IBM Storage Insights のチェックリストを開始する前に

IBM® Storage Insights は、オフプレミスの IBM Cloud® サービスです。 これは IBM Cloud サービスであるため、すぐに開始できます。 ただし、環境はそれぞれ異なるので、スムーズに開始するために以下のチェックリストを手引きとして使用してください。

簡単な 3 つのステップで開始

IBM Storage Insights サービスを使用してストレージのモニターを開始するには、以下の手順を実行します。
  1. 登録します。 IBM ブロック・ストレージ・システムがあり、まだ IBM Storage Insightsをお持ちでない場合は、 https://ibm.biz/insightsregでご登録ください。
  2. メタデータ・コレクターをデプロイします。 メタデータ・コレクターは、パフォーマンス、容量、および構成のメタデータを IBM Storage Insightsにストリーミングする軽量アプリケーションです。
  3. ストレージとスイッチを追加しますIBM Storage Insights を、モニター対象のストレージに接続します。
これらのステップを完了すると、ダッシュボードの準備ができます。 ご使用のストレージ環境をモニターおよび管理する方法を簡単に向上させることができます。
エキスパートのヒント:
  • 一部の IBM Storage Virtualize ストレージ・システムでは、データ・コレクターは必要ありません。 詳しくは、 クラウド・サービスを使用したコール・ホームの有効化を参照してください。
  • IBM Storage Ceph® システムをモニターするためにデータ・コレクターは必要ありません。 IBM Storage Insights は、 IBM Storage Ceph システムと直接通信して、容量と構成のメタデータを収集します。

事前確認のチェックリスト

IBM Storage Insights エクスペリエンスをすぐに開始するには、準備が重要です。 スムーズに進むように、以下のチェックリストを使用します。

表 1. 最初にこのチェックリストを確認する
チェック ステップ 説明
登録
登録すると、ようこそメールが届きます。 受信箱で、以下の E メール・アドレスから送信された E メールを検索します。
  • IBM Storage Insightsの場合: sidevops@de.ibm.com
  • IBM Storage Insights Proの場合: sistart@us.ibm.com (Storage Insights Welcome/Dallas/IBM)
ウェルカム E メールには、 IBM Storage Insights の固有の URL へのリンクと、素早く稼働させるための情報が含まれています。
セキュリティーについての理解
ストレージに関する情報を保護することは重要です。 以下に重要なポイントを示します。
  • ISO/IEC 27001 ISM の認証を取得済み
  • 通信は片方向で、暗号化と圧縮済み
  • Data at Rest (保存されたデータ) は AES 256 ビットで暗号化済み
  • ストレージに関するメタデータのみ収集
  • 個人データ、ID データ、およびアプリケーション・データにはアクセス不能
セキュリティーに関する詳細情報が必要ですか? 「 IBM Storage Insights セキュリティー・ガイド [PDF]」を参照してください。 1 ページのセキュリティーの概要については、「 IBM Storage Insights Security Sheet」を参照してください。
メタデータ収集方式の選択: IBM Storage Virtualize ストレージ・システムのモニター

データ・コレクターまたはクラウド・サービスを使用したコール・ホームを使用して、特定の IBM Storage Virtualize ストレージ・システムのメタデータを収集できます。 どのメタデータ収集方式が最も適しているかは、いくつかの要因によって決まります。 IBM Storage Virtualize ストレージ・システムの収集方式および要件の選択について詳しくは、 クラウド・サービスを使用したコール・ホームの有効化 を参照してください。

プラットフォームの選択: オペレーティング・システムの要件
以下のオペレーティング・システムにデータ・コレクターをインストールできます。
  • Windows Server 2012 以降。
  • AIX® 7.x 以降を使用する POWER6® 以降のシステム。 AIX データ・コレクターは、物理的な AIX インストール環境または論理区画 (LPAR) で実行できます。
  • Linux® データ・コレクターは、x86-64 と PPC64LE システムの 64 ビットの Linux オペレーティング・システムでのみ稼働します。
    • x86-64 でサポートされる Linux オペレーティング・システムは、 Red Hat® Enterprise Linux 7 以降および CentOS 7 以降のバージョンです。
    • PPC64LE でサポートされる Linux オペレーティング・システムは、POWER8® 上の Red Hat Enterprise Linux 7.x および Red Hat Enterprise Linux 8.x です。 POWER9™® および POWER10®。 Linux PPC64LE 上のデータ・コレクターには、 IBM FlashSystem A9000XIV ®IBM Storage Accelerate、および非IBM デバイスをモニターできないという追加の制限があります。
      制限: データ・コレクターは、IBM Power®システム (PPC64、ビッグ・エンディアン) 上の Linux オペレーティング・システムではサポートされていません。

データ・コレクターをインストールしたら、それを構成してプロキシー・サーバーに接続することができます。

プラットフォームの選択: ハードウェア要件
  • モニター対象のデバイスにアクセスでき、IBM Cloud と通信するためにインターネットにアクセスできる、サーバーまたは仮想マシンにデータ・コレクターをデプロイします。 また、異なるサブネット間でのアクセスを許可するようにルーティングが設定されているLANや、デバイスが異なる地理的位置にあるWANに、データ・コレクタをデプロイすることもできます。
  • サーバーまたは仮想マシンには、最小で 1 GB の RAM および 3 GB のディスク・スペースを用意する必要があります。
  • データ・コレクターをインストールするオペレーティング・システムには、保守およびセキュリティー修正の一般サポートまたは拡張サポートが適用されていることを確認してください。
データ・コレクターをインストールする場所は、 24X7:でなければなりません。
  • データ・コレクターはラップトップやパーソナル・ワークステーション上にインストールしないでください。 ノート PC やパーソナル・ワークステーションをシャットダウンしたり、スリープ・モードにしたりするとデータ収集が中断されます。
  • データ・コレクターは、ユーザー・ログイン・セッションでマウントまたはマップされたファイル・システムにインストールしないでください。 これらのファイル・システムは一時的なものであったり、ネットワークからユーザーがログアウトした後は保持されなかったりする場合があります。 これらのファイル・システムは通常より永続的なものであるため、データ・コレクターをシステムがマウントされたファイル・システムまたはマップされたファイル・システムにインストールすることが 可能 です。
インストールするデータ・コレクターの数の決定

複数のデータ・コレクターをインストールして、メタデータ収集が失敗したときに別のデータ・コレクターへフェイルオーバーしたり、さまざまな場所にあるデータ・センターからのメタデータ収集を最適化したりすることができます。

複数のデータ・コレクターを使用したメタデータ収集を参照してください。

通信の準備: ファイアウォールとアウトバウンド・ポート構成
  • ファイアウォール規則を更新して、伝送制御プロトコル (TCP) を使用したデフォルト HTTPS ポート 443 でのアウトバウンド通信を許可します。 ユーザー・データグラム・プロトコル (UDP) はサポートされません。
  • ファイアウォール・ルールを更新して、ネットワーク・エンドポイント https://insights.ibm.com へのアウトバウンド通信を許可します。 プロキシー・サーバーを別のファイアウォールと併用する場合は、それのルールも更新します。
    ヒント: IBM Storage Insights は静的 IP アドレスを使用しません。 通信の場合、データ・コレクターはエンドポイント https://insights.ibm.com のみにアクセスします。
データ・コレクターの準備: アンチウィルス・ソフトウェア

アンチウィルス・ソフトウェアが最大モードに設定されている場合は、一部の変更が受け入れられない可能性があります。

データ・コレクターをインストールするサーバーあるいは仮想マシン上で、データ・コレクターのインストール・ディレクトリーでの新規の実行可能ファイルの作成を許可するように、アンチウィルス・ソフトウェア製品を構成します。 ご使用のアンチウィルス・ソフトウェアによって一部のデバイス (XIV、Hitachi VSP、Dell EMC、 NetApp、Pure ストレージ、 VMware ESXi ホストなど) のモニターが妨げられている場合は、それらのデバイスの関連実行可能ファイルを許可リストに追加してください。

IBM Storage Insights データ・コレクターがインストールされているサーバーで McAfee Adaptive Threat Protection が有効になっている場合、データ・コレクターが開始または停止しなくなる可能性があります。 この問題を回避するには、McAfee Adaptive Threat Protection を開き、設定に移動します。 「Real Protect スキャン (Windows 専用)」セクションで、「クライアント・ベースのスキャンを有効にする」が選択されていることを確認します。 その場合は、「機密レベル」リストから「低」を選択します。

McAfee Adaptive Threat Protection の詳細については、以下のリンクを参照してください。

データ・コレクターのダウンロード IBM Storage Insights GUI で、 「構成」 > 「データ・コレクター」に進み、 「データ・コレクターのデプロイ」をクリックします。 ご使用のオペレーティング・システムをクリックして、圧縮ファイルをダウンロードします。
データ・コレクターがご使用のストレージ・システムにアクセスできることを確認
  • メタデータを収集するために、データ・コレクターはストレージ・システムの特定のポートに接続します。

    内部ネットワークで開く必要があるポートを確認するには、 デバイスからメタデータを収集するためのポートを参照してください。

  • データ・コレクターは、接続先のストレージ・システムでモニター特権または管理者特権を持つユーザー ID を使用してストレージ・システムに接続することもできます。 この接続に既存のユーザー ID を使用することも、ストレージ・システムのモニターをより効率的に管理するために専用のユーザー ID を作成することもできます。

    ユーザー ID の要件については、 メタデータを収集するためのユーザー役割を参照してください。

特殊文字を使用しない
  • 名前にスラッシュ (/) または円記号 (¥) が含まれているデバイスについては、パフォーマンス・メタデータを収集できません。 モニター用にデバイスを追加する前に、その名前のスラッシュをすべて削除してください。
  • カスタム・タグを定義し、アラート・ポリシー名を指定し、デバイス名をカスタマイズし、その他の構成可能テキストを入力する場合は、特殊文字 $ ~ ` \ / [ ] | ; : ' " < >を使用しないでください。
重要: ログインして IBM Storage Insightsを開始した後は、セッションのセキュリティーが重要になります。 セッションを保護するために、非アクティブ状態が 2 時間 30 分経過すると自動的にログアウトされます。 拡張使用時のセキュリティーを強化するために、アクティブ・ログイン・セッションの期間は約 8 時間に制限されています。 ログアウトされたら、もう一度ログインして、中断した場所から再開できます。 IBM Storage Insightsのセキュリティー対策について詳しくは、 セキュリティーを参照してください。

Windows チェックリスト

Windows Server 2012 以降を実行するサーバーまたは仮想マシンにデータ・コレクターをインストールする場合、以下の情報が役立つ可能性があります。

表 2. Windows チェックリスト
チェック ステップ 説明
データ・コレクターの .zip ファイルの場所の選択
  • ディレクトリーは、システム起動時に使用可能で、Windows ユーザー・プロファイル、ホーム・ディレクトリー、またはネットワーク共有に関連付けられていないローカル・システム・ディスク上になければなりません。
  • ディレクトリー名に以下の特殊文字を含めることはできません。
    % & ! ( ) { } [ ] ; , ' ` ^ = $ # ~ + @ \ / : * ? " < > |
  • 文字数 (パスとファイル名の文字数が含まれる) が 50 文字を超えてはなりません。
  • IBM 以外のストレージ・システムを追加する予定の場合、ディレクトリー名は、以下のような Windows 予約語で始まってはなりません。
    CON、PRN、AUX、NUL、COM1、COM2、COM3、COM4、COM5、COM6、COM7、COM8、COM9、
    LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8, LPT9
データ・コレクターの .zip ファイルの内容の表示
データ・コレクターの .zip ファイルを解凍すると、以下のような重要ファイルが見つかります。
  • データ・コレクターのインストール手順が記載された README ファイル。
  • データ・コレクターをインストールするためのバッチ・ファイル:installDataCollectorService.bat
管理者としてのデータ・コレクターのインストール
データ・コレクターをインストールするには、installDataCollectorService.batをアドミニストレーターとして実行する必要があります。 管理者としてバッチ・ファイルを実行するには、以下の方法を使用できます。
  • Windows エクスプローラー: Windows エクスプローラーでファイルを見つけて右クリックし、 「管理者として実行」をクリックします。
  • コマンド・プロンプト: Windows キー + R を押して 「ファイル名を指定して実行」 ウィンドウを開き、 cmdと入力して Ctrl + Shift + Enter キーを押し、管理者としてコマンド・プロンプトを実行します。
Windows でデータ・コレクターをインストールするためのすべてのステップを確認するには、 Windows でのデータ・コレクターのインストールを参照してください。

AIX および Linux のチェックリスト

AIX または Linux が稼働するサーバーまたは仮想マシン上にデータ・コレクターをインストールする場合は、以下の情報が役立つことがあります。

表 3. AIX および Linux のチェックリスト
チェック ステップ 説明
データ・コレクターの .gz ファイルの場所の選択
  • ディレクトリー名には、次のような特殊文字を指定できません。
    % & ! ( ) { } [ ] ; , ' ` ^ = $ # ~ + @ \ / : * ? " < > |
  • 文字数 (パスとファイル名の文字数が含まれる) が 256 文字を超えてはなりません。
データ・コレクターの .gz ファイルの内容の表示
データ・コレクターの .gz ファイルを解凍すると、以下のような重要ファイルが見つかります。
  • データ・コレクターのインストール手順が記載された README ファイル。
  • データ・コレクターをインストールするためのスクリプト・ファイル:installDataCollectorService.sh
root としてのデータ・コレクターのインストール

データ・コレクターをインストールするには、installDataCollectorService.shを実行するサーバーまたは仮想マシンに対するroot権限が必要です。

AIX または Linuxでデータ・コレクターをインストールするためのすべてのステップを確認するには、 AIX または Linuxへのデータ・コレクターのインストールを参照してください。

お困りですか?

IBM Storage Insights は簡単に開始できますが、予期しない問題が発生する可能性があります。 問題が解決しない場合は、 IBM サポート Case を開いて支援を受けることができます。 また、技術コミュニティーの専門家への質問の投稿など、セルフ・ヘルプ・リソースにアクセスすることもできます。

ヘルプ・オプションのディレクトリーについては、 サポートの利用を参照してください。