Dell EMC Data Protection Advisor · Dell EMC Data Protection Advisor Versão 6.4 Guia de...

516
Dell EMC Data Protection Advisor Versão 6.4 Guia de Referência de Relatórios 302-004-013 REV 02

Transcript of Dell EMC Data Protection Advisor · Dell EMC Data Protection Advisor Versão 6.4 Guia de...

  • Dell EMC Data Protection AdvisorVersão 6.4

    Guia de Referência de Relatórios302-004-013

    REV 02

  • Copyright © 2005-2017 Dell Inc. ou suas subsidiárias. Todos os direitos reservados.

    Publicado em Julho 2017

    A Dell assegura que as informações apresentadas neste documento estão corretas na data da publicação. As informações estão sujeitas a

    alterações sem prévio aviso.

    AS INFORMAÇÕES CONTIDAS NESTA PUBLICAÇÃO SÃO FORNECIDAS “NO ESTADO EM QUE SE ENCONTRAM”. A DELL NÃO GARANTE

    NENHUM TIPO DE INFORMAÇÃO CONTIDA NESTA PUBLICAÇÃO, ASSIM COMO SE ISENTA DE GARANTIAS DE COMERCIALIZAÇÃO OU

    ADEQUAÇÃO DE UM PRODUTO A UM PROPÓSITO ESPECÍFICO. O USO, A CÓPIA E A DISTRIBUIÇÃO DE QUALQUER SOFTWARE DA DELL

    DESCRITO NESTA PUBLICAÇÃO EXIGE UMA LICENÇA DE SOFTWARE.

    Dell, EMC e outras marcas comerciais são marcas comerciais da Dell Inc. ou de suas subsidiárias. Outras marcas comerciais aqui mencionadas

    pertencem a seus respectivos proprietários. Publicado no Brasil.

    EMC BrasilRua Verbo Divino, 1.488 – 4º andar São Paulo – SP – 04719-002 0800-553622Tel.: (11) 5185-8800 Fax: (11) 5185-8999www.DellEMC.com/pt-br/index.htm

    2 Data Protection Advisor 6.4 Guia de Referência de Relatórios

  • 25

    Introdução 29Visão geral..................................................................................................30

    Relatórios do DPA 31Visão geral..................................................................................................32Itens do menu da área Run Reports............................................................ 32

    Relatórios por objeto 69Geração de relatórios de aplicativos de backup.......................................... 70Geração de relatórios do Data Domain........................................................70Geração de relatórios de virtualização.........................................................71Geração de relatórios de bancos de dados.................................................. 71Geração de relatórios do HP EVA............................................................... 72Geração de relatórios do servidor ACSLS................................................... 73Geração de relatórios de capacidade de recuperação................................. 73Geração de relatórios do EMC File Storage................................................ 74Geração de relatórios do EDL..................................................................... 74Geração de relatórios do RecoverPoint...................................................... 74Geração de relatórios da unidade da biblioteca de fitas.............................. 75Geração de relatórios do FC switch............................................................ 75Geração de relatórios do switch IP............................................................. 76Geração de relatórios do Xsigo................................................................... 76Geração de relatórios do sistema................................................................76Geração de relatórios do Data Protection Advisor...................................... 77Geração de relatórios de aplicativos corporativos....................................... 77

    Relatórios por modelo de sistema 79O que são modelos de sistema?..................................................................80Modelos de sistema do gerenciamento de ativo......................................... 80

    Configuração da bateria.................................................................80Configuração da placa................................................................... 80Capacidade do disco/file system....................................................81Configuração do disk array.............................................................81Configuração de disco................................................................... 82Número de discos por estado........................................................ 82Número de discos por uso..............................................................82Resumo de discos.......................................................................... 83Configuração do ventilador............................................................83Configuração de Fibre Channel......................................................83Número de portas Fibre Channel................................................... 84Configuração do file system.......................................................... 84Configuração do file system para o file system..............................85Resumo da configuração do file system......................................... 87Detalhes de file system.................................................................. 87

    Prefácio

    Capítulo 1

    Capítulo 2

    Capítulo 3

    Capítulo 4

    CONTEÚDO

    Data Protection Advisor 6.4 Guia de Referência de Relatórios 3

  • Configuração de disco do file system.............................................88Resumo do file system...................................................................88Resumo do file system por client................................................... 89Configuração do host.................................................................... 89Configuração de host do host........................................................89Número de hosts........................................................................... 90Distribuição do SO do host............................................................ 90Resumo do host por classe............................................................ 90Resumo do host por plataforma.....................................................90Resumo de host por fornecedor.................................................... 90Resumo de host por versão............................................................ 91Configuração do iSCSI................................................................... 91Configuração da LUN..................................................................... 91LUNs e file systems no mesmo volume do conjunto de regras....... 92Configuração de memória..............................................................92Detalhes da configuração de memória........................................... 92Múltiplas revisões do firmware do drive de fita para o conjunto deregras............................................................................................ 92Configuração da interface de rede.................................................92Configuração da interface de rede para interface..........................93Número de interfaces de rede....................................................... 94Configuração do processador........................................................ 94Resumo da configuração do processador...................................... 94Configuração da PSU.................................................................... 94Configuração de armazenamento de estado sólido........................ 95Número de discos sobressalentes por uso para o conjunto de regras......................................................................................................95Número de discos sobressalentes para o conjunto de regras......... 95Configuração do drive de fita.........................................................95Revisões do firmware do drive de fita............................................96Resumo do firmware do drive de fita............................................. 96Resumo da interface do drive de fita............................................. 96Resumo de modelos do drive de fita.............................................. 96Configuração da biblioteca de fitas................................................96Configuração de termômetro.........................................................97Configuração da porta Xsigo Infiniband......................................... 97

    Modelos de sistema de planejamento de capacidade.................................. 97Aumento de aplicativos..................................................................98Uso de aplicativos..........................................................................98Estatísticas de uso do Avamar Client............................................. 98Dados recuperados da coleta de lixo do Avamar............................ 99Transferência diária de backup por pool de armazenamento..........99Duração diária total do grupo de backup........................................99Dados de backup armazenados diariamente.................................. 99Dados de backup com backup diariamente por dispositivo.............99Dados de backup com backup diariamente por servidor de mídia. 100Dados de backup com backup diariamente por servidor............... 100Dados de backup armazenados semanalmente.............................100Arquivos de backup em backup diariamente por servidor de mídia....100Dados de backup em backup diariamente por servidor de mídia... 100Duração do backup de trabalhos com backup diário..................... 100Duração de backup dos trabalhos com backup diário por servidor demídia............................................................................................ 100Duração de backup dos trabalhos com backup diário por servidor....101

    CONTEÚDO

    4 Data Protection Advisor 6.4 Guia de Referência de Relatórios

  • Duração do backup de trabalhos com backup semanal..................101Duração de backup dos trabalhos com backup semanal por servidorde mídia........................................................................................ 101Duração de backup dos trabalhos com backup semanal por servidor..................................................................................................... 101Arquivos de backup armazenados diariamente.............................. 101Arquivos de backup com backup diário por servidor de mídia........101Arquivos de backup com backup diário por servidor......................101Arquivos de backup com backup semanal.....................................102Arquivos de backup com backup semanal por servidor de mídia... 102Arquivos de backup com backup semanal por servidor................. 102Número de backups de trabalhos com backup diário.................... 102Número de backups dos trabalhos com backup diário por servidorde mídia........................................................................................102Número de backups dos trabalhos com backup diário por servidor....102Número de backups de trabalhos com backup horário..................102Número de backups de trabalhos com backup semanal................ 103Número de backups dos trabalhos com backup semanal por servidorde mídia........................................................................................103Número de backups dos trabalhos com backup semanal por servidor.....................................................................................................103Visão geral da capacidade do bloco.............................................. 103Visão geral da capacidade do arquivo........................................... 103Capacidade total do Data Domain replicada..................................103Número de mídias por tendência de local..................................... 104Número de mídias por pool e tendência de localização................. 104Número de mídias por pool e estado e tendência de localização... 104Número de mídias por pool e tendência de estado........................105Número de mídias por tendência de pool......................................105Número de mídias por estado e tendência de localização............. 105Número de mídias por tendência de estado.................................. 105Tendência de número de mídias................................................... 105Uso de mídia por tendência de biblioteca..................................... 106Uso de mídia por tendência de pool e de biblioteca...................... 106Uso de mídia por tendência de pool.............................................. 106Tendência de uso de mídia........................................................... 106Tamanho do trabalho individual do Networker para o Data Domain....106Tamanho total do trabalho do NetWorker e Espaço usado pelo DataDomain......................................................................................... 107Uso de capacidade do pool........................................................... 107Uso de capacidade de pool por pool............................................. 107Capacidade protegida do RecoverPoint........................................107Uso detalhado do pool de salvamento.......................................... 108Uso do pool de salvamento...........................................................108Utilização do snapshot................................................................. 108Capacidade do storage array........................................................109Uso da capacidade do storage array.............................................109O storage array está ficando cheio para o conjunto de regras...... 109Capacidade bruta do storage array...............................................109Aumento de aplicativos do pool de armazenamento......................110Uso do aplicativo do pool de armazenamento............................... 110Capacidade do pool de armazenamento........................................ 110Capacidade bruta periódica do pool de armazenamento................ 111Migração diária do TSM por pool de armazenamento.................... 111

    CONTEÚDO

    Data Protection Advisor 6.4 Guia de Referência de Relatórios 5

  • Recuperação de espaço diária do TSM por pool de armazenamento..111

    Modelos do sistema de gerenciamento de alterações................................ 112Detalhes de alteração de usuário de do Avamar Audit................... 112Detalhes de alteração de aplicativo de backup.............................. 112Detalhes de alteração de aplicativo de backup para o conjunto deregras........................................................................................... 112Resumo de alteração de aplicativo de backup............................... 113Alterações de configuração de aplicativo de backup para pools.... 113Últimas dez alterações do aplicativo de backup............................ 113Detalhes de alteração de configuração do client de backup.......... 114Resumo de alteração de configuração do client de backup........... 114Detalhes de alteração de configuração do dispositivo de backup.. 114Resumo de alteração de configuração do dispositivo de backup... 115Detalhes de alteração de configuração do grupo de backup..........115Resumo de alteração de configuração do grupo de backup...........115Detalhes de alteração de configuração do procedimento de backup..115Resumo de alteração de configuração do procedimento de backup...116Detalhes de alteração de configuração do pool de backup............ 116Detalhes de alteração de configuração do agendamento de backup..116Resumo de alteração de configuração do agendamento de backup...117Detalhes de alteração de configuração do servidor de backup...... 117Detalhes de alteração de BTD....................................................... 117Resumo de alterações do BTD...................................................... 117Detalhes das últimas dez alterações de BTD................................. 118Celerra Change Details................................................................. 118Resumo de alterações do Celerra..................................................118Celerra Configuration Change Details........................................... 119Celerra Last 10 Change Details..................................................... 119Detalhes de alterações do Data Domain........................................ 119Detalhes de alteração de configuração do Data Mover.................120Detalhes de alteração de configuração do disk array.................... 120Detalhes de alteração da exportação do servidor de arquivos...... 120Detalhes de alteração de configuração do file system................... 121Detalhes de alteração de local de mídia......................................... 121Detalhes de alteração de configuração da memória...................... 121Detalhes de alteração de configuração da unidade dearmazenamento NetBackup......................................................... 122Detalhes de alteração de configuração da interface de rede.........123Detalhes de alteração do RecoverPoint........................................ 123Resumo de alteração do RecoverPoint......................................... 124Últimas 10 alterações do RecoverPoint........................................ 124Detalhes de alterações do Symmetrix...........................................124Resumo de alterações do Symmetrix............................................12410 últimos detalhes de alteração do Symmetrix............................ 125Detalhes de alteração de configuração do Drive de fita................ 125Detalhes de alteração de configuração da Biblioteca de fita......... 126Detalhes de alteração do host virtual............................................126Resumo de alteração de configuração do host virtual...................126Detalhes de alteração de configuração do disco do host virtual....127Detalhes de alteração do host virtual............................................127

    CONTEÚDO

    6 Data Protection Advisor 6.4 Guia de Referência de Relatórios

  • Detalhes das 10 últimas alterações de configuração do host virtual...127Detalhes de alteração de configuração do da interface de rede dohost virtual................................................................................... 128Detalhes das alterações no VNX/CLARiiON................................. 128Resumo de alteração do VNX/CLARiiON..................................... 128Detalhes das últimas 10 alterações do VNX/CLARiiON.................129

    Modelos do sistema para chargeback........................................................129Detalhes de chargeback............................................................... 129Detalhes de chargeback por centro de custos.............................. 130Detalhes de chargeback por centro de custos...............................131Histórico de chargeback............................................................... 131Resumo de chargeback................................................................ 132Resumo de chargeback por centro de custos............................... 132Separação de custos totais de chargeback...................................132Detalhes de chargeback do RecoverPoint.................................... 132Resumo de chargeback do RecoverPoint..................................... 133Chargeback Total Cost of Data Retained .....................................133

    Modelos de sistema de conformidade....................................................... 133KPIs de backup e restauração...................................................... 134Taxa de sucesso de backup diária em relação à meta................... 134Taxa de sucesso de backup diária e dados.................................... 134Taxa de sucesso de backup em relação à meta.............................134Backup desprotegido/Clients não configurados........................... 135Clients com backups mal-sucedidos............................................. 135Adições de client.......................................................................... 135Alterações de client......................................................................135Resumo das alterações do client.................................................. 136Exclusões de client....................................................................... 136Modificações de client..................................................................136Clients sem backup completo....................................................... 136Visão geral da conformidade........................................................ 136Volumes expirados........................................................................137Clients que apresentaram falha com ocorrência única.................. 137Trabalhos com ocorrência única de falha do client específico.......138Estatísticas de taxas de restauração para o conjunto de regras... 140Strike Summary........................................................................... 140Taxa de sucesso em relação à meta do conjunto de regras........... 141Clients com três ocorrências.........................................................141Clients com três ocorrências de falha do conjunto de regras........ 141Trabalhos com três ocorrências de falha do client específico....... 142Top 10 Most Exposed Jobs...........................................................143Top 5 Most Exposed Jobs............................................................ 144Clients com duas ocorrências de falha..........................................145Trabalhos com duas ocorrências de falha do client específico...... 145Clients desprotegidos................................................................... 147Volumes a destruir........................................................................ 147

    Modelos de sistema de configuração.........................................................148Taxa de fan-out do array.............................................................. 148Configuração de política de retenção do Avamar..........................148Configuração do client de backup................................................ 148Número de clients de backup........................................................ 151Contagem de clients de backup por tipo de SO............................ 152Contagem de clients de backup por servidor................................ 152Config do dispositivo de backup................................................... 152Config. do dispositivo de backup no jukebox................................ 153

    CONTEÚDO

    Data Protection Advisor 6.4 Guia de Referência de Relatórios 7

  • Número de dispositivos de backup por servidor............................154Número de dispositivos de backup por tipo.................................. 154Número gravável de dispositivos de backup................................. 154Backup Group Configuration........................................................ 154Contagem do grupo de backup.....................................................156Contagem de grupos de backup por servidor............................... 156Backup Job Configuration............................................................ 157Config do jukebox de backup........................................................157Conteúdo do jukebox de backup...................................................157Configuração do pool de backup.................................................. 158Configuração do agendamento de backup.................................... 161Mapeamento do grupo de clients do servidor de backup.............. 163Configuração do servidor de backup............................................ 163Mapeamento dos trabalhos de um grupo do servidor de backup.. 165Contagem de servidores do servidor de backup........................... 165Número de servidores do servidor de backup por aplicativo......... 165Número de servidores do servidor de backup por versão..............166Celerra Filesystem to LUN Mapping............................................. 166Celerra Replication Visualization.................................................. 166Celerra Storage Pool Configuration..............................................166Celerra Volume Configuration.......................................................167Configuração de aplicativo em cluster para aplicativo.................. 167Configuração em cluster...............................................................167Detalhes do Data Domain Boost................................................... 168Arquivos Data Domain Boost........................................................ 168MTree do Data Domain para mapeamento de unidade de tenant..168DNS de rede do Data Domain....................................................... 168Configuração do NTP (Network Time Protocol) do Data Domain....169Configuração de replicação do Data Domain................................ 169Configuração da unidade do tenant do Data Domain.................... 169Configuração do grupo de acesso VTL do Data Domain............... 169Data Mover Configuration............................................................ 170EDL Configuration Options...........................................................170Configuração da gaveta................................................................170LUNs exportadas...........................................................................171Configuração do dispositivo Fibre Channel....................................171Mapeamento do dispositivo Fibre Channel.................................... 171Exportações do servidor de arquivos.............................................171Filesystem Mount Configuration...................................................172LUNs importadas.......................................................................... 173Configuração da iSNS do iSCSI.................................................... 173Configuração do portal iSCSI....................................................... 173Mínimo de LUNs por porta............................................................174Capacidade de LUN por nó........................................................... 174Capacidade de LUN por porta.......................................................174Mapeamento de LUN....................................................................174Portas de origem LUN.................................................................. 174Portas de origem LUN para o conjunto de regras......................... 175LUNs por nó................................................................................. 175LUNs por porta.............................................................................175Configuração de espelhamento.................................................... 175Detalhes de MTree....................................................................... 175Configuração da cota de MTree................................................... 176Configuração de backup de arquivos do catálogo NetBackup.......176Configuração de backup do catálogo NetBackup......................... 176

    CONTEÚDO

    8 Data Protection Advisor 6.4 Guia de Referência de Relatórios

  • Configurações de recuperação de desastres do NetBackup......... 177Configuração do pool de discos de NetBackup............................. 177Configuração do volume de disco de NetBackup.......................... 178Configuração global do NetBackup...............................................178Configuração da política do ciclo de vida NetBackup....................179Destino da política do ciclo de vida NetBackup.............................180Detalhes de configuração do servidor de mídia NetBackup.......... 180Detalhes de configuração do servidor NetBackup........................ 180Configuração do servidor de armazenamento NetBackup............. 181Configuração da unidade de armazenamento NetBackup............. 182Configuração do grupo de unidades de armazenamento NetBackup.....................................................................................................182Configuração de regra de máquinas virtuais do NetBackup.......... 183NetWorker Action Configuration.................................................. 183Configuração dos nós de armazenamento do client Networker.... 184Networker Protection Policy Configuration .................................184Configuração do NetWorker VBA.................................................185NetWorker Workflow Configuration............................................. 185Detalhes da cópia do grupo de consistência do RecoverPoint...... 185Detalhes da cópia do grupo de consistência do RecoverPoint para ogrupo de consistência...................................................................186Detalhes do grupo de consistência do RecoverPoint.................... 187Configuração do conjunto de replicação do RecoverPoint............188Detalhes de RPA do RecoverPoint............................................... 188Detalhes do divisor do RecoverPoint............................................ 189Configuração de espelhamento remoto........................................ 189Configuração do pool de salvamento............................................ 189Configuração de memória compartilhada..................................... 189Symmetrix LUN to Data Domain vDisks........................................190Número de drives da biblioteca de fitas por biblioteca.................. 191Resumo do firmware da biblioteca de fitas....................................191Resumo do modelo da biblioteca de fitas...................................... 191Número de slots da biblioteca de fitas por biblioteca.................... 191Configuração do grupo de cópia do TSM......................................192Configuração do servidor definido TSM....................................... 192Configuração do servidor sem LAN TSM......................................193Configuração de classe de gerenciamento do TSM...................... 194Configuração do conjunto de políticas do TSM............................ 194Configuração do Data Mover virtual.............................................195Virtual Host Configuration............................................................195Configuração do disco do host virtual.......................................... 196Configuração da interface da rede do host virtual........................ 196Configuração do gerenciador de virtualização.............................. 196Configuração do grupo de RAID VNX/CLARiiON..........................197Configuração do pool de armazenamento VNX/CLARiiON........... 197Configuração do servidor da Web.................................................198Mapeamento de portas virtuais para física Xsigo..........................198

    Modelos do sistema para proteção de dados.............................................198Detalhes ativos do trabalho de clonagem..................................... 198Conjunto de regras de exposição de aplicativo por RPO perdido.. 199Conjunto de regras de exposição de aplicativo por RTE alto.........199Dados do Avamar retidos pelo client.............................................199Espaço ocupado do domínio Avamar............................................ 199Trabalhos de coleta de lixo Avamar.............................................. 199Resumo da replicação do Avamar ............................................... 200Comparação de dois dias do backup.............................................201

    CONTEÚDO

    Data Protection Advisor 6.4 Guia de Referência de Relatórios 9

  • Clients de backup ativos...............................................................201Procedimentos de backup ativos................................................. 202Grupos de backup ativos..............................................................202Backup All Clients........................................................................ 202Todos os grupos de backup......................................................... 206Backup All Jobs - No Restarts..................................................... 206Backup All Jobs........................................................................... 208Backup All Jobs for Specific Client................................................211Backup All Large Jobs.................................................................. 213Backup All Long Running Jobs......................................................216Backup All Slow Jobs....................................................................218Detalhes comuns de backup de um trabalho específico................ 221Detalhes comuns completos de backup por client........................ 221Backup Client Configuration for Pool........................................... 221Distribuição da taxa de desduplicação do client de backup.......... 224Proporções de desduplicação do client de backup....................... 224Comparação mensal do tamanho do client de backup.................. 224Resumo do client de backup........................................................ 225Clients de backup sem backup.....................................................225Número cumulativo de backups de trabalhos concluídos............. 225Tamanho cumulativo de backups de trabalhos concluídos........... 225Detalhes de clonagem do Data Domain de backup....................... 225Configuração do dispositivo de backup para pool........................ 226Backup Failed Clients...................................................................227Grupos com falhas de backup...................................................... 229Backup Failed Jobs...................................................................... 229Backup Failed Jobs For Client......................................................232Trabalhos de backup com falha para o client para o conjunto deregras.......................................................................................... 234Trabalhos de backup com falha para o conjunto de regras........... 234Backup Full History of Specific Job............................................. 234Configuração do grupo de backup para o pool............................. 236Detalhes do status do trabalho do grupo de backup ....................238Status do grupo de backup.......................................................... 239Resumo do procedimento de backup........................................... 239Status de procedimento de backup por hora............................... 240Backup Job Attempts.................................................................. 240Tentativas de procedimentos de backup para um trabalho específico.................................................................................................... 242Proporção agregada de alterações do procedimento de backup.. 243Proporção de alterações do procedimento de backup..................243Proporção de alterações do procedimento de backup por client.. 244Proporção de alterações do procedimento de backup para o client...245Configuração do grupo de backup para o pool............................. 245Proporção de desduplicação do procedimento de backup para client.................................................................................................... 246Backup Job Details for Specific Volume.......................................246Mapeamento dos dispositivos do procedimento de backup..........248Backup Job Error Details............................................................. 248Detalhes de erro do procedimento de backup para um trabalhoespecífico.................................................................................... 249Distribuição de erros no procedimento de backup........................249Resumo dos erros no procedimento de backup............................249Detalhes de mídia do procedimento de backup............................ 249Status do procedimento de backup por servidor..........................250

    CONTEÚDO

    10 Data Protection Advisor 6.4 Guia de Referência de Relatórios

  • Resumo do procedimento de backup........................................... 250Resumo do procedimento de backup para execução do grupo.....250Backup Last 5 Runs of Job...........................................................251Backup Last n Runs of Client.......................................................253Backup Last n Successful Runs of Client.....................................255Backup Last Successful Full Run of Client................................... 258Backup Last Successful Run of Client......................................... 260Backup Last Successful Run of Job............................................. 263Backup Missed Clients.................................................................265Backup Missed Jobs.................................................................... 266Arquivos com backup em aberto..................................................268Arquivos com backup em aberto por trabalho específico............. 268Backup Partial Clients..................................................................269Grupos com backup parcial...........................................................271Clients com problemas de backup................................................ 271Protegido por backup em relação a incremental médio.................271Protegido por backup versus em backup......................................272Boletim do backup....................................................................... 272Backup Replication Sync Times by Client.................................... 272Detalhes de restauração do backup............................................. 273Trabalhos de backup em execução...............................................274Detalhes de erro do servidor de backup....................................... 274Mapeamento de clients do grupo de servidor de backup..............275Backup Successful Clients...........................................................275Grupos com backup bem-sucedido.............................................. 277Backup Successful Jobs.............................................................. 278Trabalhos com backup bem-sucedido com falhas nos SLA (ServiceLevel Agreements, contratos de nível de serviço) para o conjunto deregras.......................................................................................... 280Backup para o Data Domain – clients com baixa taxa dedesduplicação...............................................................................281Os dez maiores clients de backup.................................................281Os dez clients de backup menos bem-sucedidos.......................... 281Os dez principais clients de execução prolongada........................ 281Dez principais clients de backup menos confiáveis...................... 282Os dez menores clients de backup...............................................282VMs de backup sem backup.........................................................282Clients with Low Dedup Ratio......................................................282Clone Attempts............................................................................282Tentativas de clonagem para uma operação de clonagem específica.................................................................................................... 283Detalhes de mídia do trabalho de clonagem................................. 284Detalhes de mídia de trabalhos de clonagem para operação declonagem..................................................................................... 284Clone Operations.........................................................................285Resumo da clonagem...................................................................285Successful Clone Operations....................................................... 286Cloned Job Details....................................................................... 287Cloned Job Details For Clone Operation...................................... 288Detalhes de exposição................................................................. 288Tempo de exposição que excede o RPO (Recovery Point Objective,objetivo de ponto de recuperação) para o conjunto de regras..... 289Failed Clone Operations...............................................................289Detalhes de trabalhos de manutenção com falhas....................... 290Trabalhos de restauração com falhas........................................... 291Operações de preparo com falhas................................................292

    CONTEÚDO

    Data Protection Advisor 6.4 Guia de Referência de Relatórios 11

  • File systems sem backup............................................................. 292Historical Successful Jobs........................................................... 292Hosts sem backup....................................................................... 295Last 10 Failed Backups.................................................................295Relatório do bootstrap do EMC Networker..................................297Tentativas de trabalho de manutenção........................................ 297Tentativas de trabalhos de manutenção para um trabalho específico.................................................................................................... 298Detalhes dos trabalhos de manutenção........................................298Erros de trabalhos de manutenção.............................................. 299Resumo do trabalho de manutenção............................................299Trabalhos de restauração perdidos.............................................. 299Detalhes de mídia do disco do procedimento de backup doNetBackup...................................................................................300Detalhes de mídia do disco do trabalho de clonagem do NetBackup..301NetBackup Failed Restarted Clone Operations.............................301Último trabalho reiniciado do NetBackup para um procedimento debackup específico........................................................................ 302Último trabalho reiniciado do NetBackup para uma operação declonagem específica.................................................................... 304Último trabalho reiniciado do NetBackup para um trabalhoespecífico.................................................................................... 305Último trabalho reiniciado do NetBackup para um trabalho demanutenção específico................................................................ 306Último trabalho reiniciado do NetBackup para um trabalho derestauração específico.................................................................307Último trabalho reiniciado do NetBackup para um trabalho decompartimentação específico......................................................308Detalhes da mídia em disco do trabalho de restauração doNetBackup...................................................................................309Tentativas de compartimentação do NetBackup......................... 309Tentativas de compartimentação do NetBackup para um trabalhoespecífico.....................................................................................310Ejeções do compartimento do NetBackup.................................... 311Detalhes das mídias em disco do trabalho de compartimentação doNetBackup.................................................................................... 311Trabalhos de compartimentação do NetBackup........................... 312Visualização do compartimento do NetBackup.............................312Detalhes do Data Domain do Networker para o trabalho.............. 313Detalhes do Data Domain do Networker para o servidor...............313Tamanho do trabalho do Networker por client do Data Domain....314NetWorker Workflow Job Status..................................................314Capacidade protegida do RecoverPoint....................................... 315Tentativas de restauração do trabalho......................................... 315Tentativas de trabalho de restauração para um trabalho específico...316Detalhes do erro do trabalho de restauração................................ 316Detalhes do erro do trabalho de restauração para trabalhoespecífico..................................................................................... 317Detalhes da mídia do trabalho de restauração...............................317Resumo da tarefa de restauração................................................. 317Os 10 maiores clients de restauração............................................318Restauração dos 10 clients menos bem-sucedidos....................... 318Snap Job Details...........................................................................318Snap Job Summary......................................................................320

    CONTEÚDO

    12 Data Protection Advisor 6.4 Guia de Referência de Relatórios

  • Detalhes das mídias de transferência............................................321Operações de transferência......................................................... 321Resumo de transferências............................................................ 321Detalhes dos trabalhos de manutenção concluídos com sucesso. 322Trabalhos de restauração bem-sucedidos.................................... 322Operações de transferência bem-sucedidas................................ 323Os 10 maiores clients de backup pela média de alterações diárias....324Os 10 clients de backup com as melhores taxas de desduplicação....324Os 10 clients de backup com as piores taxas de desduplicação.... 324Detalhes do conjunto de backups do TSM................................... 325Detalhes dos eventos de comando do TSM................................. 325Erros de backup do banco de dados do TSM............................... 325Backups do banco de dados do TSM........................................... 326Exclusão de volumes do TSM...................................................... 326Erros de expiração do TSM..........................................................327Expirações do TSM......................................................................327Trabalhos de migração do TSM com falha................................... 327Trabalhos de recuperação de espaço do TSM com falha............. 328Número de itens migrados do TSM por pool de armazenamento. 329Tamanho migrado do TSM por pool de armazenamento.............. 329Erros de migração do TSM para um trabalho específico.............. 329Trabalhos de migração do TSM................................................... 329Resumo da migração do TSM...................................................... 330Erros de movimentação do TSM..................................................330Movimentações do TSM..............................................................330Número de itens recuperados do TSM por pool de armazenamento..331Tamanho recuperado do TSM por pool de armazenamento..........331Erros de recuperação de espaço do TSM para um trabalhoespecífico.....................................................................................331Trabalhos de recuperação de espaço do TSM..............................332Resumo da recuperação de espaço do TSM................................ 332Cópias do pool de armazenamento do TSM................................. 332Erros da cópia do pool de armazenamento do TSM..................... 333Trabalhos de migração bem-sucedidos do TSM...........................333Trabalhos bem-sucedidos de recuperação de espaço do TSM..... 334Os 10 backups com os piores tempos de espera ocioso do TSM.. 334Os 10 backups do TSM com os piores tempos de espera de mídia....335Os 10 backups do TSM com os piores tempos de espera ocioso demídia............................................................................................335Os 10 clients do TSM com os piores tempos de espera de mídia..336Uncloned Backups....................................................................... 336Detalhes da mídia do trabalho de compartimentação................... 338

    Modelos do sistema de banco de dados....................................................338Todas as alterações do banco de dados....................................... 339Status de conexão....................................................................... 339Detalhes do arquivo de controle...................................................339Resumo das alterações do banco de dados..................................340Config. das alterações do banco de dados para o conjunto de regras.................................................................................................... 340Detalhes do banco de dados........................................................ 340Detalhes do banco de dados do servidor.......................................341Últimas 10 alterações do banco de dados..................................... 341

    CONTEÚDO

    Data Protection Advisor 6.4 Guia de Referência de Relatórios 13

  • Detalhes da alteração de parâmetros do banco de dados............. 341Parâmetros do banco de dados....................................................342Detalhes do esquema do banco de dados para o servidor............ 342Detalhes do servidor de banco de dados...................................... 342Detalhes da alteração de parâmetros do servidor de banco de dados.................................................................................................... 343Parâmetros do servidor de banco de dados................................. 343Detalhes da alteração de configuração do arquivo de dados........ 343Detalhes do arquivo de dados...................................................... 344Detalhes do arquivo de dados para o banco de dados.................. 344Detalhes do arquivo de dados para o tablespace..........................345Utilização do arquivo de dados.................................................... 345Gráfico de tendência da utilização do arquivo de dados...............346Utilização do arquivo de dados do tablespace..............................346Detalhes da alteração de configuração do índice......................... 346Detalhes do índice para o banco de dados....................................347Detalhes do índice para o esquema.............................................. 347Detalhes do índice para o tablespace........................................... 347Detalhes do índice para a tabela...................................................348Detalhes da alteração de configuração do arquivo de registros....348Detalhes do arquivo de registros..................................................348Detalhes da partição para o banco de dados................................ 349Detalhes da partição para o índice............................................... 349Detalhes da partição para a tabela............................................... 349Detalhes da alteração de configuração da tabela......................... 350Detalhes da tabela para o banco de dados................................... 350Detalhes da tabela para o esquema..............................................350Detalhes da tabela para o tablespace........................................... 351Detalhes da alteração de configuração do tablespace.................. 351Detalhes do tablespace................................................................352Detalhes do tablespace para o banco de dados............................352Utilização do tablespace.............................................................. 352As 10 tabelas que mais crescem por número de linhas................. 353As 10 maiores tabelas de banco de dados por número de linhas... 353As 10 maiores tabelas de bancos de dados por tamanho.............. 353

    Modelos do sistema do DPA..................................................................... 354Erros do agente........................................................................... 354Taxa de processamento de relatórios de agente.......................... 354Detalhes da licença do client DPA para o conjunto de regras....... 354Registro do coletor do DPA......................................................... 354DPA Database Export History......................................................355DPA Listener Queues...................................................................355Registros do servidor do DPA......................................................355Estatísticas de desempenho das solicitações HTTP.....................356Desempenho do listener.............................................................. 356Lista de nós................................................................................. 356Topologia dos nós........................................................................ 357Objetos com exposições de replicação.........................................357Relatórios processados do agente............................................... 357Desempenho do publisher............................................................ 357Relatórios recebidos do agente....................................................357Alertas de replicação por período por grupo................................ 358Alertas de replicação por grupo................................................... 358Histórico de relatórios................................................................. 358Histórico de solicitações..............................................................359Histórico do relatório agendados................................................. 359

    CONTEÚDO

    14 Data Protection Advisor 6.4 Guia de Referência de Relatórios

  • Agentes não compatíveis.............................................................359Modelos do sistema de licenciamento.......................................................359

    Licenças expiradas do conjunto de regras....................................360Conformidade da licença............................................................. 360Detalhes da licença......................................................................360License Details – expirada........................................................... 360Resumo das licenças.................................................................... 361License Usage.............................................................................. 361Licenças perto de expirar do conjunto de regras.......................... 361

    Modelos do sistema para o gerenciamento de mídia..................................361Número de volumes montados no dispositivo de backup pordispositivo................................................................................... 362Número de volumes montados no dispositivo de backup por nó...362Número de volumes montados no dispositivo de backup diariamentepor dispositivo............................................................................. 362Número de volumes de backup montados diariamente no jukebox....362Mídias vazias por jukebox............................................................ 362Mídias vazias por jukebox RAG.................................................... 362Mídias vazias por pool e jukebox.................................................. 363Distribuição da idade das mídias.................................................. 363Media Contents........................................................................... 363Número de mídias........................................................................ 364Número de volumes de mídia disponíveis por jukebox.................. 364Número de mídias por jukebox e estado.......................................364Número de mídias por pool.......................................................... 364Número de mídias por pool e estado............................................ 365Número de mídias por pool e estado para o conjunto de regras... 365Número de mídias por servidor.................................................... 365Número de mídias por estado...................................................... 365Número de mídias de volumes off-line expirados......................... 365Número de mídias de volumes on-line/off-line.............................366Número mídias de volumes usados por jukebox........................... 366Media Details...............................................................................366Detalhes de mídia das fitas de limpeza......................................... 367Detalhes de mídia para volumes vazios........................................ 368Detalhes de mídia para volumes congelados................................ 369Detalhes de mídia para volumes completos...................................371Detalhes de mídia para volumes expirados off-line....................... 372Detalhes de mídia para volumes off-line.......................................373Detalhes de mídia para volumes on-line........................................374Detalhes de mídia para volumes parciais...................................... 375Detalhes de mídia para volumes usados....................................... 376Detalhes de mídia para volumes disponíveis................................. 377Detalhes de mídia dos 10 volumes mais antigos............................378Media Details With Retention Over 8 Years................................. 379Distribuição da retenção das mídias..............................................381Distribuição do tamanho das mídias..............................................381Resumo da mídia.......................................................................... 381Uso de mídia.................................................................................381Uso de mídia por pool................................................................... 381Uso de mídia por servidor............................................................. 381Distribuição da recuperação das mídias....................................... 382Detalhes da violação do RPO....................................................... 382Causa raiz....................................................................................382Causa raiz para detalhes do CG................................................... 382

    CONTEÚDO

    Data Protection Advisor 6.4 Guia de Referência de Relatórios 15

  • Causa raiz para detalhes dos trabalhos........................................ 383Mídias de DR do TSM.................................................................. 383Relatório de expiração do volume................................................ 383

    Modelos do sistema para operações......................................................... 384Disponibilidade do dispositivo de backup..................................... 384Disponibilidade do dispositivo de backup por servidor..................384Disponibilidade do dispositivo de backup RAG............................. 384Solicitações de montagem de backup.......................................... 384Mídias vazias mais disponibilidade de dispositivos........................385

    Modelos do sistema para o desempenho.................................................. 385Atividade agregada do disco........................................................ 385Operações agregadas do disco.................................................... 385Desempenho agregado do disco.................................................. 385Desempenho agregado do dispositivo Fibre Channel................... 386Desempenho agregado da porta Fibre Channel............................386Desempenho agregado da LUN....................................................386Utilização agregada do processador............................................ 386Desempenho agregado do drive de fita........................................386Desempenho agregado do drive da biblioteca de fitas................. 386Desempenho agregado da porta Fibre Channel virtual................. 387Distribuição do desempenho do client de backup.........................387Backup Client Slowest/Fastest Jobs for Client............................387Throughput médio/máximo do dispositivo de backup por dispositivo.................................................................................................... 389Visão geral do desempenho do dispositivo de backup.................. 389Resumo do desempenho do dispositivo de backup por dispositivo....390Throughput agregado do dispositivo de backup...........................390Throughput do dispositivo de backup por dispositivo...................390Throughput do dispositivo de backup para o dispositivo.............. 390Os 10 clients de backup mais rápidos............................................391Os 10 clients de backup mais lentos............................................. 391Celerra Replication Performance................................................. 392Celerra Replication Performance Summary................................. 392Capacidade replicada média do Data Domain...............................392Taxa de transferência de dados do Data Domain......................... 392Intervalo de tempo de replicação do Data Domain ...................... 393Atividade dos discos por disco..................................................... 393Atividade dos discos por host...................................................... 393Operações dos discos por disco...................................................393Operações dos discos por host.................................................... 393Desempenho dos discos por disco............................................... 394Desempenho dos discos por host.................................................394Tempo médio de execução do relatório do gerador de relatórios doDPA............................................................................................. 394Desempenho do dispositivo Fibre Channel...................................394Desempenho do dispositivo Fibre Channel por nó........................ 394Resumo do desempenho do dispositivo Fibre Channel.................395Desempenho da porta Fibre Channel........................................... 395Desempenho da porta Fibre Channel por nó................................ 395Desempenho da porta Fibre Channel por porta............................395Tempos médios de resposta do servidor de arquivos................... 396Taxa de acesso ao cache do servidor de arquivos........................ 396Taxa de acesso ao cache do servidor de arquivos por nó............. 396Desempenho do client do servidor de arquivos............................ 396Fileserver Data Throughput......................................................... 397

    CONTEÚDO

    16 Data Protection Advisor 6.4 Guia de Referência de Relatórios

  • Throughput dos dados do servidor de arquivos por protocolo......397Desempenho do file system do servidor de arquivos.................... 397Operações do servidor de arquivos.............................................. 397Operações do servidor de arquivos por protocolo........................ 397Operações do servidor de arquivos com direção..........................398Resumo do desempenho do servidor de arquivos.........................398Desempenho do disco do file system........................................... 398Operações do file system por partição.........................................399Operações do file system por direção..........................................399Resumo do desempenho do sistema de arquivos......................... 399Throughput do file system por partição....................................... 400Throughput do file system com direção.......................................400Desempenho do host................................................................... 400Desempenho do host durante o backup.......................................400Desempenho do host do client..................................................... 401Operações da LUN....................................................................... 401Operações da LUN por LUN......................................................... 401Desempenho da LUN....................................................................401Desempenho da LUN por nó........................................................ 402Throughput da LUN..................................................................... 402Throughput da LUN por LUN.......................................................402Desempenho do espelho.............................................................. 402Uso da memória do processo para um processo específico..........402Utilização do processador por CPU............................................. 403Utilização do processador por nó.................................................403Intervalo de dados do grupo de consistência do RecoverPoint.... 403Taxa de carga elevada do grupo de consistência do RecoverPoint....403Taxas de entrada de leitura do grupo de consistência doRecoverPoint...............................................................................404Taxas de entrada de gravação do grupo de consistência doRecoverPoint no último dia..........................................................404Intervalo de registro do grupo de consistência do RecoverPoint. 404Throughput do grupo de consistência do RecoverPoint...............405Intervalo de tempo do grupo de consistência do RecoverPoint....405Intervalo de transação do grupo de consistência do RecoverPoint....405Compactação do RPA RecoverPoint........................................... 405Latência do RPA RecoverPoint....................................................406Throughput do RPA RecoverPoint...............................................406Gravações do RPA RecoverPoint................................................ 406Compactação do local do RPA RecoverPoint.............................. 406Latência do local do RPA RecoverPoint....................................... 407Perda de pacotes do local do RPA RecoverPoint......................... 407Throughput do local do RPA RecoverPoint..................................407Throughput da WAN do RPA RecoverPoint.................................408Throughput da WAN do RecoverPoint no último dia....................408Desempenho do espelho remoto..................................................408Desempenho do servidor durante o backup................................. 408Desempenho do armazenamento de estado sólido.......................409Desempenho do drive de fita por drive........................................ 409Desempenho do drive de fita por nó............................................ 409Resumo do desempenho do drive de fita..................................... 409Throughput do drive de fita no servidor durante o backup........... 410Desempenho do drive da biblioteca de fitas..................................410Desempenho do drive da biblioteca de fitas por nó.......................410

    CONTEÚDO

    Data Protection Advisor 6.4 Guia de Referência de Relatórios 17

  • Resumo do desempenho do drive da biblioteca de fitas................410Throughput total...........................................................................411Desempenho da porta Fibre Channel virtual por nó....................... 411Desempenho da porta Fibre Channel virtual por porta.................. 411Desempenho do disco do host virtual............................................411Desempenho da interface de rede do host virtual.........................412Utilização do processador do host virtual..................................... 412Tempo de resposta do servidor da Web........................................412Desempenho agregado da porta Xsigo Infiniband......................... 412Desempenho da porta Xsigo Infiniband por nó..............................412Desempenho da porta Xsigo Infiniband por porta......................... 413Resumo do tamanho da fila da porta virtual do Xsigo................... 413

    Modelos do sistema para o provisionamento............................................. 413Os 10 agregados mais disponíveis do servidor de arquivos............413

    Modelos do sistema para a capacidade de recuperação............................ 414Todos os nós do tipo Symmatrix CG.............................................414Configuração de mascaramento para o storage array...................414Configuração de mascaramento do iniciador................................ 415Configuração do MirrorView........................................................ 415Desempenho do MirrorView/A..................................................... 416Desempenho do MirrorView/A para o CG.....................................416Configuração da RDF................................................................... 417Configuração da RDF para o CG...................................................417Configuração da RDF para o DG...................................................418Configuração do RDFG.................................................................418Desempenho do RDFG................................................................. 418Exposições detalhadas da capacidade de recuperação................. 419Exposições detalhadas da capacidade de recuperação para oconjunto de regras.......................................................................420Visualização do processo de capacidade de recuperação de objetosreplicados.................................................................................... 420Mapeamento do armazenamento da capacidade de recuperação deobjetos replicados........................................................................420Exclusões da capacidade de recuperação.....................................421Resumo das exposições da capacidade de recuperação............... 421Lacunas da capacidade de recuperação....................................... 422Status da análise da capacidade de recuperação do host.............423Pontos de recuperação obsoletos da capacidade de recuperação....423Configuração da replicação da capacidade de recuperação......... 423Server to Storage Configuration..................................................424Topologia da capacidade de recuperação do servidor para omapeamento do armazenamento................................................. 424Status da capacidade de recuperação..........................................424Status da capacidade de recuperação por objeto.........................424Monitor do status da capacidade de recuperação por client........ 425Topologia da capacidade de recuperação do armazenamento para omapeamento de servidores.......................................................... 425Tarefas da capacidade de recuperação .......................................425Capacidade de recuperação de nós desprotegidos...................... 425Visualização da capacidade de recuperação.................................426Recoverability Visualization Details..............................................426RPO da replicação remota do MV/A............................................426RPO da replicação remota do SRDF/A........................................ 427Previsão de RPO da replicação remota do MV/A.........................427Previsão do RPO da replicação remota de SRDF/A..................... 427

    CONTEÚDO

    18 Data Protection Advisor 6.4 Guia de Referência de Relatórios

  • Conformidade do RPO de replicação........................................... 427Storage Replication Status.......................................................... 428

    Modelos do sistema para a utilização de recursos.....................................428Desempenho agregado da interface de rede................................ 428Desempenho agregado da interface de rede virtual..................... 429Taxa de utilização do BTD por nó.................................................429Ocupação do client de backup..................................................... 429Ocupação do client de backup por pool....................................... 429Utilização do dispositivo de backup por dispositivo......................429Utilização do servidor de backup................................................. 430Utilização do CG..........................................................................430Resumo da ocupação do client.................................................... 430Tendência de ocupação do client.................................................430Utilização atual de memória por nó.............................................. 430Média dos dados incluídos diariamente no Data Domain............... 431Estatísticas do Data Domain Boost...............................................431Estatísticas da unidade de armazenamento do Data Domain Boost...431Taxa de desduplicação do client do Data Domain......................... 431Fator de compactação do Data Domain....................................... 432Data Domain Compression Ratio Count....................................... 432Estatísticas de compactação diária do Data Domain.................... 432Data Domain Data Ingested......................................................... 433Dados do Data Domain gravados em............................................433Desduplicação do Data Domain....................................................433Distribuição de arquivos do Data Domain por número ................. 433Distribuição de arquivos do Data Domain por tamanho ............... 434Data Domain Filesystem Utilization .............................................434Data Domain Filesystem Utilization for Warning/Critical Systems....434Data Domain Filesystem Utilization Status Count........................ 434Data Domain Low System Compression Ratio Trend................... 435Data Domain Reduction Ratios.................................................... 435Data Domain System Utilization...................................................435Utilização do Data Domain........................................................... 435Utilização de nível do Data Domain.............................................. 436Uso do banco de dados do DataProtector................................... 436Dinâmica do sistema DataProtector.............................................436Taxa de compactação EDL 3D..................................................... 437Fila de desduplicação da EDL 3D..................................................437Taxa de redução total da EDL 3D................................................. 437Utilização do fabric...................................................................... 437Utilização da porta Fibre Channel................................................ 437Utilização agregada do file system...............................................437Atividade média dos discos do file system................................... 438Atividade média dos discos do file system para o conjunto de regras.................................................................................................... 438Atividade dos discos do file system..............................................438Utilização máxima do snapshot do file system............................. 438Utilização dos snapshots do file system.......................................439Utilização do file system.............................................................. 439Utilização do file system por nó................................................... 439Utilização do file system por partição.......................................... 439Utilização atual do file system..................................................... 440Utilização do file system para o conjunto de regras..................... 440Tendência de utilização da capacidade do HP VLS...................... 440

    CONTEÚDO

    Data Protection Advisor 6.4 Guia de Referência de Relatórios 19

  • Throughput do HP VLS................................................................440Estatísticas de compactação diária do MTree..............................440Utilização da cota de MTree.........................................................441MTree Physical Capacity Statistics ............................................. 441MTree Physical Capacity Statistics Trend....................................441Utilização de memória.................................................................. 441Utilização da memória por nó....................................................... 441Utilização atual da memória......................................................... 442Desempenho da interface de rede por interface.......................... 442Desempenho da interface de rede por nó.....................................442Resumo do desempenho da interface de rede..............................442Utilização da interface de rede por interface e direção................ 443Utilização da VBA do NetWorker................................................. 443Utilização da CPU do processo.................................................... 443Uso da CPU do processo para um processo específico................443Uso da memória do processo....................................................... 443Utilização do registro do RecoverPoint........................................444Estatísticas do sistema RAG........................................................ 444Resumo da ocupação do client TSM............................................ 444Utilização do banco de dados do TSM......................................... 444Utilização do pool de armazenamento do TSM............................ 445Utilização agregada da biblioteca de fitas.................................... 445Tendência de utilização agregada da biblioteca de fitas...............445Utilização da capacidade da biblioteca de fitas............................ 445Taxa de compactação da biblioteca de fitas.................................446Taxa de desduplicação da biblioteca de fitas................................446Tendência de utilização do slot da biblioteca de fitas...................446Throughput da biblioteca de fitas................................................ 446Uso da biblioteca de fitas por biblioteca.......................................447Utilização da biblioteca de fitas....................................................447Tendência de utilização da biblioteca de fitas.............................. 447Tendência de utilização do volume da biblioteca de fitas..............447Os 10 maiores clients ofensivos................................................... 448Os 10 maiores trabalhos ofensivos............................................... 448Os 5 servidores mais ocupados....................................................448Utilização agregada do armazenamento da VTL...........................448Utilização da porta Fibre Channel virtual......................................449Utilização de memória do host virtual.......................................... 449Desempenho da interface de rede virtual por interface................449Desempenho da interface de rede virtual por nó..........................449Resumo do desempenho da interface de rede virtual...................450Utilização da porta Infiniband do Xsigo........................................ 450

    Modelos do sistema para o ROI................................................................ 450Economia da desduplicação......................................................... 450Tendência de ROI da desduplicação............................................. 451

    Modelos do sistema para o agendamento..................................................451Distribuição dos trabalhos de clonagem ativos............................. 451Distribuição dos procedimentos de backup ativos........................ 451Agendamento do client de backup................................................451Agendamento do dispositivo de backup....................................... 453Uso compartilhado do dispositivo de backup............................... 454Uso do dispositivo de backup.......................................................454Previsão do grupo de backup.......................................................454Distribuição dos procedimentos de backup..................................454Distribuição dos procedimentos de backup por servidor de mídia....455

    CONTEÚDO

    20 Data Protection Advisor 6.4 Guia de Referência de Relatórios

  • Previsão do procedimento de backup.......................................... 455Procedimentos de backup previstos versus executados.............. 455Resumo dos procedimentos de backup previstos versus executados.................................................................................................... 456Agendamento do procedimento de backup..................................456Agendamento do procedimento de backup para um client específico.................................................................................................... 458Distribuição dos tamanhos de backup...........................................461Distribuição dos tamanhos de backup por servidor de mídia......... 461Agendamento dos trabalhos de manutenção................................ 461Agendamento de processos no servidor TSM...............................461Agendamento da migração do pool de armazenamento do TSM..462Agendamento da recuperação de espaço do pool dearmazenamento do TSM..............................................................462

    Modelos do sistema para o Gerenciamento do nível de serviço.................462Taxa de sucesso diária dos backups.............................................462Backup Jobs with Last Resolution............................................... 463Clone SLA Status........................................................................ 465Resumo do SLA do backup.......................................................... 466Resumo do SLA do backup por client...........................................467Restore Jobs with Last Resolution...............................................467

    Modelos do sistema para o Status............................................................ 469Status da ACS do ACSLS............................................................ 469Status de bloqueio do ACSLS...................................................... 470Status da porta ACSLS................................................................470Status do servidor ACSLS........................................................... 470Ocupação física do client de backup.............................................471Status do client de backup........................................................... 471Dispositivos inativos do dispositivo de backup.............................. 471Erros do dispositivo de backup.....................................................472Status do dispositivo de backup...................................................472Status do pool de backup.............................................................473Resumo dos erros do servidor de backup.....................................474Status do servidor de backup.......................................................474Número de dispositivos não disponíveis para backup para o conjuntode regras......................................................................................474Status da bateria..........................................................................474Resumo da bateria....................................................................... 475Capacidade do BTD..................................................................... 475Status de integridade do BTD...................................................... 475Uso do BTD..................................................................................475Status da placa............................................................................ 475Celerra Replication Status........................................................... 476Ocupação do client...................................................................... 476Ocupação do client por tendência do servidor............................. 476Status dos recursos em cluster....................................................476Status do cluster para o cluster................................................... 477Status do coletor para o conjunto de regras.................................477Fluxos ativos do Data Domain...................................................... 477Status da opção do Data Domain Boost....................................... 478Status da unidade de arquivamento do file system do Data Domain...478Status da limpeza do file system do Data Domain........................ 478Opções do file system do Data Domain........................................ 478Modos do Data Domain................................................................479Licenças da capacidade do sistema Data Domain.........................479

    CONTEÚDO

    Data Protection Advisor 6.4 Guia de Referência de Relatórios 21

  • Licenças do sistema Data Domain................................................ 479Status do usuário do sistema Data Domain.................................. 479Status do banco de dados do DataProtector............................... 479Uso do arquivo de dados do DataProtector................................. 480Visualização do descarte do DataProtector................................. 480Uso do arquivo de registro do DataProtector.............................. 480Status do serviço do DataProtector............................................ 480Disponibilidade do dispositivo para o conjunto de regras.............. 481Status do disk array......................................................................481Disco com falha para o conjunto de regras................................... 481Status do disco............................................................................ 481Status de failover da EDL............................................................ 482Estimated Protected Backup Capacity........................................ 482Estimated Protected Backup Capacity Details.............................482Status do ventilador.....................................................................483Resumo do ventilador.................................................................. 483Status da porta Fibre Channel..................................................... 483Resumo da porta Fibre Channel por nó........................................ 484Status do servidor de arquivos.....................................................484Status dos discos do file system.................................................. 484Filesystem Quota Status..............................................................485Status do snapshot do file system............................................... 485Status do file system................................................................... 486Resumo do status do file system................................................. 486Host Status................................................................................. 486IP Autonegotiation Mismatch for ruleset..................................... 487IP Duplex Mismatch for ruleset....................................................487Status do iSCSI............................................................................487Status da LUN............................................................................. 487Status do Retention Lock do MTree............................................ 488Status do espelho........................................................................ 488Status de limpeza do dispositivo NetBackup................................489Status do pool de discos do NetBackup.......................................489Status do volume de disco do NetBackup....................................489Status do servidor de armazenamento d o NetBackup................ 490Par de links da interface de rede..................................................490Network Interface Link Pair Autonegotiation Status....................490Network Interface Link Pair Duplex Status...................................491Status da interface de rede.......................................................... 491Network IP Configuration............................................................ 492N