-
PDF de ce site de documentation
-
Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
-
-
Gestion du réseau
-
Gestion du stockage NAS
-
Configurez NFS avec l'interface de ligne de commande
-
Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
-
Gérer les serveurs SMB
-
Gérer l'accès aux fichiers via SMB
-
-
-
Gestion du stockage SAN
-
Sécurité et chiffrement des données
-
Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
-
-
Protection des données et reprise d'activité
-
Protection des données via l'interface de ligne de commandes
-
-

Collection de documents PDF séparés
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
- Documentation ONTAP
- Notes de version
- Intégration de System Manager à BlueXP
-
Introduction et concepts
-
Concepts relatifs à ONTAP
- Présentation
- Plateformes ONTAP
- Stockage en cluster
- Paires haute disponibilité
- Conseiller digital AutoSupport et Active IQ
-
Architecture du réseau
- Protocoles clients
-
Disques et agrégats
- Volumes, qtrees, fichiers et LUN
-
Virtualisation du stockage
-
Basculement de chemin
- Équilibrage de la charge
-
La réplication
-
Efficacité du stockage
-
Sécurité
- Gestion des données intégrant la cohérence applicative
- FabricPool
-
-
Configuration, mise à niveau et restauration d'ONTAP
-
Configuration de ONTAP
- Commencez
- Configuration d'un cluster avec System Manager
-
Configuration d'un cluster via l'interface de ligne de commandes
- Créer le cluster sur le premier nœud
- Associez les nœuds restants au cluster
- Convertissez les LIF de gestion d'IPv4 en IPv6
- Vérifiez votre cluster avec Active IQ Config Advisor
- Synchronisation de l'heure du système sur le cluster
- Commandes de gestion de l'authentification symétrique sur les serveurs NTP
- Tâches de configuration système supplémentaires à réaliser
-
Configurez tous les logiciels de la baie SAN
-
Mettez à niveau ONTAP
- Présentation
- Quand mettre à niveau ONTAP
-
Préparez la mise à niveau de ONTAP
- Résumé de la préparation
- Choisissez votre version ONTAP cible
- Vérifiez la prise en charge de la configuration
- Identifier les erreurs de configuration courantes
- Chemins de mise à niveau
- Créez un plan de mise à niveau
- Vérifier la configuration du basculement LIF
- Vérifier la configuration du routage SVM
-
Considérations spéciales
- Résumé des considérations spéciales
- Version mixte de cluster
- Conditions requises pour les mises à niveau MetroCluster
- Configurations SAN
-
SnapMirror
- Relations de type DP
- Volumes et agrégats dédupliqués
- NetApp Storage Encryption
- Netgroups
- Clients LDAP utilisant SSLv3
- Protocoles orientés session
- Clés publiques SSH
- Miroirs de partage de charge (8.3)
- Redémarrez le SP ou BMC
- Téléchargez l'image du logiciel ONTAP
-
Méthodes de mise à niveau de ONTAP
-
Que faire après une mise à niveau de ONTAP
- Résumé des vérifications post-mise à niveau
- Vérifiez le cluster
- Vérifiez que toutes les LIFs sont sur les ports de type home
-
Configurations spéciales
- Résumé des configurations spéciales post-mise à niveau
- Configuration du réseau
- Service EMS LIF
- État de la mise en réseau et du stockage
- Configuration SAN
- Connexions de serveurs KMIP
- Volumes source en miroir de partage de charge
- Opérations SnapMirror
- Comptes d'utilisateur autorisés à accéder au Service Processor
- Mettre à jour le DQP
-
Des mises à jour du firmware et du système
-
Restaurez la ONTAP
- Présentation
- Ai-je besoin d'une assistance technique ?
- Quels sont les chemins de restauration ?
-
Que dois-je lire avant de revenir à la version précédente ?
- Que dois-je vérifier avant la restauration ?
-
Que dois-je vérifier d'autre avant de revenir ?
- Récapitulatif des vérifications préalables à la restauration
-
SnapMirror
- SnapLock
- Séparer les volumes FlexClone
- Volumes FlexGroup
- Serveurs SMB en mode groupe de travail
- Volumes dédupliqués
- Copies Snapshot
- Comptes utilisateur utilisant la fonction de hachage SHA-2
- Licence anti-ransomware
- Compartiments NAS S3
- MetroCluster à 2 ou 4 nœuds
- Désactiver IPsec
- Comment obtenir et installer l'image de logiciel de restauration ?
- Ne rétablit pas mon cluster
-
Que dois-je faire après l'restauration de mon cluster ?
- Vérification de l'état du cluster et du stockage
- Basculement automatique pour les configurations MetroCluster
- Activez et restaurez les LIF sur les ports de base
- Activez les règles de copie Snapshot
- Vérification de l'accès client (SMB et NFS)
- Vérifiez les entrées du pare-feu IPv6
- Restaurez la fonction de hachage du mot de passe
- Mise à jour Maually du micrologiciel SP
- Vérifiez les comptes utilisateurs pouvant accéder au Service Processor
-
-
Administration du cluster
-
Gestion du cluster avec System Manager
- Présentation de l'administration
- Utilisez System Manager pour accéder à un cluster
- Activer de nouvelles fonctionnalités
- Télécharger une configuration de cluster
- Consultation et envoi des dossiers de demande de support
- Gérer la limite de capacité maximale d'une machine virtuelle de stockage
- Contrôle de la capacité avec System Manager
- Gérez AutoSupport avec System Manager
- Surveillez les risques grâce au conseiller digital Active IQ
- Obtenez des informations exploitables pour optimiser votre système
- Consultez les configurations matérielles et déterminez les problèmes
-
Gérer des nœuds
-
Gestion du cluster via l'interface de ligne de commandes
- Présentation
-
Administrateurs Cluster et SVM
-
Accès au cluster via l'interface de ligne de commandes (administrateurs de cluster uniquement)
-
Utilisez l'interface de ligne de commandes ONTAP
- Présentation
- Différents shells pour les commandes CLI (administrateurs du cluster uniquement)
- Méthodes de navigation dans les répertoires de commandes CLI
- Règles d'indication des valeurs dans l'interface de ligne de commandes
- Méthodes d'affichage de l'historique des commandes et de réémission des commandes
- Raccourcis clavier pour la modification des commandes CLI
- Utilisation des niveaux de privilège administratif
- Définissez le niveau de privilège dans l'interface de ligne de commandes
- Définissez les préférences d'affichage dans la CLI
- Méthodes d'utilisation des opérateurs de requête
- Méthodes d'utilisation des requêtes étendues
- Méthodes de personnalisation de la commande show à l'aide des champs
- A propos des paramètres de position
- Méthodes d'accès aux pages de manuel ONTAP
-
Gérer les sessions CLI (administrateurs du cluster uniquement)
-
Gestion du cluster (administrateurs du cluster uniquement)
-
Gérer les attributs de nœud
-
Gérer des nœuds
- Ajout de nœuds au cluster
- Retirer des nœuds du cluster
- Accédez aux fichiers log, core dump et MIB d'un noeud à l'aide d'un navigateur Web
- Accéder à la console système d'un nœud
- Gestion des volumes root et des agrégats root des nœuds
- Démarre ou arrête un nœud
- Gérer un nœud à l'aide du menu de démarrage
-
Configuration du réseau SP/BMC
-
Gérez les nœuds à distance à l'aide du processeur de service/contrôleur BMC
- Présentation
- À propos du processeur de service
- À propos du contrôleur BMC (Baseboard Management Controller)
- Méthodes de gestion des mises à jour du micrologiciel SP/BMC
- Lorsque le SP/BMC utilise l'interface réseau pour les mises à jour du micrologiciel
- Comptes pouvant accéder au processeur de service
- Accéder au SP/BMC à partir d'un hôte d'administration
- Accédez au processeur de service/BMC à partir de la console système
- Relations entre l'interface de ligne de commandes du processeur de service, la console du processeur de service et les sessions de console système
- Gérez les adresses IP pouvant accéder au processeur de service
- Utilisez l'aide en ligne de la CLI SP/BMC
- Commandes permettant de gérer un nœud à distance
- À propos des mesures du capteur du processeur de service à seuil et des valeurs d'état du résultat de la commande des capteurs du système
- Informations sur les valeurs d'état du capteur SP discrètes du résultat de la commande des capteurs du système
- Commandes de gestion du processeur de service à partir de ONTAP
- Commandes ONTAP pour la gestion BMC
- Commandes BMC CLI
-
Gestion de la journalisation des audits pour les activités de gestion
-
Gestion de l'heure du cluster (administrateurs du cluster uniquement)
-
Gérer la bannière et la MOTD
-
Gestion des licences (administrateurs du cluster uniquement)
-
Gérer les tâches et les plannings
-
Sauvegarde et restauration des configurations de cluster (administrateurs de cluster uniquement)
- Quels sont les fichiers de sauvegarde de configuration
- Sauvegarde automatique des configurations de nœuds et de clusters
- Commandes de gestion des planifications de sauvegarde de configuration
- Commandes de gestion des fichiers de sauvegarde de configuration
- Recherchez un fichier de sauvegarde de configuration à utiliser pour restaurer un noeud
- Restaurez la configuration du nœud à l'aide d'un fichier de sauvegarde de configuration
- Recherchez une configuration à utiliser pour la récupération d'un cluster
- Restaurer une configuration de cluster à partir d'une configuration existante
- Synchroniser un nœud avec le cluster
-
Gestion des « core dumps » (administrateurs du cluster uniquement)
-
Surveillance d'un système de stockage
- Présentation
- Utilisez AutoSupport et Active IQ Digital Advisor
- Quand et où les messages AutoSupport sont envoyés
- Comment AutoSupport crée et envoie des messages déclenchés par des événements
- Types de messages AutoSupport et leur contenu
- Nature des sous-systèmes AutoSupport
- Taille et budgets de temps des AutoSupport
- Fichiers envoyés dans des messages AutoSupport déclenchés par un événement
- Fichiers journaux envoyés dans les messages AutoSupport
- Fichiers envoyés dans des messages AutoSupport hebdomadaires
- Comment AutoSupport OnDemand obtient des instructions de livraison auprès du support technique
- Structure des messages AutoSupport envoyés par e-mail
- Types de gravité AutoSupport
- Conditions requises pour utiliser AutoSupport
- Configurer AutoSupport
- Charger les fichiers core dump
- Téléchargez les fichiers d'archivage des performances
- Lire les descriptions de messages AutoSupport
- Commandes de gestion de AutoSupport
- Informations incluses dans le manifeste AutoSupport
- Suppression du boîtier AutoSupport pendant les fenêtres de maintenance planifiées
- Dépanner AutoSupport lorsque les messages ne sont pas reçus
- Dépanner la distribution des messages AutoSupport via HTTP ou HTTPS
- Dépanner la transmission des messages AutoSupport via SMTP
- Dépanner le sous-système AutoSupport
-
Surveillez l'état de santé de votre système
- Présentation
- Fonctionnement de la surveillance de l'état
- Moyens de répondre aux alertes d'intégrité du système
- Personnalisation des alertes d'intégrité du système
- Le mode d'alerte de santé déclenche des messages et des événements AutoSupport
- Contrôles disponibles de l'état du cluster
- Recevez automatiquement les alertes d'état du système
- Répondez à la dégradation de l'état du système
- Exemple de réponse à une dégradation de l'état du système
- Configurer la détection des commutateurs du réseau de gestion et du cluster
- Vérifier la surveillance du cluster et des commutateurs du réseau de gestion
- Commandes permettant de contrôler l'état de santé de votre système
- Affiche des informations environnementales
-
Gérer les services Web
- Présentation
- Gérer l'accès aux services Web
- Gérer le moteur de protocole Web
- Commandes de gestion du moteur de protocole Web
- Configurez l'authentification SAML pour les services Web
- Configurer l'accès aux services Web
- Commandes pour la gestion des services Web
- Commandes permettant de gérer les points de montage sur les nœuds
- Gérer SSL
- Commandes pour la gestion de SSL
- Résoudre les problèmes d'accès au service Web
-
Vérifiez l'identité des serveurs distants à l'aide de certificats
-
Authentification mutuelle du cluster et d'un serveur KMIP
-
Gestion des disques et des niveaux (agrégat)
- Présentation
-
Gestion des niveaux locaux (agrégats)
- Présentation
-
Préparer l'ajout d'un niveau local (agrégat)
-
Ajouter (créer) un niveau local (agrégat)
- Présentation
- Flux de production pour l'ajout d'un niveau local (agrégat)
- Détermination du nombre de disques ou de partitions de disque requis pour un niveau local (agrégat)
- Choisissez la méthode de création du niveau local (agrégat) à utiliser
- Ajoutez (créez) automatiquement des niveaux locaux (agrégats)
- Ajoutez (créez) des niveaux locaux (agrégats) manuellement
-
Gestion de l'utilisation de niveaux locaux (agrégats)
- Présentation
- Renommer un niveau local (agrégat)
- Définir le coût du support pour un niveau local (agrégat)
- Déterminer les informations sur les disques et les groupes RAID pour un niveau local (agrégat)
- Assignation de niveaux locaux (agrégats) à des VM de stockage (SVM)
- Déterminer les volumes qui résident sur un niveau local (agrégat)
- Déterminer et contrôler l'utilisation de l'espace d'un volume dans un niveau local (agrégat)
- Déterminer l'utilisation de l'espace au niveau local (agrégat)
- Transférer la propriété de niveau local (agrégat) au sein d'une paire haute disponibilité
- Supprimer un niveau local (agrégat)
- Commandes de transfert de niveaux locaux (agrégats)
- Commandes de gestion des niveaux locaux (agrégats)
-
Ajout de capacité (disques) à un niveau local (agrégat)
-
Gérer les disques
- Présentation
- Fonctionnement des disques de secours
- Quel est le niveau de faible niveau d'avertissement de disque de secours pouvant vous aider à gérer vos disques de secours
- Options supplémentaires de gestion du partitionnement données-racines
- Lorsque vous devez mettre à jour le progiciel de qualification des disques
-
Propriété du disque et de la partition
- Présentation
- À propos de l'assignation automatique de propriété de disque
- Afficher la propriété du disque et de la partition
- Modifier les paramètres d'affectation automatique pour les propriétaires de disque
- Attribuez manuellement la propriété des disques
- Affectation manuelle de la propriété de disques partitionnés
- Configurez une configuration actif-passif sur les nœuds à l'aide du partitionnement données-racines
- Configurez une configuration actif-passif sur les nœuds à l'aide du partitionnement données-racines
- Supprimer la propriété d'un disque
- Retirez un disque défectueux
-
Nettoyage de disque
- Commandes de gestion des disques
- Commandes permettant d'afficher les informations d'utilisation de l'espace
- Commandes permettant d'afficher des informations sur les tiroirs de stockage
-
Gérer les configurations RAID
- Présentation
- Règles RAID par défaut pour les niveaux locaux (agrégats)
- Niveaux de protection RAID pour les disques
- Informations sur les disques et groupes RAID pour un niveau local (agrégat)
- Conversion de RAID-DP en RAID-TEC
- Conversion de RAID-TEC en RAID-DP
- Considérations relatives au dimensionnement des groupes RAID
- Personnalisez la taille de vos groupes RAID
-
Gestion des niveaux locaux Flash Pool (agrégats)
- Présentation
- Règles de mise en cache au niveau local Flash Pool (agrégat)
-
Gérer les règles de mise en cache Flash Pool
- Partitionnement SSD Flash Pool pour les niveaux locaux Flash Pool (agrégats) avec pools de stockage
- Candidature de Flash Pool et taille de cache optimale
- Créez un niveau local Flash Pool (agrégat) à l'aide de disques SSD physiques
-
Créez un niveau local Flash Pool (agrégat) à l'aide de pools de stockage SSD
- Présentation
- Déterminez si un niveau local Flash Pool (agrégat) utilise un pool de stockage SSD
- Ajoutez le cache en ajoutant un pool de stockage SSD
- Créez un pool Flash à l'aide d'unités d'allocation de pool de stockage SSD
- Déterminez l'impact de l'ajout de disques SSD à un pool de stockage SSD sur la taille du cache
- Ajoutez des disques SSD à un pool de stockage SSD
- Commandes de gestion des pools de stockage SSD
-
Gestion des niveaux FabricPool
- Présentation
- Avantages des niveaux de stockage à l'aide de FabricPool
- Considérations et configuration requise pour l'utilisation de FabricPool
- À propos des règles de hiérarchisation FabricPool
- Workflow de gestion FabricPool
-
Configurez FabricPool
-
Préparation à la configuration FabricPool
- Présentation
- Ajoutez une connexion au cloud
- Installez une licence FabricPool
- Installez un certificat d'autorité de certification si vous utilisez StorageGRID
- Installez un certificat d'autorité de certification si vous utilisez ONTAP S3
-
Configurez un magasin d'objets comme Tier cloud pour FabricPool
- Présentation
- Configurez StorageGRID comme Tier cloud
- Configuration d'ONTAP S3 en tant que Tier cloud
- Configurez Alibaba Cloud Object Storage en tant que Tier cloud
- Configuration d'Amazon S3 en tant que Tier cloud
- Configuration de Google Cloud Storage en tant que Tier cloud
- Configuration d'IBM Cloud Object Storage en tant que Tier cloud
- Configurez Azure Blob Storage pour le cloud en tant que Tier cloud
- Configurez les magasins d'objets pour FabricPool dans une configuration MetroCluster
- Testez les performances de débit du magasin d'objets avant de vous connecter à un Tier local
- Relier le Tier cloud à un agrégat
- Tiering des données vers le compartiment local
-
-
Gérer FabricPool
- Présentation
- Déterminez la quantité de données inactives d'un volume grâce au reporting des données inactives
-
Ajout ou déplacement de volumes vers FabricPool selon les besoins
-
Balisage d'objets à l'aide de balises personnalisées créées par l'utilisateur
- Surveiller l'utilisation de l'espace pour FabricPool
- Gérez le Tiering du stockage en modifiant la règle de hiérarchisation d'un volume ou une période de refroidissement minimale de hiérarchisation
- Archiver des volumes avec FabricPool (vidéo)
- Utilisez les contrôles de migration cloud pour remplacer la règle de Tiering par défaut d'un volume
-
Promouvoir les données vers le Tier de performance
-
Gérer les miroirs FabricPool
- Présentation
- Créer un miroir FabricPool
- Surveillez l'état des synchronisations du miroir FabricPool
- Afficher les détails du miroir FabricPool
- Promouvoir un miroir FabricPool
- Déposer un miroir FabricPool
- Remplacer un magasin d'objets existant à l'aide d'un miroir FabricPool
- Remplacement d'un miroir FabricPool sur une configuration MetroCluster
- Commandes pour la gestion des agrégats avec FabricPool
-
Mobilité des données des SVM
-
Gestion des paires HAUTE DISPONIBILITÉ
- Présentation
- Fonctionnement du basculement assisté par matériel
- Fonctionnement du Takeover et Giveback automatique
- Commandes de basculement automatique
- Commandes de rétablissement automatique
- Commandes de basculement manuel
- Commandes de rétablissement manuel
- Test de basculement et de rétablissement
- Commandes permettant de contrôler une paire HA
- Commandes d'activation et de désactivation du basculement du stockage
- Arrêtez ou redémarrez un nœud sans lancer le basculement
-
Gestion des API REST avec System Manager
-
-
L'administration des volumes
-
Gestion des volumes et des LUN avec System Manager
- Présentation
- Gérer les volumes
- Ajouter un volume
- Ajouter des LUN
- Étendez les volumes et les LUN
- Restaurer les volumes supprimés
- Économiser de l'espace de stockage
- Équilibrez la charge en déplaçant des LUN
- Équilibrage des charges en déplaçant des volumes vers un autre niveau
- Utilisez les manuels de vente Ansible pour ajouter ou modifier des volumes ou des LUN
- Gérez les règles d'efficacité du stockage
- Gérez les ressources à l'aide de quotas
- Limiter l'utilisation des ressources
- Clonage de données avec FlexClone
- Rechercher, filtrer et trier
- Mesures de capacité
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Présentation
-
Création et gestion des volumes
- Créer un volume
- Prise en charge de volumes importants et de fichiers volumineux
-
Volumes SAN
- À propos de
- Configurer les options de provisionnement de volumes
- Détermination de l'utilisation de l'espace dans un volume ou un agrégat
- Supprimez les copies Snapshot automatiquement
- Configurez les volumes de manière à obtenir plus d'espace lorsque ceux-ci sont pleins
- Configurez les volumes pour qu'ils augmentent ou réduisent automatiquement leur taille
- Conditions requises pour l'activation de la suppression automatique des copies Snapshot et de la suppression automatique des copies
- Interaction de la fonctionnalité d'auto-hrink avec la suppression de copie Snapshot
- Adressage des alertes de volume FlexVol et sur-allocation
- Adresse des alertes de plénitude et de surallocation des agrégats
- Considérations relatives à la définition de la réserve fractionnaire
- Afficher l'utilisation du fichier ou de l'inode
- Contrôle et surveillance des performances d'E/S des volumes FlexVol grâce à la QoS du stockage
- Supprime un volume FlexVol
- Protection contre les suppressions accidentelles de volume
-
Supprimer des répertoires
- Commandes de gestion des volumes FlexVol
- Commandes permettant d'afficher les informations d'utilisation de l'espace
-
Déplacement et copie de volumes
-
Utilisez les volumes FlexClone pour créer des copies efficaces de vos volumes FlexVol
-
Utilisez les fichiers FlexClone et les LUN FlexClone pour créer des copies efficaces de fichiers et de LUN
- Présentation
- Créer un fichier FlexClone ou une LUN FlexClone
- Afficher la capacité des nœuds pour la création et la suppression de fichiers FlexClone et de LUN FlexClone
- Affichez les économies d'espace réalisées grâce aux fichiers FlexClone et aux LUN FlexClone
- Méthodes de suppression des fichiers FlexClone et des LUN FlexClone
-
Comment un volume FlexVol peut récupérer de l'espace libre avec le paramètre de suppression automatique
-
Utilisez des qtrees pour partitionner vos volumes FlexVol
-
Création de rapports sur l'espace logique et application des volumes
-
Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Présentation du processus de quotas
- Processus de quotas
- Différences entre les quotas conditionnels, inconditionnels et inconditionnels
- À propos des notifications de quotas
- Pourquoi utilisez des quotas
- Quelles sont les règles des quotas, les politiques des quotas et les quotas
- Types et cibles de quotas
-
Types spéciaux de quotas
- Mode d'application des quotas
- Considérations relatives à l'attribution de politiques de quotas
-
Fonctionnement des quotas avec les utilisateurs et les groupes
- Présentation
- Définition des utilisateurs UNIX pour les quotas
- Comment spécifier des utilisateurs Windows pour des quotas
- Comment les quotas d'utilisateur et de groupe par défaut créent des quotas dérivés
- Mode d'application des quotas à l'utilisateur racine
- Fonctionnement des quotas avec des groupes Windows spéciaux
- Mode d'application des quotas aux utilisateurs avec plusieurs ID
- La manière dont ONTAP détermine les ID d'utilisateur dans un environnement mixte
- Fonctionnement des quotas avec plusieurs utilisateurs
- Comment lier des noms UNIX et Windows pour des quotas
- Fonctionnement des quotas avec les qtrees
-
Fonctionnement des quotas d'arbres
- Présentation
- Fonctionnement des quotas d'utilisateurs et de groupes avec les qtrees
- Comment les quotas par défaut des arborescences d'un volume FlexVol créent des quotas d'arborescence dérivés
- La manière dont les quotas d'utilisateur par défaut d'un volume FlexVol affectent les quotas des qtrees de ce volume
-
Comment les modifications des qtrees affectent les quotas
-
Mode d'activation des quotas
-
Comment pouvez-vous afficher les informations sur les quotas
- Présentation
- Comment pouvez-vous utiliser le rapport sur les quotas pour voir quels sont les quotas en vigueur
- Pourquoi les quotas appliqués diffèrent des quotas configurés
- Utilisez le rapport quota pour déterminer les quotas limitant les écritures dans un fichier spécifique
- Commandes permettant d'afficher des informations relatives aux quotas
- Quand utiliser les commandes de la règle de quota de volume show et de rapport de quota de volume
-
Différence d'utilisation de l'espace affichée par un rapport de quota et un client UNIX
- Exemples de configuration de quota
- Configurez des quotas sur un SVM
- Modifier (ou redéfinir) limites de quota
- Réinitialisez les quotas après avoir effectué des modifications importantes
- Commandes permettant de gérer les règles de quotas et les politiques de quotas
- Commandes pour activer et modifier les quotas
-
-
Utilisez la déduplication, la compression et la compaction des données pour améliorer l'efficacité du stockage
- Présentation
- Activer la déduplication sur un volume
- Désactiver la déduplication sur un volume
- Gérez la déduplication automatique en arrière-plan au niveau des volumes sur les systèmes AFF
- Gérez la déduplication à la volée au niveau de l'agrégat sur les systèmes AFF
- Gérez la déduplication en arrière-plan au niveau de l'agrégat sur des systèmes AFF
- Présentation de l'efficacité du stockage sensible à la température
- Comportement de l'efficacité du stockage avec le déplacement de volumes et SnapMirror
- Définir des modes d'efficacité du stockage
- Modifier le seuil de compression des données inactives du volume
- Vérifiez le mode d'efficacité du volume
- Changer le mode d'efficacité du volume
- Affichez les économies d'empreinte des volumes avec ou sans efficacité du stockage sensible à la température
- Activer la compression des données sur un volume
- Passez de la compression secondaire à la compression adaptative
- Désactiver la compression des données sur un volume
- Gérez la compaction des données à la volée des systèmes AFF
- Utilisez la compaction des données à la volée pour les systèmes FAS
- Efficacité du stockage à la volée activée par défaut sur les systèmes AFF
- Visualisation de l'efficacité du stockage
-
Création d'une règle d'efficacité des volumes pour exécuter les opérations d'efficacité
-
Gérez manuellement les opérations d'efficacité des volumes
-
Gérez l'efficacité des volumes à l'aide des plannings
-
Surveiller les opérations d'efficacité du volume
- Arrêt des opérations d'efficacité du volume
- Informations sur la suppression des économies d'espace d'un volume
-
Réhébergement d'un volume aussi bien issus d'un SVM que d'un autre
- Limites de stockage
-
Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
- Présentation
- Déterminez la combinaison de configuration de volume et de LUN adaptée à votre environnement
- Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec des volumes à provisionnement lourd
- Paramètres de configuration pour les fichiers ou LUN non réservés en espace avec des volumes à provisionnement fin
- Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec provisionnement de volumes semi-lourds
-
Précautions et considérations relatives à la modification de la capacité des fichiers et des répertoires
- Considérations relatives à la modification du nombre maximal de fichiers autorisés sur un volume FlexVol
- Attention à l'augmentation de la taille maximale des répertoires des volumes FlexVol
- Règles qui régissent les volumes racine des nœuds et les agrégats racine
- Transfert des volumes racines vers de nouveaux agrégats
-
Fonctionnalités prises en charge par les fichiers FlexClone et les LUN FlexClone
- Présentation
- Fonctionnement de la déduplication avec les fichiers FlexClone et les LUN FlexClone
- Fonctionnement des copies Snapshot avec les fichiers FlexClone et les LUN FlexClone
- Fonctionnement des listes de contrôle d'accès avec les fichiers FlexClone et les LUN FlexClone
- Fonctionnement des quotas avec les fichiers FlexClone et les LUN FlexClone
- Fonctionnement des volumes FlexClone avec des fichiers FlexClone et des LUN FlexClone
- Fonctionnement de NDMP avec les fichiers FlexClone et les LUN FlexClone
- Fonctionnement de SnapMirror volume avec les fichiers FlexClone et les LUN FlexClone
- Comment le déplacement de volumes affecte les fichiers FlexClone et les LUN FlexClone
- Fonctionnement de la réservation d'espace avec les fichiers FlexClone et les LUN FlexClone
- Fonctionnement d'une configuration haute disponibilité avec les fichiers FlexClone et les LUN FlexClone
- Gestion des volumes FlexGroup avec System Manager
-
Gestion des volumes FlexGroup via l'interface de ligne de commandes
- Présentation
- Qu'est-ce qu'un volume FlexGroup
- Configurations prises en charge et non prises en charge pour les volumes FlexGroup
-
Configuration de volumes FlexGroup
-
Gérer des volumes FlexGroup
- Surveiller l'utilisation de l'espace d'un volume FlexGroup
- Augmenter la taille d'un volume FlexGroup
- Réduire la taille d'un volume FlexGroup
- Configurez les volumes FlexGroup pour qu'ils augmentent ou réduisent automatiquement leur taille
- Supprimez rapidement les répertoires d'un cluster
- Gérer les droits des clients pour supprimer rapidement des répertoires
- Créez des qtrees avec les volumes FlexGroup
- Utilisez des quotas pour les volumes FlexGroup
- Activer l'efficacité du stockage sur un volume FlexGroup
- Protection des volumes FlexGroup à l'aide de copies Snapshot
- Déplacer les composants d'un volume FlexGroup
- Utilisation d'agrégats dans FabricPool pour les volumes FlexGroup existants
- Rééquilibrer les volumes FlexGroup
-
Protection des données pour les volumes FlexGroup
- Flux de travail
- Créer une relation SnapMirror pour les volumes FlexGroup
- Créer une relation SnapVault pour les volumes FlexGroup
- Créez une relation unifiée de protection des données pour les volumes FlexGroup
- Création d'une relation de reprise après incident de SVM pour les volumes FlexGroup
- Effectuer la transition d'une relation FlexGroup SnapMirror existante vers une reprise après incident de SVM
- Conversion d'un volume FlexVol en volume FlexGroup au sein d'une relation SVM-DR
- Considérations relatives à la création de relations SnapMirror en cascade et avec fanout pour FlexGroups
- Considérations relatives à la création d'une relation de sauvegarde SnapVault et d'une relation unifiée de protection des données pour les volumes FlexGroup
- Surveiller les transferts de données SnapMirror pour les volumes FlexGroup
-
Gérer les opérations de protection des données pour les volumes FlexGroup
-
Reprise d'activité pour les volumes FlexGroup
-
Développement de volumes FlexGroup dans une relation SnapMirror
- Effectuez la restauration SnapMirror des fichiers uniques à partir d'un volume FlexGroup
- Restaurez un volume FlexGroup à partir d'une sauvegarde SnapVault
- Désactiver la protection des SVM sur un volume FlexGroup
- Activer la protection des SVM sur un volume FlexGroup
-
-
Conversion de volumes FlexVol en volumes FlexGroup
- Gestion des volumes FlexCache avec System Manager
-
Gestion des volumes FlexCache via l'interface de ligne de commandes
- Présentation
- Avantages des volumes FlexCache
- Déploiements FlexCache types
- Fonctionnalités prises en charge et non prises en charge pour les volumes FlexCache
-
Création de volume FlexCache
-
Gérer une relation FlexCache
- Synchronisation des propriétés d'un volume FlexCache depuis un volume d'origine
- Mettre à jour les configurations d'une relation FlexCache
- Activer les mises à jour des temps d'accès aux fichiers
- Activer le verrouillage global des fichiers
- Préremplissage d'un volume FlexCache
- Supprime une relation FlexCache
-
-
Gestion du réseau
-
Gérez votre réseau avec System Manager
-
Configurez le basculement de chemin NAS avec l'interface de ligne de commande
-
ONTAP 9.8 et versions ultérieures
-
ONTAP 9.7 et versions antérieures
- Configuration du basculement de chemin NAS (interface de ligne de commande ONTAP 9.0-9.7)
-
Basculement de chemin NAS du flux de travail
- Présentation
- Fiche de configuration du basculement de chemin NAS
- Créez les IPspaces
- Déterminez les ports qui peuvent être utilisés pour un domaine de diffusion
- Supprime des ports d'un broadcast domain
- Créer un domaine de diffusion
- Créez un sous-réseau
- Créer des SVM
- Créez des LIF
- Configurez les services DNS
- Configuration des services DNS dynamiques
-
-
Gérez votre réseau à l'aide de l'interface de ligne de commande
- Présentation de la gestion du réseau
-
Mise à niveau
-
Composants réseau d'un cluster
-
Configuration des ports réseau (administrateurs du cluster uniquement)
- Présentation
- Combinaison de ports physiques pour créer des groupes d'interfaces
- Configurez les VLAN sur des ports physiques
- Modifier les attributs de port réseau
- Modifier le paramètre MTU pour les ports de groupe d'interfaces
- Contrôle de l'état de santé des ports réseau
- Surveiller la capacité de port réseau dans ONTAP 9.8 et versions ultérieures
- Convertissez les ports NIC 40 GbE en ports 10 GbE multiples pour assurer la connectivité 10 GbE
- Suppression d'une carte réseau du nœud sous ONTAP 9.7 ou version antérieure
- Suppression d'une carte réseau du nœud sous ONTAP 9.8 ou version ultérieure
-
Configuration des IPspaces (administrateurs du cluster uniquement)
-
Configurer les domaines de broadcast (administrateurs du cluster uniquement)
-
ONTAP 9.8 et versions ultérieures
- À propos des domaines de diffusion pour ONTAP 9.8 et versions ultérieures
- Exemple d'utilisation de domaines de diffusion
- Ajouter un domaine de diffusion
- Ajouter ou supprimer des ports d'un broadcast domain
- Séparer les domaines de diffusion
- Fusionner les domaines de diffusion
- Modifiez la valeur MTU des ports d'un domaine de diffusion
- Afficher les domaines de diffusion
- Supprimer un domaine de diffusion
-
ONTAP 9.7 et versions antérieures
- À propos des domaines de broadcast pour ONTAP 9.7 et versions antérieures
- Exemple d'utilisation de domaines de diffusion
- Créer un domaine de diffusion
- Ajouter ou supprimer des ports d'un broadcast domain
- Séparer les domaines de diffusion
- Fusionner les domaines de diffusion
- Modifiez la valeur MTU des ports d'un domaine de diffusion
- Afficher les domaines de diffusion
- Supprimer un domaine de diffusion
-
-
Configuration des groupes et règles de basculement pour les LIF
-
Configuration des sous-réseaux (administrateurs de cluster uniquement)
-
Configuration des LIFs (administrateurs du cluster uniquement)
- Présentation
- Compatibilité de LIF avec les types de ports
- Rôles LIF dans ONTAP 9.5 et versions antérieures
- LIF et règles de service
- Configurer les règles de service LIF
- Créer une LIF
- Modifier une LIF
- Migrer un LIF
- Ne rétablit pas un LIF à son port de départ
- ONTAP 9.8 ou version ultérieure-RECUPERER depuis une LIF de cluster mal configurée
- Supprimer une LIF
- Configuration des LIF IP virtuelles (VIP
-
Configurez la résolution nom-hôte
-
Équilibrage de la charge du réseau pour optimiser le trafic des utilisateurs (administrateurs du cluster uniquement)
-
Sécurisez votre réseau
-
Configuration du marquage QoS (administrateurs du cluster uniquement)
-
Gestion du protocole SNMP sur le cluster (administrateurs du cluster uniquement)
-
Gestion du routage dans un SVM
-
Utilisation du port ONTAP sur un système de stockage
-
Afficher les informations sur le réseau
- Présentation
- Affiche les informations relatives aux ports réseau
- Afficher les informations relatives à un VLAN (administrateurs de cluster uniquement)
- Afficher les informations sur les groupes d'interfaces (administrateurs du cluster uniquement)
- Affiche les informations relatives aux LIF
- Afficher les informations de routage
- Afficher les entrées de la table des hôtes DNS (administrateurs du cluster uniquement)
- Afficher les configurations de domaine DNS
- Affiche des informations relatives aux groupes de basculement
- Affiche les cibles de basculement LIF
- Afficher les LIFs dans une zone d'équilibrage de charge
- Afficher les connexions du cluster
- Commandes permettant de diagnostiquer les problèmes réseau
- Affiche la connectivité réseau avec les protocoles de détection de voisins
-
-
Gestion du stockage NAS
-
Gérez les protocoles NAS avec System Manager
- Présentation du stockage NAS
- Les datastores VMware
- Répertoires locaux
- Serveurs Linux
- Export-policies
- Serveurs Windows
- Windows et Linux
- Accès client sécurisé avec Kerberos
- Fournir un accès client avec des services de noms
- Gérer des répertoires et des fichiers
- Gérez des utilisateurs et des groupes spécifiques à un hôte
- Surveillance des clients NFS actifs
-
Activez le stockage NAS
-
Configurez NFS avec l'interface de ligne de commande
- Présentation
- Flux de travail
-
Préparation
-
Configurer l'accès NFS à un SVM
- Créer un SVM
- Vérifier que le protocole NFS est activé sur le SVM
- Ouvrir la export policy du volume root du SVM
- Créez un serveur NFS
- Créer une LIF
- Activez le DNS pour la résolution du nom d'hôte
-
Configurer NAME-services
-
Utilisez Kerberos avec NFS pour une sécurité renforcée
-
Ajout de capacité de stockage à un SVM compatible NFS
- Où trouver des informations complémentaires
-
La différence entre les exportations ONTAP et les exportations 7-mode
-
Gérez NFS avec l'interface de ligne de commande
- Présentation
-
Compréhension de l'accès aux fichiers NAS
-
Création et gestion des volumes de données dans les espaces de noms NAS
-
Configurer les styles de sécurité
-
Comment les styles de sécurité affectent l'accès aux données
- Quels sont les styles de sécurité et leurs effets
- Où et quand définir les styles de sécurité
- Choisissez le style de sécurité à utiliser sur les SVM
- Fonctionnement de l'héritage du style de sécurité
- Comment ONTAP préserve les autorisations UNIX
- Gérez les autorisations UNIX à l'aide de l'onglet sécurité Windows
- Configurer des styles de sécurité sur les volumes root SVM
- Configurer des styles de sécurité sur les volumes FlexVol
- Configurer des styles de sécurité sur les qtrees
-
-
Configurez l'accès aux fichiers à l'aide de NFS
- Présentation
-
Sécurisation de l'accès NFS à l'aide de règles d'exportation
- Comment les règles d'exportation contrôlent l'accès des clients aux volumes ou aux qtrees
- Export policy par défaut pour SVM
- Fonctionnement des règles d'exportation
- Gérez les clients avec un type de sécurité non répertorié
- Comment les types de sécurité déterminent les niveaux d'accès client
- Gérer les demandes d'accès superutilisateur
- Utilisation des caches de règles d'exportation par ONTAP
- Fonctionnement du cache d'accès
- Fonctionnement des paramètres de cache d'accès
- Suppression d'une export policy d'un qtree
- Validation des ID de qtree pour les opérations sur les fichiers qtree
- Restrictions des export policy et jonctions imbriquées pour volumes FlexVol
-
Utilisation de Kerberos avec NFS pour une sécurité renforcée
-
Configurer NAME-services
- Fonctionnement de la configuration du commutateur de service name ONTAP
-
Utiliser LDAP
- Présentation
- Concepts de signature et d'étanchéité LDAP
- Concepts LDAPS
- Activez la prise en charge du protocole LDAP RFC2307bis
- Options de configuration pour les recherches d'annuaire LDAP
- Améliorez les performances des recherches LDAP netgroup-par-hôte
- Utilisez LDAP FAST bind pour l'authentification nsswitch
- Affiche les statistiques LDAP
-
Configurez les mappages de noms
- Activez l'accès aux clients Windows NFS
- Activer l'affichage des exportations NFS sur les clients NFS
-
Gérer l'accès aux fichiers à l'aide de NFS
- Activer ou désactiver NFSv3
- Activez ou désactivez NFSv4.0
- Activer ou désactiver NFSv4.1
- Gestion des limites des pools de stockage NFSv4
- Activer ou désactiver pNFS
- Contrôle de l'accès NFS sur TCP et UDP
- Contrôle des requêtes NFS à partir de ports non réservés
- Gestion de l'accès NFS aux volumes NTFS ou aux qtrees pour les utilisateurs UNIX inconnus
- Considérations relatives aux clients qui montent des exportations NFS à l'aide d'un port non réservé
- Vérification des accès plus stricte pour les groupes réseau en vérifiant les domaines
- Modification des ports utilisés pour les services NFSv3
- Commandes pour la gestion des serveurs NFS
- Résolution des problèmes de service de nom
- Vérification des connexions du service de nom
- Commandes permettant de gérer les entrées des commutateurs de service de noms
- Commandes permettant de gérer le cache du service de noms
- Commandes permettant de gérer les mappages de noms
- Commandes permettant de gérer les utilisateurs UNIX locaux
- Commandes permettant de gérer les groupes UNIX locaux
- Limites pour les utilisateurs, groupes et membres UNIX locaux
- Gérez les limites des utilisateurs et groupes UNIX locaux
- Commandes de gestion des groupes réseau locaux
- Commandes pour la gestion des configurations de domaine NIS
- Commandes permettant de gérer les configurations du client LDAP
- Commandes pour la gestion des configurations LDAP
- Commandes de gestion des modèles de schéma client LDAP
- Commandes permettant de gérer les configurations de l'interface Kerberos NFS
- Commandes de gestion des configurations de domaine NFS Kerberos
- Commandes permettant de gérer les export-policies
- Commandes permettant de gérer les règles d'exportation
-
Configurez le cache des informations d'identification NFS
-
Gestion des caches de règles d'exportation
-
Gérer les verrous de fichier
- Fonctionnement des filtres FPolicy de première lecture et de première écriture avec NFS
- Modification de l'ID d'implémentation du serveur NFSv4.1
-
Gérer les listes de contrôle d'accès NFSv4
- Avantages des listes de contrôle d'accès NFSv4
- Fonctionnement des listes de contrôle d'accès NFSv4
- Activer ou désactiver la modification des listes de contrôle d'accès NFSv4
- Comment ONTAP utilise les listes de contrôle d'accès NFSv4 pour déterminer si elles peuvent supprimer un fichier
- Activer ou désactiver les ACL NFSv4
- Modification de la limite ACE maximale pour les listes de contrôle d'accès NFSv4
-
Gérer les délégations de fichiers NFSv4
-
Configurez le verrouillage des fichiers NFSv4 et des enregistrements
- Fonctionnement des référencements NFSv4
- Activez ou désactivez les référencements NFSv4
- Affichage des statistiques NFS
- Affichage des statistiques DNS
- Affichage des statistiques NIS
- Prise en charge de VMware vStorage over NFS
- Activation ou désactivation de VMware vStorage sur NFS
- Activer ou désactiver la prise en charge de rquota
- Amélioration des performances de NFSv3 et NFSv4 en modifiant la taille du transfert TCP
- Modification de la taille maximale du transfert TCP NFSv3 et NFSv4
- Configurez le nombre d'ID de groupe autorisé pour les utilisateurs NFS
- Contrôle de l'accès utilisateur root aux données de style de sécurité NTFS
-
Versions NFS et clients pris en charge
-
Dépendances de nommage des fichiers et des répertoires NFS et SMB
- Présentation
- Caractères un nom de fichier ou de répertoire peut utiliser
- Sensibilité à la casse des noms de fichiers et de répertoires dans un environnement multiprotocole
- Comment ONTAP crée des noms de fichiers et de répertoires
- Comment ONTAP gère les noms de fichier, de répertoire et de qtree à plusieurs octets
- Configurez le mappage de caractères pour la conversion de nom de fichier SMB sur des volumes
- Commandes permettant de gérer les mappages de caractères pour la conversion de noms de fichiers SMB
-
Gestion de NFS sur RDMA
-
Configurez SMB avec l'interface de ligne de commandes
- Présentation
- Flux de travail
-
Préparation
-
Configuration de l'accès SMB à un SVM
- Présentation
- Créer un SVM
- Vérifier que le protocole SMB est activé sur le SVM
- Ouvrir la export policy du volume root du SVM
- Créer une LIF
- Activez le DNS pour la résolution du nom d'hôte
-
Configurez un serveur SMB dans un domaine Active Directory
-
Configurer un serveur SMB dans un groupe de travail
- Vérifiez les versions SMB activées
- Mappez le serveur SMB sur le serveur DNS
-
Configurez l'accès client SMB au stockage partagé
- Présentation
-
Créer un volume ou un conteneur de stockage qtree
- Exigences et considérations relatives à la création d'un partage SMB
- Créez un partage SMB
- Vérifiez l'accès des clients SMB
- Créer des listes de contrôle d'accès pour le partage SMB
- Configurez les autorisations de fichier NTFS dans un partage
- Vérifiez les accès des utilisateurs
-
Gestion de SMB avec l'interface de ligne de commandes
- Présentation
-
Prise en charge du serveur SMB
-
Gérer les serveurs SMB
- Modifier les serveurs SMB
-
Utilisez les options pour personnaliser les serveurs SMB
- Options de serveur SMB disponibles
- Configurez les options des serveurs SMB
- Configurez l'autorisation d'accorder le groupe UNIX aux utilisateurs SMB
- Configurez les restrictions d'accès pour les utilisateurs anonymes
-
Gérer la manière dont la sécurité des fichiers est présentée aux clients SMB pour les données de type sécurité UNIX
-
Gérer les paramètres de sécurité du serveur SMB
- Gestion de l'authentification client SMB par ONTAP
- Instructions relatives aux paramètres de sécurité des serveurs SMB dans une configuration de reprise d'activité des SVM
- Affiche des informations sur les paramètres de sécurité du serveur CIFS
- Activez ou désactivez la complexité requise des mots de passe pour les utilisateurs SMB locaux
- Modifiez les paramètres de sécurité Kerberos du serveur CIFS
- Définissez le niveau de sécurité d'authentification minimum du serveur CIFS
- Configurez une sécurité forte pour les communications Kerberos à l'aide du chiffrement AES
- Activez ou désactivez le chiffrement AES pour les communications basées sur Kerberos
-
Utilisez la signature SMB pour améliorer la sécurité du réseau
- Présentation
- Comment les stratégies de signature SMB affectent la communication avec un serveur CIFS
- Impact de la signature SMB sur les performances
- Recommandations pour la configuration de la signature SMB
- Consignes de signature SMB lorsque plusieurs LIF de données sont configurées
- Activer ou désactiver la signature SMB requise pour le trafic SMB entrant
- Détermination de la signature des sessions SMB
- Surveiller les statistiques de session signées SMB
-
Configurez le chiffrement SMB requis sur les serveurs SMB pour les transferts de données via SMB
-
Communication de session LDAP sécurisée
- Configurez SMB Multichannel pour des performances et une redondance optimales
-
Configurez les mappages utilisateur Windows par défaut sur utilisateur UNIX sur le serveur SMB
- Affiche des informations sur les types d'utilisateurs connectés via des sessions SMB
- Options de commande pour limiter la consommation excessive de ressources client Windows
-
Améliorez les performances de vos clients grâce aux oplocks classiques et de location
- Présentation
- Écrire des considérations de perte de données dans le cache lors de l'utilisation de oplocks
- Activez ou désactivez les oplocks lors de la création de partages SMB
- Commandes pour l'activation ou la désactivation des oplocks sur des volumes et des qtrees
- Activez ou désactivez les oplocks sur les partages SMB existants
- Surveiller l'état du oplock
-
Appliquez des objets de stratégie de groupe aux serveurs SMB
- Présentation
- Stratégies de groupe prises en charge
- Configuration requise pour l'utilisation des objets de stratégie de groupe avec votre serveur CIFS
- Activer ou désactiver la prise en charge des stratégies de groupe sur un serveur SMB
-
Mise à jour des objets GPO sur le serveur SMB
- Mise à jour manuelle des paramètres GPO sur le serveur CIFS
- Affiche des informations sur les configurations GPO
- Affiche des informations détaillées sur les GPO de groupe restreints
- Afficher des informations sur les stratégies d'accès central
- Afficher des informations sur les règles de stratégie d'accès central
- Commandes permettant de gérer les mots de passe des comptes d'ordinateurs des serveurs CIFS
-
Gérer les connexions du contrôleur de domaine
- Affiche des informations sur les serveurs découverts
- Réinitialiser et redécouvrir les serveurs
- Gérer la découverte de contrôleurs de domaine
- Ajouter des contrôleurs de domaine préférés
- Commandes pour la gestion des contrôleurs de domaine privilégiés
- Activez les connexions SMB2 vers les contrôleurs de domaine
- Activez les connexions cryptées aux contrôleurs de domaine
-
Utilisez des sessions null pour accéder au stockage dans des environnements non Kerberos
-
Gérer les alias NetBIOS des serveurs SMB
-
Gérer diverses tâches de serveur SMB
- Arrêtez ou démarrez le serveur CIFS
- Déplacement des serveurs CIFS vers différents UO
- Modifier le domaine DNS dynamique sur le SVM avant de déplacer le serveur SMB
- Joindre anSVM à un domaine Active Directory
- Affiche des informations sur NetBIOS sur connexions TCP
- Commandes pour la gestion des serveurs CIFS
- Activez le service de noms NetBIOS
-
Utilisez IPv6 pour l'accès SMB et les services SMB
- Conditions d'utilisation d'IPv6
- Prise en charge d'IPv6 avec accès SMB et services CIFS
- Comment les serveurs CIFS utilisent IPv6 pour se connecter aux serveurs externes
- Activer IPv6 pour SMB (administrateurs du cluster uniquement)
- Désactivation de IPv6 pour SMB
- Contrôle et affichage des informations relatives aux sessions SMB IPv6
-
Configurez l'accès aux fichiers à l'aide de SMB
-
Configurer les styles de sécurité
-
Comment les styles de sécurité affectent l'accès aux données
- Quels sont les styles de sécurité et leurs effets
- Où et quand définir les styles de sécurité
- Choisissez le style de sécurité à utiliser sur les SVM
- Fonctionnement de l'héritage du style de sécurité
- Comment ONTAP préserve les autorisations UNIX
- Gérez les autorisations UNIX à l'aide de l'onglet sécurité Windows
- Configurer des styles de sécurité sur les volumes root SVM
- Configurer des styles de sécurité sur les volumes FlexVol
- Configurer des styles de sécurité sur les qtrees
-
-
Création et gestion des volumes de données dans les espaces de noms NAS
-
Configurez les mappages de noms
-
Configurez les recherches de mappage de noms-domaines multiples
- Activez ou désactivez les recherches de mappage de noms multidomaine
- Réinitialiser et redécouvrir des domaines de confiance
- Affiche des informations sur les domaines de confiance découverts
- Ajoutez, supprimez ou remplacez des domaines de confiance dans les listes de domaines de confiance préférées
- Affiche des informations sur la liste de domaines de confiance préférée
-
Créez et configurez des partages SMB
- Présentation
- Définition des partages administratifs par défaut
- Exigences de nommage des partages SMB
- Exigences de sensibilité aux cas de répertoire lors de la création de partages dans un environnement multiprotocole
-
Utilisez les propriétés du partage SMB
- Optimisez l'accès des utilisateurs SMB à l'aide du paramètre de partage force-groupe
- Créez un partage SMB avec le paramètre de partage force-group
- Afficher les informations sur les partages SMB à l'aide de la console MMC
- Commandes de gestion des partages SMB
-
Sécurisez l'accès aux fichiers à l'aide des ACL de partage SMB
-
Sécurisez l'accès aux fichiers grâce aux autorisations liées aux fichiers
- Configurez les autorisations de fichier NTFS avancées à l'aide de l'onglet sécurité de Windows
- Configurez les autorisations d'accès aux fichiers NTFS à l'aide de l'interface de ligne de commande ONTAP
- Comment les autorisations d'accès aux fichiers UNIX permettent de contrôler l'accès aux fichiers sur SMB
-
Accès sécurisé aux fichiers à l'aide du contrôle d'accès dynamique (DAC)
- Présentation
- Prise en charge de la fonctionnalité de contrôle dynamique d'accès
- Considérations relatives à l'utilisation du contrôle d'accès dynamique et des règles d'accès central avec des serveurs CIFS
- Activer ou désactiver le contrôle d'accès dynamique
- Gérer les listes de contrôle d'accès qui contiennent des ACE de contrôle d'accès dynamique lorsque le contrôle d'accès dynamique est désactivé
- Configurez les règles d'accès centrales pour sécuriser les données sur les serveurs CIFS
- Afficher des informations sur la sécurité du contrôle d'accès dynamique
- Considérations relatives au contrôle d'accès dynamique
- Où trouver des informations supplémentaires sur la configuration et l'utilisation du contrôle d'accès dynamique et des stratégies d'accès central
-
Sécurisez l'accès SMB à l'aide de règles d'exportation
-
Sécurisez l'accès aux fichiers à l'aide de Storage-Level Access Guard
-
-
Gérer l'accès aux fichiers via SMB
-
Utilisez des utilisateurs et des groupes locaux pour l'authentification et l'autorisation
-
Utilisation des utilisateurs et des groupes locaux par ONTAP
- Concepts d'utilisateurs et de groupes locaux
- Raisons de la création d'utilisateurs et de groupes locaux
- Fonctionnement de l'authentification des utilisateurs locaux
- Comment les jetons d'accès utilisateur sont construits
- Consignes relatives à l'utilisation de SnapMirror sur des SVM contenant des groupes locaux
- Ce qui arrive aux utilisateurs et aux groupes locaux lors de la suppression des serveurs CIFS
- Utilisation de la console de gestion Microsoft avec des utilisateurs et des groupes locaux
- Instructions pour le rétablissement
-
Quels sont les privilèges locaux
- Instructions d'utilisation des groupes BULILTIN et du compte administrateur local
- Conditions requises pour les mots de passe des utilisateurs locaux
- Groupes et privilèges par défaut prédéfinis BUILTIN
-
Activez ou désactivez la fonctionnalité utilisateurs et groupes locaux
-
Gérez les comptes utilisateurs locaux
- Modifier les comptes utilisateur locaux
- Activez ou désactivez les comptes utilisateur locaux
- Modifier les mots de passe des comptes utilisateur locaux
- Affiche des informations sur les utilisateurs locaux
- Affiche des informations sur les membres de groupe pour les utilisateurs locaux
- Supprimer les comptes utilisateur locaux
-
Gérez des groupes locaux
-
Gérer les privilèges locaux
-
-
Configurer la vérification de la traverse de dérivation
-
Affiche des informations sur la sécurité des fichiers et les stratégies d'audit
- Présentation
- Affiche des informations sur la sécurité des fichiers sur les volumes de style de sécurité NTFS
- Affiche des informations sur la sécurité des fichiers sur des volumes de style de sécurité mixtes
- Affiche des informations sur la sécurité des fichiers sur des volumes de type sécurité UNIX
- Affiche des informations sur les règles d'audit NTFS sur les volumes FlexVol à l'aide de l'interface de ligne de commande
- Affiche des informations sur les règles d'audit NFSv4 sur les volumes FlexVol à l'aide de l'interface de ligne de commandes
- Moyens d'afficher des informations sur la sécurité des fichiers et les stratégies d'audit
-
Gérez la sécurité des fichiers NTFS, les règles d'audit NTFS et Storage-Level Access Guard sur les SVM à l'aide de l'interface de ligne de commande
- Présentation
- Utilisez les cas d'utilisation de l'interface de ligne de commande pour définir la sécurité des fichiers et des dossiers
- Limites lors de l'utilisation de l'interface de ligne de commande pour définir la sécurité des fichiers et des dossiers
- Comment les descripteurs de sécurité sont utilisés pour appliquer la sécurité des fichiers et des dossiers
- Consignes d'application des stratégies de répertoires de fichiers utilisant des utilisateurs ou des groupes locaux sur la destination de reprise après incident du SVM
-
Configurez et appliquez la sécurité des fichiers sur les fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
- Créez un descripteur de sécurité NTFS
- Ajoutez des entrées de contrôle d'accès NTFS DACL au descripteur de sécurité NTFS
- Créer des stratégies de sécurité
- Ajoutez une tâche à la stratégie de sécurité
- Appliquez des règles de sécurité
- Surveillez la tâche de stratégie de sécurité
- Vérifiez la sécurité appliquée des fichiers
-
Configurez et appliquez des règles d'audit aux fichiers et dossiers NTFS à l'aide de l'interface de ligne de commande
- Créez un descripteur de sécurité NTFS
- Ajoutez des entrées de contrôle d'accès NTFS SACL au descripteur de sécurité NTFS
- Créer des stratégies de sécurité
- Ajoutez une tâche à la stratégie de sécurité
- Appliquez des règles de sécurité
- Surveillez la tâche de stratégie de sécurité
- Vérifiez la règle d'audit appliquée
- Considérations relatives à la gestion des tâches de stratégie de sécurité
- Commandes de gestion des descripteurs de sécurité NTFS
- Commandes de gestion des entrées de contrôle d'accès NTFS DACL
- Commandes de gestion des entrées de contrôle d'accès NTFS SACL
- Commandes permettant de gérer les stratégies de sécurité
- Commandes permettant de gérer les tâches de stratégie de sécurité
- Commandes permettant de gérer les tâches de stratégie de sécurité
-
Configurez le cache des métadonnées pour les partages SMB
-
Gérer les verrous de fichier
-
Surveiller l'activité des PME
-
-
Déploiement des services basés sur les clients SMB
-
Utilisez les fichiers hors ligne pour permettre la mise en cache des fichiers pour une utilisation hors ligne
- Présentation
- Conditions d'utilisation des fichiers hors ligne
- Instructions pour le déploiement de fichiers hors ligne
- Configurer la prise en charge des fichiers hors ligne sur les partages SMB à l'aide de l'interface de ligne de commande
- Configurez la prise en charge des fichiers hors ligne sur les partages SMB à l'aide de la console MMC gestion de l'ordinateur
-
Utilisez les profils itinérants pour stocker les profils utilisateurs de façon centralisée sur un serveur SMB associé à la SVM
-
Utiliser la redirection de dossiers pour stocker des données sur un serveur SMB
- Accéder au répertoire ~snapshot à partir de clients Windows à l'aide de SMB 2.x
-
Restaurez des fichiers et des dossiers à l'aide des versions précédentes
- Présentation
- Conditions requises pour l'utilisation des versions précédentes de Microsoft
- Utilisez l'onglet versions précédentes pour afficher et gérer les données de copie Snapshot
- Déterminez si des copies Snapshot sont disponibles pour les versions précédentes
- Créez une configuration de snapshot pour activer l'accès aux versions précédentes
- Instructions pour la restauration de répertoires contenant des jonctions
-
-
Déployez les services basés sur serveur SMB
-
Gérer les répertoires locaux
- Comment ONTAP rend possible les répertoires locaux dynamiques
-
Partages de répertoires locaux
- Ajouter un chemin de recherche de répertoire de base
- Créez une configuration de répertoire personnel à l'aide des variables %w et %d
- Configurez les répertoires d'accueil à l'aide de la variable %u
- Configurations supplémentaires des home Directory
- Commandes de gestion des chemins de recherche
- Affiche des informations sur le chemin du répertoire personnel d'un utilisateur SMB
- Gérer l'accessibilité aux répertoires locaux des utilisateurs
-
Configurez l'accès client SMB aux liens symboliques UNIX
- Comment ONTAP vous permet de fournir un accès client SMB aux liens symboliques UNIX
- Limites lors de la configuration de liens symboliques UNIX pour l'accès SMB
- Contrôle des annonces DFS automatiques dans ONTAP avec une option de serveur CIFS
- Configurez la prise en charge des liens symboliques UNIX sur les partages SMB
- Créez des mappages de liens symboliques pour les partages SMB
- Commandes permettant de gérer les mappages de liens symboliques
-
Utilisez BranchCache pour mettre en cache le contenu du partage SMB dans une succursale
- Présentation
-
Exigences et directives
- Prise en charge de BranchCache
- Exigences de prise en charge des protocoles réseau
- Configuration requise pour la version des hôtes ONTAP et Windows
- Les raisons pour lesquelles ONTAP invalide des hachages de BranchCache
- Directives pour choisir l'emplacement du magasin de hachage
- Recommandations de BranchCache
-
Configurer BranchCache
-
Configurez des partages SMB compatibles avec BranchCache
-
Gestion et surveillance de la configuration de BranchCache
- Modifier les configurations de BranchCache
- Affiche des informations sur les configurations de BranchCache
- Changer la clé du serveur BranchCache
- Des hachages de BranchCache de pré-calcul sur des chemins spécifiés
- Des hachages à plat du magasin de hachage SVM BranchCache
- Afficher les statistiques de BranchCache
- Prise en charge des objets de stratégie de groupe BranchCache
- Affiche des informations sur les objets de stratégie de groupe BranchCache
-
Désactiver BranchCache sur les partages SMB
-
Désactivation ou activation de BranchCache sur le SVM
-
Supprimez la configuration de BranchCache sur les SVM
- Utilisation de BranchCache lors du rétablissement
-
Améliorez les performances de la copie à distance Microsoft
-
Améliorer le temps de réponse des clients en fournissant des référencements de nœuds automatiques SMB avec Auto Location
- Présentation
- Exigences et directives pour l'utilisation de référencements de nœuds automatiques
- Prise en charge des référencements automatiques des nœuds SMB
- Activez ou désactivez les référencements automatiques des nœuds SMB
- Utilisez les statistiques pour surveiller l'activité de renvoi automatique des nœuds
- Surveiller les informations de renvoi automatique de nœud SMB côté client à l'aide d'un client Windows
-
Sécurité des dossiers sur les partages dotés d'une énumération basée sur l'accès
-
-
Dépendances de nommage des fichiers et des répertoires NFS et SMB
- Présentation
- Caractères un nom de fichier ou de répertoire peut utiliser
- Sensibilité à la casse des noms de fichiers et de répertoires dans un environnement multiprotocole
- Comment ONTAP crée des noms de fichiers et de répertoires
- Comment ONTAP gère les noms de fichier, de répertoire et de qtree à plusieurs octets
- Configurez le mappage de caractères pour la conversion de nom de fichier SMB sur des volumes
- Commandes permettant de gérer les mappages de caractères pour la conversion de noms de fichiers SMB
-
Offrez un accès client S3 aux données NAS
-
Configuration SMB pour Microsoft Hyper-V et SQL Server
- Présentation
- Configuration de ONTAP pour Microsoft Hyper-V et SQL Server sur les solutions SMB
-
Continuité de l'activité pour Hyper-V et SQL Server over SMB
- Qu'est-ce que la continuité de l'activité ?
- Protocoles qui garantissent la continuité de l'activité sur SMB
- Concepts clés de la continuité de l'activité pour Hyper-V et SQL Server sur SMB
- La fonctionnalité SMB 3.0 prend en charge la continuité de l'activité sur les partages SMB
- Comment le protocole Witness traite l'amélioration du basculement transparent
- Fonctionnement du protocole Witness
-
Partage de sauvegardes avec VSS distant
- Comment l'allègement de la charge des copies d'ODX est utilisé avec Hyper-V et SQL Server sur des partages SMB
-
Configuration requise et considérations
- Conditions requises pour le ONTAP et les licences
- Exigences LIF relatives au réseau et aux données
- Exigences en termes de volumes et de serveurs SMB pour Hyper-V sur SMB
- Besoins en volume et serveur SMB pour SQL Server sur SMB
- Exigences de partage constamment disponibles et considérations pour Hyper-V sur SMB
- Exigences en matière de partages disponibles en permanence et considérations pour SQL Server sur SMB
- Considérations relatives à VSS distant pour les configurations Hyper-V sur SMB
- Conditions d'allègement de la charge des copies d'ODX pour SQL Server et Hyper-V sur SMB
- Recommandations concernant les configurations SQL Server et Hyper-V sur SMB
-
Planifiez la configuration Hyper-V ou SQL Server sur SMB
-
Créez des configurations ONTAP pour la continuité de l'activité avec Hyper-V et SQL Server over SMB
- Présentation
- Vérifier que les authentifications Kerberos et NTLMv2 sont autorisées (Hyper-V sur les partages SMB)
- Vérifiez que les comptes de domaine sont mis en correspondance avec l'utilisateur UNIX par défaut
- Vérifier que le style de sécurité du volume root du SVM est défini sur NTFS
- Vérifiez que les options requises pour les serveurs CIFS sont configurées
- Configurez SMB Multichannel pour des performances et une redondance optimales
- Création de volumes de données NTFS
- Créer des partages SMB disponibles en permanence
- Ajoutez le privilège SeSecurityPrivilege au compte d'utilisateur (pour SQL Server des partages SMB)
- Configurer la profondeur du répertoire de copie « shadow » VSS (pour les partages Hyper-V sur SMB)
-
Gérez les configurations Hyper-V et SQL Server sur SMB
-
Utilisez les statistiques pour surveiller l'activité Hyper-V et SQL Server sur SMB
-
Vérifiez que la configuration permet la continuité de l'activité
- Utilisez le contrôle de l'état de l'intégrité pour déterminer si l'état de la continuité de l'activité fonctionne correctement
- Affichez l'état de l'opération sans interruption grâce à la surveillance de l'état du système
- Vérifiez la configuration du partage SMB disponible en continu
- Vérifiez l'état du LIF
-
Déterminez si les sessions SMB sont disponibles en continu
-
-
Gestion du stockage SAN
-
Concepts RELATIFS AU SAN
- Provisionnement DE SAN avec iSCSI
-
Gestion de services iSCSI
- Présentation
- Fonctionnement de l'authentification iSCSI
- Gestion de la sécurité de l'initiateur iSCSI
- Isolation du terminal iSCSI
- Qu'est-ce que l'authentification CHAP
- Comment utiliser les listes d'accès de l'interface iSCSI pour limiter les interfaces de l'initiateur peut améliorer les performances et la sécurité
- Exigences d'enregistrement du serveur iSNS
- Provisionnement SAN avec FC
- Provisionnement SAN avec NVMe
-
À propos des volumes SAN
-
À propos de la gestion de l'espace côté hôte
- À propos des igroups
- Exemple de mode d'accès des groupes initiateurs aux LUN
- Spécifiez les WWPN des initiateurs et les noms des nœuds iSCSI pour un groupe initiateur
-
Virtualisation du stockage avec copie auxiliaire VMware et Microsoft
-
Administration SAN
-
Provisionnement SAN
-
Provisionnement NVMe
-
Gérer les LUN
- Modifiez la règle QoS de LUN
- Convertir une LUN en espace de nom
- Mettez une LUN hors ligne
- Redimensionner une LUN
- Déplacer une LUN
- Supprimer une LUN
- Que devez-vous savoir avant de copier des LUN
- Examen de l'espace configuré et utilisé d'une LUN
- Contrôlez et surveillez les performances d'E/S des LUN via la QoS de stockage
- Outils disponibles pour surveiller efficacement vos LUN
- Capacités et restrictions des LUN migrées
- Erreurs d'alignement des E/S sur les LUN correctement alignées
- Méthodes pour résoudre les problèmes lorsque les LUN sont mises hors ligne
- Dépanner les LUN iSCSI non visibles sur l'hôte
-
Gestion des igroups et des ensembles de ports
- Moyens de limiter l'accès aux LUN avec des ensembles de ports et des igroups
- Gestion des igroups et des initiateurs
- Créer un groupe initiateur imbriqué
- Mappez un groupe initiateur sur plusieurs LUN
- Créer un ensemble de ports et lier à un groupe initiateur
- Gérer les ensembles de ports
- Mappage de LUN sélectif
-
Gérez le protocole iSCSI
- Configurez votre réseau pour des performances optimales
- Configuration d'un SVM pour iSCSI
- Définir une méthode de stratégie de sécurité pour un initiateur
- Suppression d'un service iSCSI pour une SVM
- Obtenez plus de détails dans les restaurations d'erreurs de session iSCSI
- Enregistrez le SVM avec un serveur iSNS
- Résolution des messages d'erreur iSCSI sur le système de stockage
- Basculement de LIF iSCSI pour les plateformes ASA
-
Gestion du protocole FC
-
Gérez le protocole NVMe
-
Gestion des systèmes avec les adaptateurs FC
- Présentation
- Commandes de gestion des adaptateurs FC
- Configurez les adaptateurs FC
- Afficher les paramètres de la carte
- Remplacez le port UTA2 du mode CNA par le mode FC
- Modifiez les modules optiques des adaptateurs CNA/UTA2
- Configurations de ports prises en charge pour les adaptateurs X1143A-R6
- Configuration des ports d'adaptateur X1143A-R6
- Prévention des pertes de connectivité avec l'adaptateur X1133A-R6
-
Gérez les LIF de tous les protocoles SAN
- Présentation
- Configurez une LIF NVMe
- Que savoir avant de déplacer une LIF SAN
- Supprimer une LIF SAN d'un port set
- Déplacer une LIF SAN
- Supprimez une LIF dans un environnement SAN
- Conditions requises POUR l'ajout de nœuds à un cluster VIA SAN LIF
- Configurer les LIF iSCSI pour renvoyer le FQDN à l'hôte iSCSI SendTargets Discovery Operation
-
Combinaisons de configuration de volumes et de fichiers ou de LUN recommandées
- Présentation
- Déterminez la combinaison de configuration de volume et de LUN adaptée à votre environnement
- Calculer le taux de croissance des données pour les LUN
- Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec des volumes à provisionnement lourd
- Paramètres de configuration pour les fichiers ou LUN non réservés en espace avec des volumes à provisionnement fin
- Paramètres de configuration pour les fichiers réservés en espace ou les LUN avec provisionnement de volumes semi-lourds
-
-
Protection des données SAN
- Présentation
-
Effet du déplacement ou de la copie d'une LUN sur des copies Snapshot
-
Utilisez les LUN FlexClone pour protéger vos données
- Présentation
- Motifs d'utilisation des LUN FlexClone
- Comment un volume FlexVol peut récupérer de l'espace libre avec le paramètre de suppression automatique
- Configurer un volume FlexVol pour supprimer automatiquement les fichiers FlexClone et les LUN FlexClone
- Cloner des LUN à partir d'un volume actif
- Créer des LUN FlexClone à partir d'une copie Snapshot d'un volume
- Empêcher la suppression automatique d'un fichier FlexClone ou d'une LUN FlexClone spécifique
-
Configuration et utilisation des sauvegardes SnapVault dans un environnement SAN
- Comment connecter un système de sauvegarde hôte au système de stockage primaire
- Sauvegarder une LUN par le biais d'un système de sauvegarde hôte
-
Référence de configuration SAN
- Présentation
-
Considérations relatives aux configurations iSCSI
- Considérations relatives aux configurations FC-NVMe
-
Considérations relatives aux configurations FC
- Présentation
- Méthodes de configuration des hôtes SAN FC et FC-NVMe avec des nœuds uniques
- Méthodes de configuration des hôtes SAN FC et FC-NVMe avec des paires haute disponibilité
- Meilleures pratiques en matière de configuration des commutateurs FC
- Nombre de sauts FC pris en charge
- Vitesses prises en charge par le port FC cible
- Recommandations pour la configuration des ports FC cibles
-
Gestion des systèmes avec les adaptateurs FC
- Présentation
- Commandes de gestion des adaptateurs FC
- Configurer les adaptateurs FC pour le mode initiateur
- Configurer les adaptateurs FC pour le mode cible
- Affiche des informations relatives à un adaptateur cible FC
- Modifier la vitesse de l'adaptateur FC
- Ports FC pris en charge
- Prévention des pertes de connectivité avec l'adaptateur X1133A-R6
-
Gérez les adaptateurs X1143A-R6
-
Méthodes de configuration de FCoE
-
Segmentation Fibre Channel et FCoE
- Conditions requises pour les configurations SAN partagées
-
Prise en charge des chemins d'accès multiples sur l'hôte
-
Limites de configuration
- Identification du nombre de nœuds pris en charge dans les configurations SAN
- Détermination du nombre d'hôtes pris en charge par cluster dans les configurations FC et FC-NVMe
- Identification du nombre d'hôtes pris en charge dans les configurations iSCSI
- Limites de configuration des commutateurs FC
- Calculer la profondeur de la file d'attente
- Définir les profondeurs de file d'attente
-
Considérations relatives aux configurations SAN dans un environnement MetroCluster
-
-
Gestion du stockage objet S3
-
Configuration de S3
- Présentation
-
Prise en charge de S3 dans ONTAP 9
-
À propos du processus de configuration S3
-
Configurez l'accès S3 à un SVM
-
Ajout de capacité de stockage à un SVM compatible S3
- Définitions des services de stockage
-
Protection des compartiments avec SnapMirror S3
-
Audit des événements S3
-
-
Sécurité et chiffrement des données
- Sécurité avec System Manager
-
Gestion de l'authentification administrateur et du RBAC
- Présentation
- Flux de travail
- Feuilles de calcul de configuration
-
Créer des comptes de connexion
- Présentation
-
Activez l'accès au compte local
- Activez l'accès au compte Active Directory
- Activez l'accès aux comptes LDAP ou NIS
- Configurez l'authentification SAML
-
Gestion des rôles de contrôle d'accès
-
Gérez les comptes d'administrateur
- Présentation
- Associer une clé publique à un compte d'administrateur
- Gérer les clés publiques SSH et les certificats X.509 pour un compte d'administrateur
- Générer et installer un certificat de serveur signé par une autorité de certification
- Configurez l'accès au contrôleur de domaine Active Directory
- Configurez l'accès aux serveurs LDAP ou NIS
- Modifier un mot de passe administrateur
- Verrouiller et déverrouiller un compte administrateur
- La gestion des tentatives de connexion a échoué
- Appliquer SHA-2 sur les mots de passe du compte d'administrateur
- Diagnostiquez et corrigez les problèmes d'accès aux fichiers avec System Manager
-
Gestion de la vérification multi-administrateurs
-
Protégez-vous contre les ransomware
-
Protection contre les virus
- Présentation
-
À propos de la protection antivirus NetApp
- Installation et configuration du serveur Vscan
-
Configurer les scanner pool
-
Configurer la numérisation à l'accès
-
Configurer l'acquisition à la demande
- Bonnes pratiques de configuration de la fonctionnalité antivirus externe
- Activer l'analyse antivirus sur un SVM
- Réinitialisez l'état des fichiers numérisés
- Afficher les informations du journal des événements Vscan
-
Résoudre les problèmes de connectivité et surveiller les activités de performances
-
Audit des événements NAS sur les SVM
- Présentation
-
Fonctionnement de l'audit
- Exigences et considérations relatives à l'audit
- Restrictions quant à la taille des enregistrements d'audit sur les fichiers intermédiaires
- Formats du journal des événements d'audit pris en charge
- Affiche les journaux d'événements d'audit
-
Événements SMB pouvant être audités
- Les événements d'accès aux fichiers et aux répertoires NFS pouvant être vérifiés
- Planification de la configuration d'audit
-
Créer une configuration d'audit de fichier et de répertoire sur les SVM
-
Configuration des règles d'audit des fichiers et des dossiers
-
Affiche des informations sur les stratégies d'audit appliquées aux fichiers et aux répertoires
- Affiche des informations sur les stratégies d'audit à l'aide de l'onglet sécurité Windows
- Affiche des informations sur les règles d'audit NTFS sur les volumes FlexVol à l'aide de l'interface de ligne de commande
- Moyens d'afficher des informations sur la sécurité des fichiers et les stratégies d'audit
-
Les événements de modification de l'interface de ligne de commande peuvent être audités
-
Gérer les configurations d'audit
- Dépanner les problèmes d'espace des volumes liés à l'audit et au staging
-
Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
-
Analysez FPolicy
- De quoi sont les deux parties de la solution FPolicy
- Quelles sont les notifications synchrones et asynchrones
- Rôles liés aux composants du cluster avec l'implémentation FPolicy
- Fonctionnement de FPolicy avec des serveurs FPolicy externes
- Ce que est le processus de communication nœud à serveur FPolicy
- Fonctionnement des services FPolicy sur les espaces de noms des SVM
- Types de configuration FPolicy
- La fonctionnalité de gestion du stockage hiérarchique de FPolicy permet d'améliorer la facilité d'utilisation de la gestion hiérarchique du stockage
-
Planification de la configuration FPolicy
- D'exigences, de considérations et de meilleures pratiques pour la configuration de FPolicy
- Quelles sont les étapes de configuration d'une configuration FPolicy
-
Planification de la configuration du moteur externe FPolicy
- Présentation
- Informations supplémentaires sur la configuration des moteurs externes FPolicy pour utiliser les connexions authentifiées SSL
- Les certificats ne sont pas répliqués dans les relations de SVM de reprise après incident avec une configuration sans ID-preserve
- Restrictions liées aux moteurs externes FPolicy avec configurations de reprise après incident MetroCluster et SVM
- Remplir la fiche de configuration du moteur externe FPolicy
-
Planification de la configuration des événements FPolicy
- Présentation
- Opérations de fichiers et combinaisons de filtres prises en charge que FPolicy peut surveiller pour SMB
- Opérations de fichiers et combinaisons de filtres prises en charge pouvant être moniteurs par FPolicy pour NFSv3
- Opérations de fichiers et combinaisons de filtres prises en charge que FPolicy peut surveiller pour NFSv4
- Remplissez la fiche de configuration des événements FPolicy
-
Planifiez la configuration de la règle FPolicy
-
Planification de la configuration du cadre FPolicy
-
Créer la configuration FPolicy
-
Gérer les configurations FPolicy
-
-
Vérifiez l'accès à l'aide du suivi de sécurité
- Fonctionnement des traces de sécurité
- Types de contrôles d'accès surveillance des traces de sécurité
- Considérations relatives à la création de traces de sécurité
-
Exécuter des traces de sécurité
- Présentation
- Créer des filtres de trace de sécurité
- Affiche des informations sur les filtres de trace de sécurité
- Affiche les résultats du suivi de sécurité
- Modifier les filtres de trace de sécurité
- Supprimer les filtres de trace de sécurité
- Supprimer les enregistrements de trace de sécurité
- Supprimer tous les enregistrements de trace de sécurité
- Interpréter les résultats du suivi de sécurité
- Où trouver des informations complémentaires
-
Gestion du chiffrement avec System Manager
-
Gestion du chiffrement via l'interface de ligne de commandes
- Présentation
-
Configurez NetApp Volume Encryption
- Présentation
- Flux de travail NetApp Volume Encryption
-
Configurez NVE
- Déterminez si votre version de cluster prend en charge NVE
- Installez la licence
-
Configurez la gestion externe des clés
- Intégrez la gestion des clés dans ONTAP 9.6 et versions ultérieures (NVE)
- Gestion intégrée des clés dans ONTAP 9.5 et versions antérieures (NVE)
- Activez la gestion intégrée des clés dans les nouveaux nœuds ajoutés
-
Chiffrement des données de volume avec NVE
- Présentation
- Chiffrement au niveau de l'agrégat avec licence VE
- Activer le chiffrement sur un nouveau volume
- Activez le chiffrement sur un volume existant à l'aide de la commande Volume Encryption conversion start
- Activez le chiffrement sur un volume existant à l'aide de la commande volume Move start
- Activer le chiffrement de volume racine de nœud
-
Configuration du chiffrement matériel NetApp
- Présentation
-
Configurez la gestion externe des clés
- Présentation
- Collectez des informations réseau dans ONTAP 9.2 et versions antérieures
- Installez les certificats SSL sur le cluster
- Activation de la gestion externe des clés dans ONTAP 9.6 et versions ultérieures (basée sur le matériel)
- Activez la gestion externe des clés dans ONTAP 9.5 et versions antérieures
- Configurez le serveur de clés externe en cluster
- Créez des clés d'authentification dans ONTAP 9.6 et versions ultérieures
- Création de clés d'authentification dans ONTAP 9.5 et versions antérieures
- Attribution d'une clé d'authentification de données à un lecteur FIPS ou SED (gestion de clés externe)
-
Configurez la gestion intégrée des clés
- Attribuez une clé d'authentification FIPS 140-2 à un disque FIPS
- Activez le mode compatible FIPS au niveau du cluster pour les connexions de serveurs KMIP
-
Gestion du cryptage NetApp
- Déchiffrement des données de volume
- Déplacement d'un volume chiffré
- Autorité déléguée pour exécuter la commande volume Move
- Modifiez la clé de chiffrement d'un volume à l'aide de la commande Volume Encryption rekey start
- Modifiez la clé de chiffrement d'un volume à l'aide de la commande volume Move start
- Rotation des clés d'authentification pour NetApp Storage Encryption
- Supprimez un volume chiffré
-
Supprimez les données de façon sécurisée sur un volume chiffré
- Modifiez la phrase secrète intégrée pour la gestion des clés
- Sauvegardez manuellement les informations intégrées de gestion des clés
- Restaurez les clés de chiffrement intégrées de gestion des clés
- Restaurez les clés de chiffrement externes pour la gestion des clés
- Remplacer les certificats SSL
- Remplacez un lecteur FIPS ou SED
-
Rendre les données d'un lecteur FIPS ou SED inaccessibles
- Renvoyez un lecteur FIPS ou SED au service en cas de perte de clés d'authentification
- Retournez un lecteur FIPS ou SED en mode non protégé
- Supprimez une connexion externe au gestionnaire de clés
- Modifiez les propriétés du serveur de gestion externe des clés
- Transition vers la gestion externe des clés à partir de la gestion intégrée des clés
- Transition vers la gestion intégrée des clés à partir d'une gestion externe des clés
- Que se passe-t-il lorsque les serveurs de gestion des clés ne sont pas accessibles lors du processus de démarrage
- Désactiver le chiffrement par défaut
-
Protection des données et reprise d'activité
-
Protection des données avec System Manager
- Présentation de la protection des données
- Création de règles personnalisées de protection des données
- Configurez les copies Snapshot
- Recalculer l'espace récupérable
- Activez ou désactivez l'accès client au répertoire de copie Snapshot
- Préparez-vous à la mise en miroir et à l'archivage
- Configurer les miroirs et les coffres-forts
- Resynchroniser une relation de protection
- Restaurez un volume à partir d'une copie Snapshot antérieure
- Effectuez des restaurations à partir de copies Snapshot
- Restaurez vers un nouveau volume
- Resynchroniser une relation de protection de manière inverse
- Diffusion des données depuis une destination
- Configurer la reprise après incident des machines virtuelles de stockage
- Service des données à partir d'une destination de reprise après incident des SVM
- Réactiver une VM de stockage source
- Resynchroniser une machine virtuelle de stockage de destination
- Sauvegardez les données dans le cloud avec SnapMirror
- Sauvegardez les données à l'aide de Cloud Backup
-
Cluster et SVM peering avec l'interface de ligne de commande
- Présentation
-
Préparation du cluster et de la SVM peering
-
Configurer les LIFs intercluster
-
Configurer les relations de pairs
- Activer le chiffrement de peering de cluster sur une relation de pairs existante
- Retirer le cryptage de peering de cluster d'une relation de pairs existante
- Où trouver des informations complémentaires
-
Protection des données via l'interface de ligne de commandes
- Présentation
-
Gérez les copies Snapshot locales
- Présentation
-
Configuration de règles Snapshot personnalisées
-
Gérez la réserve de copies Snapshot
- Présentation
- Quand augmenter la réserve de copies Snapshot
- La manière dont la suppression des fichiers protégés peut entraîner une diminution de l'espace fichier par rapport aux attentes
- Surveillez la consommation des copies Snapshot
- Vérifiez la réserve de copies Snapshot disponible sur un volume
- Modifiez la réserve de copies Snapshot
- Supprimer automatiquement les copies Snapshot
-
Restaurez les fichiers à partir de copies Snapshot
- Restaurez un fichier à partir d'une copie Snapshot sur un client NFS ou SMB
- Activez et désactivez l'accès des clients NFS et SMB au répertoire de copie Snapshot
- Restaurez un seul fichier à partir d'une copie Snapshot
- Restaurez une partie d'un fichier à partir d'une copie Snapshot
- Restaurer le contenu d'un volume à partir d'une copie Snapshot
-
Réplication de volume SnapMirror
- Principes de base de la reprise sur incident asynchrone SnapMirror
- Principes de base de la reprise après incident synchrone de SnapMirror
- À propos des workloads pris en charge par les règles de synchronisation et de synchronisation StrictSync
- Archivage à distance grâce à la technologie SnapMirror
- Notions de base sur la réplication unifiée SnapMirror
- XDP remplace DP par défaut SnapMirror
- Lorsqu'un volume de destination augmente automatiquement
- Déploiements de la protection des données en cascade et « Fan-Out »
-
Licences SnapMirror
- Améliorations des fonctionnalités des systèmes DPO
-
Gérer la réplication de volume SnapMirror
- Workflow de réplication SnapMirror
- Configurer une relation de réplication en une seule étape
-
Configurer une relation de réplication une étape à la fois
- Convertir une relation de type DP existante en XDP
- Convertir le type de relation SnapMirror
- Convertir le mode d'une relation SnapMirror synchrone
-
Activation des données à partir d'un volume de destination de reprise après incident SnapMirror
-
Restaurer les fichiers à partir d'un volume de destination SnapMirror
- Mettre à jour une relation de réplication manuellement
- Resynchroniser une relation de réplication
- Supprime une relation de réplication de volume
- Gérer l'efficacité du stockage
- Utilisez l'accélération globale de SnapMirror
- À propos de la réplication SnapMirror SVM
-
Gérer la réplication de SVM SnapMirror
-
Répliquer les configurations de SVM
- Flux de production de réplication de SVM SnapMirror
- Critères de placement des volumes sur des SVM de destination
- Réplication de l'ensemble d'une configuration de SVM
- Exclure les LIF et les paramètres réseau associés de la réplication du SVM
- Exclure le réseau, le nom service et d'autres paramètres de la réplication SVM
- Spécifiez les agrégats à utiliser pour les relations SVM DR
- SMB uniquement : créez un serveur SMB
- Exclure des volumes de la réplication SVM
-
-