Dell DL4300 Benutzerhandbuch

Typ
Benutzerhandbuch

Dieses Handbuch ist auch geeignet für

Rapid Recovery 6.0 auf DL Appliances
Benutzerhandbuch
August 2020
Rev. A01
Anmerkungen, Vorsichtshinweise und Warnungen
ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können.
VORSICHT: Ein VORSICHTSHINWEIS macht darauf aufmerksam, dass bei Nichtbefolgung von Anweisungen eine
Beschädigung der Hardware oder ein Verlust von Daten droht, und zeigt auf, wie derartige Probleme vermieden werden
können.
WARNUNG: Durch eine WARNUNG werden Sie auf Gefahrenquellen hingewiesen, die materielle Schäden, Verletzungen
oder sogar den Tod von Personen zur Folge haben können.
Copyright © 2016 Dell Inc. Alle Rechte vorbehalten. Dieses Produkt ist durch US-amerikanische und internationale Urheberrechtsgesetze und nach
sonstigen Rechten an geistigem Eigentum geschützt. Dell
und das Dell Logo sind Marken von Dell Inc. in den Vereinigten Staaten und/oder anderen
Geltungsbereichen. Alle anderen in diesem Dokument genannten Marken und Handelsbezeichnungen sind möglicherweise Marken der entsprechenden
Unternehmen.
Kapitel 1: Einführung in DL Appliance............................................................................................... 11
Bereitstellungsarchitektur....................................................................................................................................................11
Smart Agent....................................................................................................................................................................12
DL Appliance -Kern........................................................................................................................................................ 13
Snapshot-Prozess..........................................................................................................................................................13
Replikation des Notfallwiederherstellungsstandorts oder Dienstanbieters.............................................................13
Wiederherstellung...........................................................................................................................................................13
Produktmerkmale ................................................................................................................................................................13
Grundlegende Informationen zu Repositories.............................................................................................................14
Deduplizierung in Rapid Recovery................................................................................................................................15
Grundlegende Informationen zu Verschlüsselungsschlüsseln.................................................................................. 15
Replikation mit Rapid Recovery....................................................................................................................................16
Aufbewahrung und Archivierung.................................................................................................................................20
Virtualisierung und Cloud..............................................................................................................................................20
Benachrichtigungs- und Ereignisverwaltung.............................................................................................................. 21
Lizenzportal.....................................................................................................................................................................21
Webkonsole.....................................................................................................................................................................21
Serviceverwaltungs-APIs.............................................................................................................................................. 21
Kapitel 2: Arbeiten mit dem DL Appliance Core................................................................................ 22
Grundlegendes zu der Rapid Recovery Core Console....................................................................................................22
Zugriff auf die Rapid Recovery Core Console............................................................................................................22
Grundlegende Informationen zur Kurzanleitung........................................................................................................22
Navigieren der Rapid Recovery Core Console...........................................................................................................24
Anzeigen des Menüs "Geschützte Maschinen".........................................................................................................28
Anzeigen von replizierten Maschinen über das Navigationsmenü.......................................................................... 32
Anzeigen des Menüs „Nur Wiederherstellungspunkte“............................................................................................32
Anzeigen des Menüs für benutzerdefinierte Gruppen..............................................................................................33
Verwendung des Fehlerdialogfelds..............................................................................................................................33
Core-Einstellungen.............................................................................................................................................................. 33
Rapid Recovery Core-Einstellungen............................................................................................................................33
Sichern und Wiederherstellen der Core-Einstellungen..............................................................................................61
Core-Ebene-Tools......................................................................................................................................................... 62
Ablaufplan für die Konfiguration des Kerns .....................................................................................................................65
Repositorys.......................................................................................................................................................................... 65
Verwalten eines DVM-Repositorys............................................................................................................................. 65
Verwalten von Sicherheit ...................................................................................................................................................77
Aktivieren oder Deaktivieren der Verschlüsselung für eine geschützte Maschine................................................77
Verwalten von Verschlüsselungsschlüsseln............................................................................................................... 80
Verwalten von Cloud-Konten.............................................................................................................................................87
Informationen zu Cloud-Konten...................................................................................................................................87
Hinzufügen eines Cloud-Kontos.................................................................................................................................. 87
Bearbeiten eines Cloud-Kontos................................................................................................................................... 88
Konfigurieren von Cloud-Kontoeinstellungen............................................................................................................ 89
Inhaltsverzeichnis
Inhaltsverzeichnis 3
Entfernen eines Cloud-Kontos.....................................................................................................................................89
Archivierung......................................................................................................................................................................... 89
Grundlegende Informationen zu Archiven..................................................................................................................89
Erstellen eines Archivs.................................................................................................................................................. 90
Bearbeiten einer geplanten Archivierung....................................................................................................................92
Deaktivieren oder Aktivieren einer geplanten Archivierung..................................................................................... 94
Erzwingen eines Archivierungs-Jobs.......................................................................................................................... 94
Überprüfen eines Archivs............................................................................................................................................. 94
Anfügen eines Archivs.................................................................................................................................................. 95
Importieren eines Archivs............................................................................................................................................. 96
Ereignisse..............................................................................................................................................................................98
Rapid Recovery-Ereignisse...........................................................................................................................................98
Anzeigen von Ereignissen mithilfe von Aufgaben, Warnungen und Journal..........................................................99
Grundlegendes zu E-Mail-Benachrichtigungen........................................................................................................102
Benachrichtigungsgruppen, SMTP-Einstellungen und Benachrichtigungsvorlagen für Systemereignisse......105
Konfigurieren von Benachrichtigungsgruppen.........................................................................................................105
Konfigurieren der Reduzierung der Wiederholungen...............................................................................................108
Konfigurieren der Ereignisaufbewahrung..................................................................................................................109
Appliance-Schnellselbstwiederherstellung......................................................................................................................109
Erstellen des RASR-USB-Sticks................................................................................................................................ 109
Ausführen von RASR....................................................................................................................................................110
Das Local Mount Utility.......................................................................................................................................................111
Informationen zum Local Mount Utility.......................................................................................................................111
Arbeiten mit Rapid Recovery Kern-Computern im Local Mount Utility..................................................................111
Arbeiten mit geschützten Maschine im Local Mount Utility................................................................................... 114
Verwenden des Local Mount Utility-Taskleistenmenüs........................................................................................... 117
Kapitel 3: Verwalten des Geräts.....................................................................................................118
Überwachen des Gerätestatus......................................................................................................................................... 118
Windows Backup................................................................................................................................................................ 118
Backup-Status...............................................................................................................................................................119
Windows-Backup-Richtlinie.........................................................................................................................................119
Speicherbereitstellung.......................................................................................................................................................120
Löschen der Speicherplatzzuweisung für ein virtuelles Laufwerk...............................................................................122
Dienstprogramm zur Wiederherstellung und Aktualisierung.........................................................................................122
Upgrade des Geräts.....................................................................................................................................................122
Reparieren des Geräts.................................................................................................................................................123
Kapitel 4: Schutz von Arbeitsstationen und Servern........................................................................124
Schützen von Maschinen..................................................................................................................................................124
Informationen über den Schutz von Maschinen mit Rapid Recovery ..................................................................124
Zugriff auf Diagnoseinformationen für geschützte Maschinen............................................................................. 185
Verwalten von Maschinen.................................................................................................................................................187
Entfernen einer Maschine........................................................................................................................................... 187
Abbrechen von Vorgängen für eine Maschine......................................................................................................... 187
Anzeigen von Lizenzinformationen für eine Maschine............................................................................................187
VM Export...........................................................................................................................................................................188
Informationen über das Exportieren auf virtuelle Maschinen mit Rapid Recovery..............................................188
Verwalten von Exporten.............................................................................................................................................200
4
Inhaltsverzeichnis
Verwalten der Alterung von Daten.................................................................................................................................. 213
Informationen über die Rapid Recovery Datenspeicherung und -archivierung....................................................213
Verwalten von Aufbewahrungsrichtlinien................................................................................................................. 213
Replikation...........................................................................................................................................................................218
Replikation mit Rapid Recovery..................................................................................................................................218
Wiederherstellungspunkt-Ketten und -Waisen........................................................................................................222
Wenn die Replikation startet......................................................................................................................................222
Bestimmen der Seeding-Anforderungen und -Strategie........................................................................................222
Überlegungen zur Übertragungsleistung für Replikationsdaten............................................................................224
Replikation auf einen selbstverwalteten Ziel-Core..................................................................................................225
Anzeigen von ein- und ausgehender Replikation.....................................................................................................228
Konfiguration der Replikation.....................................................................................................................................230
Replikation auf den Ziel-Core eines externen Anbieters........................................................................................ 230
Hinzufügen einer Maschine zu einer bestehenden Replikation.............................................................................235
Konsumieren des Seed-Laufwerks auf einem Ziel-Core.........................................................................................237
Verwalten der Replikationseinstellungen..................................................................................................................238
Aufheben der Replikation........................................................................................................................................... 245
Wiederherstellen von replizierten Daten.................................................................................................................. 246
Kapitel 5: Wiederherstellen von Daten........................................................................................... 247
Verwalten der Wiederherstellung ...................................................................................................................................247
Snapshots und Wiederherstellungspunkte.....................................................................................................................247
Verwalten von Snapshots und Wiederherstellungspunkten.................................................................................. 247
Anzeigen der Seite „Wiederherstellungspunkte“ einer geschützten Maschine.................................................. 248
Bereitstellen eines Wiederherstellungspunkts......................................................................................................... 249
Aufheben der Bereitstellung von Wiederherstellungspunkten.............................................................................. 250
Arbeiten mit Linux-Wiederherstellungspunkten.......................................................................................................251
Erzwingen eines Snapshots....................................................................................................................................... 253
Entfernen von Wiederherstellungspunkten............................................................................................................. 254
Löschen einer verwaisten Wiederherstellungspunktkette..................................................................................... 254
Migrieren von Wiederherstellungspunkten in ein anderes Repository..................................................................255
Wiederherstellen von Daten.............................................................................................................................................256
Informationen zur Wiederherstellung von Daten mit Rapid Recovery................................................................. 256
Grundlegendes zu Live Recovery..............................................................................................................................256
Wiederherstellen von Daten aus Wiederherstellungspunkten............................................................................... 257
Wiederherstellen von Volumes über einen Wiederherstellungspunkt...................................................................257
Durchführen einer Wiederherstellung für Cluster und Cluster-Knoten.................................................................261
Wiederherstellen aus einem angehängten Archiv....................................................................................................261
Grundlegende Informationen zu Bare Metal Restore für Windows-Maschinen....................................................... 262
Bare-Metal-Wiederherstellung für Windows-Computer........................................................................................262
Grundlegendes zum Erstellen einer Start-CD für Windows-Computer............................................................... 267
Verwendung der Universal Recovery Console für eine BMR................................................................................ 270
Durchführen einer BMR-Wiederherstellung für Linux-Maschinen........................................................................277
Überprüfen einer BMR-Wiederherstellung.............................................................................................................. 286
Kapitel 6: Generieren und Anzeigen von Berichten......................................................................... 290
Informationen über Berichte von Rapid Recovery........................................................................................................290
Erstellen eines Berichts aus der Zentralen Verwaltungskonsole............................................................................291
Verwalten von geplanten Berichten über die Kern-Konsole..................................................................................294
Inhaltsverzeichnis
5
Verwendung des Bericht-Menüs.............................................................................................................................. 298
Verwendung der Symbolleiste für Berichte............................................................................................................. 299
Grundlegende Informationen zu Jobberichten........................................................................................................300
Grundlegende Informationen zu Jobübersichtsberichten......................................................................................300
Grundlegende Informationen zu Fehlerberichten.................................................................................................... 301
Grundlegende Informationen zu Zusammenfassungsberichten.............................................................................301
Grundlegende Informationen zu Repositoryberichten............................................................................................302
Die Central Management Console.................................................................................................................................. 303
Grundlegendes der Rapid Recovery Central Management Console.................................................................... 303
Konfigurieren der Rapid Recovery Central Management Console....................................................................... 304
Grundlegendes zu Berichten über den Central Management Console Core.......................................................308
Kapitel 7: Grundlegende Informationen zum Rapid Recovery Befehlszeilenverwaltungsprogramm......309
Befehle................................................................................................................................................................................ 310
Archiv..............................................................................................................................................................................311
CancelActiveJobs.........................................................................................................................................................312
CheckRepository..........................................................................................................................................................313
CreateArchiveRepository............................................................................................................................................ 314
CreateBootCD..............................................................................................................................................................315
CreateRepository......................................................................................................................................................... 316
DeleteRepository..........................................................................................................................................................318
Dismount....................................................................................................................................................................... 319
DismountArchiveRepository.......................................................................................................................................320
EditEsxServer............................................................................................................................................................... 321
Erzwingen.....................................................................................................................................................................322
ForceAttach................................................................................................................................................................. 323
ForceChecksum...........................................................................................................................................................324
ForceLogTruncation....................................................................................................................................................325
ForceMount................................................................................................................................................................. 326
ForceReplication.......................................................................................................................................................... 327
ForceRollup.................................................................................................................................................................. 328
ForceVirtualStandby................................................................................................................................................... 328
Hilfe............................................................................................................................................................................... 329
List.................................................................................................................................................................................330
Bereitstellen.................................................................................................................................................................. 331
MountArchiveRepository............................................................................................................................................333
NewCloudAccount...................................................................................................................................................... 334
OpenDvmRepository...................................................................................................................................................335
Vorübergehend deaktivieren......................................................................................................................................336
Protect..........................................................................................................................................................................338
ProtectCluster............................................................................................................................................................. 339
ProtectEsxServer........................................................................................................................................................340
RemoveAgent...............................................................................................................................................................341
RemoveArchiveRepository.........................................................................................................................................342
RemovePoints..............................................................................................................................................................343
RemoveScheduledArchive......................................................................................................................................... 344
RemoveVirtualStandby...............................................................................................................................................345
Replicate.......................................................................................................................................................................346
Replikation.................................................................................................................................................................... 347
RestoreAgent...............................................................................................................................................................349
6
Inhaltsverzeichnis
RestoreArchive............................................................................................................................................................350
RestoreUrc...................................................................................................................................................................352
Wieder aktivieren.........................................................................................................................................................353
SeedDrive..................................................................................................................................................................... 354
StartExport.................................................................................................................................................................. 356
UpdateRepository....................................................................................................................................................... 358
Version..........................................................................................................................................................................359
VirtualStandby............................................................................................................................................................. 360
Lokalisierung.......................................................................................................................................................................363
Anhang A: Core Console-Referenzen.............................................................................................364
Anzeigen der Benutzeroberfläche der Core Console................................................................................................... 364
Anzeigen des Fensterbereichs "Protected Machines" (Geschützte Maschinen).................................................... 370
Anzeigen von Ereignissen für eine geschützte Maschine...................................................................................... 373
Anzeigen des Menüs "More" (Weitere) für eine geschützte Maschine...............................................................374
Anhang B: Grundlegendes zum Rapid Recovery PowerShell-Modul..................................................376
Voraussetzungen für die Verwendung von PowerShell............................................................................................... 377
powershell.exe.config..................................................................................................................................................377
Starten von PowerShell und Importieren des Moduls............................................................................................ 377
Arbeiten mit Befehlen und Cmdlets................................................................................................................................ 377
Cmdlets im Rapid Recovery PowerShell-Modul............................................................................................................378
Edit-Esxi VirtualStandb...............................................................................................................................................380
Edit-HyperVVirtualStandby........................................................................................................................................382
Edit-ScheduledArchive............................................................................................................................................... 383
Edit-VBVirtualStandby................................................................................................................................................385
Edit-VMVirtualStandby...............................................................................................................................................386
Get-ActiveJobs............................................................................................................................................................387
Get-Clusters.................................................................................................................................................................389
Get-CompletedJobs....................................................................................................................................................389
Get-ExchangeMailStores............................................................................................................................................391
Get-Failed.....................................................................................................................................................................392
Get-FailedJobs.............................................................................................................................................................392
Get-Mounts..................................................................................................................................................................394
Get-Passed.................................................................................................................................................................. 395
Get-ProtectedServers................................................................................................................................................395
Get-ProtectionGroups................................................................................................................................................396
Get-QueuedJobs......................................................................................................................................................... 397
Get-RecoveryPoints................................................................................................................................................... 398
Get-ReplicatedServers............................................................................................................................................... 399
Get-Repositories......................................................................................................................................................... 400
Get-ScheduledArchives.............................................................................................................................................. 401
Get-SqlDatabases........................................................................................................................................................ 401
Get-UnprotectedVolumes..........................................................................................................................................402
Get-VirtualizedServers............................................................................................................................................... 403
Get-Volumes................................................................................................................................................................404
New-Base.....................................................................................................................................................................404
New-CloudAccount.................................................................................................................................................... 405
New-EncryptionKey....................................................................................................................................................407
Inhaltsverzeichnis
7
New-EsxiVirtualStandby.............................................................................................................................................407
New-HyperVVirtualStandby...................................................................................................................................... 409
New-Mount................................................................................................................................................................... 411
Resume-Replication..................................................................................................................................................... 412
New-Repository........................................................................................................................................................... 413
New-ScheduledArchive...............................................................................................................................................415
New-Snapshot..............................................................................................................................................................417
New-VBVirtualStandby............................................................................................................................................... 418
New-VMVirtualStandby.............................................................................................................................................. 419
Push-Replication.......................................................................................................................................................... 421
Push-Rollup.................................................................................................................................................................. 422
Remove-Agent.............................................................................................................................................................423
Remove-Mount............................................................................................................................................................424
Remove-Mounts..........................................................................................................................................................424
Remove-RecoveryPoints........................................................................................................................................... 425
Remove-Repository.................................................................................................................................................... 426
Remove-ScheduledArchive........................................................................................................................................427
Remove-Virtual Standby............................................................................................................................................ 428
Resume-Replication.................................................................................................................................................... 429
Resume-Snapshot.......................................................................................................................................................430
Resume-VirtualStandby...............................................................................................................................................431
Resume-VMExport......................................................................................................................................................432
Start-Archive............................................................................................................................................................... 433
Start-AttachabilityCheck............................................................................................................................................434
Start-ChecksumCheck...............................................................................................................................................435
Start-EsxiExport..........................................................................................................................................................436
Start-HypervExport.................................................................................................................................................... 438
Start-LogTruncation................................................................................................................................................... 440
Start-MountabilityCheck.............................................................................................................................................441
Start-Protect............................................................................................................................................................... 442
Start-ProtectCluster...................................................................................................................................................443
Start-RepositoryCheck...............................................................................................................................................444
Start-RestoreArchive..................................................................................................................................................445
Start-Scheduled Archive............................................................................................................................................ 446
Start-VBExport............................................................................................................................................................447
Start-VirtualStandby...................................................................................................................................................449
Start-VMExport...........................................................................................................................................................450
Stop-ActiveJobs..........................................................................................................................................................452
Suspend-Replication................................................................................................................................................... 453
Suspend-RepositoryActivity...................................................................................................................................... 454
Suspend-Scheduled Archiv........................................................................................................................................455
Suspend-Snapshot......................................................................................................................................................456
Suspend-VirtualStandby.............................................................................................................................................457
Suspend-VMExport.................................................................................................................................................... 458
Update-Repository......................................................................................................................................................458
Lokalisierung...................................................................................................................................................................... 459
Qualifizierer........................................................................................................................................................................ 460
Anhang C: Erweitern des Rapid Recovery-Jobs über Scripting.........................................................461
Verwenden von PowerShell-Skripten in Rapid Recovery.............................................................................................461
8
Inhaltsverzeichnis
Qualifizierer.................................................................................................................................................................. 462
Eingabeparameter für PowerShell-Skripts.....................................................................................................................463
Beispiele für PowerShell-Skripts......................................................................................................................................472
PreTransferScript.ps1..................................................................................................................................................472
PostTransferScript.ps1................................................................................................................................................472
PreExportScript.ps1.....................................................................................................................................................473
PostExportScript.ps1...................................................................................................................................................473
PreNightlyJobScript.ps1..............................................................................................................................................474
PostNightlyJobScript.ps1........................................................................................................................................... 475
Verwenden von Bourne Shell-Skripts in Rapid Recovery.............................................................................................477
Eingabeparameter für Bourne Shell-Skripts...................................................................................................................478
Beispiele für Bourne Shell-Skripts................................................................................................................................... 479
PreTransferScript.sh...................................................................................................................................................479
PostTransferScript.sh.................................................................................................................................................480
PostExportScript.sh....................................................................................................................................................480
Anhang D: Rapid Recovery-APIs....................................................................................................481
Zielgruppe........................................................................................................................................................................... 481
Arbeiten mit Rapid Recovery REST-APIs....................................................................................................................... 481
Herunterladen und Anzeigen von Kern- und Agenten-APIs.........................................................................................481
Empfohlener zusätzlicher Messwert.............................................................................................................................. 483
Anhang E: Infos zu Dell................................................................................................................ 484
Glossar......................................................................................................................................................................................485
Agent.................................................................................................................................................................................. 0
Rapid Recovery................................................................................................................................................................. 0
Basisimage......................................................................................................................................................................... 0
Central Management Console.........................................................................................................................................0
Prüfsumme........................................................................................................................................................................ 0
Cluster................................................................................................................................................................................ 0
Fortlaufende Clusterreplikation (CCR)...........................................................................................................................0
Cluster-Knoten..................................................................................................................................................................0
Komprimierung.................................................................................................................................................................. 0
Core.................................................................................................................................................................................... 0
Kern-Konsole..................................................................................................................................................................... 0
Datenbankverfügbarkeitsgruppe (DAG)........................................................................................................................0
Verschlüsselung.................................................................................................................................................................0
Ereignis...............................................................................................................................................................................0
Globale Deduplizierung..................................................................................................................................................... 0
Inkrementeller Snapshot.................................................................................................................................................. 0
Lizenzschlüssel..................................................................................................................................................................0
Lizenzportal....................................................................................................................................................................... 0
Live Recovery....................................................................................................................................................................0
Local Mount Utility............................................................................................................................................................0
Protokollkürzung............................................................................................................................................................... 0
Verwaltungsrollen..............................................................................................................................................................0
Bereitstellbarkeit............................................................................................................................................................... 0
Objektdateisystem............................................................................................................................................................ 0
Passphrase.........................................................................................................................................................................0
Inhaltsverzeichnis
9
PowerShell-Skripterstellung............................................................................................................................................ 0
Unzulässige Zeichen..........................................................................................................................................................0
Unzulässige Phrasen..........................................................................................................................................................0
Geschützte Maschine....................................................................................................................................................... 0
Quorum............................................................................................................................................................................... 0
Wiederherstellungspunkte................................................................................................................................................ 0
Computer-nur Wiederherstellungspunkte...................................................................................................................... 0
Remote-Core......................................................................................................................................................................0
Replikation...........................................................................................................................................................................0
Repository...........................................................................................................................................................................0
REST-APIs..........................................................................................................................................................................0
Wiederherstellen................................................................................................................................................................ 0
Aufbewahrung....................................................................................................................................................................0
Rollup...................................................................................................................................................................................0
Seeding................................................................................................................................................................................0
Server-Cluster....................................................................................................................................................................0
SharePoint-Sicherung.......................................................................................................................................................0
Einzelkopiecluster.............................................................................................................................................................. 0
Smart Agent....................................................................................................................................................................... 0
Snapshot.............................................................................................................................................................................0
SQL-Anfügbarkeit..............................................................................................................................................................0
SQL-Sicherung...................................................................................................................................................................0
Differenzielle SQL-Sicherung........................................................................................................................................... 0
Ziel-Core............................................................................................................................................................................. 0
Transport Layer Security.................................................................................................................................................. 0
True Scale...........................................................................................................................................................................0
Universal Recovery............................................................................................................................................................0
Verified Recovery.............................................................................................................................................................. 0
Virtual Standby...................................................................................................................................................................0
Volume-Manager............................................................................................................................................................... 0
White-Labeling................................................................................................................................................................... 0
Windows-Failover-Cluster................................................................................................................................................ 0
10
Inhaltsverzeichnis
Einführung in DL Appliance
Die DL Appliance mit der Rapid Recovery-Software ist eine Sicherungs-, Replikations- und Wiederherstellungslösung, die Nahe-Null-
Wiederherstellungszeit-Ziele und Wiederherstellungspunkt-Ziele bietet. Rapid Recovery bietet Datenschutz, Notfallwiederherstellung,
Datenmigration und Datenverwaltung. Sie bietet Ihnen die Flexibilität für die Durchführung von Bare-Metal-Wiederherstellung (auf
ähnlicher oder unterschiedlicher Hardware), und Sie können Sicherungen auf physischen oder virtuellen Maschinen, unabhängig von ihrem
Ursprung, wiederherstellen. Mit Rapid Recovery können Sie auf ein oder mehrere Ziele für zusätzliche Redundanz und Sicherheit
replizieren.
Ihr Gerät setzt einen neuen Standard für den einheitlichen Datenschutz durch die Kombination von Backup, Replikation und
Wiederherstellung in einer einzigen Lösung, die als schnellste und zuverlässigste Sicherungslösung zum Schutz virtueller Maschinen (VM),
physischen Maschinen und Cloud-Umgebungen entwickelt wurde. Ihr Gerät kann Datengrößen bis Petabyte bearbeiten und verfügt über
integrierte globale Deduplizierung, Komprimierung, Verschlüsselung sowie Replikation auf jede beliebige private oder öffentliche Cloud-
Infrastruktur. Serveranwendungen und Daten können in Minuten für die Datenaufbewahrung und Compliance wiederhergestellt werden.
Ihr Gerät unterstützt Multi-Hypervisor-Umgebungen auf VMware vSphere und Microsoft Hyper-V für private und öffentliche Clouds.
Rapid Recovery bietet:
Flexibilität. Sie können Universal-Wiederherstellung auf mehreren Plattformen durchführen, darunter Wiederherstellen von physisch
auf virtuell, von virtuell auf physisch, von virtuell auf virtuell und physisch auf physisch.
Cloud-Integration. Sie können in die Cloud archivieren und replizieren, unter Verwendung von Cloud-Speicherherstellern, die sowohl
proprietäre als auch Open-Source-Plattformen unterstützen.
Intelligente Deduplizierung. Sie können Speicherplatz-Anforderungen reduzieren, indem Sie Daten nur einmal speichern und später
referenzieren (einmal pro Repository oder Verschlüsselungsdomäne).
Sofortige Wiederherstellung. Unsere Live Recovery-Funktion ermöglicht Ihnen zuerst den Zugriff auf kritische Daten, während
Wiederherstellungsvorgänge parallel abgeschlossen werden.
Wiederherstellung auf Dateiebene. Sie können Daten auf Dateiebene vor Ort, von einem entfernten Standort oder aus der Cloud
wiederherstellen.
Virtuelle Unterstützung. Verbesserte Unterstützung für die Virtualisierung umfasst agentenlosen Schutz und Auto-Ermittlung für
VMware
®
ESXi™ 5 und höher und Export in freigegebene Microsoft
®
Hyper-V
®
Cluster-Volumes.
Themen:
Bereitstellungsarchitektur
Produktmerkmale
Bereitstellungsarchitektur
Das Gerät ist ein skalierbares Backup- und Wiederherstellungsprodukt, das flexibel im Unternehmen oder als von einem Anbieter
verwalteter Dienst bereitgestellt wird. Der Typ der Bereitstellung hängt von der Größe und den Anforderungen des Kunden ab. Bei der
Planung einer Bereitstellung des Geräts sind die Planung des Netzwerks, die Speichertopologie, die Hardware- und
Notfallwiederherstellungsinfrastruktur des Kerns sowie die Sicherheit einzubeziehen.
Die Bereitstellungsarchitektur besteht aus lokalen Komponenten und Remote-Komponenten. Die Remote-Komponenten sind
möglicherweise für solche Umgebungen optional, die keinen Notfallwiederherstellungsstandort oder keinen Anbieter verwalteter Dienste
für eine externe Wiederherstellung erfordern. Eine einfache lokale Bereitstellung besteht aus einem Backupserver, der als Kern bezeichnet
wird, und mindestens einer geschützten Maschine. Die externe Komponente wird mithilfe einer Replikation aktiviert, die vollständige
Wiederherstellungsfähigkeiten am Notfallwiederherstellungsstandort bietet. Der Kern verwendet Basisabbilder und inkrementelle
Snapshots, um die Wiederherstellungspunkte der geschützten Maschinen zu kompilieren.
Darüber hinaus ist das Gerät mit Anwendungserkennung ausgestattet, da es die Fähigkeit besitzt, vorhandene Microsoft Exchange- und
SQL-Anwendungen und ihre entsprechenden Datenbanken und Protokolldateien zu erkennen. Diese Datenträger werden anschließend
nach Abhängigkeiten für umfassenden Schutz und effektive Wiederherstellung automatisch gruppiert. Damit wird sichergestellt, dass die
Backups bei der Durchführung von Wiederherstellungen niemals unvollständig sind. Backups werden mithilfe anwendungsspezifischer
Snapshots auf Blockebene durchgeführt. Das Gerät kann auch Vorgänge zum Abschneiden des Protokolls der geschützten Microsoft
Exchange- und SQL-Server durchführen.
1
Einführung in DL Appliance 11
Das folgende Diagramm zeigt eine einfache Bereitstellung. In diesem Diagramm ist die AppAssure-Agentsoftware auf Maschinen wie
Dateiserver, E-Mail-Server, Datenbankserver oder virtuelle Maschinen installiert. Sie sind mit einem einzigen Kern, der auch aus dem
zentralen Repository besteht, verbunden und werden von ihm geschützt. Das Lizenzportal verwaltet Lizenzabonnements, Gruppen und
Benutzer der geschützten Maschinen und Kerne in Ihrer Umgebung. Das Lizenzportal ermöglicht Benutzern, sich anzumelden, Kontos zu
aktivieren, Software herunterzuladen und geschützte Maschinen und Kerne je nach Lizenz für Ihre Umgebung bereitzustellen.
Abbildung 1. Grundlegende Bereitstellungsarchitektur
Sie können auch mehrere Kerne bereitstellen, wie im folgenden Diagramm gezeigt. Eine zentrale Konsole verwaltet mehrere Kerne.
Abbildung 2. Multi-Kern-Bereitstellungsarchitektur
Smart Agent
Der Smart Agent protokolliert die geänderten Blöcke auf dem Datenträgervolume und erstellt in einem vordefinierten Schutzintervall
Snaphots der geänderten Blöcke. Der Ansatz eines fortlaufenden inkrementellen Snapshots auf Blockebene verhindert das wiederholte
Kopieren der gleichen Daten von der geschützten Maschine auf den Core. Der Rapid Recovery Smart Agent ist auf den Maschinen
installiert, die durch den Rapid Recovery Core geschützt werden.
Der Smart Agent ist anwendungskonsistent und erkennt den Typ der installierten Anwendung sowie auch den Speicherort der Daten. Er
gruppiert Datenvolumes automatisch nach Abhängigkeiten, wie beispielsweise Datenbanken, und protokolliert sie dann gemeinsam im
Hinblick auf einen effektiven Schutz und eine schnelle Wiederherstellung. Nachdem die Rapid Recovery Agenten-Software konfiguriert ist,
nutzt er die Smart-Technologie, um geänderte Blöcke auf geschützten Datenträgervolumes nachzuverfolgen. Wenn der Snapshot bereit
ist, wird er schnell mithilfe mehrinstanzenfähiger, socketbasierter Verbindungen auf den Core übertragen. Um CPU-Bandbreite und
Speicher auf den geschützten Maschinen einzusparen, führt der Smart Agent keine Verschlüsselung oder Deduplizierung der Daten an der
Quelle durch. Geschützte Maschinen werden zum Schutz mit einem Core gekoppelt.
12
Einführung in DL Appliance
DL Appliance -Kern
Der Kern ist die zentrale Komponente der Bereitstellungsarchitektur. Der Kern speichert und verwaltet alle Maschinenbackups und bietet
Kern-Services für Backup, Wiederherstellung und Aufbewahrung, Replikation, Archivierung sowie Verwaltung. Der Kern ist ein
eigenständiger, über das Netzwerk adressierbarer Computer, der eine 64-Bit- des Microsoft Windows-Betriebssystems ausführt. Das
Gerät führt die zielbasierte Inline-Komprimierung, Verschlüsselung und Deduplizierung der von der geschützten Maschine empfangenen
Daten aus. Der Kern speichert dann die Snapshot-Backups in Repositorys wie Storage Area Network (SAN, Speicherbereichsnetzwerk),
Direct Attached Storage (DAS, Direktverbundener Speicher).
Das Repository kann auch auf interner Speicherung im Kern beruhen. Der Kern wird durch den Zugriff auf die folgende URL von einem
Webbrowser verwaltet: https://CORENAME:8006/apprecovery/admin. Intern sind alle Kern-Services über REST-APIs zugänglich.
Auf die Kern-Services kann innerhalb des Kerns zugegriffen werden oder direkt über das Internet von jeder Anwendung aus, die eine
HTTP/HTTPS-Anforderung senden und eine HTTP/HTTPS-Antwort empfangen kann. Alle API-Vorgänge werden über SSL durchgeführt
und werden gegenseitig mithilfe von X.509 v3-Zertifikaten authentifiziert.
Kerne werden für die Replikation mit anderen Kernen gepaart.
Snapshot-Prozess
Als Snapshot wird der Vorgang bezeichnet, bei dem ein Basisabbild von einer geschützten Maschine auf den Core übertragen wird.
Snapshots erfassen und speichern den Status eines Datenträgervolumes zu einem bestimmten Zeitpunkt, während die Anwendungen, die
diese Daten generieren, noch ausgeführt werden. Bei Rapid Recovery können Sie einen Snapshot erzwingen, Snapshots vorübergehend
anhalten, und Listen mit aktuellen Wiederherstellungspunkten im Repository anzeigen aber auch bei Bedarf löschen.
Wiederherstellungspunkte werden zum Wiederherstellen geschützter Maschinen oder zum Bereitstellen auf einem lokalen Dateisystem
verwendet. Die erfassten Snapshots werden mittels Rapid Recovery auf Blockebene erstellt und sind anwendungskonsistent. D. h., alle
offenen Transaktionen und laufenden Transaktionsprotokolle werden abgeschlossen, und die Cache-Speicher werden vor der Erstellung
des Snapshots auf dem Datenträger geleert.
Rapid Recovery verwendet einen Low-Level-Volume-Filtertreiber, der an die bereitgestellten Volumes angefügt wird und dann alle
Änderungen auf Blockebene für den nächsten bevorstehenden Snapshot nachverfolgt. Mithilfe der Microsoft Volume Shadow Services
(VSS) werden Snapshots ermöglicht, die beständig gegen Ausfälle von Anwendungen sind.
Replikation des Notfallwiederherstellungsstandorts oder
Dienstanbieters
Für den Replikationsprozess benötigen Sie eine gekoppelte Quell-Ziel-Beziehung zwischen zwei Kernen. Der Quellkern kopiert die
Wiederherstellungspunkte der geschützten Maschinen und überträgt diese asynchron und fortlaufend auf den Zielkern an einem Remote-
Notfallwiederherstellungsstandort. Der Remote-Standort kann ein unternehmenseigenes Rechenzentrum (selbstverwalteter Kern) oder
ein MSP-Standort (Managed Service Provider) eines Drittanbieters oder eine Cloud-Umgebung sein. Bei der Replikation auf einem MSP
können Sie integrierte Workflows verwenden, über die Sie Verbindungen anfordern und automatische Rückmeldungen erhalten können.
Für die erstmalige Übertragung der Daten können Sie Daten-Seeding mithilfe von externen Datenträgern durchführen. Dieses Verfahren
eignet sich insbesondere für umfassende Datensätze oder Standorte mit langsamen Links.
Bei einem schwerwiegenden Ausfall unterstützt das Gerät Failover und Failback in replizierten Umgebungen. Im Fall eines globalen Ausfalls
kann der Zielkern am sekundären Standort Instanzen aus replizierten geschützten Maschinen wiederherstellen und sofort den Schutz auf
den Failed-over-Maschinen starten. Nachdem der primäre Standort wiederhergestellt ist, kann der replizierte Kern ein Failback der Daten
aus den wiederhergestellten Instanzen zurück auf geschützte Maschinen am primären Standort ausführen.
Wiederherstellung
Eine Wiederherstellung kann am lokalen Standort oder dem replizierten Remote-Standort durchgeführt werden. Nachdem sich die
Bereitstellung in einem stabilen Zustand mit lokalem Schutz und optionaler Replikation befindet, ermöglicht Ihnen der Kern
Wiederherstellungsvorgänge mithilfe von Verified Recovery, Universal Recovery oder Live Recovery.
Produktmerkmale
Sie können den Schutz und die Wiederherstellung von kritischen Daten über folgende Funktionen und Funktionalitäten sicherstellen:
Repository
Einführung in DL Appliance
13
Deduplizierung in Rapid Recovery auf Seite 15
Verschlüsselung
Replikation
Aufbewahrung und Archivierung
Virtualisierung und die Cloud
Benachrichtigungs- und Ereignisverwaltung
Lizenzportal
Webkonsole
Serviceverwaltungs-APIs
Grundlegende Informationen zu Repositories
Ein Repository ist ein zentraler Speicherort zur Speicherung und Verwaltung von Sicherungs-Snapshot-Daten, die von den geschützten
Arbeitsstationen und Servern erfasst werden. Die Daten werden in Form von Wiederherstellungspunkten in ein Repository gespeichert.
Das Repository kann sich auf verschiedenen Speichertechnologien wie Storage Area Network (SAN, Speicherbereichsnetzwerk), Direct
Attached Storage (DAS, Direkt angeschlossener Speicher) oder Network Attached Storage (NAS, Netzgebundener Speicher) befinden.
ANMERKUNG: Speichern Sie Repositories für den Rapid Recovery Core auf primären Speichergeräten. Geschwindigkeit ist der
wichtigste Faktor für das Speichervolume. Archivspeichergeräte, z. B. Data Domain-Geräte, werden aufgrund der beschränkten
Leistung nicht unterstützt. Ebenso sollten Repositories nicht auf NAS-Dateiservern gespeichert werden, die an die Cloud gebunden
sind, da diese Geräte zu Leistungseinschränkungen neigen, wenn sie als primärer Speicher verwendet werden.
DAS bietet die höchste Datenbandbreite und schnellste Zugriffsrate und ist einfach zu implementieren. Für optimale Ergebnisse
verwenden Sie DAS mit RAID-6-Speicher (Redundant Array of Independent Disks). Weitere Informationen finden Sie unter Dell Knowledge
Base-Artikel 118153, "Repository Optionen: Direct Attached Storage, Storage Area Network oder Network Attached Storage."
Der Speicherort für alle Repositories sollte immer ein Unterverzeichnis sein, das Sie angeben (z. B. E:\Repository), nie das
Stammverzeichnis eines Volumes (z. B. E:\).
Das Rapid Recovery Repository-Format verwendet Deduplication Volume Manager (DVM). DVM unterstützt mehrere Volumes, bis zu 255
Repositories auf einem Core und die Verwendung von Erweiterungen. Sie können DVM-Repositories jedoch nur auf Maschinen mit
Windows Betriebssystemen erstellen. Sie können diesen Repository-Typ bei neuen Rapid Recovery-Installationen verwenden. Sie können
die Größe eines DVM-Repositorys bei der Erstellung festlegen und später Erweiterungen hinzufügen.
Die folgenden Funktionen und Attribute stehen für ein DVM-Repository zur Verfügung:
Unterstützt die Wiederherstellung von Rapid Recovery 6.x Archiven und Wiederherstellungspunkten.
Unterstützt nur Speicherorte auf Windows Betriebssystemen. Repository-Volume kann lokal (auf einem an den Core-Server
angeschlossenen Speicher) oder auf einem freigegebenen Speicherort eines CIFS (Common Internet File System) vorliegen.
Unterstützte Speichertypen sind Storage Area Network (SAN), Direct Attached Storage (DAS) oder Network Attached Storage
(NAS).
Erfordert 8 GB RAM und vorzugsweise Error Checking and Correction (ECC).
Erfordert Quad-Core-Prozessor auf der Core-Maschine (diese schon lange existierende Anforderung wird jetzt erzwungen).
Unterstützt mehrere DVM-Repositories pro Host.
Keine zusätzlichen Dienste erforderlich; das DVM-Repository verwendet systemeigene Core-Dienste für die Kommunikation mit Core
und für die Nachverfolgung von Ereignissen.
Jedes DVM-Repository unterstützt bis zu 4096 Repository-Erweiterungen (auch als Speicherorte bezeichnet).
Feste Größe; DVM-Repositories erfordern die Angabe der Repository-Größe auf einem Volume. Die angegebene Größe darf die Größe
des Volumes nicht überschreiten. Jedes Volume, das Sie als Speicherort definieren, muss über mindestens 1 GB freien Speicherplatz
verfügen.
Beim Repository-Speicherort kann es sich um einen einfachen oder dynamischen Datenträger handeln, wobei Geschwindigkeit der
wichtigste Faktor ist.
Kann standardmäßige Verschlüsselungsschlüssel verwenden, die in der Core-Konsole (Core-basierte Verschlüsselung) erstellt und
verwaltet werden.
Dedupliziert Daten im gesamten Repository (oder über Verschlüsselungsdomänen innerhalb jedes Repositorys, wenn
Verschlüsselungsschlüssel verwendet werden).
Verwendet einen dedizierten, voll veränderbaren DVM-Deduplizierungs-Cache mit einem in den Core-Einstellungen konfigurierbaren
Speicherort.
Ist optimiert für das Schreiben von Daten und Speichern von Snapshot-Daten in einem lokalen Repository auf dem Core, wobei alle
Daten durch den Core verarbeitet werden.
Kann nach der Erstellung nicht umbenannt werden.
14
Einführung in DL Appliance
Neue Repositories dieses Typs können über REST-APIs, die Rapid Recovery Command Line Management Utility (cmdutil.exe) oder
das Windows PowerShell®-Cmdlet erstellt werden.
Wenn Sie ein DVM-Repository erstellen, weist der Rapid Recovery Core vorab den Speicherplatz zu, der für die Daten und Metadaten am
angegebenen Speicherort erforderlich ist. Die minimale DVM-Repository-Größe liegt bei 1 GB, was aus praktischen Gründen in der Regel
zu klein ist, außer für Testzwecke.
Da DVM-Deduplizierung einen primären und sekundären Cache erfordert, stellen Sie sicher, dass der reservierte Speicherplatz doppelt so
groß wie die Größe Ihres Deduplizierungs-Cache ist. Beispiel: Wenn Sie in den DVM-Deduplizierungs-Cache-Einstellungen auf dem Core
1,5 GB reserviert haben, sollten sie 3 GB auf dem Cache-Volume reservieren. Der Standardinstallationspfad für den Cache ist auf Laufwerk
C. Weitere Informationen finden Sie unter Grundlegende Informationen zu Deduplizierungscache und Speicherorten auf Seite 42.
Sie können mehrere unabhängige Repositories erstellen, die einem Core zugeordnet sind, und zwar bis zu 255 DVM-Repositories.
Repositories können die verschiedenen Speichertechnologien umfassen.
Sie können die Größe eines DVM-Repositorys weiter erhöhen, indem Sie neue Dateierweiterungen oder -spezifikationen hinzufügen. Ein
erweitertes Repository kann bis zu 4096 Erweiterungen enthalten, die verschiedene Speichertechnologien umfassen.
Weitere Informationen zum Arbeiten mit DVM-Repositories finden Sie unter Verwalten eines DVM-Repositorys auf Seite 65.
Deduplizierung in Rapid Recovery
Datendeduplizierung ist ein Datenkomprimierungsverfahren, das sowohl die Speicheranforderungen als auch die Netzwerkbelastung
reduziert. Der Vorgang umfasst die physische Speicherung eindeutiger Datenblöcke nur einmal auf dem Laufwerk. Wenn in Rapid
Recovery ein beliebiger eindeutiger Datenblock ein zweites Mal innerhalb eines Repository auftritt, wird ein virtueller Verweis auf die Daten
erstellt, statt dass die Daten ein weiteres Mal gespeichert werden.
Deduplizierung findet in Sicherungs-Snapshots statt, die vom Rapid Recovery Core erfasst wurden. Sicherungsinformationen werden
innerhalb eines einzigen Repository dedupliziert. Sie können nicht über mehrere Repositorys dedupliziert werden.
Rapid RecoveryVersion 6.0.2 verwendet ziel-basierte Deduplizierung für alle DVM-Repositorys. In diesem Modell werden Informationen in
das DVM-Repository (Ziel) übertragen und danach vom Repository aus dedupliziert.
Der größte Teil die Deduplizierung erfolgt inline (während der Übertragung von Sicherungsinformationen).
Für den größtmöglichen Nutzen bietet Rapid Recovery nun auch Deduplizierung, die als Nachbearbeitung erfolgt. Nachbearbeitung wird
mitunter auch als Pass-through-Deduplizierung bezeichnet. Bei diesem Modell werden die Daten im Repository mit Verweisen im DVM-
Daten-Cache verglichen. Wenn ein Datenblock im Repository bereits gespeichert wurde, wird jedes weitere Auftreten dieser Daten durch
einen Zeiger oder Verweis auf die Daten ersetzt.
Diese Nachverarbeitung kann Platz im Speichervolume des Repository einsparen, insbesondere, wenn der Deduplizierungs-Cache voll war
und der Cache anschließend vergrößert wurde, um von der zusätzlichen Deduplizierung zu profitieren. Diese Art der Deduplizierung findet
beim Durchführen einer Repository-Optimierungsaufgabe statt. Diese Funktion ist spezifisch für DVM-Repositorys und wird auch als
doppelte Blockrückforderung bezeichnet.
Weitere Informationen zur Repository-Optimierungsaufgabe finden Sie unter Der Repository Optimierungs-Job auf Seite 73.
Informationen zum Durchführen dieser Aufgabe finden Sie unter Optimierung eines DVM-Repositorys auf Seite 74.
Rapid Recovery nutzt somit die Vorteile der Arten von Deduplizierung, die hier beschrieben wurden: Ziel-basierte Deduplizierung, Inline-
Deduplizierung und Nachbearbeitungs-Deduplizierung.
Weitere Informationen darüber, wo die Verweise auf einzigartige Blöcke für DVM-Repositorys gespeichert sind, finden Sie unter
Grundlegende Informationen zu Deduplizierungscache und Speicherorten auf Seite 42.
Grundlegende Informationen zu Verschlüsselungsschlüsseln
Der Rapid Recovery Core kann Snapshot-Daten für alle Volumes in jedem beliebigen Repository mithilfe von Verschlüsselungsschlüsseln,
die Sie von der Core-Konsole aus definieren und verwalten, verschlüsseln.
Anstatt das ganze Repository zu verschlüsseln, bietet Rapid Recovery Ihnen die Möglichkeit, einen Verschlüsselungsschlüssel für einzelne
oder mehrere Maschinen festzulegen, die von einem Rapid Recovery Core geschützt werden. Jeder aktive Verschlüsselungsschlüssel
erstellt einen Verschlüsselungsbereich. Sie können unbegrenzt viele Verschlüsselungsschlüssel auf dem Core erstellen.
In einer Umgebung mit mehreren Nutzern (mit einem einzelnen Core als Host für mehrere Verschlüsselungsbereiche) werden Daten in
einzelne Verschlüsselungsbereiche partitioniert und jeweils dort dedupliziert. Daher empfiehlt Dell, einen einzigen
Verschlüsselungsschlüssel für mehrere geschützte Maschinen zu verwenden, um die Vorteile der Deduplizierung für mehrere geschützte
Maschinen zu maximieren.
Darüber hinaus können Sie eine der drei folgenden Methoden verwenden, um Verschlüsselungsschlüssel auf Cores gemeinsam zu nutzen.
Eine Methode besteht darin, einen Verschlüsselungsschlüssel als Datei von einem Rapid Recovery Core zu exportieren und in einen
Einführung in DL Appliance
15
anderen Core zu importieren. Eine zweite Methode besteht darin, die mit einem Verschlüsselungsschlüssel geschützten Daten zu
archivieren und die archivierten Daten anschließend in einen anderen Rapid Recovery Core zu importieren. Die dritte Methode besteht
darin, Wiederherstellungspunkte einer geschützten Maschine mit einem Verschlüsselungsschlüssel zu replizieren. Nach der Replikation der
geschützten Maschinen werden die im Quell-Core verwendeten Verschlüsselungsschlüssel im Ziel-Core als replizierte
Verschlüsselungsschlüssel angezeigt.
In allen Fällen werden Verschlüsselungsschlüssel nach dem Import im Core als gesperrt angezeigt. Um auf die Daten eines gesperrten
Verschlüsselungsschlüssels zugreifen zu können, muss der Verschlüsselungsschlüssel entsperrt werden. Informationen zum Importieren,
Exportieren, Sperren oder Entsperren von Verschlüsselungsschlüsseln finden Sie unter Verwalten von Verschlüsselungsschlüsseln auf
Seite 80.
Wichtige Sicherheitskonzepte und -überlegungen sind u. a.:
Die Verschlüsselung erfolgt mit 256-Bit-AES (Advanced Encryption Standard) im CBC-Modus (Cipher Block Chaining), der mit SHA-3
kompatibel ist.
Die Deduplizierung erfolgt innerhalb eines Verschlüsselungsbereichs, um den Datenschutz zu gewährleisten.
Durch die Verschlüsselung wird die Leistung nicht beeinträchtigt.
Sie können einen Verschlüsselungsschlüssel für eine beliebige Anzahl von geschützten Maschinen verwenden, für eine geschützte
Maschine kann aber jeweils nur ein Verschlüsselungsschlüssel verwendet werden.
Sie können die auf dem Rapid Recovery Core konfigurierten Verschlüsselungsschlüssel hinzufügen, entfernen, importieren,
exportieren, ändern und löschen.
VORSICHT: Rapid Recovery erstellt jedes Mal einen neuen Snapshot, wenn Sie einen Verschlüsselungsschlüssel auf
einer geschützten Maschine anwenden. Ein neuer Snapshot wird auch erstellt, wenn Sie einen
Verschlüsselungsschlüssel für eine geschützte Maschine entfernen.
Vom Rapid Recovery Core erstellte Verschlüsselungsschlüssel sind Textdateien, die vier Parameter enthalten, wie in der folgenden Tabelle
beschrieben:
Tabelle 1. Komponenten eines Verschlüsselungsschlüssels
Komponente Beschreibung
Name Dieser Wert entspricht dem Schlüsselnamen, der beim Hinzufügen eines Schlüssels in der Rapid Recovery Core-
Konsole angegeben wurde.
Taste Dieser Parameter besteht aus 107 zufallsgenerierten Zeichen des englischen Alphabets, Zahlen und
mathematischen Operatorzeichen.
ID Die Schlüssel-ID besteht aus 26 zufallsgenerierten Groß- und Kleinbuchstaben des englischen Alphabets.
Anmerkung Die Anmerkung enthält den Text der Schlüsselbeschreibung, die beim Erstellen des Schlüssels eingegeben wurde.
Replikation mit Rapid Recovery
Dieser Abschnitt enthält konzeptionelle und verfahrenstechnische Informationen, die Ihnen helfen sollen, die Replikation in Rapid Recovery
zu verstehen und zu konfigurieren.
Replikation ist der Prozess des Kopierens von Wiederherstellungspunkten von einem Rapid Recovery-Kern und deren Übertragung auf
einen anderen Rapid Recovery-Kern zu Zwecken der Notfallwiederherstellung. Dieser Prozess erfordert eine gepaarte Quelle-Ziel-
Beziehung zwischen zwei oder mehr Kernen.
Der Quell-Kern kopiert die Wiederherstellungspunkte der ausgewählten geschützten Maschinen und überträgt diese Snapshot-Daten dann
asynchron auf den Zielkern.
Wenn Sie das Standardverhalten nicht durch Festlegen eines Replikationsplans ändern, startet der Kern einen Replikationsauftrag
unmittelbar nach Abschluss jedes Backup-Snapshots, jeder Prüfsummenprüfung, jeder Prüfung der Anhängbarkeit und der nächtlichen
Aufträge. Weitere Informationen finden Sie unter Planen der Replikation auf Seite 238.
ANMERKUNG:
Wenn Sie Daten für einen Cluster replizieren, müssen Sie den gesamten Cluster replizieren. Wenn Sie z. B. einen zu
replizierenden Knoten auswählen, wird der Cluster automatisch ausgewählt. Wenn Sie den Cluster auswählen, werden alle Knoten in
diesem Cluster ebenfalls ausgewählt.
Für optimale Datensicherheit verwenden Administratoren in der Regel einen Zielkern an einem entfernten Disaster-Recovery-Standort. Sie
können die ausgehende Replikation in ein firmeneigenes Rechenzentrum oder einen entfernten Notfallwiederherstellungsstandort (d.h.
einen „selbst verwalteten“ Zielkern) konfigurieren. Oder Sie können die ausgehende Replikation zu einem Managed Service Provider
(MSP) eines Drittanbieters oder Cloud-Providers konfigurieren, der externe Backup- und Notfallwiederherstellungsdienste hostet. Bei der
16
Einführung in DL Appliance
Replikation zu einem Zielkern eines Drittanbieters können Sie integrierte Workflows verwenden, mit denen Sie Verbindungen anfordern
und automatische Feedback-Benachrichtigungen erhalten können.
Die Replikation wird auf der Grundlage der einzelnen geschützten Maschinen verwaltet. Jeder Rechner (oder alle Rechner), der auf einem
Quellkern geschützt oder repliziert ist, kann so konfiguriert werden, dass er auf einen Zielkern repliziert.
Mögliche Szenarien für die Replikation sind:
Replikation zu einem lokalen Standort – Der Zielkern befindet sich in einem lokalen Rechenzentrum oder vor Ort und die
Replikation wird zu jedem Zeitpunkt aufrecht erhalten. In dieser Konfiguration verhindert der Verlust des Kerns nicht die
Wiederherstellung.
Replikation zu einem externen Standort – Der Zielkern befindet sich in einer externen Einrichtung zur Notfallwiederherstellung, um
im Verlustfall die Wiederherstellung zu gewährleisten.
Gegenseitige Replikation – Zwei Rechenzentren an zwei unterschiedlichen Standorten enthalten jeweils einen Kern. Sie schützen
Maschinen und dienen sich gegenseitig als externe Notfallwiederherstellungssicherung. In diesem Szenario repliziert jeder Kern die
geschützten Maschinen auf den Kern, der sich im anderen Rechenzentrum befindet.
Gehostete und Cloud-Replikation – Rapid Recovery MSP-Partner unterhalten mehrere Zielkerne in einem Rechenzentrum oder
einer öffentlichen Cloud. Auf jedem dieser Kerne lässt der MSP-Partner gegen eine Gebühr einen oder mehrere seiner Kunden
Wiederherstellungspunkte von einem Quellkern am Standort des Kunden auf den Zielkern des MSP replizieren.
ANMERKUNG: In diesem Szenario haben Kunden nur Zugriff auf ihre eigenen Daten.
Mögliche Replikationskonfigurationen sind:
Punkt zu Punkt – Eine einzelne geschützte Maschine von einem einzelnen Quellkern wird auf einen einzelnen Zielkern repliziert.
Abbildung 3. Punkt-zu-Punkt-Replikationskonfiguration
Multipoint-zu-Punkt-Replikation – Repliziert geschützte Maschinen von mehreren Quellkernen auf einen einzigen Zielkern.
Einführung in DL Appliance
17
Abbildung 4. Multipoint-zu-Punkt-Replikationskonfiguration
Punkt-zu-Multipoint-Replikation – Repliziert eine oder mehrere geschützte Maschinen von einem einzigen Quellkern auf mehr als
einen Zielkern.
18
Einführung in DL Appliance
Abbildung 5. Punkt-zu-Multipoint-Replikationskonfiguration
Multi-Hop-Replikation – Repliziert einen oder mehrere geschützte Rechner von einem Zielkern auf einen anderen Zielkern, wodurch
zusätzliche Failover- oder Wiederherstellungsoptionen auf dem replizierten Kern erzeugt werden.
Abbildung 6. Multi-Hop-Replikationskonfiguration
Einführung in DL Appliance
19
Wenn Sie Dell Data Protection-Backup-Appliances verwenden, wie z. B. die DL1x00-oder DL4x00-Serie, muss für den Zielkern, auf den Sie
replizieren, eine gültige Softwarelizenz konfiguriert sein. Diese Hardware-Appliances enthalten beim Kauf eine Replikationsziellizenz.
Überprüfen Sie Ihren Lizenzschlüssel in der Begrüßungs-E-Mail, die Sie beim Kauf der Appliance erhalten haben.
Aufbewahrung und Archivierung
In dem Gerät sind Backup- sowie Aufbewahrungsrichtlinien flexibel und können daher einfach konfiguriert werden. Die Möglichkeit zur
Anpassung der Aufbewahrungsrichtlinien an die Bedürfnisse einer Organisation unterstützt Sie nicht nur bei der Einhaltung von
Konformitätsanforderungen, sondern ermöglicht dies auch ohne Beeinträchtigung der RTO.
Aufbewahrungsrichtlinien erzwingen die Zeitdauer, für die Backups auf (schnellen und teuren) Datenträgern gespeichert werden. Mitunter
machen geschäftliche und technische Anforderungen eine längere Aufbewahrung dieser Backups erforderlich, schnelle Speicherung ist
jedoch unerschwinglich teuer. Deshalb wird durch diese Anforderung (langsame und kostengünstige) Langzeitspeicherung notwendig.
Unternehmen verwenden Langzeitspeicherung oftmals zur Archivierung von konformen sowie nicht-konformen Daten. Die
Archivierungsfunktion unterstützt die längere Aufbewahrung von konformen und nicht-konformen Daten, und kann auch für das Seeding
von Replikationsdaten auf einem Zielkern verwendet werden.
Abbildung 7. Benutzerdefinierte Aufbewahrungsrichtlinie
Aufbewahrungsrichtlinien können im Gerät benutzerdefiniert werden, um die Zeitspanne festzulegen, über die ein Backup-
Wiederherstellungspunkt aufrecht erhalten wird. Wenn das Alter der Wiederherstellungspunkte das Ende der Aufbewahrungszeitspanne
erreicht, läuft ihre Lebensdauer ab und die Backups werden aus dem Aufbewahrungspool entfernt. Normalerweise wird dieser Prozess
ineffizient und schlägt schließlich fehl, da die Datenmenge und die Aufbewahrungsfrist schnell zu wachsen beginnen. Das Gerät löst dieses
große Datenproblem, indem es die Aufbewahrung großer Datenmengen mithilfe komplexer Aufbewahrungsrichtlinien verwaltet und Rollup-
Vorgänge für die Alterung von Daten mithilfe effizienter Metadatenvorgänge durchführt.
Backups können im Intervall weniger Minuten ausgeführt werden. Während diese Backups über Tage, Monate und Jahre altern, verwalten
Aufbewahrungsrichtlinien die Alterung und das Löschen alter Backups. Der Alterungsprozess wird durch eine einfache Wasserfallmethode
definiert. Die Stufen im Wasserfall werden in Minuten, Stunden und Tagen sowie Wochen, Monaten und Jahren definiert. Die
Aufbewahrungsrichtlinie wird durch den nächtlichen Rollup-Prozess erzwungen.
Für Langzeitspeicherung ermöglicht das Gerät die Fähigkeit ein Archiv der Quelle oder des Zielkerns zu beliebigen Wechseldatenträgern zu
erstellen. Das Archiv wird intern optimiert und alle Daten im Archiv sind komprimiert, verschlüsselt und dedupliziert. Wenn die
Gesamtgröße des Archivs den auf dem Wechseldatenträger verfügbaren Speicherplatz überschreitet, kann sich das Archiv, je nach
verfügbarem Speicherplatz auf dem Datenträger, über mehrere Geräte erstrecken. Außerdem kann das Archiv mit einer Passphrase
gesperrt werden. Für die Wiederherstellung aus einem Archiv ist kein neuer Kern erforderlich. Jeder Kern kann das Archiv aufnehmen und
Daten wiederherstellen, wenn der Administrator die Passphrase und den Verschlüsselungscode besitzt.
Virtualisierung und Cloud
Der Kern ist Cloud-fähig und ermöglicht es Ihnen, die Rechenkapazität der Cloud für die Wiederherstellung zu nutzen.
Das Gerät kann beliebige geschützte oder replizierte Maschinen auf eine virtuelle Maschine exportieren, z. B. lizenzierte Versionen von
VMware oder Hyper-V. Sie können einen einmaligen virtuellen Export durchführen, oder Sie können eine virtuelle Standby-VM festlegen,
indem Sie einen kontinuierlichen virtuellen Export einrichten. Bei einem kontinuierlichen Export wird die virtuelle Maschine inkrementell
nach jedem Snapshot aktualisiert. Die inkrementellen Aktualisierungen erfolgen sehr schnell und liefern Ihnen Standby-Klone, die mit einem
20
Einführung in DL Appliance
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340
  • Page 341 341
  • Page 342 342
  • Page 343 343
  • Page 344 344
  • Page 345 345
  • Page 346 346
  • Page 347 347
  • Page 348 348
  • Page 349 349
  • Page 350 350
  • Page 351 351
  • Page 352 352
  • Page 353 353
  • Page 354 354
  • Page 355 355
  • Page 356 356
  • Page 357 357
  • Page 358 358
  • Page 359 359
  • Page 360 360
  • Page 361 361
  • Page 362 362
  • Page 363 363
  • Page 364 364
  • Page 365 365
  • Page 366 366
  • Page 367 367
  • Page 368 368
  • Page 369 369
  • Page 370 370
  • Page 371 371
  • Page 372 372
  • Page 373 373
  • Page 374 374
  • Page 375 375
  • Page 376 376
  • Page 377 377
  • Page 378 378
  • Page 379 379
  • Page 380 380
  • Page 381 381
  • Page 382 382
  • Page 383 383
  • Page 384 384
  • Page 385 385
  • Page 386 386
  • Page 387 387
  • Page 388 388
  • Page 389 389
  • Page 390 390
  • Page 391 391
  • Page 392 392
  • Page 393 393
  • Page 394 394
  • Page 395 395
  • Page 396 396
  • Page 397 397
  • Page 398 398
  • Page 399 399
  • Page 400 400
  • Page 401 401
  • Page 402 402
  • Page 403 403
  • Page 404 404
  • Page 405 405
  • Page 406 406
  • Page 407 407
  • Page 408 408
  • Page 409 409
  • Page 410 410
  • Page 411 411
  • Page 412 412
  • Page 413 413
  • Page 414 414
  • Page 415 415
  • Page 416 416
  • Page 417 417
  • Page 418 418
  • Page 419 419
  • Page 420 420
  • Page 421 421
  • Page 422 422
  • Page 423 423
  • Page 424 424
  • Page 425 425
  • Page 426 426
  • Page 427 427
  • Page 428 428
  • Page 429 429
  • Page 430 430
  • Page 431 431
  • Page 432 432
  • Page 433 433
  • Page 434 434
  • Page 435 435
  • Page 436 436
  • Page 437 437
  • Page 438 438
  • Page 439 439
  • Page 440 440
  • Page 441 441
  • Page 442 442
  • Page 443 443
  • Page 444 444
  • Page 445 445
  • Page 446 446
  • Page 447 447
  • Page 448 448
  • Page 449 449
  • Page 450 450
  • Page 451 451
  • Page 452 452
  • Page 453 453
  • Page 454 454
  • Page 455 455
  • Page 456 456
  • Page 457 457
  • Page 458 458
  • Page 459 459
  • Page 460 460
  • Page 461 461
  • Page 462 462
  • Page 463 463
  • Page 464 464
  • Page 465 465
  • Page 466 466
  • Page 467 467
  • Page 468 468
  • Page 469 469
  • Page 470 470
  • Page 471 471
  • Page 472 472
  • Page 473 473
  • Page 474 474
  • Page 475 475
  • Page 476 476
  • Page 477 477
  • Page 478 478
  • Page 479 479
  • Page 480 480
  • Page 481 481
  • Page 482 482
  • Page 483 483
  • Page 484 484
  • Page 485 485
  • Page 486 486
  • Page 487 487
  • Page 488 488
  • Page 489 489
  • Page 490 490
  • Page 491 491

Dell DL4300 Benutzerhandbuch

Typ
Benutzerhandbuch
Dieses Handbuch ist auch geeignet für