guía de seguridad - ibm€¦ · insights pro o ibm storage insights y que desean obtener más...

60
IBM Storage Insights Guía de seguridad IBM SC43-4621-11

Upload: others

Post on 14-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

IBM Storage Insights

Guía de seguridad

IBM

SC43-4621-11

Page 2: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Nota:

Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado“Avisos legales” en la página 47.

Esta edición se aplica a la versión actual de IBM® Storage Insights (número de producto 5725-U02) y a todas lasversiones subsiguientes hasta que se indique lo contrario en nuevas ediciones.

Esta edición sustituye a SC43-4621-10.© Copyright International Business Machines Corporation 2020.

Page 3: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Contenido

Acerca de esta guía................................................................................................vA quién va dirigida esta publicación............................................................................................................ v

Capítulo 1. Resumen..............................................................................................1

Capítulo 2. Qué es el recopilador de datos.............................................................. 3

Capítulo 3. Cómo se protegen los metadatos.......................................................... 5

Capítulo 4. Qué tipos de metadatos se recopilan.....................................................9

Capítulo 5. Cuánto tiempo se mantienen los metadatos........................................ 11

Capítulo 6. Quién puede acceder a los metadatos................................................. 13Controles y autorización de acceso a metadatos..................................................................................... 13Acceso a metadatos para la resolución de problemas.............................................................................13Acceso del soporte de IBM para resolver los problemas de los tíquets..................................................14Acceso a metadatos para mejoras de calidad.......................................................................................... 14Copia de seguridad y restauración de datos.............................................................................................14Solicitar la supresión de información personal.........................................................................................15

Capítulo 7. Metadatos de activos, capacidad y configuración................................ 17Metadatos del sistema de almacenamiento en bloques..........................................................................18Metadatos de volúmenes de bloques....................................................................................................... 19Metadatos de agrupaciones de bloques................................................................................................... 20Metadatos de grupos de E/S, nodos y puertos......................................................................................... 21Metadatos de discos y discos gestionados...............................................................................................22Metadatos de alojamientos....................................................................................................................... 23Metadatos del sistema de almacenamiento de archivos......................................................................... 24Metadatos del sistema de archivos...........................................................................................................24Metadatos de conjuntos de archivos.........................................................................................................25Metadatos de comparticiones de archivos............................................................................................... 25Metadatos de agrupaciones de sistema de archivos................................................................................25Metadatos de discos compartidos de red.................................................................................................26Metadatos de nodos de archivos...............................................................................................................26Metadatos de sistemas de almacenamiento de objetos.......................................................................... 27Metadatos de grupos................................................................................................................................. 29Metadatos de servidores........................................................................................................................... 30

Capítulo 8. Metadatos de rendimiento.................................................................. 33Metadatos de rendimiento para sistemas de almacenamiento que ejecutan IBM Spectrum

Virtualize............................................................................................................................................... 34Metadatos de rendimiento para DS8000..................................................................................................36Metadatos de rendimiento para XIV, IBM Spectrum Accelerate, IBM FlashSystem A9000 e IBM

FlashSystem A9000R........................................................................................................................... 38Metadatos de rendimiento para IBM Spectrum Scale..............................................................................39Metadatos de rendimiento para Dell EMC Unity, VMAX y VNX.................................................................40Metadatos de rendimiento para sistemas de almacenamiento de NetApp.............................................43Metadatos de rendimiento para Sistemas de almacenamiento Pure...................................................... 45

iii

Page 4: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Avisos legales......................................................................................................47Consideraciones de la política de privacidad ...........................................................................................48Marcas registradas.....................................................................................................................................49

Índice................................................................................................................. 51

iv

Page 5: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Acerca de esta guía

En IBM Storage Insights Pro e IBM Storage Insights, detectar y resolver problemas en un entorno dealmacenamiento nunca ha sido tan fácil. Combina prestaciones de gestión de almacenamiento cognitivascon una experiencia simplificada pero sólida de soporte de IBM para que no tenga que dedicar tantotiempo a la resolución de problemas y tenga más tiempo para planificar sus futuras necesidades dealmacenamiento.

A quién va dirigida esta publicaciónEsta publicación va dirigida a administradores o a profesionales de TI que despliegan IBM StorageInsights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y larecopilación de datos.

Los administradores deben estar familiarizados con los temas siguientes:

• Procedimientos generales para instalar el software en Microsoft Windows, AIX y Linux®.• Conceptos sobre la red de área de almacenamiento (SAN).• Conceptos sobre gestión y recursos de almacenamiento.

© Copyright IBM Corp. 2020 v

Page 6: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

vi IBM Storage Insights: Guía de seguridad

Page 7: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capítulo 1. ResumenSe abordan las preocupaciones que pudieran tener los clientes sobre el despliegue de un recopilador dedatos en las instalaciones y el proceso y almacenamiento de metadatos fuera de las instalaciones.

IBM Storage Insights Pro e IBM Storage Insights son ofertas del servicio en la nube que utilizan unaaplicación ligera que se llama el recopilador de datos para recopilar y enviar metadatos de activos,configuración, capacidad y rendimiento para el análisis en un centro de datos de IBM Cloud y para lapresentación en la GUI.

Importante: Las políticas de seguridad para la recopilación, el envío, el acceso, la protección y elalmacenamiento de metadatos para IBM Storage Insights Pro e IBM Storage Insights son idénticas.

Las diferencias principales entre ambas ofertas de servicio en la nube radican en las característicasexclusivas que proporciona IBM Storage Insights Pro a sus suscriptores como, por ejemplo, el análisis deplanificación de capacidad, el análisis de reclamaciones y el análisis de niveles y en el acceso a losmetadatos que se presentan en la GUI para las ofertas del servicio en la nube. En IBM Storage InsightsPro, los suscriptores tienen acceso a todos los metadatos en la GUI, mientras que en IBM StorageInsights, los usuarios tienen acceso a los metadatos clave de capacidad y rendimiento en la GUI, y elsoporte de IBM tiene acceso de solo lectura al conjunto de metadatos que necesitan para resolverproblemas y cerrar tíquets de soporte.

Para abordar los problemas de seguridad que podrían tener los clientes, se responden las preguntassiguientes:

• ¿Qué es el recopilador de datos?• ¿Cómo se protegen los metadatos?• ¿Qué tipos de metadatos se recopilan?• ¿Cuánto tiempo se mantienen los metadatos?• ¿Quién puede acceder a los metadatos recopilados?

Se proporcionan también listas de los metadatos de activos, capacidad y configuración y de losmetadatos de rendimiento recopilados y almacenados sobre los sistemas de almacenamiento.

Información legal y de seguridad adicional: Para obtener un resumen adicional de información legal yde seguridad, consulte el sitio web oficial de informes de compatibilidades de IBM Storage Insights.

Referencia relacionadaMetadatos de activos, capacidad y configuraciónEl recopilador de datos recopila y almacena metadatos de activos, capacidad y configuración parasistemas de almacenamiento en bloques, de archivos y objetos y sus recursos. Se proporciona una listade los sistemas de almacenamiento soportados.Metadatos de rendimientoEl recopilador de datos recopila y almacena metadatos de rendimiento para sistemas de almacenamientoen bloques de IBM y no IBM y recopila y almacena metadatos del sistema de almacenamiento dearchivos y de rendimiento de nodo para sistemas de almacenamiento IBM Spectrum Scale.

© Copyright IBM Corp. 2020 1

Page 8: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

2 IBM Storage Insights: Guía de seguridad

Page 9: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capítulo 2. Qué es el recopilador de datosEl recopilador de datos es la aplicación que recopila y entrega los metadatos que se analizan y presentanen la GUI.

VM

El recopilador de datos es una aplicación ligera que se instala en un servidor del centro de datos. Envíalos metadatos recopilados sobre los sistemas de almacenamiento, por ejemplo, metadatos de activos,configuración, capacidad y rendimiento, desde el centro de datos a su instancia de IBM Storage InsightsPro o IBM Storage Insights, que está en un centro de datos de IBM Cloud.

Importante: Los metadatos salientes se envían a través del recopilador de datos a una sola direcciónexclusiva, que es el nombre de host de IBM y el puerto de su instancia. Esto significa que cuandoconfigura el cortafuegos para enviar los metadatos, abre una única vía de acceso a un punto final seguro ybien definido.

En cuestión de minutos, puede instalar el recopilador de datos y cuando añada los sistemas dealmacenamiento que desea supervisar, obtendrá los conocimientos de capacidad y rendimiento quenecesita para supervisar el centro de datos. Puesto que también se recopilan los metadatos que necesitael soporte de IBM para investigar y cerrar los tíquets, puede cargar también los registrosautomáticamente cuando cree o actualice tíquets y el soporte de IBM podrá acceder e investigar losmetadatos para resolver los problemas que pudiera tener.

Credenciales para conectarse a sistemas de almacenamiento: Para añadir y recopilar metadatos de lossistemas de almacenamiento que desea supervisar, debe proporcionar las credenciales del sistema dealmacenamiento. Según el tipo de sistema de almacenamiento que añada para supervisar, puedeproporcionar el nombre y contraseña de un usuario con privilegios para recopilar los metadatos, o unusuario y clave SSH. Las credenciales que se proporcionan se cifran antes de almacenarlas en la base de

© Copyright IBM Corp. 2020 3

Page 10: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

datos de la instancia, y la base de datos también está cifrada. Además la mayoría de sistemas dealmacenamiento admiten la creación de usuarios con roles de sólo lectura, que no pueden hacer cambiosen la configuración del sistema de almacenamiento.

Sistemas operativos soportados: Los recopiladores de datos se pueden instalar en servidores omáquinas virtuales que ejecuten AIX, Linux o Windows (solo sistemas de 64-bits). En el servidor o en lamáquina virtual, debe proporcionar al menos 1 GB de RAM y 3 GB de espacio de disco.

Certificación de seguridad: IBM Storage Insights, basándose en auditorías periódicas, tiene lacertificación de gestión de seguridad de la información ISO/IEC 27001. Anualmente, se realizan lasauditorías siguientes: dos auditorías ICR, una auditoría Veritas ISO27001, 27017 y 27018 externa y unaauditoría interna de IBM para cada ISO2700x.

Características clave de seguridad

Para asegurarse de que los metadatos se recopilan de forma segura, el recopilador de datos tiene lascaracterísticas siguientes:Seguridad incorporada

La comunicación con otras entidades como, por ejemplo, sistemas de almacenamiento en el centrode datos local y el servicio IBM Storage Insights en el centro de datos de IBM Cloud, se iniciasolamente a través del recopilador de datos. El recopilador de datos no proporciona ninguna APIremota que se podría utilizar para interactuar con el recopilador de datos.

Comunicación unidireccionalEl recopilador de datos envía metadatos fuera de la red a su instancia de IBM Storage Insights Pro oIBM Storage Insights. La comunicación es sólo saliente; el recopilador de datos no puede recibirdatos de Internet ni de ninguna otra entidad de la red. A continuación se describe cómo funciona lacomunicación unidireccional:

1. El recopilador de datos envía una solicitud de trabajo.2. IBM Storage Insights responde con una solicitud de recopilación de datos.3. El recopilador de datos se comunica con el recurso de almacenamiento e inicia una recopilación de

registros.

Transmisión seguraTodas las comunicaciones entre el recopilador de datos e IBM Storage Insights Pro o IBM StorageInsights en el centro de datos de IBM Cloud utiliza el cifrado basándose en HTTPS.La comunicación que inicia el recopilador de datos con el servidor donde está instalado, y lacomunicación entre el servidor y la GUI de IBM Storage Insights Pro o la GUI de IBM Storage Insightsutiliza conexiones HTTPS. DigiCert Inc. firma las conexiones HTTPS, que utiliza TLS 1.2 con claves de128-bits.

Consejo: Puesto que se utilizan conexiones HTTPS, el recopilador de datos se puede ejecutar encualquier sistema que pueda acceder a Internet a través de una conexión TCP saliente al puerto 443.El puerto 443 es el puerto estándar para conexiones HTTPS.

4 IBM Storage Insights: Guía de seguridad

Page 11: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capítulo 3. Cómo se protegen los metadatosSe proporciona protección de extremo a extremo para los metadatos recopilados, entregados yalmacenados para su instancia de IBM Storage Insights Pro o IBM Storage Insights en el centro de datosde IBM Cloud.

Recopilación, entrega y almacenamiento de metadatos en la nube

Para transformar los metadatos en conocimientos y presentarlos en IBM Storage Insights Pro o IBMStorage Insights, el recopilador de datos reenvía los paquetes de metadatos para el análisis y elalmacenamiento al centro de datos de IBM Cloud (situado en Washington, D.C.).

Metadatos Comunicación cifrada y segura

https://

Para mantener el paquete de metadatos seguro en su viaje a la nube, el recopilador de datos utilizaHTTPS (Hypertext Transfer Protocol Secure), que cifra los metadatos y envía el paquete de metadatos através de un canal seguro al centro de dato de IBM Cloud.

Cortafuegos IBM CloudData Center

Internet Pasarela

En la pasarela, o pasarela de proxy inverso, el paquete de metadatos recibe instrucciones para entregar elpaquete en su instancia de IBM Storage Insights Pro o IBM Storage Insights.

Cuando el paquete de metadatos se entrega, los metadatos se cifran, analizan y almacenan.

Desde el centro de datos a Internet

Las conexiones HTTPS se utilizan para comprimir y cifrar los metadatos que se han recopilado sobre lossistemas de almacenamiento y se envían al Centro de datos de IBM Cloud.

Como parte de los procesos de incorporación, se le proporciona un nombre de host y un número depuerto para la instancia de IBM Storage Insights Pro o IBM Storage Insights. Para proteger lacomunicación de salida entre el recopilador de datos e IBM Storage Insights Pro o IBM Storage Insights,se utiliza un certificado SSL (Secure Sockets Layer). El certificado y las conexiones HTTPS están firmadaspor DigiCert, que utiliza TLS 1.2 con claves de 128-bits.

© Copyright IBM Corp. 2020 5

Page 12: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Para enviar los metadatos, el cortafuegos debe estar configurado para permitir la comunicación de salidaen el puerto HTTPS 443 utilizando TCP a la dirección de su instancia.

En el centro de datos de IBM Cloud

IBM Storage Insights Pro e IBM Storage Insights están alojados en centros de datos de IBM Cloud, quecumplen altos estándares de seguridad organizativa, técnica y física.

Seguridad de claves

Cada instancia de IBM Storage Insights utiliza un almacén de claves local que está dedicado a lainstancia y está protegido por contraseña. La contraseña del almacén de claves se genera de formaaleatoria cuando se crea la instancia. El certificado del almacén de claves es exclusivo para cadainstancia y la contraseña del almacén de claves está cifrada. (El cifrado no incluye cifrado dehardware). La contraseña maestra se mantiene cifrada en la configuración de carga útil de servicio enuna ubicación segura en IBM Cloud.

Sólo hay una clave de cliente externa, que es la clave pública que está certificada por DigiCert. Comoparte del protocolo TLS y del intercambio de certificados, el cliente (navegador web) utiliza elcertificado firmado para verificar que se está comunicando con IBM Storage Insights Pro o la pasarelade IBM Storage Insights en IBM Cloud y que las comunicaciones no se han manipuladoindebidamente. Para el tráfico interno, cada instancia de cliente de IBM Storage Insights Pro o IBMStorage Insights tiene una clave exclusiva, protegida con una contraseña cifrada exclusiva y auto-firmada por IBM para validar que la comunicación se produce entre el cliente y la instancia del cliente.

Rotación de claves: Una nueva clave maestra se crea y añade al almacén cuando la instancia se creay cuando la instancia se actualiza. Las instancias se actualizan al menos una vez cada tres meses, loque resulta en una rotación implícita de las claves de no menos de 90 días. La clave públicacertificada por DigiCert se actualiza cada dos años.

Esto resulta en privacidad y cifrado de extremo a extremo para cada instancia de IBM StorageInsights Pro e IBM Storage Insights.

Protección física

Los centros de datos se controlan de forma rigurosa y se proporciona seguridad en el sitio las 24horas. El acceso a las salas de los servidores está limitado a los empleados certificados y auditoresexternos examinan los controles de seguridad.

Consulte https://www.ibm.com/cloud-computing/bluemix/data-centers y https://www.ibm.com/cloud/security.

Seguridad técnica

Cada instancia de IBM Storage Insights Pro o IBM Storage Insights está aislada de otras instancias deIBM Storage Insights Pro o IBM Storage Insights a nivel de cálculo y de almacenamiento.

Nota: Se utilizan discos SAN dedicados para cada instancia.

Cada instancia utiliza también su propia base de datos, que almacena sólo datos para esa instancia.La base de datos se cifra por separado utilizando cifrado IBM DB2 nativo con un algoritmocriptográfico sólido, cifrado AES de 256 bits. Se utiliza un certificado SSL. Para la base de datos DB2cifrada y sus copias de seguridad cifradas almacenadas en IBM Cloud, el certificado está autofirmadopor IBM IBM.

Consulte https://www.ibm.com/support/knowledgecenter/SSEPGG_10.5.0/com.ibm.db2.luw.admin.sec.doc/doc/c0061758.html.

Diariamente se utilizan los siguientes servicios y software de seguridad:

• Mantes Endpoint Protection para la protección contra malware• IBM Bigfix® para cumplir los requisitos de seguridad y normativos• IBM Security QRadar SIEM para almacenar y supervisar registros del sistema y de aplicaciones

6 IBM Storage Insights: Guía de seguridad

Page 13: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Seguridad organizativa

El acceso a la infraestructura y las instancias de IBM Storage Insights Pro e IBM Storage Insights secontrola:

• Mediante la restricción del acceso a los miembros del equipo DevOps y los equipos de lainfraestructura del servicio en la nube que están cualificados como usuarios con privilegios.

• Mediante la realización de exploraciones de vulnerabilidades y de salud del sistema en el nivel decódigo fuente y en las instancias en ejecución.

• Mediante la realización de pruebas periódicas de penetración. Las empresas externas realizanpruebas de penetración.

RGPD: IBM Storage Insights es compatible con el Reglamento General de Protección de Datos (RGPD) dela UE.

Capítulo 3. Cómo se protegen los metadatos 7

Page 14: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

8 IBM Storage Insights: Guía de seguridad

Page 15: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capítulo 4. Qué tipos de metadatos se recopilanLos metadatos de activos, capacidad y configuración se recopilan y almacenan para los sistemas dealmacenamiento que se supervisan. Los datos de diagnóstico también se recopilan en paquetes deregistro y se añaden a tíquets de soporte.

Se recopilan metadatos sobre la configuración y las operaciones de recursos de almacenamiento, y no lospropios datos almacenados en los sistemas de almacenamiento o sus recursos.

Los metadatos recopilados se utilizan para:

• Para proporcionar y mejorar servicios• Analizar y obtener conocimientos sobre el rendimiento y el uso del almacenamiento• Generar gráficos y presentar datos en la GUI• Cargar automáticamente registros cuando se creen o actualicen tíquets de soporte• Para permitir al soporte de IBM investigar y cerrar los problemas que pudiera encontrar

Los tipos de los metadatos que se recopilan y almacenan son los siguientes:Metadatos de activos

Nombre, modelo, firmware y tipo de sistema de almacenamiento.Metadatos de configuración

Nombre y número de los recursos que están asociados al sistema de almacenamiento como, porejemplo, el número de discos, agrupaciones y volúmenes.

Metadatos de capacidadValores de uso de almacenamiento como por ejemplo capacidad suministrada, capacidad nocorrelacionada, capacidad de agrupación, capacidad utilizada y capacidad en bruto.

Metadatos de rendimientoMedidas de rendimiento como, por ejemplo, velocidades de datos de lectura y escritura, velocidadesde E/S y tiempos de respuesta.

Metadatos de relacionesEn IBM Storage Insights Pro, se recopilan metadatos para representar grupos, aplicaciones ydepartamentos generales que se crean para mostrar el uso del almacenamiento y los metadatos derendimiento.

Metadatos de servidorEn IBM Storage Insights Pro, los metadatos de activos y capacidad se recopilan sobre los servidoresque se añaden para la supervisión.

Metadatos del recopilador de datosPara supervisar el rendimiento del recopilador de datos y resolver problemas de recopilación dedatos, el nombre del servidor que aloja el recopilador de datos, el estado del recopilador de datos ycuándo se ejecutó por última el recopilador de datos.

Para obtener los metadatos, también se recopila y almacena la información que se utiliza para conectar alos sistemas de almacenamiento supervisados. La información se almacena en la base de datos creadapara la instancia de IBM Storage Insights y las contraseñas se cifran antes de que se almacenen en labase de datos.

Tíquet de soporte de IBM y paquetes de registro de diagnóstico

Cuando el recopilador de datos de IBM Storage Insights recopila un paquete de registro de diagnósticodel sistema de almacenamiento, transfiere el paquete al soporte de IBM utilizando HTTPS.

Cuando los usuarios crean tíquets en IBM Storage Insights, proporcionan un nombre, una dirección decorreo electrónico y un número de teléfono, de forma que el soporte de IBM puedan contactar con ellos.IBM Storage Insights recopila y carga los datos de diagnóstico para los sistemas de almacenamiento enbloques de IBM en IBM Enhanced Customer Data Repository (ECuRep).

© Copyright IBM Corp. 2020 9

Page 16: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Qué es ECuRep: ECuRep es una solución estratégica de soporte técnico postventa de IBM internacionalpara la transmisión, el almacenamiento y el análisis de datos de diagnóstico de cliente.

Si un sistema de almacenamiento en bloques de IBM se ha configurado para utilizar Blue DiamondEnhanced Secure Support, IBM Storage Insights recopila y carga los datos de diagnósticos que serecopilan para el sistema de almacenamiento en el entorno de Blue Diamond.

¿Qué es Blue Diamond?: El soporte de Blue Diamond Enhanced Secure es una mejora para el soporte dehardware y software remoto de IBM. Añade capas adicionales de seguridad y permite utilizar un portalseguro y dedicado para cargar datos de diagnóstico al soporte de IBM®.

10 IBM Storage Insights: Guía de seguridad

Page 17: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capítulo 5. Cuánto tiempo se mantienen losmetadatos

Se proporciona información sobre los periodos de retención de los metadatos que se recopilan paraproporcionar servicios de almacenamiento y mejorar los servicios de almacenamiento.

Cuando se añaden sistemas de almacenamiento, se recopilan metadatos de activos, configuración,capacidad y rendimiento sobre los sistemas de almacenamiento. Los metadatos se recopilan y retienenpara proporcionar y mejorar los servicios analíticos y de supervisión que ofrece IBM Storage Insights. Porejemplo, los metadatos se analizan para presentar medidas de rendimiento y capacidad claves, así comopara detectar e investigar las tendencias de rendimiento y capacidad. Los metadatos también se utilizanpara mostrar el ahorro de capacidad, predecir déficits de capacidad y proporcionar reclamaciones yrecomendaciones de niveles.

Conforme los metadatos se recopilan, el nivel de agregación de los metadatos cambia. Para metadatos deactivos, configuración y capacidad, con un periodo superior a 24 meses, los niveles de agregación de losmetadatos cambian de diario, a semanal, a mensual según la antigüedad de los metadatos. Parametadatos de rendimiento, con un periodo superior a 52 semanas, los niveles de agregación cambian demuestra, a cada hora, a diario según la antigüedad de los metadatos de rendimiento. En efecto, seproporciona una vista más granular de los nuevos metadatos y una vista menos granular de losmetadatos de más antigüedad.

La tabla siguiente lista los niveles de agregación para metadatos de activos, configuración y capacidadsegún la antigüedad de los datos recopilados:

Tabla 1. Metadatos de activos, configuración y capacidad

Nivel de agregación Antigüedad de los metadatos

Diario 12 semanas

Semanal 24 semanas

Mensual 24 meses

En la tabla siguiente se listan los niveles de agregación de los metadatos de rendimiento según laantigüedad de los datos recopilados:

Tabla 2. Metadatos de rendimiento

Nivel de agregación Antigüedad de los metadatos

Muestra 2 semanas

Por hora 4 semanas

Diario 52 semanas

En función de la fecha de recopilación, los metadatos se mantienen hasta dos años.

Nota: Si se suscribe a IBM Storage Insights Pro y cancela la suscripción, todavía podrá utilizar IBMStorage Insights. Los metadatos de IBM Storage Insights Pro se conservan.

Cuánto tiempo se conservan los paquetes de datos de diagnóstico

Normalmente, los datos de diagnóstico se suprimen automáticamente de IBM Enhanced Customer DataRepository (ECuRep) 30 días después de cerrar el tíquet. Para obtener información sobre la retención dedatos en ECuRep, consulte los Términos de uso de IBM para intercambiar datos de diagnóstico conIBM.

© Copyright IBM Corp. 2020 11

Page 18: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Blue Diamond Enhanced Secure Support utiliza un portal seguro y dedicado para los paquetes de datosde diagnóstico. Para obtener más información sobre los datos de diagnóstico y Blue Diamond, póngase encontacto con el equipo de Blue Diamond en la página de registro de Blue Diamond.

Tareas relacionadasSolicitar la supresión de información personalPara suprimir la información personal mínima que se ha almacenado para proporcionarle servicios desupervisión y soporte para los sistemas de almacenamiento, puede enviar una solicitud al soporte deIBM.

12 IBM Storage Insights: Guía de seguridad

Page 19: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capítulo 6. Quién puede acceder a los metadatosSe proporciona información sobre el acceso a los metadatos recopilados y almacenados.

El acceso a los metadatos que se han recopilado y almacenado para la instancia de IBM Storage InsightsPro o IBM Storage Insights está restringido:

• A los equipos de DevOps y servicio en la nube que son responsables del mantenimiento y elfuncionamiento diario de la instancia

• Al equipo de soporte de IBM para investigar y cerrar tíquets de soporte y para descargar registros desoporte para investigar problemas

Nota: El soporte de IBM tiene acceso de solo lectura a los metadatos que se recopilan sobre todos lossistemas de almacenamiento en bloques supervisados y sus recursos internos.

Para acceder a los metadatos en la red de IBM Cloud y asegurarse de que la conexión es segura, losequipos de DevOps y de infraestructura de servicio en la nube utilizan una conexión de red privada virtual(VPN) segura. El acceso a instancias solo está permitido desde estaciones de trabajo de usuario conprivilegios, que deben cumplir los controles de seguridad estrictos de las políticas de IBM Security paraservidores de producción.

El acceso a metadatos para la infraestructura DevOps y del servicio en la nube está restringido:

• A la infraestructura para el servicio en la nube• Al sistema operativo• A servicios add-on como agentes• A componentes de middleware

Controles y autorización de acceso a metadatosLas comprobaciones de autorización y controles de acceso se aplican para servicios y componentes de lainfraestructura SaaS.

Se utiliza un proceso de aprobación para autorizar el acceso a los siguientes servicios y elementosinfraestructurales:

• La red• El sistema operativo• Los componentes de middleware• La aplicación• Los servicios administrativos

Se cumplen los siguientes procesos de gestión de cambios para la gestión de cambios del entorno deproducción:

• La junta directiva de cambios debe registrar y aprobar los cambios del entorno de producción• Todas las actividades de soporte se deben rastrear en el portal de soporte de IBM para servicios en la

nube• El sistema de tíquets interno debe realizar el seguimiento de todas las actividades operativas y de

mantenimiento

Acceso a metadatos para la resolución de problemasPara investigar y resolver problemas, se requiere acceso a los metadatos y las instancias de IBM StorageInsights Pro o IBM Storage Insights.

© Copyright IBM Corp. 2020 13

Page 20: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Para buscar las causas de los problemas, se realizan investigaciones que podrían requerir acceso a losmetadatos recopilados y almacenados, acceso a elementos infraestructurales, o a ambos. Por ejemplo,es posible que el equipo DevOps o el soporte de IBM deban supervisar instancias de la aplicación paradeterminar la causa de las interrupciones de servicio o para investigar interrupciones de la recopilaciónde datos. Para resolver estos problemas, es posible que se requiera:

• Analizar la configuración de la instancia• Analizar los archivos de registro• Analizar los metadatos recopilados

Para investigar detalladamente algunos problemas, es posible que deba también empaquetar losmetadatos y transferirlos a un sistema IBM seguro para que el equipo de desarrollo pueda completar lainvestigación.

Acceso del soporte de IBM para resolver los problemas de los tíquetsPara investigar los tíquets de hardware y software que abren los usuarios, IBM Support tiene acceso desolo lectura a los metadatos de activos, configuración, capacidad y rendimiento recopilados para lossistemas de almacenamiento IBM y sus recursos de almacenamiento interno.

Puede que los metadatos no proporcionen suficiente información para cerrar el tíquet, por lo que IBMSupport puede necesitar recopilar un paquete de registro de su almacenamiento. En este caso, el soportede IBM puede adjuntar el paquete de registro a un tíquet abierto y enviar el paquete de registro a IBMEnhanced Customer Data Repository (ECuRep). En función de los requisitos del gobierno de datos de uncliente, el paquete de datos de diagnóstico puede cargarse al entorno de Blue Diamond Enhanced SecureSupport en lugar de ECuRep.

Consejo: El soporte de IBM puede recopilar de forma remota el paquete de registro del almacenamiento,aunque primero se pondrá en contacto con usted para pedirle permiso. Para ahorrar tiempo cuando elsoporte de IBM® está funcionando en su tíquet, puede otorgar al soporte de IBM® permiso para recopilar ycargar paquetes de registro sin contactar con usted. Puede establecer este permiso para cada sistema dealmacenamiento. Para establecer este permiso, pulse Configuración > Valores. A continuación, pulseEditar en la sección Permisos de registro del servicio de soporte de IBM.

Acceso a metadatos para mejoras de calidadSe utilizan metadatos anonimizados para mejorar la calidad de servicio y ampliar la oferta del producto.

Se agrega un subconjunto de los metadatos de todas las instancias y se condensan para su posterioranálisis. Los datos que se utilizan se anonimizan:

• No incluye metadatos específicos de instancia• No incluye metadatos específicos de cliente como por ejemplo direcciones IP

Por ejemplo, los metadatos agregados contienen información como por ejemplo el número de distintostipos de sistemas de almacenamiento o el número de distintos niveles de firmware para los sistemas dealmacenamiento que se supervisan. Es posible que los metadatos agregados contengan medidas de uso yde la interfaz gráfica de usuario, pero no contienen los nombres, los números de serie o las direcciones IPde los sistemas de almacenamiento.

Copia de seguridad y restauración de datosPara restaurar instancias se hacen automáticamente copias de seguridad regulares de los datos.

Se hacen copias de seguridad diariamente, lo que significa que el objetivo de punto de recuperación(RPO) es un día, y el objetivo de tiempo de recuperación (RTO) es entre 1,5 y 2 días.

14 IBM Storage Insights: Guía de seguridad

Page 21: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Las copias de seguridad se almacenan localmente, en el mismo centro de datos, y de forma remota. Laúltima copia de seguridad de la instancia se almacena en un centro de datos remoto, mientras que lascinco copias de seguridad anteriores se almacenan en el centro de datos local.

Solicitar la supresión de información personalPara suprimir la información personal mínima que se ha almacenado para proporcionarle servicios desupervisión y soporte para los sistemas de almacenamiento, puede enviar una solicitud al soporte deIBM.

Si cancela la suscripción para IBM Storage Insights Pro o decide que ya no desea supervisar el entorno dealmacenamiento con IBM Storage Insights, puede solicitar que se suprima la información personalmínima.

1. Vaya a Soporte de IBM.2. Inicie sesión.3. Pulse Ir a mis casos.4. Cree un nuevo caso y solicite la supresión de su información personal.

Capítulo 6. Quién puede acceder a los metadatos 15

Page 22: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

16 IBM Storage Insights: Guía de seguridad

Page 23: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capítulo 7. Metadatos de activos, capacidad yconfiguración

El recopilador de datos recopila y almacena metadatos de activos, capacidad y configuración parasistemas de almacenamiento en bloques, de archivos y objetos y sus recursos. Se proporciona una listade los sistemas de almacenamiento soportados.

Los metadatos de activos, capacidad y configuración se recopilan y almacenan para los sistemas dealmacenamiento en bloques IBM y no IBM siguientes cuando se añaden para la supervisión.

Tabla 3. Metadatos de activos, capacidad y configuración por sistema de almacenamiento

Sistema de almacenamiento IBM Storage Insights Pro IBM Storage Insights

DS8000 Sí Sí

Dell EMC Unity Sí No

Dell EMC VMAX Sí No

Dell EMC VNX, VNXe Sí No

FlashSystem 5000 Sí Sí

FlashSystem 5100 Sí Sí

FlashSystem 7200 Sí Sí

FlashSystem 9100 Sí Sí

FlashSystem 9200 Sí Sí

FlashSystem 840 Sí Sí

FlashSystem 900 Sí Sí

FlashSystem A9000 Sí Sí

FlashSystem A9000R Sí Sí

FlashSystem V840 Sí Sí

FlashSystem V9000 Sí Sí

Hitachi VSP Sí No

IBM Spectrum Accelerate Sí Sí

NetApp ONTAP 9 Sí No

Pure FlashArray//M eFlashArray//X

Sí No

SAN Volume Controller Sí Sí

Storwize V3500 Sí Sí

Storwize V3700 Sí Sí

Storwize V5000 Sí Sí

Storwize V7000 Sí Sí

Storwize V7000 Unified Sí Sí

XIV Sí Sí

© Copyright IBM Corp. 2020 17

Page 24: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

En IBM Storage Insights Pro, los metadatos de activos, capacidad y configuración se recopilan para lossistemas de almacenamiento de archivos, objetos y definidos por software siguientes cuando se añadenpara la supervisión:

• Dell EMC Unity• Dell EMC VNX• Dell EMC VNXe• IBM Cloud Object Storage• IBM Spectrum Scale• NetApp ONTAP 9• Storwize V7000 Unified

Metadatos del sistema de almacenamiento en bloquesVea la lista de metadatos de activos, configuración y capacidad para sistemas de almacenamiento enbloques.

En función del tipo de sistema de almacenamiento y las características que admite el sistema dealmacenamiento, algunos o todos los metadatos siguientes se recopilan y almacenan:

Capacidad disponible (GiB) (Anteriormente denominado Espacio de agrupación disponible)Capacidad escrita disponible (GiB) (Anteriormente denominado Capacidad efectiva disponible)Capacidad (GiB) (Anteriormente denominado Capacidad de agrupación)ComprimidoAhorro de compresión (%)Etiqueta personalizada 1, 2 y 3Ahorro de deduplicación (%)Recopilación de datosDiscosPuertos FCFirmwareFlashCopyDirección IPPuertos IPUbicaciónDiscos gestionadosCapacidad correlacionada (GiB) (Anteriormente denominado Espacio de volumen asignado)ModeloNombreCapacidad de sobrecarga (GiB)AgrupacionesPuertosCapacidad suministrada (%) (Anteriormente denominado Asignación virtual)Capacidad suministrada (GiB) (Anteriormente denominado Capacidad total de volumen)Capacidad en bruto (GiB)Caché de lectura (GiB)Relaciones remotasCapacidad de volumen reservada (GiB) (Anteriormente denominado Espacio no utilizado)Número de serieDéficit (%)Huso horarioAhorro total de capacidad (%) (Anteriormente denominado Ahorro total de reducción de datos)

18 IBM Storage Insights: Guía de seguridad

Page 25: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Rendimiento TurboTipoCapacidad no correlacionada (GiB) (Anteriormente denominado Espacio de volumen no asignado)Capacidad utilizada (%) (Anteriormente denominado Asignación física)Capacidad utilizada (GiB) (Anteriormente denominado Espacio de agrupación utilizado (GiB))Capacidad escrita utilizada (%) (Anteriormente denominado Capacidad efectiva utilizada)Capacidad escrita utilizada (GiB) (Anteriormente denominado Capacidad efectiva utilizada)Duplicaciones de vDiskProveedorVolúmenesCaché de escritura (GiB)Límite de capacidad escrita (GiB) (Anteriormente denominado Capacidad efectiva)

Metadatos de volúmenes de bloquesVea la lista de metadatos de activos, capacidad y configuración para volúmenes.

En función del tipo de sistema de almacenamiento, y las características que admite el sistema dealmacenamiento, algunos o todos los metadatos siguientes se recopilan y almacenan para volúmenes dealmacenamiento en bloques.

Expansión automáticaCapacidad disponible (%) (Anteriormente denominado Espacio no distribuido)Capacidad (GiB)Ahorro de compresión (%)CopiasID de copiaRelación de copiaEasy TierCapacidad HDD Enterprise (GiB)Capacidad HDD Enterprise (%)Estado de escritura rápidaCon formatoTamaño de gránulo (KiB)HostsGrupo de E/SIDÚltima recopilación de datosRol de duplicaciónNombreCapacidad HDD Nearline (GiB)Capacidad HDD Nearline (%)NodoAgrupaciónCapacidad suministrada (%) (Anteriormente denominado Asignación virtual)Nivel de RAIDCapacidad de volumen reservada (GiB)Capacidad SCM (GiB)Capacidad SCM (%)Déficit (%)Capacidad SSD (GiB)Sistema de almacenamiento

Capítulo 7. Metadatos de activos, capacidad y configuración 19

Page 26: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Virtualizador de almacenamientoCapacidad de flash de nivel 0 (GiB)Capacidad de flash de nivel 0 (%)Capacidad de flash de nivel 1 (GiB)Capacidad de flash de nivel 1 (%)Capacidad de flash de nivel 2 (GiB)Capacidad de flash de nivel 2 (%)Con suministro dinámicoDistribución de niveles (%)ID exclusivoCapacidad utilizada (%)Capacidad utilizada (%) (Anteriormente denominado Asignación física)Capacidad utilizada (GiB) (Anteriormente denominado Espacio asignado)Tipo de disco de virtualizadorDisco de virtualizadorNivel de aviso (%)Capacidad escrita (GiB) (Anteriormente denominado Espacio escrito)

Metadatos de agrupaciones de bloquesVea la lista de los metadatos de activos, capacidad y configuración para agrupaciones de almacenamientoen bloques.

En función del tipo de sistema de almacenamiento y las características que admite el sistema dealmacenamiento, algunos o todos los metadatos siguientes se recopilan y almacenan para agrupacionesde almacenamiento:

ActividadCapacidad disponible (GiB) (Anteriormente denominado Espacio de agrupación disponible)Capacidad de repositorio disponible (GiB)Capacidad flexible disponible (GiB)Capacidad escrita disponible (GiB) (Anteriormente denominado Capacidad efectiva disponible)Tipo de disco de almacenamiento de fondoDiscos de almacenamiento de fondoNivel de RAID de almacenamiento de fondoTipo de sistema de almacenamiento de fondoCapacidad (GiB)Ahorro de compresión (%)Etiqueta personalizada 1, 2 y 3Ahorro de deduplicación (%)Easy TierCifradoGrupo de cifradoCapacidad disponible de HDD Enterprise (GiB)Capacidad HDD Enterprise (GiB)Tamaño de extensión (MiB)FormatoÚltima recopilación de datosLSS o LCUDiscos gestionadosCapacidad correlacionada (GiB) (Anteriormente denominado Espacio de volumen asignado)Nombre

20 IBM Storage Insights: Guía de seguridad

Page 27: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capacidad disponible de HDD Nearline (GiB)Capacidad HDD Nearline (GiB)Capacidad de sobrecarga (GiB)Capacidad suministrada en exceso (GiB) (Anteriormente denominado Espacio de volumen nodistribuible)Nombre de propietarioCapacidad suministrada (%) (Anteriormente denominado Asignación virtual)Capacidad suministrada (GiB) (Anteriormente denominado Capacidad total de volumen)Nivel de RAIDGrupo de rangosCapacidad de repositorio (GiB)Capacidad de volumen reservada (GiB) (Anteriormente denominado Espacio no utilizado)Capacidad SCM (GiB)Capacidad SCM disponible (GiB)Déficit (%)Capacidad flexible (GiB)Estado sólidoEspacio disponible SSD (GiB)Capacidad SSD (GiB)EstadoSistema de almacenamientoNivelCapacidad de flash de nivel 0 (GiB)Capacidad disponible de flash de nivel 0 (GiB)Capacidad de flash de nivel 1 (GiB)Capacidad disponible de flash de nivel 1 (GiB)Capacidad de flash de nivel 2 (GiB)Capacidad disponible de flash de nivel 2 (GiB)Distribución de niveles (%)Ahorro total de capacidad (%) (Anteriormente denominado Ahorro total de reducción de datos)Capacidad no correlacionada (GiB) (Anteriormente denominado Espacio de volumen no asignado)Capacidad de volumen no utilizada (%) (Anteriormente denominado Espacio de volumen no asignado)Capacidad utilizada (%) (Anteriormente denominado Asignación física)Capacidad utilizada (GiB) (Anteriormente denominado Espacio asignado)Capacidad escrita utilizada (%) (Anteriormente denominado Capacidad efectiva utilizada)Capacidad escrita utilizada (GiB) (Anteriormente denominado Capacidad efectiva utilizada)VolúmenesLímite de capacidad escrita (GiB) (Anteriormente denominado Capacidad efectiva)Capacidad cero

Metadatos de grupos de E/S, nodos y puertosVea las listas de los metadatos de activos, capacidad y configuración para grupos de E/S, nodos y puertos.

grupos de E/S

En función del tipo de sistema de almacenamiento y las características que admite el sistema dealmacenamiento, algunos o todos los metadatos siguientes se recopilan y almacenan para grupos de E/S:

CompresiónAlojamientoNombre

Capítulo 7. Metadatos de activos, capacidad y configuración 21

Page 28: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Memoria FlashCopy total (MiB)Memoria de duplicación total (MiB)Memoria de copia remota total (MiB)Memoria de duplicación utilizada (MiB)Memoria de copia remota utilizada (MiB)Volúmenes

Nodos

En función del tipo de sistema de almacenamiento y las características que admite el sistema dealmacenamiento, algunos o todos los metadatos siguientes se recopilan y almacenan para nodos:

CompresiónNodo de configuraciónAlojamientosPuertos FCGrupo de E/SDirección IPPuertos IPModeloNombreNombre del panelNúmero de serieNodos de repuestoWWN

Puertos

En función del tipo de sistema de almacenamiento y las características que admite el sistema dealmacenamiento, algunos o todos los metadatos siguientes se recopilan y almacenan para puertos:

DúplexMigración tras errorPasarelaConexión de hostIQNGestiónMTUNombreRelaciones de copia remotaVelocidad (Gbps)Conexión de almacenamientoSubredWWPN

Metadatos de discos y discos gestionadosVea las listas de los metadatos de activos, capacidad y configuración para discos y discos gestionados.

Discos

En función del tipo de sistema de almacenamiento y las características que admite el sistema dealmacenamiento, algunos o todos los metadatos siguientes se recopilan y almacenan para discos:

Capacidad (GB)

22 IBM Storage Insights: Guía de seguridad

Page 29: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capacidad (GiB)ClaseFirmwareHardwareNombreNúmero de serieRanuraRepuestoVelocidad (RPM)StatusProveedor

Discos gestionados

En función del tipo de sistema de almacenamiento y las características que admite el sistema dealmacenamiento, algunos o todos los metadatos siguientes se recopilan y almacenan para discosgestionados:

Quórum activoCapacidad disponible (GiB)Sistema de almacenamiento de fondoCapacidad (GiB)ClaseEasy TierModalidadNombreAgrupaciónNivel de RAIDSistema de almacenamientoVolúmenes

Metadatos de alojamientosVea la lista de los metadatos de configuración para alojamientos de sistemas de almacenamiento enbloques.

Los metadatos sobre los alojamientos se recopilan para los siguientes sistemas de almacenamiento enbloques:

• FlashSystem 9100• FlashSystem V9000• FlashSystem V840• FlashSystem 900• SAN Volume Controller• Familia IBM Storwize

En función del tipo de sistema de almacenamiento, se recopilan y almacenan para los alojamientosalgunos o todos los siguientes metadatos:

RecipientesEstado de recipienteDiscosRanuras de discoGrupos de E/S

Capítulo 7. Metadatos de activos, capacidad y configuración 23

Page 30: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Modelo de tipo de máquinaNombreNodosFuentes de alimentaciónEstado de la fuente de alimentaciónSitioEstado

Metadatos del sistema de almacenamiento de archivosVea la lista de metadatos de activos, configuración y capacidad para sistemas de almacenamiento dearchivos.

En función del tipo de sistema de almacenamiento de archivo y las características que admita el sistemade almacenamiento de archivos, algunos o todos los metadatos siguientes se recopilan y almacenan:

Restricción: Se aplica solo a IBM Storage Insights Pro.

Capacidad del sistema de archivos disponible (GiB)ClústerEtiqueta personalizada 1, 2 y 3Recopilación de datosDiscosCapacidad utilizada de agrupación externa (GiB)Capacidad del sistema de archivos (%)Capacidad del sistema de archivos (GiB) (Anteriormente denominado Capacidad total del sistema dearchivos)Dirección IPUbicaciónModeloNombreCapacidad en bruto (GiB)Número de serieTipoCapacidad de sistema de archivos utilizada (GiB)ProveedorVersión

Metadatos del sistema de archivosVea la lista de metadatos de activos, configuración y capacidad para sistemas de archivos.

En función del tipo de sistema de almacenamiento de archivo y las características que admita el sistemade almacenamiento de archivos, algunos o todos los metadatos siguientes se recopilan y almacenan:

Restricción: Se aplica solo a IBM Storage Insights Pro.

Inodos disponiblesCapacidad disponible (%)Capacidad (%)Capacidad (GiB) (Anteriormente denominado Capacidad total)ClústerEtiqueta personalizada 1, 2 y 3Tipo de sistema de archivosConjuntos de archivos

24 IBM Storage Insights: Guía de seguridad

Page 31: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Hora del último sondeoMáximo de inodosNombreNSDVía de accesoCapacidad física (GiB)AgrupacionesSistema de almacenamientoInodos utilizadosInodos utilizados (%)Capacidad utilizada (GiB)

Metadatos de conjuntos de archivosVea la lista de los metadatos de activos, configuración y capacidad para conjuntos de archivos.

En función del tipo de sistema de almacenamiento de archivos y las características que admita el sistemade almacenamiento de archivos, algunos o todos los metadatos siguientes se recopilan y almacenan.

Restricción: Se aplica solo a IBM Storage Insights Pro.

Rol de memoria cachéComentarioSistema de archivosNombre de sistema de inicioNombreVía de accesoEstadoCapacidad utilizada (GiB)

Metadatos de comparticiones de archivosVea la lista de los metadatos de activos, configuración y capacidad para unidades de archivo compartidas.

En función del tipo de sistema de almacenamiento de archivos y las características que admita el sistemade almacenamiento de archivos, algunos o todos los metadatos siguientes se recopilan y almacenan.

Restricción: Se aplica solo a IBM Storage Insights Pro.

ClústerHora de descubrimientoNombreVía de accesoProtocolosServidores compartidosEstadoSistema de almacenamientoTíquet

Metadatos de agrupaciones de sistema de archivosVea la lista de los metadatos de activos, configuración y capacidad para agrupaciones de sistema dearchivos.

Capítulo 7. Metadatos de activos, capacidad y configuración 25

Page 32: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

En función del tipo de sistema de almacenamiento de archivo y las características que admita el sistemade almacenamiento de archivos, algunos o todos los metadatos siguientes se recopilan y almacenan:

Restricción: Se aplica solo a IBM Storage Insights Pro.

Capacidad disponible (GiB)Capacidad (%)Capacidad (GiB) (Anteriormente denominado Capacidad total)ClústerCapacidad utilizada externa (GiB)Sistema de archivosCapacidad utilizada inactiva (%)Capacidad utilizada inactiva (GiB)NombreSistema de almacenamientoCapacidad utilizada (GiB)

Metadatos de discos compartidos de redVea a lista de metadatos de activos, configuración y capacidad para discos compartidos de red.

En función del tipo de sistema de almacenamiento de archivos y las características que admite el sistemade almacenamiento de archivos, algunos o todos los metadatos siguientes se recopilan y almacenansobre los discos compartidos de red:

Restricción: Se aplica solo a IBM Storage Insights Pro.

Capacidad disponible (GiB)Capacidad (%) (Anteriormente denominado Capacidad de disco)Capacidad (GiB) (Anteriormente denominado Capacidad total de disco)ClústerVolumen de almacenamiento correlacionadoEtiqueta personalizada 1, 2 y 3Grupo de erroresSistema de archivosIDNombreAgrupaciónHora de sondeoSistema de almacenamientoTipoCapacidad utilizada (GiB)

Metadatos de nodos de archivosVea la lista de los metadatos de activos, configuración y capacidad para nodos de archivo.

En función del tipo de sistema de almacenamiento de archivos y las características que admita el sistemade almacenamiento de archivos, algunos o todos los metadatos siguientes se recopilan y almacenansobre nodos de archivo.

Restricción: Se aplica solo a IBM Storage Insights Pro.

Nodo de puerta de enlace de memoria cachéClústerDirección IP

26 IBM Storage Insights: Guía de seguridad

Page 33: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

NombreRolNúmero de serieSistema de almacenamientoVersión

Metadatos de sistemas de almacenamiento de objetosVea las listas de los metadatos de activos, configuración y capacidad para sistemas de almacenamientode objetos y sus recursos internos.

Se recopilan y almacenan algunos o todos los siguientes metadatos para los sistemas de almacenamientode objetos y sus recursos de almacenamiento internos:

• Agrupaciones de acceso• Nodos Accesser• Agrupaciones de almacenamiento• Nodos Slicestor• Sitios• Cajas fuertes

Restricción: Se aplica solo a IBM Storage Insights Pro.

Metadatos de sistemas de almacenamiento

Agrupaciones de accesoCapacidad disponible (GiB)Capacidad (%), Capacidad (GiB) (Anteriormente denominado Capacidad total)ContenedoresEtiquetas personalizadas 1, 2, 3Recopilación de datosDirección IPUbicaciónNombreObjetosTipoCapacidad utilizada (GiB)Cajas fuertesProveedorVersión

Metadatos de agrupaciones de acceso

DuplicacionesNombreProtocoloCajas fuertesSitio

Metadatos de nodos de accesos

Agrupación de accesoDirección IPModelo

Capítulo 7. Metadatos de activos, capacidad y configuración 27

Page 34: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

NombreNúmero de serieSitioVersión de software

Metadatos de agrupaciones de almacenamiento

Capacidad (%), Capacidad (GiB) (Anteriormente denominado Capacidad total)NombreConjuntosSitioAgrupaciones de almacenamientoCapacidad utilizada (GiB)Cajas fuertes

Metadatos de nodos Slicestor

Capacidad disponible (GiB)Capacidad (%), Capacidad (GiB) (Anteriormente denominado Capacidad total)UnidadesDirección IPModeloNombreNúmero de serieID de conjuntoSitioVersión de softwareAgrupación de almacenamientoCapacidad utilizada (GiB)

Metadatos de sitios

Nodos de accesoAccesibilidadCapacidad disponible (GiB)Capacidad (%), Capacidad (GiB) (Anteriormente denominado Capacidad total)NombreNodos SlicestorCapacidad utilizada (GiB)Cajas fuertes

Metadatos de cajas fuertes

Agrupaciones de accesoAccesibilidad, Cuota de capacidad (%)Fecha de creaciónCuota fija (GiB)IDADuplicaciónNombreSitiosCuota flexible (GiB)Agrupación de almacenamientoSistema de almacenamiento

28 IBM Storage Insights: Guía de seguridad

Page 35: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capacidad utilizada (GiB)

Metadatos de gruposVea las listas de los metadatos de activos, configuración y capacidad para grupos, aplicaciones ydepartamentos generales.

Los metadatos que están asociados a los grupos, aplicaciones y departamentos generales como, porejemplo, volúmenes, también se recopilan y almacenan, ya que son las definiciones de filtro que se creanpara que pueda ver los metadatos de capacidad y rendimiento para cada tipo de grupo en un solo lugar.

Restricción: Se aplica solo a IBM Storage Insights Pro.

Metadatos de grupos generales

NombreSubgrupos

Metadatos de aplicaciones

Capacidad de bloque (GiB)Etiquetas personalizadas 1, 2, 3DepartamentosCapacidad de archivo (GiB)NombreCapacidad de objeto (GiB)ServidoresSubtipoTipoCajas fuertesVolúmenes

Metadatos de nodos de accesos

Agrupación de accesoDirección IPModeloNombreNúmero de serieSitioVersión de software

Metadatos de agrupaciones de almacenamiento

Capacidad (%), Capacidad (GiB) (Anteriormente denominado Capacidad total)NombreConjuntosSitioAgrupaciones de almacenamientoCapacidad utilizada (GiB)Cajas fuertes

Metadatos de nodos Slicestor

Capacidad disponible (GiB)Capacidad (%), Capacidad (GiB) (Anteriormente denominado Capacidad total)

Capítulo 7. Metadatos de activos, capacidad y configuración 29

Page 36: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

UnidadesDirección IPModeloNombreNúmero de serieID de conjuntoSitioVersión de softwareAgrupación de almacenamientoCapacidad utilizada (GiB)

Metadatos de sitios

Nodos de accesoAccesibilidadCapacidad disponible (GiB)Capacidad (%), Capacidad (GiB) (Anteriormente denominado Capacidad total)NombreNodos SlicestorCapacidad utilizada (GiB)Cajas fuertes

Metadatos de cajas fuertes

Agrupaciones de accesoAccesibilidad, Cuota de capacidad (%)Fecha de creaciónCuota fija (GiB)IDADuplicaciónNombreSitiosCuota flexible (GiB)Agrupación de almacenamientoSistema de almacenamientoCapacidad utilizada (GiB)

Metadatos de servidoresVea la lista de los metadatos de activos, capacidad y configuración para servidores.

Los metadatos se recopilan sobre servidores, sus discos y controladores y los recursos dealmacenamiento relacionados como, por ejemplo, los volúmenes que utilizan.

Se recopilan y almacenan los siguientes metadatos para los servidores:

Etiqueta personalizada 1, 2 y 3Nombre de dominioCapacidad de unidad (GiB) (Anteriormente denominado Espacio total de disco)Dirección IPUbicaciónCapacidad SAN correlacionada (GiB) (Anteriormente denominado Espacio de SAN asignado)NombreTipo de SO

30 IBM Storage Insights: Guía de seguridad

Page 37: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capacidad SAN utilizada (GiB) (Anteriormente denominado Espacio de SAN distribuido)

Se recopilan y almacenan los siguientes metadatos para los controladores:

Discos asociadosHBA WWNNombreTipo

Se recopilan y almacenan los siguientes metadatos para los discos:

Capacidad (GiB)Capacidad (GB)NombreVías de accesoNúmero de serieProveedor

Capítulo 7. Metadatos de activos, capacidad y configuración 31

Page 38: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

32 IBM Storage Insights: Guía de seguridad

Page 39: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Capítulo 8. Metadatos de rendimientoEl recopilador de datos recopila y almacena metadatos de rendimiento para sistemas de almacenamientoen bloques de IBM y no IBM y recopila y almacena metadatos del sistema de almacenamiento dearchivos y de rendimiento de nodo para sistemas de almacenamiento IBM Spectrum Scale.

Los metadatos de rendimiento se recopilan y almacenan para los sistemas de almacenamiento enbloques IBM y no IBM siguientes cuando se añaden para la supervisión:

Tabla 4. Metadatos de rendimiento de bloques por sistema de almacenamiento

Sistema de almacenamiento IBM Storage Insights Pro IBM Storage Insights

DS8000 Sí Sí

Dell EMC Unity Sí No

Dell EMC VMAX Sí No

Dell EMC VNX, VNXe Sí No

FlashSystem 5000 Sí Sí

FlashSystem 5100 Sí Sí

FlashSystem 7200 Sí Sí

FlashSystem 9100 Sí Sí

FlashSystem 9200 Sí Sí

FlashSystem 840 Sí Sí

FlashSystem 900 Sí Sí

FlashSystem A9000 Sí Sí

FlashSystem A9000R Sí Sí

FlashSystem V840 Sí Sí

FlashSystem V9000 Sí Sí

Hitachi VSP Sí No

IBM Spectrum Accelerate Sí Sí

NetApp ONTAP 9 Sí No

Pure FlashArray//M eFlashArray//X

Sí No

SAN Volume Controller Sí Sí

Storwize V3500 Sí Sí

Storwize V3700 Sí Sí

Storwize V5000 Sí Sí

Storwize V7000 Sí Sí

Storwize V7000 Unified Sí Sí

XIV Sí Sí

Los metadatos de rendimiento de nodo y sistema de archivos también se recopilan y almacenan parasistemas de almacenamiento IBM Spectrum Scale.

Restricción: Se aplica a IBM Storage Insights Pro.

© Copyright IBM Corp. 2020 33

Page 40: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Metadatos de rendimiento para sistemas de almacenamiento que ejecutanIBM Spectrum Virtualize

Vea las listas de los metadatos de rendimiento para sistemas de almacenamiento IBM SAN VolumeController, IBM Spectrum Virtualize for Public Cloud, IBM Spectrum Virtualize como sólo software, IBMStorwize y para dispositivos IBM FlashSystem que ejecutan IBM Spectrum Virtualize.

Visión general

Los metadatos de rendimiento se dividen en las siguientes categorías:

• “Metadatos de volumen” en la página 34• “Metadatos de disco” en la página 35• “Metadatos de agrupación” en la página 35• “Metadatos de puerto” en la página 35• “Metadatos de nodo” en la página 36

Metadatos de volumen

Se recopilan los siguientes metadatos clave para el rendimiento de volumen:

• Velocidad de datos (Lectura, Total, Anular correlación, Escritura)• Porcentaje de tiempo de respuesta atribuido de host general• Velocidad de E/S general (Lectura, Total, Anular correlación, Escritura)• Puntuación de actividad de la agrupación• Tiempo de respuesta (General, Lectura, Anular correlación, Escritura)• Utilización de volumen• Porcentaje de retardo de memoria caché de escritura

Se recopilan los siguientes metadatos de velocidad de E/S para el rendimiento de volumen:

• Velocidad de transferencia (de memoria caché a disco, de disco a memoria caché)• Velocidad de E/S de anular correlación de no alineados• Velocidad de E/S de retardo de la memoria caché de escritura

Se recopilan los siguientes metadatos de porcentaje de coincidencias de memoria caché para elrendimiento de volumen:

• Coincidencias de memoria caché de E/S generales (Lectura, Total, Escritura)

Se recopilan los siguientes metadatos de tiempo de respuesta para el rendimiento de volumen:

• Tiempo máximo de respuesta (Lectura, Anular correlación, Escritura)

Se recopilan los siguientes metadatos de duplicación remota para el rendimiento de volumen:

• Global Mirror (Velocidad de E/S de escritura de solapamiento, Porcentaje de escritura de solapamiento,Retraso de escritura secundaria, Velocidad de E/S de escritura)

Se recopilan los siguientes metadatos de memoria caché de volumen para el rendimiento de volumen:

• Coincidencias de memoria caché (Escrituras sucias, Lectura, Total, Escritura)• Velocidad de E/S (Volcado, Lectura, Total, Escritura)• Tiempo de respuesta (Volcado, Transferencia)• Velocidades de transferencia (de memoria caché a disco, de disco a memoria caché)• Porcentaje de retardo de escritura (Vaciado directo, Retraso total, Escritura directa)• Velocidad de retardo de escritura (Vaciado directo, Retraso total, Escritura directa)

34 IBM Storage Insights: Guía de seguridad

Page 41: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Se recopilan los metadatos de memoria caché de copia de volumen para el rendimiento de volumen:

• Coincidencias de memoria caché (Escrituras sucias, Lectura, Lectura anticipada, Total, Escritura)• Velocidad de E/S (Volcado, Pretransferencia, Transferencia, Total)• Tiempo de respuesta (Volcado, Pretransferencia, Transferencia)• Velocidades de transferencia (de memoria caché a disco, de disco a memoria caché)• Porcentaje de retardo de escritura (Vaciado directo, Retraso total, Escritura directa)• Velocidad de retardo de escritura (Vaciado directo, Retraso total, Escritura directa)

Se recopilan los siguientes metadatos de compresión para el rendimiento de volumen:

• Volúmenes comprimidos (Velocidad de datos, Velocidad de E/S, Tiempo de respuesta)• Volúmenes descomprimidos (Velocidad de datos, Velocidad de E/S, Tiempo de respuesta)

Se recopilan los siguientes metadatos diversos para el rendimiento de volumen:

• Tiempo de respuesta de transferencia de memoria caché a host• Porcentaje de uso de nodo no preferido• Tamaño de transferencia (General, Lectura, Escritura)• Velocidad de E/S de escritura no alineada

Se recopilan los siguientes metadatos de memoria caché heredada para el rendimiento de volumen:

• Porcentaje de coincidencias de memoria caché de escritura sucia• Velocidad de E/S de memoria caché de escritura (Vaciado directo, Desbordamiento, Escritura directa)• Porcentaje de memoria caché de escritura (Vaciado directo, Desbordamiento, Escritura directa)

Metadatos de disco

Se recopilan los siguientes metadatos clave para el rendimiento de disco:

• Velocidad de datos (Lectura, Total, Escritura)• Velocidad de E/S (Lectura, Total, Escritura)• Tiempo de respuesta (General, Lectura, Escritura)

Se recopilan los siguientes metadatos de tiempo de respuesta para el rendimiento de disco:

• Tiempo máximo de respuesta de fondo (Lectura, Escritura)• Tiempo máximo de cola de fondo (Lectura, Escritura)• Tiempo de cola (General, Lectura, Escritura)

Se recopilan los siguientes metadatos varios para el rendimiento de disco:

• Volcado de memoria caché (E/S en curso, E/S de destino)• Tamaño de transferencia (General, Lectura, Escritura)

Metadatos de agrupación

Se recopilan los siguientes metadatos clave para el rendimiento de agrupación:

• Plenitud máxima de memoria caché de escritura• Plenitud de memoria caché de escritura

Metadatos de puerto

Se recopilan los siguientes metadatos clave para el rendimiento de puerto:

• Velocidad de datos (Recepción, Envío, Total)• Velocidad de E/S (Recepción, Envío, Total)

Capítulo 8. Metadatos de rendimiento 35

Page 42: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Se recopilan los siguientes metadatos de velocidad de E/S para el rendimiento de puerto:

• Velocidad de E/S de puerto a disco (Recepción, Envío, Total)• Velocidad de E/S de puerto a host (Recepción, Envío, Total)• Velocidad de E/S de puerto a nodo local (Recepción, Envío, Total)• Velocidad de E/S de puerto a nodo remoto (Recepción, Envío, Total)

Se recopilan los siguientes metadatos de velocidad de datos para el rendimiento de puerto:

• Velocidad de datos de puerto a disco (Recepción, Envío, Total)• Velocidad de datos de puerto a host (Recepción, Envío, Total)• Velocidad de datos de puerto a nodo local (Recepción, Envío, Total)• Velocidad de datos de puerto a nodo remoto (Recepción, Envío, Total)

Se recopilan los siguientes metadatos de tiempo de respuesta para el rendimiento de puerto:

• Tiempo de respuesta de puerto a nodo local (General, Recepción, Envío)• Tiempo de respuesta de puerto a nodo remoto (General, Recepción, Envío)

Se recopilan los siguientes metadatos de índice de errores para el rendimiento de puerto:

• Errores de trama (Índice de errores de CRC)• Errores de enlace (Velocidad de transmisión de enlace no válida, Velocidad de palabras de transmisión

no válidas, Índice de errores de enlace, Índice de errores de protocolo de secuencia primitiva, Índice depérdida de señal, Índice de pérdida de sincronización)

• Índice de congestión de puertos• Errores de protocolo de puerto (Porcentaje de E/S de retardo de envío de puerto, Tiempo de retardo de

envío del puerto, Porcentaje de crédito de almacenamiento intermedio cero, Temporizador de créditode almacenamiento intermedio cero)

Se recopilan los siguientes metadatos diversos para el rendimiento de puerto:

• Tiempo de cola de puerto a nodo local (General, Recepción, Envío)• Tiempo de cola de puerto a nodo remoto (General, Recepción, Envío)

Metadatos de nodo

Se recopilan los siguientes metadatos para el rendimiento de nodo:

• Plenitud de memoria caché (Plenitud máxima de memoria caché de lectura, Plenitud máxima dememoria caché de escritura, Plenitud de memoria caché de lectura, Plenitud de memoria caché deescritura)

• Utilización de CPU de compresión (Núcleo 1 a núcleo 8)• Utilización de CPU (CPU de compresión, CPU del sistema)• Recopilación de basura (Velocidad de movimiento de datos, Velocidad de reescritura de datos,

Velocidad de recopilación de extensiones, Nueva velocidad de escritura de dirección, Capacidadreclamable, Velocidad de capacidad recuperada)

• Utilización de nodo por nodo• Utilización de CPU de sistema (Núcleo 1 a núcleo 8)

Metadatos de rendimiento para DS8000Vea las listas de metadatos de rendimiento para sistemas de almacenamiento DS8000.

Visión general

Los metadatos de rendimiento se dividen en las siguientes categorías:

36 IBM Storage Insights: Guía de seguridad

Page 43: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

• “Metadatos de volumen” en la página 37• “Metadatos de disco” en la página 37• “Metadatos de puerto” en la página 37

Metadatos de volumen

Se recopilan los siguientes metadatos clave para el rendimiento de volumen:

• Tiempo de mantenimiento en caché• Velocidad de datos (Lectura, Total, Escritura)• Velocidad de E/S general (Lectura, Total, Escritura)• Puntuación de actividad de la agrupación• Tiempo de respuesta (General, Lectura, Escritura)• Utilización de volumen• Porcentaje de retardo de memoria caché de escritura

Los siguientes metadatos de E/S se recopilan para el rendimiento de volúmenes:

• Velocidad media de transferencia (de caché a disco, de disco a caché)• FICON de alto rendimiento (Lectura, Total, Escritura)• Velocidad de E/S normal (Lectura, Total, Escritura)• Velocidad de transferencia PPRC• Velocidad de E/S de la lectura en modalidad de registro• Velocidad de E/S secuencial (Lectura, Total, Escritura)• Velocidad de E/S de retardo de la memoria caché de escritura

Los siguientes metadatos de coincidencias de memoria caché se recopilan para el rendimiento devolúmenes:

• Coincidencias de memoria caché de E/S normales (Lectura, Total, Escritura)• Coincidencias de memoria caché de E/S generales (Lectura, Total, Escritura)• % de aciertos de caché de lectura en modalidad de registro• Coincidencias de memoria caché de E/S secuenciales (Lectura, Total, Escritura)

Los siguientes metadatos varios promedio se recopilan para el rendimiento de volúmenes:

• Tamaño medio de transferencia (General, Lectura, Escritura)• Porcentaje de E/S de HPF• Porcentaje de E/S secuencial

Metadatos de disco

Los siguientes metadatos clave son el rendimiento de disco recopilado:

• Velocidad de datos (Lectura, Total, Escritura)• Porcentaje de utilización de disco• Velocidad de E/S (Lectura, Total, Escritura)• Tiempo de respuesta (General, Lectura, Escritura)

Los siguientes metadatos de tamaño de transferencia son el rendimiento de disco recopilado:

• Tamaño medio de transferencia (General, Lectura, Escritura)

Metadatos de puerto

Los siguientes metadatos clave se recopilan para el rendimiento de puerto:

Capítulo 8. Metadatos de rendimiento 37

Page 44: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

• Ancho de banda (General, Recepción, Envío)• Velocidad de datos (Recepción, Envío, Total)• Velocidad de E/S (Recepción, Envío, Escritura)• Utilización de puerto (General, Recepción, Envío)• Tiempo de respuesta (General, Recepción, Envío)

Los siguientes metadatos de E/S se recopilan para el rendimiento de puerto:

• Velocidad de E/S FCP (Recepción, Envío, Total)• Velocidad de E/S FICON (Recepción, Envío, Total)

Los siguientes metadatos de velocidad de datos se recopilan para el rendimiento de puerto:

• Velocidad de datos FCP (Recepción, Envío, Total)• Velocidad de datos FICON (Recepción, Envío, Total)

Los siguientes metadatos de tiempo de respuesta se recopilan para el rendimiento de puerto:

• Tiempo de respuesta FCP (General, Envío, Total)• Tiempo de respuesta FICON (General, Envío, Total)

Los siguientes metadatos de índice de errores se recopilan para el rendimiento de puerto:

• Errores de trama (Errores de CRC, Trama de error, Velocidad de desplazamiento relativo no válido)• Errores de enlace (Transmisión de enlace no válida, Palabras de transmisión no válidas, Anomalías de

enlace, Índice de errores de protocolo de secuencia primitiva, Tiempos de espera de secuencia, Pérdidade señal, Pérdida de sincronización)

• Errores de sobrecarga (Porcentaje de simultaneidad de E/S extrema, Porcentaje de ocupado de E/S,Índice de ocupado de E/S, Porcentaje de desbordamiento de E/S, Índice de desbordamiento de E/S)

• Errores de protocolo de puerto (Restablecimientos de enlace de recuperación de crédito, Tramasduplicadas, Restablecimiento de enlace recibido, Restablecimiento de enlace trasmitido, Acuse derecibo dañado, Datos dañados)

• Porcentaje cero de crédito de almacenamiento intermedio de recepción• Porcentaje cero de crédito de almacenamiento intermedio de envío

Los siguientes metadatos de duplicación remota se recopilan para el rendimiento de puerto:

• Velocidad de datos de PPRC (Recepción, Envío, Total)• Velocidad de E/S de PPRC (Recepción, Envío, Total)• Tiempo de respuesta de PPRC (Recepción, Envío)

Los siguientes metadatos de tamaño de transferencia se recopilan para el rendimiento de puerto:

• Tamaño medio de transferencia (General, Recepción, Envío)

Metadatos de rendimiento para XIV, IBM Spectrum Accelerate, IBMFlashSystem A9000 e IBM FlashSystem A9000R

Vea las listas de metadatos de rendimiento para sistemas XIV, IBM Spectrum Accelerate, IBMFlashSystem A9000 e IBM FlashSystem A9000R.

Visión general

Los metadatos de rendimiento se dividen en las siguientes categorías:

• “Metadatos de volumen” en la página 39• “Metadatos de puerto” en la página 39

38 IBM Storage Insights: Guía de seguridad

Page 45: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Metadatos de volumen

Se recopilan los siguientes metadatos clave para el rendimiento de volumen:

• Velocidad de datos (Lectura, Total, Escritura)• Velocidad de E/S general (Lectura, Total, Escritura)• Tiempo de respuesta (General, Lectura, Escritura)

Los siguientes metadatos de coincidencias de memoria caché se recopilan para el rendimiento devolúmenes:

• Coincidencias de memoria caché de datos (General, Lectura, Escritura)• Coincidencias de memoria caché de E/S generales (Lectura, Total, Escritura)• Coincidencias de memoria caché de lectura de SSD (E/S, Datos)

Los siguientes metadatos de tiempo de respuesta se recopilan para el rendimiento de volúmenes:

• Tiempo de respuesta de coincidencias de memoria caché (General, Lectura, Escritura)• Tiempo de respuesta de no coincidencias de memoria caché (General, Lectura, Escritura)• Tiempo de respuesta por tamaño de transferencia (Pequeño, Mediano, Grande, Muy grande)• Tiempo de respuesta de aciertos de caché de lectura de SSD

Los siguientes metadatos varios se recopilan para el rendimiento de volúmenes:

• Tamaño medio de transferencia (General, Lectura, Escritura)• Tamaño de transferencia de datos (Pequeño, Mediano, Grande, Muy grande)• Tamaño de transferencia de E/S (Pequeño, Mediano, Grande, Muy grande)• Puntuación de actividad de la agrupación• Utilización de volumen

Metadatos de puerto

Los siguientes metadatos de E/S se recopilan para el rendimiento de puerto:

• Velocidad de E/S (Recepción, Envío, Total)

Los siguientes metadatos de velocidad de datos se recopilan para el rendimiento de puerto:

• Velocidad de datos (Recepción, Envío, Total)

Los siguientes metadatos de tiempo de respuesta se recopilan para el rendimiento de puerto:

• Tiempo de respuesta (Recepción, Envío, Total)

Los siguientes metadatos varios se recopilan para el rendimiento de puerto:

• Ancho de banda (General, Recepción, Envío)

Metadatos de rendimiento para IBM Spectrum ScaleVea las listas de metadatos de rendimiento para sistemas de almacenamiento IBM Spectrum Scale.

Visión general

Los metadatos de rendimiento que se recopilan y almacenan se dividen en estas categorías:

• “Metadatos de nodo” en la página 40• “Metadatos del sistema de archivos” en la página 40

Capítulo 8. Metadatos de rendimiento 39

Page 46: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Metadatos de nodo

Los siguientes metadatos clave se recopilan para el rendimiento de nodo de clúster de IBM SpectrumScale:

• Utilización de CPU (Usuario, Sistema, Total)• Memoria Utilizada (Caché y almacenamiento intermedio, Total)• Velocidad de E/S (Lectura, Total, Escritura)

Metadatos del sistema de archivos

Se recopilan los metadatos de sistema de archivos para estos recursos:

• Sistemas de archivos• Sistemas de almacenamiento de IBM Spectrum Scale

Consejo: Para un sistema de almacenamiento, los metadatos están formados por valores de resumenpara todos los sistemas de almacenamiento en el sistema de archivos.

Se recopilan los siguientes metadatos de rendimiento de sistema de archivos:

• Velocidad de datos (Lectura, Total, Escritura)• Velocidad de E/S (Lectura, Total, Escritura)• Velocidad de datos máxima (Lectura, Total, Escritura)• Velocidad de E/S máxima (Lectura, Total, Escritura)• Tiempo de respuesta (General, Lectura, Escritura)

Metadatos de rendimiento para Dell EMC Unity, VMAX y VNXVea las listas de metadatos de rendimiento para sistemas de almacenamiento Unity, VMAXy VNX.

Visión general

Los metadatos de rendimiento se recopilan y almacenan para los sistemas de almacenamientosiguientes:

• “Sistemas de almacenamiento de Unity” en la página 40• “Sistemas de almacenamiento de VMAX” en la página 42• “Sistemas de almacenamiento de VNX” en la página 43

Restricción: Para Dell EMC, los metadatos de rendimiento están disponibles sólo para los sistemas dealmacenamiento en bloques.

Sistemas de almacenamiento de Unity

Los siguientes metadatos de rendimiento se recopilan y almacenan para los recursos Unity:

• “Metadatos de volumen para Unity” en la página 40• “Metadatos de disco para Unity” en la página 41• “Metadatos de puerto para Unity” en la página 41• “Metadatos de nodos para Unity” en la página 41• “Metadatos de sistema de archivos para Unity” en la página 41

Metadatos de volumen para Unity

Se recopilan los siguientes metadatos clave para el rendimiento de volumen en sistemas dealmacenamiento Unity:

40 IBM Storage Insights: Guía de seguridad

Page 47: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

• Velocidad de E/S general (Lectura, Escritura, Total)• Tamaño de transferencia (Lectura, Escritura, General)• Velocidad de datos (Total)

Se recopilan los siguientes metadatos de coincidencias de memoria caché para el rendimiento devolumen en sistemas de almacenamiento Unity:

• Coincidencias de memoria caché de E/S generales (Lectura, Escritura, Total)

Se recopilan los siguientes metadatos de velocidad de datos para el rendimiento de volumen en sistemasde almacenamiento Unity:

• Velocidad de datos (Lectura, Escritura)

Se recopilan los siguientes metadatos de tiempo de respuesta para el rendimiento de volumen ensistemas de almacenamiento Unity:

• Tiempo de respuesta (General)

Se recopilan los siguientes metadatos diversos para el rendimiento de volumen en sistemas dealmacenamiento Unity:

• Tamaño de transferencia (Lectura, Escritura)

Metadatos de disco para Unity

Se recopilan los siguientes metadatos clave para el rendimiento de disco en sistemas de almacenamientoUnity:

• Velocidad de E/S general (Lectura, Escritura, Total)• Tiempo de respuesta (General)• Velocidad de datos (Lectura, Escritura, Total)• Tamaño de transferencia (Lectura, Escritura, General)

Metadatos de puerto para Unity

Se recopilan los siguientes metadatos clave para el rendimiento de puerto en sistemas dealmacenamiento Unity:

• Velocidad de E/S general (total)• Velocidad de datos (Envío, Recepción, Total)• Tamaño de transferencia (Envío, Recepción, General)

Se recopilan los siguientes metadatos de velocidad de E/S para el rendimiento de puerto en sistemas dealmacenamiento Unity:

• Velocidad de E/S (Envío, Recepción)

Se recopilan los siguientes metadatos de velocidad de datos para el rendimiento de puerto en sistemasde almacenamiento Unity:

• Velocidad de datos (Envío, Recepción)

Metadatos de nodos para Unity

Se recopilan los siguientes metadatos clave para el rendimiento de nodo en sistemas de almacenamientoUnity:

• Utilización de la CPU (CPU del sistema)

Metadatos de sistema de archivos para Unity

Se recopilan los siguientes metadatos clave para el rendimiento de sistema de archivos en sistemas dealmacenamiento Unity:

Capítulo 8. Metadatos de rendimiento 41

Page 48: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

• Velocidad de E/S general (Lectura, Escritura, Total)• Velocidad de datos (Lectura, Escritura, Total)• Tamaño de transferencia (Lectura, Escritura, General)

Sistemas de almacenamiento de VMAX

Se recopilan y almacenan los siguientes metadatos de rendimiento para los sistemas de almacenamientoVMAX:

• “Metadatos de volumen para VMAX” en la página 42• “Metadatos de disco para VMAX” en la página 42• “Metadatos de puerto para VMAX” en la página 42

Metadatos de volumen para VMAX

Se recopilan los siguientes metadatos clave para el rendimiento de volumen en sistemas dealmacenamiento VMAX:

• Velocidad de datos (Lectura, Total, Escritura)• Velocidad de E/S normal (Lectura, Total, Escritura)• Velocidad de E/S general (Lectura, Total, Escritura)• Tiempo de respuesta (General, Lectura, Escritura)• Velocidad de E/S secuencial (Lectura, Total, Escritura)• Utilización de volumen

Se recopilan los siguientes metadatos de coincidencias de memoria caché para el rendimiento devolumen en sistemas de almacenamiento VMAX:

• Coincidencias de memoria caché de E/S normales (Lectura, Total, Escritura)• Coincidencias de memoria caché de E/S generales (Lectura, Total, Escritura)• Coincidencias de memoria caché de E/S secuenciales (Lectura, Total, Escritura)

Se recopilan los siguientes metadatos de tamaño de transferencia para el rendimiento de volumen ensistemas de almacenamiento VMAX:

• Tamaño medio de transferencia (General, Lectura, Escritura)

Metadatos de disco para VMAX

Se recopilan los siguientes metadatos clave para el rendimiento de disco en sistemas de almacenamientoen bloques VMAX:

• Velocidad de datos (Lectura, Total, Escritura)• Porcentaje de utilización de disco• Velocidad de E/S (Lectura, Total, Escritura)• Tiempo de respuesta (General)

Se recopilan los siguientes metadatos de tamaño de transferencia para el rendimiento de disco ensistemas de almacenamiento en bloques VMAX:

• Tamaño de transferencia (General, Lectura, Escritura)

Metadatos de puerto para VMAX

Se recopilan los siguientes metadatos clave para el rendimiento de puerto en sistemas dealmacenamiento VMAX:

• Velocidad de datos (Total)• Velocidad de E/S (total)

42 IBM Storage Insights: Guía de seguridad

Page 49: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

• Tiempo de respuesta (General)• Tamaño de transferencia (general)

Sistemas de almacenamiento de VNX

Se recopilan y almacenan los siguientes metadatos de rendimiento para los sistemas de almacenamientoVNX:

• Metadatos de volumen• Metadatos de disco• Metadatos de puerto

Metadatos de volumen para VNX

Se recopilan los siguientes metadatos clave para el rendimiento de volumen en sistemas dealmacenamiento VNX:

• Velocidad de datos (Lectura, Total, Escritura)• Velocidad de E/S general (Lectura, Total, Escritura)

Se recopilan los siguientes metadatos de tamaño de transferencia para el rendimiento de volumen ensistemas de almacenamiento VNX:

• Tamaño medio de transferencia (General, Lectura, Escritura)

Metadatos de disco para VNX

Se recopilan los siguientes metadatos clave para el rendimiento de disco en sistemas de almacenamientoVNX:

• Velocidad de datos (Lectura, Total, Escritura)• Velocidad de E/S (Lectura, Total, Escritura)

Se recopilan los siguientes metadatos de tamaño de transferencia para el rendimiento de disco ensistemas de almacenamiento VNX:

• Tamaño de transferencia (General, Lectura, Escritura)

Metadatos de puerto para VNX

Se recopilan los siguientes metadatos clave para el rendimiento de puerto en sistemas dealmacenamiento VNX:

• Velocidad de datos (Total)• Velocidad de E/S (total)• Tamaño de transferencia (general)

Metadatos de rendimiento para sistemas de almacenamiento de NetAppVea las listas de metadatos de rendimiento para sistemas de almacenamiento NetApp que ejecutanONTAP 9.

Se recopilan y almacenan los siguientes metadatos de rendimiento para los recursos NetApp:

• “Metadatos de volumen para NetApp” en la página 44• “Metadatos de disco para NetApp” en la página 44• “Metadatos de puerto para NetApp” en la página 44• “Metadatos de nodos para NetApp” en la página 45• “Metadatos de sistema de archivos para NetApp” en la página 45

Capítulo 8. Metadatos de rendimiento 43

Page 50: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Metadatos de volumen para NetApp

Se recopilan los siguientes metadatos clave para el rendimiento de volumen en sistemas dealmacenamiento NetApp:

• Velocidad de E/S general (Lectura, Escritura, Total)• Tamaño de transferencia (general)• Velocidad de datos (Total)

Se recopilan los siguientes metadatos de coincidencias de memoria caché para el rendimiento devolumen en sistemas de almacenamiento NetApp:

• Coincidencias de memoria caché de E/S generales (Lectura, Total)

Se recopilan los siguientes metadatos de velocidad de datos para el rendimiento de volumen en sistemasde almacenamiento NetApp:

• Velocidad de datos (Lectura, Escritura)

Se recopilan los siguientes metadatos de tiempo de respuesta para el rendimiento de volumen ensistemas de almacenamiento NetApp:

• Tiempo de respuesta (Lectura, Escritura, General)

Se recopilan los siguientes metadatos diversos para el rendimiento de volumen en sistemas dealmacenamiento NetApp:

• Tamaño de transferencia (Lectura, Escritura)

Metadatos de disco para NetApp

Se recopilan los siguientes metadatos clave para el rendimiento de disco en sistemas de almacenamientoNetApp:

• Velocidad de E/S general (Lectura, Escritura, Total)• Tiempo de respuesta (General)• Velocidad de datos (Lectura, Escritura, Total)• Tamaño de transferencia (Lectura, Escritura, General)

Se recopilan los siguientes metadatos de tiempo de respuesta para el rendimiento de disco en sistemasde almacenamiento NetApp:

• Tiempo de respuesta (Lectura, Escritura)

Metadatos de puerto para NetApp

Se recopilan los siguientes metadatos clave para el rendimiento de puerto en sistemas dealmacenamiento NetApp:

• Velocidad de E/S general (total)• Tiempo de respuesta (Envío, Recepción, General)• Velocidad de datos (Total)• Tamaño de transferencia (Envío, Recepción, General)

Se recopilan los siguientes metadatos de velocidad de E/S para el rendimiento de puerto en sistemas dealmacenamiento NetApp:

• Velocidad de E/S (Envío, Recepción)

Se recopilan los siguientes metadatos de velocidad de datos para el rendimiento de puerto en sistemasde almacenamiento NetApp:

• Velocidad de datos (Envío, Recepción)

44 IBM Storage Insights: Guía de seguridad

Page 51: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Metadatos de nodos para NetApp

Se recopilan los siguientes metadatos clave para el rendimiento de nodo en sistemas de almacenamientoNetApp:

• Utilización de la CPU (CPU del sistema)

Metadatos de sistema de archivos para NetApp

Se recopilan los siguientes metadatos clave para el rendimiento de sistema de archivos en sistemas dealmacenamiento NetApp:

• Velocidad de E/S general (Lectura, Escritura, Total)• Tiempo de respuesta (General)• Velocidad de datos (Lectura, Escritura, Total)• Tamaño de transferencia (Lectura, Escritura, General)

Se recopilan los siguientes metadatos de tiempo de respuesta para el rendimiento de volumen ensistemas de almacenamiento NetApp:

• Tiempo de respuesta (Lectura, Escritura)

Metadatos de rendimiento para Sistemas de almacenamiento PureVea la lista de metadatos de rendimiento de Pure FlashArray//M y FlashArray//X.

Metadatos de volumen para Pure

Se recopilan los siguientes metadatos clave para el rendimiento de volumen en Pure, FlashArray//M yFlashArray//X.

• Velocidad de E/S general (Lectura, Escritura, Total)• Velocidad de datos (Lectura, Escritura, Total)• Tiempo de respuesta (Lectura, Escritura, General)

Capítulo 8. Metadatos de rendimiento 45

Page 52: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

46 IBM Storage Insights: Guía de seguridad

Page 53: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Avisos legales

Esta información se ha desarrollado para productos y servicios que se ofrecen en EE.UU. Es posible queIBM disponga de este material en otros idiomas. Sin embargo, es posible que tenga obligación de teneruna copia del producto o de la versión del producto en dicho idioma para acceder a él.

Es posible que IBM no ofrezca en otros países los productos, servicios o características descritos en estedocumento. Consulte con el representante local de IBM para obtener información acerca de losproductos y servicios disponibles actualmente en su localidad. Cualquier referencia a un producto,programa o servicio de IBM no indica ni implica que solamente pueda utilizarse dicho programa, productoo servicio de IBM. En su lugar, se puede utilizar cualquier producto, programa o servicio funcionalmenteequivalente que no infrinja los derechos de propiedad intelectual de IBM. No obstante, queda bajo laresponsabilidad del usuario evaluar y verificar el funcionamiento de cualquier producto, programa oservicio que no sea de IBM.

IBM puede tener patentes o solicitudes de patentes pendientes que abarquen el tema descrito en estedocumento. La posesión de este documento no otorga ninguna licencia sobre dichas patentes. Puedeenviar consultas sobre licencias, por escrito, a:

IBM Director of LicensingIBM CorporationNorth Castle DriveArmonk, NY 10504-1785EE.UU.

Para consultas sobre licencias en las que se solicite información sobre el juego de caracteres de doblebyte (DBCS), póngase en contacto con el departamento de propiedad intelectual de IBM de su país oenvíe directamente las consultas por escrito a:

Intellectual Property LicensingLegal and Intellectual Property LawIBM Japan, Ltd.19-21, Nihonbashi-Hakozakicho, Chuo-kuTokyo 103-8510, Japón

El siguiente párrafo no se aplica al Reino Unido ni a ningún otro país donde estas disposiciones seanincompatibles con la legislación vigente: INTERNATIONAL BUSINESS MACHINES CORPORATIONFACILITA ESTA PUBLICACIÓN "TAL CUAL" SIN GARANTÍAS DE NINGÚN TIPO, NI EXPLÍCITAS NIIMPLÍCITAS INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS IMPLÍCITAS DE NO INFRACCIÓN,COMERCIALIZACIÓN O ADECUACIÓN A UN FIN CONCRETO. Algunos estados o países no permiten larenuncia a las garantías explícitas o implícitas en ciertas transacciones; por tanto, es posible que estadeclaración no resulte aplicable a su caso.

Esta información podría incluir inexactitudes técnicas o errores tipográficos. Periódicamente se efectúancambios en la información incluida; estos cambios se incluirán en nuevas ediciones de la publicación.IBM puede realizar mejoras y/o cambios en el/los producto(s) y/o el/los programa(s) descrito(s) en estapublicación, en cualquier momento y sin previo aviso.

Las referencias de esta información a sitios web que no sean de IBM se proporcionan únicamente comoayuda y no se consideran en modo alguno como aprobados por IBM. La información contenida en esossitios web no forma parte de la información del presente producto IBM y el usuario es responsable de lautilización de dichos sitios web.

IBM puede utilizar o distribuir la información que se le suministre de cualquier modo que considereadecuado sin incurrir por ello en ninguna obligación con el remitente.

Los titulares de licencias de este programa que deseen información sobre éste con el fin de permitir: (i) elintercambio de información entre programas creados independientemente y otros programas (incluidoéste) y (ii) la utilización mutua de la información intercambiada, deben ponerse en contacto con:

© Copyright IBM Corp. 2020 47

Page 54: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

IBM Corporation2Z4A/10111400 Burnet Road Austin, TX 78758EE.UU.

Dicha información puede estar disponible, sujeta a los términos y condiciones adecuados, incluido, enalgunos casos, el pago de una tasa.

El programa bajo licencia descrito en este documento y todo el material bajo licencia asociado a él, losproporciona IBM según los términos del Acuerdo de Cliente de IBM, el Acuerdo Internacional deProgramas Bajo Licencia de IBM o cualquier acuerdo equivalente entre el usuario e IBM.

Los datos de rendimiento contenidos en este documento se obtuvieron en un entorno controlado. Por lotanto, los resultados obtenidos en otros entornos operativos pueden variar significativamente. Algunasmediciones pueden haberse realizado en sistemas experimentales y no es seguro que estas medicionessean las mismas en los sistemas disponibles comercialmente. Además, algunas medidas podrían haberseestimado por extrapolación. Los resultados reales pueden variar. Los usuarios del presente manual debenverificar los datos aplicables para su entorno específico.

La información relacionada con productos que no son de IBM se ha obtenido de los proveedores dedichos productos, de sus anuncios publicados o de otras fuentes de disponibilidad pública. IBM no haprobado esos productos y no puede confirmar la exactitud del rendimiento, la compatibilidad ni ningunaotra afirmación referente a productos que no son de IBM. Las preguntas relacionadas con lasposibilidades de los productos que no son de IBM deberán dirigirse a los proveedores de estosproductos.

Esta información contiene ejemplos de datos e informes utilizados en operaciones empresariales diarias.Para poner ejemplos tan completos como sea posible, los ejemplos incluyen nombres de personas,empresas, marcas y productos. Todos estos nombres son ficticios y cualquier similitud con nombres ydirecciones utilizados por empresas reales son pura coincidencia.

LICENCIA DE COPYRIGHT: Esta información contiene ejemplos de programas de aplicaciones en idiomade origen que ilustra técnicas de programación en diversas plataformas operativas. Puede copiar,modificar y distribuir dichos programas de ejemplo en cualquier formato y sin tener que abonar una cuotaa IBM, a fin de desarrollar, utilizar, comercializar o distribuir programas de aplicación que se adapten a lainterfaz de programación de IBM para la plataforma operativa para la cual se han escrito los programasde ejemplo. Estos ejemplos no se han probado exhaustivamente bajo todas las condiciones. Porconsiguiente, IBM, no puede garantizar ni presuponer la fiabilidad, capacidad de servicio ofuncionamiento de estos programas. Los programas de ejemplo se proporcionan "TAL CUAL", sin ningúntipo de garantía. IBM no será responsable de ningún daño que surja del uso de los programas de ejemplo.

Si está visualizando esta información en formato de copia software, es posible que las fotografías eilustraciones en color no aparezcan.

Consideraciones de la política de privacidadLos productos de IBM Software, incluido el software como soluciones de servicio, (“Ofertas de software”)pueden utilizar cookies u otras tecnologías para recopilar información de uso del producto, para ayudar amejorar la experiencia del usuario final, para adaptar las interacciones con el usuario final o para otrosfines. En muchos casos, las ofertas de software no recopilan información de identificación personal.Algunas de nuestras ofertas de software pueden ayudarle a recopilar información de identificaciónpersonal. Si la oferta de software utiliza cookies para recopilar información de identificación personal, seestablece a continuación información específica sobre el uso de cookies de esta oferta.

Esta oferta de software no utiliza cookies ni otras tecnologías para recopilar la información deidentificación personal.

Si las configuraciones desplegadas para esta oferta de software le ofrecen como cliente la posibilidad derecopilar información de identificación personal de los usuarios finales mediante cookies y otras

48 IBM Storage Insights: Guía de seguridad

Page 55: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

tecnologías, debe buscar asesoramiento jurídico sobre la legislación aplicable a esa recopilación dedatos, que incluye cualquier requisito de aviso y consentimiento.

Para obtener más información sobre el uso de las distintas tecnologías, incluidas las cookies, para estosfines, consulte la Política de privacidad de IBM en http://www.ibm.com/privacy y la Declaración deprivacidad en línea de IBM en http://www.ibm.com/privacy/details en la sección “Cookies, Web Beaconsand Other Technologies” e “IBM Software Products and Software-as-a-Service Privacy Statement” enhttp://www.ibm.com/software/info/product-privacy.

Marcas registradas

IBM, el logotipo de IBM e ibm.com son marcas registradas o marcas comerciales registradas deInternational Business Machines Corporation, registradas en muchas jurisdicciones a nivel mundial. Otrosnombres de producto y de servicio podrían ser marcas registradas de IBM u otras compañías. Puedeobtener una lista actualizada de marcas registradas de IBM en la web en "Copyright and trademarkinformation" en https://www.ibm.com/legal/us/en/copytrade.shtml.

Intel, el logotipo de Intel, Intel Xeon y Pentium son marcas comerciales o marcas registradas de IntelCorporation o de sus filiales en los Estados Unidos y en otros países.

Java™ y todas las marcas registradas y logotipos basados en Java son marcas registradas de Oracle y/osus filiales.

Linux es una marca registrada de Linus Torvalds en Estados Unidos o en otros países.

Microsoft, Windows y Windows NT son marcas comerciales de Microsoft Corporation en los EstadosUnidos o en otros países.

Red Hat® es una marca registrada de Red Hat, Inc. o de sus subsidiarias en Estados Unidos y en otrospaíses.

UNIX es una marca registrada de The Open Group en Estados Unidos y en otros países.

Avisos legales 49

Page 56: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

50 IBM Storage Insights: Guía de seguridad

Page 57: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

Índice

AAcceder, soporte de IBM 14acceso a metadatos 13acceso de equipos de infraestructura de servicio en la nube ametadatos 13acceso del soporte de IBM a metadatos 13acceso DevOps a metadatos 13agregación de metadatos de activos y capacidad 11agregación de metadatos de rendimiento 11almacenamiento de metadatos 5autorización 13autorización de accesos a metadatos 13

Ccertificación de seguridad 3cifrado de metadatos 5colección de metadatos 5controles de accesos 13controles de accesos a metadatos 13copias de seguridad 14copias de seguridad de metadatos 14cortafuegos 3

Ddatos de detalles de conexión 9datos de tíquet 9datos personales,

suprimir 15Dell EMC

ver medidas de rendimiento 40

EECuRep 9, 14entrega de metadatos 5

IIBM Spectrum Scale

nodos, ver medidas de rendimiento 39sistemas de archivos, ver medidas de rendimiento 39

IEPD 9información personal,

suprimir 15interrupciones de servicio 13IP,

suprimir 15

Mmarcas registradas 49medidas de rendimiento

Dell EMC 40

medidas de rendimiento (continuación)IBM Spectrum Scale 39NetApp ONTAP 9 43Pure 45

mejoras de calidad de servicio 14metadatos de activos 9metadatos de configuración 9metadatos de controladores 30metadatos de discos 30metadatos de rendimiento 9metadatos de servidores 30metadatos para mejoras de calidad 14metadatos recopilados para sistemas de almacenamiento17

NNetApp ONTAP 9

ver medidas de rendimiento 43niveles de agregación de metadatos 11

Ppaquetes de datos de diagnóstico 9periodos de retención de metadatos 11protección física 5Pure

ver medidas de rendimiento 45

Rrecopilador de datos 3requisitos mínimos de instalación 3resolver problemas 13

Sseguridad organizativa 5seguridad técnica 5sistemas de almacenamiento soportados 17sistemas operativos soportados 3soporte de IBM 14Soporte, acceso 14

Ttipos de metadatos 9tíquets de soporte 9

Índice 51

Page 58: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

52 IBM Storage Insights: Guía de seguridad

Page 59: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben
Page 60: Guía de seguridad - IBM€¦ · Insights Pro o IBM Storage Insights y que desean obtener más información sobre la seguridad y la recopilación de datos. Los administradores deben

IBM®

Número de Programa: 5725-U02

Número de producto: 5725-U02

SC43-4621-11