Révision de la configuration requise et des remarques concernant l'installation

Consultez les informations suivantes avant d'installer le produit :
capm370
Consultez les informations suivantes avant d'installer le produit :
Configuration requise pour le système d'exploitation
Sauf indication contraire, la dernière version de Red Hat 7.x est prise en charge.
Les systèmes d'exploitation suivants ont été vérifiés :
  • SUSE Linux Enterprise Server (SLES) 12 SP2
  • Oracle Linux (OL) 7.3 (noyau compatible avec Red Hat uniquement)
Les versions suivantes de RHEL, SLES et OL ont été vérifiées :
Une installation de RHEL propose des packages et des modules complémentaires.
DX NetOps Performance Management
prend en charge un environnement d'installation minimal pour RHEL.
Version
Noyau
SLES 12.2
4.4.103
OL 7.3
3.10.0-514
RHEL 7.5
3.10.0-862
RHEL 7.4
3.10.0-693
RHEL 7.3
3.10.0-514
RHEL 6.9
2.6.32-696
RHEL 6.8
2.6.32-642
RHEL 6.7
2.6.32-573
RHEL 6.6
2.6.32-504
Les versions RHEL 6.8, 6.9, 7.3 et 7.4 sont recommandées pour tous les composants
DX NetOps Performance Management
.
Les versions suivantes de RHEL ne sont pas prises en charge :
  • RHEL 5.x
  • RHEL 6.5 et antérieures
  • RHEL 7.0 - 7.2
Les versions de noyau RHEL antérieures à la version 2.6.32.504 ne sont pas prises en charge.
Accès des utilisateurs root ou sudo
Les droits d'administration sont requis pour installer le logiciel. En règle générale, les utilisateurs root se chargent d'installer le logiciel. Dans certains environnements, l'accès illimité de l'utilisateur root n'est pas disponible.
Si l'accès d'utilisateur root n'est pas disponible, créez un utilisateur sudo ayant accès à un ensemble limité de commandes.
Si vous installez les composants avec un compte d'utilisateur sudo, ajoutez le préfixe sudo aux commandes qui requièrent le même utilisateur que le propriétaire du service, notamment aux commandes de redémarrage et de configuration des communications SSL.
Configuration requise pour l'accès à l'Interface utilisateur
Navigateurs pris en charge
Les navigateurs suivants sont pris en charge :
  • Microsoft Internet Explorer versions 10 et 11
  • Google Chrome versions 48.x et ultérieures
  • Mozilla Firefox versions 42.x et ultérieures
Autres exigences
  • La résolution d'écran prise en charge minimum est 1280x1024.
Configuration requise pour les environnements virtuels et les environnements SAN
Révisez le document suivant sur le site de support en ligne de CA :
Ce document présente les stratégies CA en matière d'installation et d'utilisation des produits de gestion d'infrastructures sur des serveurs virtualisés ou sur des réseaux SAN. Vous devez être connecté en tant qu'utilisateur enregistré pour afficher la documentation sur le site de support en ligne de CA.
Configuration requise pour le package
Le programme d’installation de chaque composant requiert les packages suivants :
Composants
Packages
Tous (SLES)
  • dialog
  • mcelog
  • zip
  • unzip
Tous (RHEL 7.x, OL)
  • dialog
  • mcelog
  • zip
  • unzip
  • chrony
Tous (RHEL 6.x)
  • dialog
  • mcelog
  • zip
  • unzip
  • GLIBC++
NetOps Portal
(SLES)
  • fontconfig
  • libaio1
  • libnuma1
  • wget
NetOps Portal
(RHEL 6.x)
  • fontconfig
  • libaio
  • libaio-devel
  • numactl
  • wget
NetOps Portal
(RHEL 7.x, OL)
  • fontconfig
  • libaio
  • libaio-devel
  • numactl-libs
  • wget
Data Repository (RHEL 6.x, RHEL 7.x, SLES, OL)
  • bc
  • pstack
  • gstack
Pour RHEL 7.6, les packages
pstack
et
gstack
sont inclus dans le package
gdb
.
Remarques communes
  • Installez chaque composant sur un système distinct.
  • Assurez-vous que tous vos serveurs disposent de la configuration minimale requise et qu'ils respectent les directives de dimensionnement.
    Pour assurer la haute disponibilité de vos données, l'évolutivité future et une expérience utilisateur optimale, déployez le Data Repository en tant que cluster.
    Pour plus d'informations sur les exigences en matière de dimensionnement, reportez-vous à l'outil de dimensionnement de
    DX NetOps Performance Management
    .
    Si l'outil de dimensionnement vous recommande d'effectuer un déploiement à petite échelle, reportez-vous à la section Installation d'un système à petite échelle.
  • Si vous envisagez de migrer
    DX NetOps Performance Management
    dans le cloud, reportez-vous à la section Examen des directives relatives au dimensionnement du cloud.
  • Vous devez également activer la synchronisation horaire à l'aide du démon NTP. Lancez le démon NTP sous Linux s'il n'est pas en cours d'exécution. Tous les ordinateurs doivent utiliser le même serveur NTP.
N'installez aucun logiciel tiers sur le même serveur que les composants
DX NetOps Performance Management
, en particulier des logiciels tiers de surveillance réseau. Vous pouvez toutefois installer des logiciels tiers antivirus, de gestion des systèmes et de synchronisation horaire. Les logiciels tiers peuvent en effet interférer avec les fonctionnalités de surveillance du système CA et annuler la garantie.
Si vous installez le logiciel tiers sur un système CA, le support CA peut vous demander de désinstaller ce logiciel avant d'effectuer un dépannage sur le serveur.
Remarques relatives au déploiement d'hébergement multiclient
Si vous procédez à un déploiement d'hébergement multiclient, tenez compte de ce qui suit :
  • Le Data Aggregator est partagé entre les différents clients hébergés. Les informations concernant chaque client hébergé sont sécurisées et d'autres clients hébergés ne peuvent pas afficher ces informations.
  • Dans un déploiement d'hébergement multiclient standard, chaque client hébergé est doté d'un Data Collector dédié. Un client hébergé peut recourir à plusieurs Data Collector. Pour plusieurs clients hébergés qui résident dans le même espace de routage d'adresses IP,
    DX NetOps Performance Management
    peut être configuré pour utiliser moins de Data Collectors. Pour plus d'informations, consultez la section Data Collector sans client hébergé.
  • Si un fournisseur de services gérés surveille les unités de plusieurs clients hébergés, vous pouvez installer Data Collector sur le site du fournisseur de services gérés.
    Cette configuration requiert l'utilisation d'un pare-feu de client hébergé par le Data Collector pour accéder aux unités gérées à interroger
    .
Considérations relatives à la connectivité et au pare-feu
Le fonctionnement sans heurt de
DX NetOps Performance Management
dans un environnement protégé par un pare-feu requiert l'ouverture de certains ports.
Le diagramme suivant indique les ports requis pour un environnement de sécurité renforcée incluant un seul Data Aggregator :
Port_Diagram
Port_Diagram
Ouvrez les ports suivants pour permettre le bon fonctionnement des communications de
DX NetOps Performance Management
. Pour plus d'informations, consultez la section Préparation de l'installation de CA Performance Management.
Dans la documentation, il est suggéré d'utiliser les ports 8182, 8382, 8582, 61617, 61619, 61621 et 61623 pour les communications sécurisées. Dans les cas où ces ports sont mentionnés, vous pouvez utiliser une autre valeur, à condition qu'aucun autre processus ne l'utilise.
Pour plus d’informations sur les sources de données, consultez la documentation du produit appropriée.
Source
Destination
Port [fonction]
Services
NetOps Portal
NetOps Portal
  • TCP 3306
    Permet la communication avec la base de données MySQL (en entrée) à partir des services CA
    NetOps Portal
    .
  • TCP/HTTP 8481
    Permet la communication entre les services de console et de gestionnaire d'unités.
  • TCP/HTTPS 8182
    Ce port est le port par défaut pour
    NetOps Portal
    s'il est configuré à l'aide de la documentation HTTPS. Pour plus d'informations, consultez Configuration du port et du site Web pour HTTPS.
Ordinateurs du client utilisateur
NetOps Portal
Si vous placez l’application derrière un pare-feu et que vous souhaitez que les clients puissent y accéder uniquement via l’interface utilisateur, ouvrez les ports suivants à tous :
  • TCP/HTTP 8181
    Permet la communication entre les ordinateurs clients et le serveur
    NetOps Portal
    .
  • TCP/HTTP 8381
    Permet la communication entre les ordinateurs clients et le serveur
    NetOps Portal
    . Permet également la connexion à l'aide du composant d'authentification unique.
Pour les communications sécurisées, utilisez les ports suivants au lieu des ports 8181 et 8381 :
Ordinateurs du client utilisateur
Data Aggregator
  • TCP/HTTP 8581
    Autorise l’accès OpenAPI.
    Remarque :
    Ce port expose le reste des services Data Aggregator.
  • TCP/HTTPS 8582
    Autorise l'accès sécurisé à OpenAPI.
    Remarque :
    Ce port expose les services REST du Data Aggregator. Ouvrez-les uniquement pour les clients nécessitant un accès direct aux services Data Aggregator à des fins d'administration et d'automatisation.
Ordinateurs du client utilisateur
Serveur proxy
  • TCP/HTTP 8581
    Autorise l'accès à OpenAPI dans un environnement à tolérance aux pannes.
    Remarque :
    Ce port expose les services REST du Data Aggregator. Ouvrez-les uniquement pour les clients nécessitant un accès direct aux services Data Aggregator à des fins d'administration et d'automatisation.
  • TCP/HTTP 8581
    Permet de sécuriser l'accès à OpenAPI dans un environnement à tolérance aux pannes.
    Remarque :
    Ce port expose les services REST du Data Aggregator. Ouvrez-les uniquement pour les clients nécessitant un accès direct aux services Data Aggregator à des fins d'administration et d'automatisation.
Serveur proxy
Data Aggregator
  • TCP/HTTP 8581
    Autorise l'accès à OpenAPI dans un environnement à tolérance aux pannes.
    Remarque :
    Ce port expose les services REST du Data Aggregator. Ouvrez-les uniquement pour les clients nécessitant un accès direct aux services Data Aggregator à des fins d'administration et d'automatisation.
  • TCP/HTTP 8581
    Permet de sécuriser l'accès à OpenAPI dans un environnement à tolérance aux pannes.
    Remarque :
    Ce port expose les services REST du Data Aggregator. Ouvrez-les uniquement pour les clients nécessitant un accès direct aux services Data Aggregator à des fins d'administration et d'automatisation.
Data Aggregator
NetOps Portal
  • TCP/HTTP 8281
    Permet la communication entre le gestionnaire d'événements (installé automatiquement avec le logiciel
    NetOps Portal
    ) et le Data Aggregator. Le Data Aggregator initialise la communication et envoie les données via ce port.
  • TCP/HTTP 8381
    Permet la communication entre le Data Aggregator et CA
    NetOps Portal
    pour l'authentification directe des requêtes OpenAPI.
Pour des communications sécurisées, utilisez les ports suivants :
  • TCP/HTTPS 8382
    Si CA
    NetOps Portal
    est configuré pour utiliser le protocole HTTPS, ce port permet une communication sécurisée entre le Data Aggregator et CA
    NetOps Portal
    pour l'authentification directe des requêtes OpenAPI. Pour plus d'informations, consultez Configuration du port et du site Web pour HTTPS.
NetOps Portal
Data Aggregator
  • TCP/HTTP 8581
    Permet la synchronisation avec
    DX NetOps Performance Management
    pour le Data Aggregator.
    NetOps Portal
    initialise la communication et extrait les données via ce port.
Pour des communications sécurisées, utilisez les ports suivants :
  • TCP/HTTPS 8582
    Si le Data Aggregator est configuré pour utiliser le protocole HTTPS, ce port permet la synchronisation sécurisée avec
    DX NetOps Performance Management
    pour le Data Aggregator.
    NetOps Portal
    initialise la communication et extrait les données via ce port. Pour plus d'informations, consultez Configuration du port et du site Web pour HTTPS.
NetOps Portal
Serveur proxy
  • TCP/HTTP 8581
    Dans un environnement à tolérance aux pannes, ce protocole active la synchronisation avec
    DX NetOps Performance Management
    pour le Data Aggregator.
    NetOps Portal
    initialise la communication et extrait les données via ce port.
Pour des communications sécurisées, utilisez les ports suivants :
  • TCP/HTTPS 8582
    Si le Data Aggregator est configuré pour utiliser le protocole HTTPS, ce port permet la synchronisation sécurisée avec
    DX NetOps Performance Management
    pour le Data Aggregator dans un environnement à tolérance aux pannes.
    NetOps Portal
    initialise la communication et extrait les données via ce port. Pour plus d'informations, consultez Configuration du port et du site Web pour HTTPS.
NetOps Portal
CA Network Flow Analysis
  • TCP/HTTP 80
    Permet la synchronisation avec
    CA Network Flow Analysis
    pour récupérer les données de configuration.
  • TCP/HTTP 8681
    Permet la synch