snapshot existantes d'un volume
Utilisez les LUN FlexClone pour protéger vos données
Présentation
Motifs d'utilisation des LUN FlexClone
Comment un volume FlexVol peut récupérer de l'espace libre avec le paramètre de suppression automatique
Configurer un volume FlexVol pour supprimer automatiquement les fichiers FlexClone et les LUN FlexClone
Cloner des LUN à partir d'un volume actif
Créer des LUN FlexClone à partir d'une copie Snapshot d'un volume
Empêchez la suppression automatique d'un fichier FlexClone ou d'une LUN FlexClone
Configuration et utilisation des sauvegardes SnapVault dans un environnement SAN
Présentation
Accédez à une copie LUN en lecture seule à partir d'une sauvegarde SnapVault
Restaurez une LUN unique à partir d'une sauvegarde SnapVault
Restaurez toutes les LUN d'un volume à partir d'une sauvegarde SnapVault
Comment connecter un système de sauvegarde hôte au système de stockage primaire
Sauvegarder une LUN par le biais d'un système de sauvegarde hôte
Référence de configuration SAN
Présentation
Configurations iSCSI
Manières de configurer les hôtes SAN iSCSI
Avantages de l'utilisation des VLAN dans les configurations iSCSI
Configurations FC
Manières de configurer les hôtes SAN FC et FC-NVMe
Meilleures pratiques en matière de configuration des commutateurs FC
Nombre de sauts FC pris en charge
Vitesses prises en charge par le port FC cible
Recommandations pour la configuration des ports FC cibles
Gestion des systèmes avec les adaptateurs FC
Présentation
Commandes de gestion des adaptateurs FC
Configurer les adaptateurs FC pour le mode initiateur
Configurer les adaptateurs FC pour le mode cible
Affiche des informations relatives à un adaptateur cible FC
Modifier la vitesse de l'adaptateur FC
Ports FC pris en charge
Prévention des pertes de connectivité avec l'adaptateur X1133A-R6
Gérez les adaptateurs X1143A-R6
Présentation
Configurez les ports
Remplacez le port UTA2 du mode CNA par le mode FC
Modifiez les modules optiques des adaptateurs CNA/UTA2
Afficher les paramètres de la carte
Configurations FCoE
Présentation
Combinaisons d'initiateurs et de cibles FCoE
Nombre de sauts pris en charge par FCoE
Segmentation Fibre Channel et FCoE
Présentation
Segmentation basée sur le World Wide Name
Zones individuelles
Segmentation à structure unique
Segmentation par paire haute disponibilité à double fabric
Restrictions de segmentation pour les commutateurs Cisco FC et FCoE
Configurations SAN partagées
Configurations SAN dans un environnement MetroCluster
Présentation
Évitez le chevauchement des ports entre le basculement et le rétablissement
Prise en charge des chemins d'accès multiples sur l'hôte
Présentation
Lorsque le logiciel de chemins d'accès multiples de l'hôte est requis
Nombre recommandé de chemins entre l'hôte et les nœuds dans le cluster
Limites de configuration
Identification du nombre de nœuds pris en charge dans les configurations SAN
Détermination du nombre d'hôtes pris en charge par cluster dans les configurations FC et FC-NVMe
Identification du nombre d'hôtes pris en charge dans les configurations iSCSI
Limites de configuration des commutateurs FC
Calculer la profondeur de la file d'attente
Définir les profondeurs de file d'attente
Gestion du stockage objet S3
Découvrez la prise en charge de S3 dans ONTAP 9
Présentation
Architecture
Cas d'utilisation
Planification
Prise en charge de la version ONTAP pour le stockage objet S3
Actions prises en charge par ONTAP S3
Interopérabilité ONTAP S3
Solutions tierces validées par ONTAP S3
Configurer
À propos du processus de configuration S3
Flux de travail
Évaluer les besoins en matière de stockage physique
Évaluer les exigences de mise en réseau
Choisissez où provisionner la capacité de stockage S3
Configurez l'accès S3 à un SVM
Création d'un SVM pour S3
Créer et installer un certificat d'autorité de certification sur le SVM
Création d'une règle de données de service S3
Création de LIF de données
Création des LIFs intercluster pour le Tiering distant des FabricPool
Créez le serveur de magasin d'objets S3
Ajout de capacité de stockage à un SVM compatible S3
Créer un compartiment
Gérer la taille du compartiment
Créez un compartiment sur un agrégat en miroir ou sans miroir dans une configuration MetroCluster
Créez une règle de cycle de vie de compartiment
Créez un utilisateur S3
Création ou modification de groupes S3
Régénérer les clés et modifier leur période de conservation
Créer ou modifier des instructions de stratégie d'accès
À propos des règles des serveurs de compartiment et de magasin d'objets
Modifier une règle de compartiment
Créer ou modifier une stratégie de serveur de magasin d'objets
Configurez l'accès S3 pour les services d'annuaire externes
Activez les utilisateurs LDAP ou du domaine pour générer des clés d'accès S3
Activez l'accès client au stockage objet S3
Activation de l'accès ONTAP S3 pour le Tiering FabricPool distant
Activez l'accès ONTAP S3 pour le Tiering FabricPool local
Activation de l'accès client à partir d'une application S3
Définitions des services de stockage
Intégration CORS avec ONTAP
Protection des compartiments avec SnapMirror S3
Présentation
Protection en miroir et sauvegarde sur un cluster distant
Créer un miroir pour le nouveau godet
Créer un miroir pour le compartiment existant
Basculement depuis la destination
Restaurer à partir de la destination
Mise en miroir et protection des sauvegardes sur le cluster local
Créer un miroir pour le nouveau godet
Créer un miroir pour le compartiment existant
Basculement depuis la destination
Restaurer à partir de la destination
Protection des sauvegardes avec des cibles cloud
Conditions applicables aux cibles cloud
Créer une sauvegarde pour le nouveau compartiment
Créer une sauvegarde pour un compartiment existant
Restauration à partir de la cible cloud
Modifier la règle de miroir
Protection des données S3 avec des copies Snapshot
En savoir plus sur les snapshots S3
Créer des snapshots S3
Affichage et restauration des snapshots S3
Supprimer les snapshots S3
Audit des événements S3
Présentation
Planification d'une configuration
Créer et activer la configuration
Sélectionnez des compartiments pour l'audit
Modifier la configuration
Afficher les configurations
Authentification et contrôle d'accès
Authentification et contrôle d'accès
Gestion de l'authentification administrateur et du RBAC
Présentation
Flux de travail
Feuilles de calcul de configuration
Créer des comptes de connexion
Présentation
Activez l'accès au compte local
Présentation
Activer l'accès au compte par mot de passe
Activez les comptes de clé publique SSH
Activez les comptes d'authentification multifacteur (MFA)
Présentation
Activez MFA avec SSH et TOTP
Configurer le compte utilisateur local pour MFA avec TOTP
Réinitialiser la configuration TOTP
Désactiver la clé secrète TOTP
Activez les comptes de certificat SSL
Activez l'accès au compte Active Directory
Activez l'accès aux comptes LDAP ou NIS
Gestion des rôles de contrôle d'accès
Présentation
Modifiez le rôle attribué à un administrateur
Définissez des rôles personnalisés
Rôles prédéfinis pour les administrateurs du cluster
Rôles prédéfinis pour les administrateurs des SVM
Contrôle de l'accès administrateur avec System Manager
Gérez les comptes d'administrateur
Présentation
Associer une clé publique à un compte d'administrateur
Gérer les clés publiques SSH et les certificats X.509 pour un compte d'administrateur
Configurez Cisco Duo 2FA pour les connexions SSH
Générer et installer un certificat de serveur signé par une autorité de certification
Gérer les certificats avec System Manager
Configurez l'accès au contrôleur de domaine Active Directory
Configurez l'accès aux serveurs LDAP ou NIS
Modifier un mot de passe administrateur
Verrouiller et déverrouiller un compte administrateur
La gestion des tentatives de connexion a échoué
Appliquer SHA-2 sur les mots de passe du compte d'administrateur
Diagnostiquez et corrigez les problèmes d'accès aux fichiers avec System Manager
Gestion de la vérification multi-administrateurs
Présentation
Gérez les groupes d'administrateurs
Activez et désactivez la vérification multi-administration
Gérer les règles d'opération protégées
Demander l'exécution d'opérations protégées
Gérer les demandes d'opérations protégées
Gérer l'autorisation dynamique
Présentation
Activer ou désactiver l'autorisation dynamique
Personnaliser l'autorisation dynamique
Authentification et autorisation via OAuth 2.0
Présentation
Concepts
Serveurs d'autorisation et tokens
Autorisation du client
Présentation et options
Oscilloscopes autonomes
Utilisation des groupes
Mappage de rôles externes
Comment ONTAP détermine l'accès
Scénarios de déploiement
Authentification du client à l'aide de MTLS
Configuration et déploiement
Préparez-vous à déployer OAuth 2.0
Déployer OAuth 2.0 dans ONTAP
Émettre un appel d'API REST
Authentification et autorisation à l'aide de SAML
Authentification et autorisation à l'aide de WebAuthn MFA
Présentation de WebAuthn MFA
Activez WebAuthn MFA
Désactivez WebAuthn MFA
Afficher les paramètres WebAuthn MFA et gérer les informations d'identification
Gérer les services Web
Présentation
Gérer l'accès aux services Web
Gérer le moteur de protocole Web
Commandes de gestion du moteur de protocole Web
Configurer l'accès aux services Web
Commandes pour la gestion des services Web
Commandes permettant de gérer les points de montage sur les nœuds
Gérer SSL
Résoudre les problèmes d'accès au service Web
Vérifiez l'identité des serveurs distants à l'aide de certificats
Présentation
Vérifiez que les certificats numériques sont valides à l'aide du protocole OCSP
Afficher les certificats par défaut pour les applications basées sur TLS
Authentifier mutuellement le cluster et un serveur KMIP
Présentation
Générer une demande de signature de certificat pour le cluster
Installez un certificat de serveur signé par l'autorité de certification pour le cluster
Installez un certificat client signé par une autorité de certification pour le serveur KMIP
Sécurité et chiffrement des données
À propos de la protection contre les ransomware de NetApp
Ransomware et le portefeuille de solutions de protection de NetApp
SnapLock et copies Snapshot inviolables
Blocage des fichiers FPolicy
Sécurité des workloads de stockage ci (CISWS)
Protection autonome contre les ransomwares (ARP)
Cyber-archivage
La protection contre les ransomware de Active IQ
Protection BlueXP contre les ransomware
Protection autonome contre les ransomwares
Présentation
Cas d'utilisation et considérations
Activation de la protection autonome contre les ransomwares
Activez la protection anti-ransomware autonome par défaut
Activez ARP/ai avec des mises à jour automatiques
Mise à jour ARP/ai
Passer du mode d'apprentissage au mode actif
Protection contre les pauses
Gérer les paramètres de détection d'attaque
Réagir à une activité anormale
Récupérer les données après une attaque
Modifier les options de snapshot automatique
Protection antivirus avec Vscan
Présentation
À propos de la protection antivirus NetApp
Présentation de l'analyse antivirus NetApp
Workflow d'analyse de virus
Architecture antivirus
Solutions partenaires Vscan
Installation et configuration du serveur Vscan
Présentation
Installez ONTAP antivirus Connector
Configurer ONTAP antivirus Connector
Configurer les scanner pool
Présentation
Créer un pool de scanner sur un seul cluster
Créer des pools de scanner dans les configurations MetroCluster
Appliquer une politique scanner sur un seul cluster
Appliquez les politiques de scanner dans les configurations MetroCluster
Commandes pour la gestion des scanner pool
Configurer la numérisation à l'accès
Création d'une règle on-Access
Activez une stratégie on-Access
Modifier le profil des opérations-fichiers Vscan pour un partage SMB
Commandes permettant de gérer les règles d'accès
Configurer l'acquisition à la demande
Présentation
Créer une tâche à la demande
Planifiez une tâche à la demande
Exécutez immédiatement une tâche à la demande
Commandes permettant de gérer des tâches à la demande
Bonnes pratiques de configuration de la fonctionnalité antivirus externe
Activer l'analyse antivirus sur un SVM
Réinitialisez l'état des fichiers numérisés
Afficher les informations du journal des événements Vscan
Surveillez et résolvez les problèmes de connectivité
Problèmes de connectivité potentiels impliquant l'option Scan-obligatoire
Commandes pour afficher l'état de connexion du serveur Vscan
Résoudre les problèmes courants liés à l'analyse antivirus
Surveiller l'état et les activités de performance
Instructions de renforcement de la sécurité ONTAP
Présentation du renforcement de la sécurité ONTAP
Validation des images ONTAP
Comptes d'administrateur du stockage local
Rôles, applications et authentification
Comptes d'administration par défaut
Vérification multiadministrateur
Verrouillage des copies Snapshot
Configurez l'accès à l'API basée sur un certificat
Authentification basée sur jeton OAuth 2.0 ONTAP pour l'API REST
Paramètres de connexion et de mot de passe
Méthodes d'administration du système
La protection anti-ransomware autonome de ONTAP
Audit du système d'administration du stockage
Chiffrement du stockage
Chiffrement de réplication des données
Chiffrement IPsec des données en transit
Mode FIPS et gestion TLS et SSL
Créez un certificat numérique signé par une autorité de certification
Protocole d'état du certificat en ligne
Gestion SSHv2
NetApp AutoSupport
Protocole de temps réseau
Comptes locaux du système de fichiers NAS (groupe de travail CIFS)
Audit du système de fichiers NAS
Configurer le chiffrement et la signature SMB CIFS
Sécurisation NFS
Activez la signature et le chiffrement du protocole d'accès aux répertoires légers
Créez et utilisez un NetApp FPolicy
Sécurité de LIF
Protocole et sécurité des ports
Audit des événements NAS sur les SVM
Présentation
Fonctionnement de l'audit
Concepts d'audit de base
Fonctionnement du processus d'audit ONTAP
Exigences et considérations relatives à l'audit
Restrictions quant à la taille des enregistrements d'audit sur les fichiers intermédiaires
Formats du journal des événements d'audit pris en charge
Affiche les journaux d'événements d'audit
Événements SMB pouvant être audités
Présentation
Déterminez le chemin complet de l'objet vérifié
Considérations relatives à l'audit des liens symlinks et des liens matériels
Points à prendre en compte lors de l'audit des autres flux de données NTFS
Les événements d'accès aux fichiers et aux répertoires NFS pouvant être vérifiés
Planification de la configuration d'audit
Créer une configuration d'audit de fichier et de répertoire sur les SVM
Créez la configuration d'audit
Activation de l'audit sur le SVM
Vérifiez la configuration de l'audit
Configuration des règles d'audit des fichiers et des dossiers
Présentation
Configurez les règles d'audit sur les répertoires et les fichiers de style de sécurité NTFS
Configurer l'audit pour les fichiers et répertoires de style de sécurité UNIX
Affiche des informations sur les stratégies d'audit appliquées aux fichiers et aux répertoires
Affiche des informations sur les stratégies d'audit à l'aide de l'onglet sécurité Windows
Affiche des informations sur les règles d'audit NTFS sur les volumes FlexVol à l'aide de l'interface de ligne de commande
Moyens d'afficher des informations sur la sécurité des fichiers et les stratégies d'audit
Les événements de modification de l'interface de ligne de commande peuvent être audités
Présentation
Gérer un événement de partage de fichiers
Gestion de l'événement audit-policy-change
Gérer un événement de compte utilisateur
Gérer l'événement de groupe de sécurité
Gérer l'événement autorisation-stratégie-modification
Gérer les configurations d'audit
Rotation manuelle des journaux d'événements d'audit
Activation et désactivation de l'audit sur les SVM
Affiche des informations sur les configurations d'audit
Commandes permettant de modifier les configurations d'audit
Supprimer une configuration d'audit
Implications de la restauration de cluster
Dépanner les problèmes d'espace des volumes liés à l'audit et au staging
Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
Analysez FPolicy
De quoi sont les deux parties de la solution FPolicy
Quelles sont les notifications synchrones et asynchrones
Les magasins persistants FPolicy
Types de configuration FPolicy
Rôles liés aux composants du cluster avec l'implémentation FPolicy
Fonctionnement de FPolicy avec des serveurs FPolicy externes
Ce que est le processus de communication nœud à serveur FPolicy
Fonctionnement des services FPolicy sur les espaces de noms des SVM
La fonctionnalité de gestion du stockage hiérarchique de FPolicy permet d'améliorer la facilité d'utilisation de la gestion hiérarchique du stockage
Planification de la configuration FPolicy
D'exigences, de considérations et de meilleures pratiques pour la configuration de FPolicy
Quelles sont les étapes de configuration d'une configuration FPolicy
Planification de la configuration du moteur externe FPolicy
Présentation
Informations supplémentaires sur la configuration des moteurs externes FPolicy pour utiliser les connexions authentifiées SSL
Les certificats ne sont pas répliqués dans les relations de SVM de reprise après incident avec une configuration sans ID-preserve
Restrictions liées aux moteurs externes FPolicy avec configurations de reprise après incident MetroCluster et SVM
Remplir la fiche de configuration du moteur externe FPolicy
Planification de la configuration des événements FPolicy
Présentation
Opérations de fichiers et combinaisons de filtres prises en charge que FPolicy peut surveiller pour SMB
Opérations de fichiers et combinaisons de filtres prises en charge pouvant être moniteurs par FPolicy pour NFSv3
Opérations de fichiers et combinaisons de filtres prises en charge que FPolicy peut surveiller pour NFSv4
Remplissez la fiche de configuration des événements FPolicy
Planifiez la configuration de la règle FPolicy
Présentation
Condition pour les configurations de l'étendue FPolicy si la politique FPolicy utilise le moteur natif
Remplissez la fiche de règles FPolicy
Planification de la configuration du cadre FPolicy
Présentation
Remplissez la fiche de l'étendue FPolicy
Créer la configuration FPolicy
Créez le moteur externe FPolicy
Créez l'événement FPolicy
Créez des magasins persistants
Créez la règle FPolicy
Créez le périmètre FPolicy
Activez la règle FPolicy
Gérer les configurations FPolicy
Modifier les configurations FPolicy
Commandes permettant de modifier les configurations FPolicy
Activez ou désactivez les règles FPolicy
Affiche des informations sur les configurations FPolicy
Fonctionnement des commandes show
Commandes permettant d'afficher des informations sur les configurations FPolicy
Affiche des informations sur l'état des règles FPolicy
Affiche des informations sur les règles FPolicy activées
Gérez les connexions du serveur FPolicy
Connectez-vous à des serveurs FPolicy externes
Effectue la déconnexion des serveurs FPolicy externes
Affiche des informations sur les connexions aux serveurs FPolicy externes
Affiche des informations sur l'état de la connexion de passerelle FPolicy
Vérifiez l'accès à l'aide du suivi de sécurité
Fonctionnement des traces de sécurité
Types de contrôles d'accès surveillance des traces de sécurité
Considérations relatives à la création de traces de sécurité
Exécuter des traces de sécurité
Présentation
Créer des filtres de trace de sécurité
Affiche des informations sur les filtres de trace de sécurité
Affiche les résultats du suivi de sécurité
Modifier les filtres de trace de sécurité
Supprimer les filtres de trace de sécurité
Supprimer les enregistrements de trace de sécurité
Supprimer tous les enregistrements de trace de sécurité
Interpréter les résultats du suivi de sécurité
Où trouver des informations complémentaires
Gestion du chiffrement avec System Manager
Chiffrement des données stockées (logiciel)
Chiffrement des données stockées (matériel)
Gestion du chiffrement via l'interface de ligne de commandes
Présentation
Configurez NetApp Volume Encryption
Présentation
Flux de travail NetApp Volume Encryption
Configurez NVE
Déterminez si votre version de cluster prend en charge NVE
Installez la licence
Configurez la gestion externe des clés
Présentation
Gestion des clés externes avec System Manager
Installez les certificats SSL sur le cluster
Gestion externe des clés dans ONTAP 9.6 et versions ultérieures (NVE)
Activez la gestion externe des clés dans ONTAP 9.5 et versions antérieures
Gérer les clés avec un fournisseur cloud
Intégrez la gestion des clés dans ONTAP 9.6 et versions ultérieures (NVE)
Gestion intégrée des clés dans ONTAP 9.5 et versions antérieures (NVE)
Activez la gestion intégrée des clés dans les nouveaux nœuds ajoutés
Migration des clés de chiffrement des données entre les gestionnaires de clés
Chiffrement des données de volume avec NVE
Présentation
Chiffrement au niveau de l'agrégat avec licence VE
Activer le chiffrement sur un nouveau volume
Activez le chiffrement sur un volume existant à l'aide de la commande Volume Encryption conversion start
Activez le chiffrement sur un volume existant à l'aide de la commande volume Move start
Activez le chiffrement sur le volume root du SVM
Activer le chiffrement de volume racine de nœud
Configuration du chiffrement matériel NetApp
Présentation
Configurez la gestion externe des clés
Présentation
Collectez des informations réseau dans ONTAP 9.2 et versions antérieures
Installez les certificats SSL sur le cluster
Activation de la gestion externe des clés dans ONTAP 9.6 et versions ultérieures (basée sur le matériel)
Activer la gestion externe des clés dans ONTAP 9.5 et les versions antérieures (basée sur le matériel)
Configurez le serveur de clés externe en cluster
Créez des clés d'authentification dans ONTAP 9.6 et versions ultérieures
Création de clés d'authentification dans ONTAP 9.5 et versions antérieures
Attribution d'une clé d'authentification de données à un lecteur FIPS ou SED (gestion de clés externe)
Configurez la gestion intégrée des clés
Activez la gestion intégrée des clés dans ONTAP 9.6 et versions ultérieures
Activez la gestion intégrée des clés dans ONTAP 9.5 et versions antérieures
Attribution d'une clé d'authentification des données à un lecteur FIPS ou SED (gestion des clés intégrée)
Attribuez une clé d'authentification FIPS 140-2 à un disque FIPS
Activez le mode compatible FIPS au niveau du cluster pour les connexions de serveurs KMIP
Gestion du cryptage NetApp
Déchiffrement des données de volume
Déplacement d'un volume chiffré
Autorité déléguée pour exécuter la commande volume Move
Modifiez la clé de chiffrement d'un volume à l'aide de la commande Volume Encryption rekey start
Modifiez la clé de chiffrement d'un volume à l'aide de la commande volume Move start
Rotation des clés d'authentification pour NetApp Storage Encryption
Supprimez un volume chiffré
Supprimez les données de façon sécurisée sur un volume chiffré
Présentation
Supprimez en toute sécurité les données d'un volume chiffré sans une relation SnapMirror
Supprimez en toute sécurité les données d'un volume chiffré avec une relation SnapMirror asynchrone
Frottez les données sur un volume chiffré avec une relation SnapMirror synchrone
Modifiez la phrase secrète intégrée pour la gestion des clés
Sauvegardez manuellement les informations intégrées de gestion des clés
Restaurez les clés de chiffrement intégrées de gestion des clés
Restaurez les clés de chiffrement externes pour la gestion des clés
Remplacer les certificats SSL
Remplacez un lecteur FIPS ou SED
Rendre les données d'un lecteur FIPS ou SED inaccessibles
Présentation
Désinfectez un lecteur FIPS ou SED
Détruire un lecteur FIPS ou SED
Suppression d'urgence des données sur un lecteur FIPS ou SED
Renvoyez un lecteur FIPS ou SED au service en cas de perte de clés d'authentification
Retournez un lecteur FIPS ou SED en mode non protégé
Supprimez une connexion externe au gestionnaire de clés
Modifiez les propriétés du serveur de gestion externe des clés
Transition vers la gestion externe des clés à partir de la gestion intégrée des clés
Transition vers la gestion intégrée des clés à partir d'une gestion externe des clés
Que se passe-t-il lorsque les serveurs de gestion des clés ne sont pas accessibles lors du processus de démarrage
Désactiver le chiffrement par défaut
Activez le modèle « zéro confiance »
Présentation de zéro confiance
Approche « zéro confiance » basée sur l'architecture
Automatisation pour un modèle « zéro confiance » à grande échelle
Déploiements de cloud hybride « zéro confiance »
Protection des données et reprise d'activité
Cluster et SVM peering
Présentation
Préparation du cluster et de la SVM peering
Notions de base sur les pairs
Conditions préalables au peering de clusters
Utiliser des ports partagés ou dédiés
Utilisez les IPspaces personnalisés pour isoler le trafic de réplication
Configurer les LIFs intercluster
Configurer les LIFs intercluster sur des ports data partagés
Configurer les LIFs intercluster sur les ports dédiés
Configurez les LIF intercluster dans des IPspaces personnalisés
Configurer les relations de pairs
Créer une relation entre clusters
Créer une relation SVM peer-to-peer
Ajouter une relation SVM peer-to-peer intercluster
Activer le chiffrement de peering de cluster sur une relation de pairs existante
Retirer le cryptage de peering de cluster d'une relation de pairs existante
Gestion des snapshots locaux
Présentation
Configurez des règles de snapshot personnalisées
Présentation
Quand configurer une stratégie de snapshots personnalisée
Créez une planification de tâche de snapshot
Création d'une règle de snapshots
Gestion manuelle des copies Snapshot
Créez et supprimez des instantanés manuellement
Calculer l'espace récupérable
Gérez la réserve de copies Snapshot
Présentation
Quand augmenter la réserve de copies Snapshot
La manière dont la suppression des fichiers protégés peut entraîner une diminution de l'espace fichier par rapport aux attentes
Surveillez la consommation des copies Snapshot
Vérifiez la réserve de copies Snapshot disponible sur un volume
Modifiez la réserve de copies Snapshot
Supprimer automatiquement les copies Snapshot
Restaurez les fichiers à partir de copies Snapshot
Restaurez un fichier à partir d'une copie Snapshot sur un client NFS ou SMB
Activez et désactivez l'accès des clients NFS et SMB au répertoire de copie Snapshot
Restaurez un seul fichier à partir d'une copie Snapshot
Restaurez une partie d'un fichier à partir d'une copie Snapshot
Restaurer le contenu d'un volume à partir d'une copie Snapshot
Réplication de volume SnapMirror
Notions de base sur la reprise après incident asynchrone SnapMirror
Principes de base de la reprise d'activité synchrone SnapMirror
Règles de protection par défaut
À propos des workloads pris en charge par les règles de synchronisation et de synchronisation StrictSync
Archivage à distance grâce à la technologie SnapMirror
Notions de base sur la réplication unifiée SnapMirror
XDP remplace DP par défaut SnapMirror
Lorsqu'un volume de destination augmente automatiquement
Déploiements de la protection des données en cascade et « Fan-Out »
Licences SnapMirror
Présentation
Installez une licence cloud SnapMirror
Améliorations des fonctionnalités des systèmes DPO
Gérer la réplication de volume SnapMirror
Workflow de réplication SnapMirror
Configurer une relation de réplication en une seule étape
Configurer une relation de réplication une étape à la fois
Créer un volume de destination
Créer une planification de tâche de réplication
Personnaliser une règle de réplication
Création d'une règle de réplication personnalisée
Définir une règle pour une règle
Définissez un programme de création d'une copie locale sur la destination
Créer une relation de réplication
Initialiser une relation de réplication
Exemple : configurer une cascade de coffre-fort
Convertir une relation de type DP existante en XDP
Convertir le type de relation SnapMirror
Convertir le mode d'une relation synchrone SnapMirror
Créez et supprimez des volumes de test de basculement SnapMirror
Activation des données à partir d'un volume de destination de reprise après incident SnapMirror
Rendre le volume de destination inscriptible
Configurer le volume de destination pour l'accès aux données
Réactiver le volume source d'origine
Restaurer les fichiers à partir d'un volume de destination SnapMirror
Restaurez un seul fichier, LUN ou namespace NVMe à partir d'une destination SnapMirror
Restaurer le contenu d'un volume à partir d'une destination SnapMirror
Mettre à jour une relation de réplication manuellement
Resynchroniser une relation de réplication
Supprime une relation de réplication de volume
Gérer l'efficacité du stockage
Utilisez l'accélération globale de SnapMirror
Gérer la réplication de SVM SnapMirror
À propos de la réplication SnapMirror SVM
Répliquer les configurations de SVM
Flux de production de réplication de SVM SnapMirror
Critères de placement des volumes sur des SVM de destination
Réplication de l'ensemble d'une configuration de SVM
Exclure les LIF et les paramètres réseau associés de la réplication du SVM
Exclure le réseau, le nom service et d'autres paramètres de la réplication SVM
Spécifiez les agrégats à utiliser pour les relations SVM DR
SMB uniquement : créez un serveur SMB
Exclure des volumes de la réplication SVM
Service des données à partir d'une destination de reprise après incident des SVM
Flux de travail de reprise d'activité des SVM
Rendre les volumes de destination du SVM inscriptibles
Réactiver la SVM source
Flux de travail de réactivation des SVM source
Réactiver la SVM source d'origine
Réactiver le SVM source d'origine (volumes FlexGroup uniquement)
Resynchroniser une machine virtuelle de stockage de destination
Conversion des relations de réplication de volume en relation de réplication SVM
Supprime une relation de réplication SVM
Gérer la réplication de volume root SnapMirror
Présentation
Créer et initialiser des relations de miroir de partage de charge
Mettre à jour une relation de miroir de partage de charge
Promotion d'un miroir de partage de charge
Sauvegarder dans le cloud
Sauvegardez les données dans le cloud avec SnapMirror
Sauvegardez les données à l'aide de Cloud Backup
Détails techniques de SnapMirror
Utiliser la correspondance de motif de nom de chemin d'accès
Utilisez des requêtes étendues pour agir sur de nombreuses relations SnapMirror
Garantir une copie Snapshot commune dans un déploiement de copie en miroir
Compatibilité des versions ONTAP pour les relations SnapMirror
SnapMirror limitations
Archivage et conformité grâce à la technologie SnapLock
Qu'est-ce que SnapLock
Configurez SnapLock
Présentation
Initialiser l'horloge de conformité
Créer un agrégat SnapLock
Créez et montez un volume SnapLock
Définissez la durée de rétention
Créer un journal d'audit
Vérifiez les paramètres SnapLock
Gérer les fichiers WORM
Présentation
Archivage des fichiers en mode WORM
Archivage des copies Snapshot sur WORM sur une destination d'archivage sécurisé
Mise en miroir des fichiers WORM pour la reprise après incident
Conservation des fichiers WORM en cas de litige
Supprimez les fichiers WORM
Déplacer un volume SnapLock
Verrouillage inviolable des copies Snapshot
Les API SnapLock
Groupes de cohérence
Présentation
Limites
Configurez un seul groupe de cohérence
Configurez un groupe de cohérence hiérarchique
Protéger
Modifier
Modifier la géométrie
Modifier les balises d'application et de composant
Clonage
Supprimer
Synchronisation active SnapMirror
Introduction
Présentation
Architecture
Cas d'utilisation
Stratégie de déploiement
Planification
Prérequis
Interopérabilité
Limites
Configurer
Configurer le médiateur ONTAP et les clusters
Configurer la protection
Conversion en synchronisation active SnapMirror
Convertir en symétrie actif-actif
Gérer la synchronisation active SnapMirror et protéger les données
Créer une copie Snapshot commune
Effectuer un basculement planifié
Restaurez vos données après des opérations automatiques de basculement non planifié
Surveillez la synchronisation active SnapMirror
Ajout et suppression de volumes à un groupe de cohérence
Mise à niveau et restauration
Supprime une configuration de synchronisation active SnapMirror
Supprimer le médiateur ONTAP
Résoudre les problèmes
L'opération de suppression SnapMirror échoue à l'état de basculement
Échec de la création d'une relation SnapMirror et initialisation du groupe de cohérence
Échec du basculement planifié
Médiateur inaccessible ou Mediator quorum status est false
Basculement non planifié automatique non déclenché sur le site B
Lien entre le site B et le Mediator Down et le site A Down
Lien entre le site A et le site B vers le bas
L'opération de suppression SnapMirror échoue lorsque la clôture est définie sur les volumes de destination
Opération de déplacement de volume bloquée en cas de panne du site principal
L'opération de libération échoue si impossible de supprimer la copie Snapshot
Le déplacement de volume la copie Snapshot de référence s'affiche comme la plus récente
Service médiateur pour MetroCluster et SnapMirror actif Sync
Présentation
Quoi de neuf
Installer ou mettre à niveau
Préparez l'installation ou la mise à niveau
Mettre à niveau le système d'exploitation hôte et le Mediator
Activez l'accès aux référentiels
Télécharger le package d'installation
Vérifier la signature du code
Installez le progiciel Mediator
Vérifiez l'installation
Configuration post-installation
Gérer le service Mediator
Maintenance de l'hôte
Gestion de site IP MetroCluster avec System Manager
Protection des données par sauvegarde sur bandes
Présentation de la sauvegarde sur bande
Sauvegarde sur bande et restauration du flux de travail
Cas d'utilisation pour choisir un moteur de sauvegarde sur bandes
Gérer les lecteurs de bandes
Présentation
Commandes pour la gestion des lecteurs de bande, des changeurs de supports et des opérations de lecteurs de bande
Utilisez un lecteur de bande non qualifié
Attribuer des alias de bande
Supprimer les alias de bande
Activer ou désactiver les réservations sur bandes
Commandes permettant de vérifier les connexions de la bibliothèque de bandes
À propos des lecteurs de bande
Présentation des lecteurs de bande qualifiés
Format du fichier de configuration de la bande
Comment le système de stockage qualifie de façon dynamique un nouveau lecteur de bande
Présentation des lecteurs de bande
Présentation
Format du nom du périphérique de bande
Nombre de périphériques de bande simultanés pris en charge
Crénelage de l'adhésif
Présentation
Quels sont les noms de chemin physique
Quels sont les numéros de série
Considérations relatives à la configuration de l'accès aux bandes multivoie
Comment ajouter des lecteurs de bande et des bibliothèques aux systèmes de stockage
Quelles sont les réservations sur bandes
Transférer des données à l'aide de ndmpcopy
Présentation
Options de la commande ndmpcopy
NDMP pour volumes FlexVol
À propos de NDMP pour volumes FlexVol
À propos des modes de fonctionnement NDMP
Présentation
Le mode node-scoped NDMP est
Le mode SVM-scoped NDMP est
Considérations relatives à l'utilisation de NDMP
Variable d'environnement
Présentation
Variables d'environnement prises en charge par ONTAP
Topologies de sauvegarde sur bande NDMP courantes
Méthodes d'authentification NDMP prises en charge
Extensions NDMP prises en charge par ONTAP
Extension de sauvegarde NDMP redémarrable pour un dump pris en charge par ONTAP
Qu'est-ce que la fonctionnalité DAR améliorée
Limite d'évolutivité pour les sessions NDMP
À propos de NDMP pour volumes FlexGroup
À propos de NDMP avec les volumes SnapLock
Gérer le mode node-scoped NDMP pour les volumes FlexVol
Présentation
Commandes permettant de gérer le mode node-scoped NDMP
Authentification de l'utilisateur en mode node-scoped NDMP
Gérer le mode SVM-scoped NDMP pour les volumes FlexVol
Présentation
Commandes de gestion du mode SVM-scoped NDMP
Rôle de l'extension Cluster Aware Backup
Disponibilité de volumes et de bandes pour les sauvegardes et les restaurations sur différents types de LIF
Quelles sont les informations d'affinité
NDMP Server prend en charge les connexions de contrôle sécurisé en mode SVM-scoped
Types de connexions de données NDMP
Authentification de l'utilisateur en mode SVM-scoped NDMP
Générez un mot de passe spécifique NDMP pour les utilisateurs NDMP
L'impact des opérations de sauvegarde sur bande et de restauration sur la reprise après incident en configuration MetroCluster
À propos du moteur de dump pour les volumes FlexVol
À propos de
Fonctionnement d'une sauvegarde de vidage
Types de données que le moteur de vidage sauvegarde
Quelles sont les chaînes d'incrémentation
Quel est le facteur de blocage
Quand redémarrer une sauvegarde de vidage
Fonctionnement d'une restauration de vidage
Types de données que le moteur de vidage restaure
Considérations avant de restaurer les données
Limite d'évolutivité pour les sessions de sauvegarde et de restauration
Prise en charge de la sauvegarde sur bande et des restaurations entre Data ONTAP sous 7-mode et ONTAP
Supprimer des contextes réstartables
Fonctionnement de dump sur un volume secondaire SnapVault
Fonctionnement de dump avec les opérations de basculement de stockage et d'ARL
Fonctionnement de dump lors du déplacement de volumes
Fonctionnement de dump lorsqu'un volume FlexVol est plein
Fonctionnement de dump lorsque le type d'accès de volume change
Fonctionnement de dump avec la restauration de fichiers ou de LUN SnapMirror
Le rôle des opérations de vidage et de restauration dans les configurations MetroCluster est affecté
À propos du moteur SMTape pour les volumes FlexVol
À propos de
Utilisation des copies Snapshot pendant la sauvegarde SMTape
Fonctionnalités SMTape
Fonctionnalités non prises en charge par SMTape
Limites d'évolutivité pour les sessions de sauvegarde et de restauration SMTape
En quoi consiste l'amorçage des bandes
Fonctionnement de SMTape avec basculement du stockage et opérations d'ARL
Fonctionnement de SMTape avec le déplacement de volumes
Fonctionnement de SMTape avec les opérations de réhébergement de volumes
Comment la politique de sauvegarde NDMP est-elle affectée pendant ADB
Comment les opérations de sauvegarde et de restauration SMTape sont affectées dans les configurations MetroCluster
Surveillance des opérations de sauvegarde sur bande et de restauration des volumes FlexVol
Présentation
Accéder aux fichiers journaux des événements
Format du message du journal des événements de vidage et de restauration
Présentation
En quoi sont les événements d'enregistrement
Quels sont les événements de vidage
Que sont les événements de restauration
Active ou désactive la journalisation des événements
Messages d'erreur relatifs à la sauvegarde sur bande et à la restauration des volumes FlexVol
Messages d'erreur de sauvegarde et de restauration
Limitation des ressources : pas de thread disponible
Réservation de bandes préemptée
Impossible d'initialiser le support
Nombre maximal de sauvegardes ou de restaurations autorisées (limite maximale de session) en cours
Erreur de support lors de l'écriture sur bande
Échec de l'écriture sur bande
Échec de l'écriture sur la bande - une nouvelle bande a rencontré une erreur de support
Échec de l'écriture de la bande : la nouvelle bande est cassée ou protégée en écriture
Échec de l'écriture sur bande : la nouvelle bande est déjà à la fin du support
Erreur d'écriture de bande
Erreur de support lors de la lecture de la bande
Erreur de lecture de bande
Déjà à la fin de la bande
La taille de l'enregistrement sur bande est trop petite. Essayez une taille plus grande.
La taille de l'enregistrement sur bande doit être Block_size1 et non block_site2
La taille d'enregistrement de la bande doit être comprise entre 4 Ko et 256 Ko
Messages d'erreur NDMP
Erreur de communication réseau
Message de Read Socket : error_string
Message de Write Dirnet : chaîne_d'erreur
Prise de lecture reçue EOF
ndmpd numéro de version non valide : numéro_version ``
Session ndmpd session session_ID non active
Impossible d'obtenir la référence vol pour Volume nom_volume
Type de connexion de données ["NDMP4_ADDR_TCP"|"NDMP4_ADDR_TCP_IPv6"] non pris en charge pour les connexions de contrôle ["IPv6"|"IPv4"]
ÉCOUTE DES DONNÉES : erreur de préparation de la connexion des données DE LA CABINE
CONNEXION DES DONNÉES : erreur de préparation de la connexion des données DE LA CABINE
Erreur:échec de l'affichage : impossible d'obtenir le mot de passe de l'utilisateur '
'
Vidage des messages d'erreur
Le volume de destination est en lecture seule
Le qtree de destination est en lecture seule
Vidages temporairement désactivés sur le volume, réessayez
Étiquettes NFS non reconnues
Aucun fichier n'a été créé
Échec de la restauration du fichier
La troncature a échoué pour src inode
…
Impossible de verrouiller un snapshot requis par le dump
Impossible de localiser les fichiers bitmap
Le volume est temporairement dans un état transitoire
Messages d'erreur SMTape
Blocs hors service
Le format de bloc n'est pas pris en charge
Impossible d'allouer de la mémoire
Impossible d'obtenir le tampon de données
Impossible de trouver le snapshot
Impossible de créer un snapshot
Impossible de verrouiller le snapshot
Impossible de supprimer le snapshot
Impossible d'obtenir le dernier snapshot
Impossible de charger une nouvelle bande
Impossible d'initialiser la bande
Impossible d'initialiser le flux de restauration
Impossible de lire l'image de sauvegarde
En-tête d'image manquant ou corrompu
Assertion interne
Numéro magique d'image de sauvegarde non valide
Checksum d'image de sauvegarde non valide
Bande d'entrée non valide
Chemin de volume non valide
Non-concordance de l'ID du jeu de sauvegarde
Incompatibilité dans l'horodatage de sauvegarde
Travail interrompu en raison de l'arrêt
Travail interrompu en raison de la suppression automatique de l'instantané
La bande est actuellement utilisée par d'autres opérations
Bandes hors service
Echec du transfert (abandon en raison de l'opération MetroCluster)
Échec du transfert (annulation initiée par l'ARL)
Echec du transfert (annulation initiée par le CFO)
Echec du transfert (annulation initiée SFO)
Agrégat sous-jacent en cours de migration
Le volume est en cours de migration
Volume hors ligne
Volume non restreint
Configuration NDMP
Présentation
Flux de travail
Préparation à la configuration NDMP
Vérifiez les connexions du lecteur de bande
Activer les réservations sur bande
Configurer SVM-scoped NDMP
Activer SVM-scoped NDMP sur le cluster
Activez un utilisateur de sauvegarde pour l'authentification NDMP
Configurez les LIF
Configurer node-scoped NDMP
Activez NDMP node-scoped sur le cluster
Configurer une LIF
Configurez l'application de sauvegarde
Réplication entre le logiciel NetApp Element et ONTAP
Surveillance des événements, des performances et de l'état du système
Contrôle des performances du cluster avec System Manager
Présentation
Visite guidée du tableau de bord
Identifier les objets chauds
Modifier la QoS
Surveillez les risques avec Digital Advisor
Informations sur System Manager
Obtenez des informations exploitables pour optimiser votre système
Configuration de FPolicy natif
Contrôlez et gérez les performances du cluster à l'aide de l'interface de ligne de commandes
Présentation
Contrôle des performances
Flux de travail
Vérifiez que votre environnement VMware est pris en charge
Fiche technique Active IQ Unified Manager
Installez Active IQ Unified Manager
Téléchargez et déployez Active IQ Unified Manager
Configurez les paramètres Active IQ Unified Manager initiaux
Spécifiez les clusters à surveiller
Configurer les tâches de surveillance de base
Effectuer un contrôle quotidien
Utilisez les tendances de performances hebdomadaires et mensuelles pour identifier les problèmes de performances
Utilisez des seuils de performances pour générer des notifications d'événements
Définissez des seuils de performances
Ajouter des alertes
Configurez les paramètres d'alerte
Identification des problèmes de performances dans Active IQ Unified Manager
Utilisez Digital Advisor pour afficher les performances du système
Gérez les problèmes de performance
Flux de travail
Effectuer des vérifications de base de l'infrastructure
Vérifiez les paramètres de protocole sur le système de stockage
Vérifiez la taille maximale du transfert TCP NFS
Vérifiez la taille de lecture/écriture TCP iSCSI
Contrôler les réglages multiplexés CIFS
Vérifiez la vitesse du port de l'adaptateur FC
Vérifiez les paramètres réseau sur les commutateurs de données
Vérifiez le paramètre réseau MTU sur le système de stockage
Vérifiez le débit et la latence des disques
Vérifiez le débit et la latence entre les nœuds
Gérer les charges de travail
Identifiez les performances de capacité restante
Identifiez les clients ou les fichiers à fort trafic
Débit garanti avec la QoS
Présentation
Activer ou désactiver le débit planchers v2
Flux de travail de QoS du stockage
Fixer un plafond de débit avec la QoS
Définissez un seuil de débit avec la QoS
Utilisez les groupes de règles de QoS adaptatifs
Définissez le modèle de groupe de règles adaptatives
Surveillez les performances des clusters avec Unified Manager
Contrôle des performances du cluster avec Cloud Insights
Consignation des audits
Mise en œuvre de la journalisation des audits par ONTAP
Modifications de la journalisation des audits dans ONTAP 9
Afficher le contenu du journal d'audit
Gérer les paramètres de demande GET d'audit
Gérer les destinations du journal d'audit
AutoSupport
Découvrez AutoSupport
À propos de AutoSupport
À propos de Digital Advisor et de AutoSupport
Quand et où les messages AutoSupport sont envoyés
Comment AutoSupport crée et envoie des messages déclenchés par des événements
Types de messages AutoSupport et leur contenu
Afficher les sous-systèmes AutoSupport
Taille et budgets de temps des AutoSupport
Fichiers envoyés dans des messages AutoSupport déclenchés par un événement
Fichiers journaux envoyés dans les messages AutoSupport
Fichiers envoyés dans des messages AutoSupport hebdomadaires
Comment AutoSupport OnDemand obtient des instructions de livraison auprès du support technique
Structure des messages AutoSupport envoyés par e-mail
Types de gravité AutoSupport
Lire les descriptions de messages AutoSupport
Commandes de gestion de AutoSupport
Informations incluses dans le manifeste AutoSupport
Planification
Préparez-vous à utiliser AutoSupport
Configurer AutoSupport
Configurer
Gérer les paramètres AutoSupport
Supprimer la création de cas AutoSupport pendant les fenêtres de maintenance planifiées
Téléchargez des fichiers à l'aide de AutoSupport
Charger les fichiers core dump
Téléchargez les fichiers d'archivage des performances
Résoudre les problèmes
Dépanner AutoSupport lorsque les messages ne sont pas reçus
Dépanner la distribution des messages AutoSupport via HTTP ou HTTPS
Dépanner la transmission des messages AutoSupport via SMTP
Dépanner le sous-système AutoSupport
Contrôle de l'état du système
Présentation
Fonctionnement de la surveillance de l'état
Moyens de répondre aux alertes d'intégrité du système
Personnalisation des alertes d'intégrité du système
Le mode d'alerte de santé déclenche des messages et des événements AutoSupport
Contrôles disponibles de l'état du cluster
Recevez automatiquement les alertes d'état du système
Répondez à la dégradation de l'état du système
Exemple de réponse à une dégradation de l'état du système
Configurer la détection des commutateurs du réseau de gestion et du cluster
Vérifier la surveillance du cluster et des commutateurs du réseau de gestion
Commandes permettant de contrôler l'état de santé de votre système
Affiche des informations environnementales
Analytique du système de fichiers
Présentation
Activez l'analyse du système de fichiers
Afficher l'activité sur un système de fichiers
Activer le suivi des activités
Analytique de l'utilisation
Prendre les mesures correctives basées sur l'analytique
Contrôle d'accès basé sur des rôles
Considérations
Configuration EMS
Présentation
Configurez les notifications d'événements EMS avec System Manager
Configurez les notifications d'événements EMS avec l'interface de ligne de commande
Flux de travail
Configurez les événements EMS pour envoyer des notifications par e-mail
Configurez les événements EMS pour transférer des notifications à un serveur syslog
Configurez les Traphosts SNMP pour recevoir des notifications d'événement
Configurez les événements EMS pour transférer des notifications vers une application webhook
Mettre à jour le mappage d'événements EMS obsolète
Modèles de mappage d'événements EMS
Mettre à jour le mappage des événements EMS à partir des commandes ONTAP obsolètes
Pages de manuel ONTAP
Mentions légales