sistema operacional emc data domain...gerenciando sistemas data domain 49 visão geral do...

524
EMC ® Data Domain ® Operating System Versão 6.0 Guia de Administração 302-003-094 REV. 03

Upload: others

Post on 03-Jul-2020

27 views

Category:

Documents


0 download

TRANSCRIPT

EMC® Data Domain® Operating SystemVersão 6.0

Guia de Administração302-003-094

REV. 03

Copyright © 2010-2017 Dell Inc. ou suas subsidiárias Todos os direitos reservados.

Publicado em Fevereiro 2017

A Dell assegura que as informações apresentadas neste documento estão corretas na data da publicação. As informações estão sujeitas a

alterações sem prévio aviso.

AS INFORMAÇÕES CONTIDAS NESTA PUBLICAÇÃO SÃO FORNECIDAS “NO ESTADO EM QUE SE ENCONTRAM”. A DELL NÃO GARANTE

NENHUM TIPO DE INFORMAÇÃO CONTIDA NESTA PUBLICAÇÃO, ASSIM COMO SE ISENTA DE GARANTIAS DE COMERCIALIZAÇÃO OU

ADEQUAÇÃO DE UM PRODUTO A UM PROPÓSITO ESPECÍFICO. O USO, A CÓPIA E A DISTRIBUIÇÃO DE QUALQUER SOFTWARE DA DELL

DESCRITO NESTA PUBLICAÇÃO EXIGE UMA LICENÇA DE SOFTWARE.

Dell, EMC e outras marcas comerciais são marcas comerciais da Dell Inc. ou de suas subsidiárias. Outras marcas comerciais aqui mencionadas

pertencem a seus respectivos proprietários. Publicado no Brasil.

EMC BrasilRua Verbo Divino, 1.488 – 4º andar São Paulo – SP – 04719-002 0800-553622Tel.: (11) 5185-8800 Fax: (11) 5185-8999www.DellEMC.com/pt-br/index.htm

2 EMC Data Domain Operating System 6.0 Guia de Administração

Prefácio 15

Recursos e integração do sistema EMC Data Domain 19Histórico de revisões.................................................................................. 20Visão geral do sistema EMC Data Domain.................................................. 20Recursos do sistema EMC Data Domain......................................................21

Integridade dos dados.................................................................... 21Desduplicação de dados.................................................................22Operações de restauração............................................................. 22EMC Data Domain Replicator........................................................ 23Múltiplos caminhos e balanceamento de carga.............................. 23Alta disponibilidade........................................................................ 23Tratamento de I/O aleatório.......................................................... 25Acesso de administrador do sistema.............................................. 26Recursos licenciados..................................................................... 26

Integração do ambiente de armazenamento............................................... 28

Como começar 31Visão geral do DD System Manager............................................................32Fazendo log-in e log-out no DD System Manager.......................................32A interface do DD System Manager............................................................33

Elementos da página......................................................................33Banner........................................................................................... 34Painel de navegação...................................................................... 34Painel de informações....................................................................34Rodapé.......................................................................................... 35Botões de ajuda............................................................................. 35Contrato de licença de usuário final............................................... 36

Configurando o sistema com o assistente de configuração.........................36Página da licença........................................................................... 36Adicionar página da chave de licença.............................................36Página geral da rede...................................................................... 37Página de interfaces de rede..........................................................37Página DNS da rede.......................................................................38Configurar páginas de nível de armazenamento.............................39Página para criar file system..........................................................40Página do administrador das configurações do sistema................. 40Página de e-mail/local das configurações do sistema.....................41Página da unidade de armazenamento do protocolo DD Boost....... 41Página Fibre Channel do protocolo DD Boost................................ 42Página de autenticação do protocolo CIFS.................................... 43Página de compartilhamento do protocolo CIFS............................ 43Página de exportação do protocolo NFS........................................44Página da biblioteca do protocolo VTL...........................................44Página do grupo de acesso do protocolo da VTL............................45

Interface de linha de comando do Data Domain.......................................... 45Fazendo log-in na CLI.................................................................................46Diretrizes de ajuda on-line da CLI................................................................47

Capítulo 1

Capítulo 2

CONTEÚDO

EMC Data Domain Operating System 6.0 Guia de Administração 3

Gerenciando sistemas Data Domain 49Visão geral do gerenciamento de sistemas................................................. 50

Visão geral do gerenciamento de sistemas de HA.......................... 50Manutenção planejada do sistema de HA....................................... 51

Reinicializando um sistema..........................................................................51Ligando e desligando um sistema ............................................................... 51Gerenciamento de upgrade de sistemas..................................................... 52

Visualizando pacotes de upgrade no sistema................................. 53Obtendo e verificando pacotes de upgrade....................................53Upgrade de um sistema Data Domain............................................ 54Removendo um pacote de upgrade............................................... 55

Gerenciando licenças eletrônicas................................................................56Gerenciamento de licenças do sistema de HA................................56

Gerenciamento de armazenamento do sistema.......................................... 56Exibindo informações de armazenamento do sistema.................... 56Localizando um compartimento fisicamente.................................. 62Localizando um disco fisicamente..................................................62Configurando armazenamento.......................................................62Reprovar e reaprovar discos.......................................................... 63

Gerenciamento da conexão de rede............................................................64Gerenciamento da conexão de rede do sistema de HA...................64Gerenciamento da interface de rede..............................................64Gerenciamento das configurações de rede gerais..........................80Gerenciamento de rotas de rede....................................................84

Gerenciamento da senha do sistema...........................................................87Configurando a senha do sistema.................................................. 87Alterando a senha do sistema........................................................ 88

Gerenciamento de acesso ao sistema......................................................... 88Controle de acesso baseado em funções....................................... 88Gerenciamento de acesso para protocolos IP................................ 90Gerenciamento da conta de usuários locais................................... 98Gerenciamento do usuário e do grupo de diretório....................... 105

Definindo configurações do servidor de e-mail...........................................113Gerenciando configurações de data e hora................................................ 113Gerenciando propriedades do sistema....................................................... 114Gerenciamento de SNMP.......................................................................... 114

Visualizando status e configuração do SNMP............................... 115Habilitando e desabilitando o SNMP............................................. 116Fazendo download do MIB do SNMP............................................ 116Configurando propriedades SNMP................................................117Gerenciamento do usuário SNMP V3............................................ 117Gerenciamento da comunidade do SNMP V2C............................. 119Gerenciamento de host de trap SNMP......................................... 121

Gerenciamento de relatório do autosupport.............................................. 123Capacidade de gerenciamento de pacote de suporte e autosupportdo sistema de HA......................................................................... 123Ativando e desativando a geração de relatórios do autosupport paraa EMC.......................................................................................... 124Analisando relatórios gerados pelo autosupport........................... 124Configurando a lista de e-mails do autosupport............................ 124

Gerenciamento do pacote de suporte....................................................... 125Gerando um pacote de suporte.................................................... 125Visualizando a lista de pacotes de suporte....................................126

Gerenciamento de notificação de alerta.................................................... 126Gerenciamento de notificações de alerta do sistema de HA......... 127Visualizando a lista do grupo de notificação..................................127

Capítulo 3

CONTEÚDO

4 EMC Data Domain Operating System 6.0 Guia de Administração

Criando um grupo de notificação..................................................129Gerenciando a lista de assinantes para um grupo......................... 130Modificando um grupo de notificação.......................................... 130Excluindo um grupo de notificação................................................131Redefinindo a configuração do grupo de notificação.....................131Configurando a programação de resumo diário e a lista dedistribuição...................................................................................132Ativando e desativando a notificação de alertas para EMC...........133Testando o recurso de e-mail de alertas....................................... 133

Gerenciamento de entrega do Suporte da EMC........................................ 134Selecionando a entrega de e-mail padrão para a EMC.................. 134Selecionando e configurando a entrega do EMC Secure RemoteSupport (ESRS)........................................................................... 135Testando a operação do ConnectEMC......................................... 135

Gerenciamento de arquivo de registros..................................................... 136Visualizando arquivos de registros no DD System Manager.......... 137Exibindo um arquivo de registros na CLI....................................... 137Aprendendo mais sobre mensagens de registro............................138Salvando uma cópia de arquivos de registros............................... 139Transmissão de mensagem de registro para sistemas remotos.....140

Gerenciamento de energia do sistema remoto com o IPMI........................ 141Limitações do IPMI e SOL............................................................ 142Adicionando e excluindo usuários do IPMI com o DD SystemManager....................................................................................... 142Alterando a senha de um usuário do IPMI..................................... 143Configurando uma porta IPMI...................................................... 143Preparando o gerenciamento de energia remoto e o monitoramentode console com a CLI................................................................... 145Gerenciando energia com o DD System Manager.........................146Gerenciando energia com a CLI.................................................... 147

Monitorando sistemas Data Domain 149Exibindo o status individual do sistema e as informações de identidade.... 150

Área Dashboard Alerts................................................................. 150Área Dashboard File System......................................................... 151Área Dashboard Services.............................................................. 151Área de preparo de HA do painel de controle................................152Área Dashboard Hardware............................................................152Área Maintenance System........................................................... 152

Painel Health Alerts...................................................................................153Visualizando e removendo alertas atuais................................................... 153

Guia Current Alerts...................................................................... 154Visualizando o histórico de alertas............................................................ 155

Guia Alerts History....................................................................... 155Visualizando status do componente de hardware...................................... 156

Status do ventilador..................................................................... 156Status da temperatura................................................................. 157Status do painel de gerenciamento.............................................. 158Status do SSD (somente DD6300).............................................. 158Status da fonte de alimentação.................................................... 158Status do slot PCI........................................................................ 158Status do NVRAM........................................................................ 158

Visualizando estatísticas do sistema..........................................................159Gráficos de estatísticas de desempenho...................................... 160

Visualizando usuários ativos.......................................................................161

Capítulo 4

CONTEÚDO

EMC Data Domain Operating System 6.0 Guia de Administração 5

Gerenciamento de relatório de histórico.................................................... 161Tipos de relatórios........................................................................162

Exibindo o registro de tarefa..................................................................... 166Visualizando o status de alta disponibilidade do sistema............................ 167

Status da alta disponibilidade....................................................... 167

File system 171Visão geral do file system.......................................................................... 172

Como o file system armazena dados.............................................172Como o file system relata o uso do espaço................................... 172Como o file system usa a compactação ....................................... 172Como o file system implementa a integridade dos dados.............. 174Como o file system recupera o espaço de armazenamento com alimpeza do file system.................................................................. 174Interfaces suportadas ..................................................................175Software para backup compatível................................................ 175Fluxos de dados enviados para um sistema Data Domain ............. 175Limitações do file system..............................................................177

Monitorando o uso do file system..............................................................179Acessando a exibição do file system............................................. 179

Gerenciamento das operações do file system............................................187Executando operações básicas..................................................... 187Executando a limpeza...................................................................190Realizando saneamento................................................................ 191Modificando configurações básicas.............................................. 193

Operações de cópia rápida........................................................................ 195Realizando uma operação de cópia rápida.................................... 195

MTrees 197Visão geral de MTrees...............................................................................198

Limites de MTree......................................................................... 198Cotas........................................................................................... 199Sobre o painel do MTree.............................................................. 199Sobre a exibição do resumo......................................................... 200Sobre a visualização da utilização do espaço (MTrees)............... 204Sobre a visualização diária gravada (MTrees)..............................205

Monitorando o uso do MTree................................................................... 206Noções básicas sobre a medição de capacidade física................. 206

Gerenciamento das operações do MTree................................................. 209Criando um MTree.......................................................................209Configurar e ativar/desativar as cotas do MTree.......................... 211Excluindo um MTree..................................................................... 211Desfazendo exclusão de um MTree.............................................. 212Renomeando um MTree............................................................... 212

Snapshots 215Visão geral de snapshots........................................................................... 216Monitoramento de snapshots e seus agendamentos................................. 217

Sobre a visualização de snapshots................................................217Gerenciando snapshots............................................................................. 218

Criando um snapshot....................................................................218Modificando a data de expiração de um snapshot........................ 219Renomeando um snapshot........................................................... 219Expirando um snapshot................................................................220

Capítulo 5

Capítulo 6

Capítulo 7

CONTEÚDO

6 EMC Data Domain Operating System 6.0 Guia de Administração

Gerenciando agendamentos de snapshot................................................. 220Criando um agendamento de snapshot........................................ 220Modificando um agendamento de snapshot..................................221Excluindo um agendamento de snapshot..................................... 222

Recuperar os dados de um snapshot........................................................ 222

CIFS 223Visão geral do CIFS...................................................................................224Configurando a assinatura SMB................................................................224Executando configuração CIFS................................................................ 225

Sistemas de HA e CIFS................................................................ 225Preparando clients para acesso aos sistemas Data Domain..........225Habilitando serviços do CIFS....................................................... 226Nomeando o servidor CIFS.......................................................... 226Configurando parâmetros de autenticação.................................. 226Desativando serviços CIFS...........................................................227

Trabalhando com compartilhamentos....................................................... 227Criando compartilhamentos no sistema Data Domain.................. 228Modificando um compartilhamento em um sistema Data Domain....229Criando um compartilhamento a partir de um compartilhamentoexistente......................................................................................230Desativando um compartilhamento em um sistema Data Domain.230Habilitar um compartilhamento em um sistema Data Domain.......230Excluindo um compartilhamento em um sistema Data Domain..... 231Realizando a administração com o MMC...................................... 231Conectando um sistema Data Domain a partir de um CIFS client. 231Exibindo informações do CIFS .................................................... 233

Gerenciando o controle de acesso............................................................ 233Acessando compartilhamentos de um Windows client................. 233Proporcionando acesso administrativo aos usuários do domínio.. 234Permitindo o acesso administrativo a um sistema Data Domain parausuários do domínio..................................................................... 234Restringindo o acesso administrativo do Windows.......................235Acesso ao arquivo........................................................................235

Monitoramento da operação do CIFS....................................................... 238Exibindo o status do CIFS............................................................238Exibir configuração de CIFS.........................................................239Exibindo estatísticas do CIFS....................................................... 241

Executar a solução de problemas do CIFS.................................................241Exibindo atividade atual de clients................................................ 241Configurando o máximo de arquivos abertos em uma conexão.... 242Relógio do sistema Data Domain..................................................243Sincronizando de um controlador de domínio Windows............... 243Sincronização de um servidor NTP.............................................. 243

NFS 245Visão geral do NFS................................................................................... 246

Sistemas de HA e NFS.................................................................246Gerenciando o acesso do client NFS ao sistema Data Domain.................. 247

Ativando os serviços NFS............................................................ 247Desativando os serviços NFS.......................................................247Criando uma exportação.............................................................. 247Modificando uma exportação.......................................................249

Capítulo 8

Capítulo 9

CONTEÚDO

EMC Data Domain Operating System 6.0 Guia de Administração 7

Criando uma exportação a partir de uma exportação existente....250Excluindo uma exportação...........................................................250

Exibindo informações do NFS................................................................... 251Visualizando o status do NFS....................................................... 251Visualizando exportações NFS..................................................... 251Visualizando clients NFS ativos.................................................... 251

Integrando um DDR a um domínio Kerberos............................................. 252Adicionar e excluir os servidores KDC após a configuração inicial.............254

Migração de armazenamento 257Visão geral da migração de armazenamento............................................. 258Considerações sobre planejamento da migração.......................................258

Considerações sobre a gaveta DS60........................................... 259Visualizando o status da migração............................................................ 260Avaliando o preparo da migração..............................................................260Migrando o armazenamento usando o DD System Manager......................261Descrições da caixa de diálogo da migração de armazenamento...............262

Caixa de diálogo Select a Task.....................................................262Selecione a caixa de diálogo de gavetas existentes......................262Caixa de diálogo Select New Enclosures......................................263Caixa de diálogo Review Migration Plan.......................................263Caixa de diálogo Verify Migration Preconditions..........................263Caixas de diálogo do progresso de migração................................264

Migrando o armazenamento usando a CLI................................................ 265Exemplo de migração de armazenamento da CLI...................................... 267

Metadados em flash 271Visão geral do Metadados no Flash (MDoF) .............................................272Licenciamento do MDoF........................................................................... 272Nível de cache do SSD..............................................................................273Nível de cache do SSD de MDoF — gerenciamento de sistemas ............. 273

Gerenciando o nível do cache do SSD..........................................274Alertas do SSD......................................................................................... 276

Destino SCSI 277Visão geral do destino SCSI...................................................................... 278Visualização do Fibre Channel...................................................................279

Habilitando NPIV..........................................................................279Desabilitando NPIV...................................................................... 282Guia Resources............................................................................282Guia Access Groups.....................................................................290

Diferenças no monitoramento do link FC entre as versões do DD OS....... 290

Trabalhando com DD Boost 291Sobre o Data Domain Boost......................................................................292Gerenciando o DD Boost com o DD System Manager...............................293

Especificando nomes de usuário do DD Boost............................. 293Alterando senhas de usuário do DD Boost....................................294Removendo um nome de usuário do DD Boost.............................294Ativando o DD Boost....................................................................294Configurando o Kerberos.............................................................295Desativando o DD Boost.............................................................. 295Visualizando unidades de armazenamento do DD Boost...............296

Capítulo 10

Capítulo 11

Capítulo 12

Capítulo 13

CONTEÚDO

8 EMC Data Domain Operating System 6.0 Guia de Administração

Criando uma unidade de armazenamento.....................................297Exibindo informações da unidade de armazenamento.................. 298Modificando uma unidade de armazenamento..............................301Renomeando uma unidade de armazenamento............................ 302Excluindo uma unidade de armazenamento..................................302Desfazendo a exclusão de unidades de armazenamento.............. 302Selecionando as opções do DD Boost.......................................... 303Gerenciando certificados para DD Boost..................................... 304Gerenciando acesso do client e criptografia do DD Boost............306

Sobre grupos de interface........................................................................ 308Interfaces.................................................................................... 309Clients..........................................................................................310Criando grupos de interface......................................................... 310Ativando e desativando grupos de interface..................................311Modificando o nome e as interfaces de um grupo de interface......311Excluindo um grupo de interface.................................................. 312Adicionando um client a um grupo de interface............................ 312Modificando o nome ou o grupo de interface de um client............313Excluindo um client do grupo de interface....................................313Usando grupos de interface para a replicação gerenciada dearquivos (MFR)............................................................................ 313

Destruindo o DD Boost..............................................................................315Configurando o DD Boost via Fibre Channel..............................................316

Ativando os usuários do DD Boost................................................316Configurando o DD Boost............................................................. 317Verificando a conectividade e criando grupos de acesso.............. 318

Usando o DD Boost em sistemas de HA....................................................320Sobre as guias do DD Boost...................................................................... 321

Configurações.............................................................................. 321Conexões ativas........................................................................... 321Rede IP........................................................................................322Fibre Channel...............................................................................322Unidades de armazenamento.......................................................322

DD Virtual Tape Library 325Visão geral do DD Virtual Tape Library......................................................326Planejando uma DD VTL........................................................................... 326

Limites da DD VTL....................................................................... 327Número de unidades compatíveis com uma DD VTL.................... 330Códigos de barras de fitas........................................................... 330Compatibilidade do drive de fita LTO............................................331Configurando uma DD VTL.......................................................... 332DD VTL e sistemas de alta disponibilidade....................................332

Gerenciando uma DD VTL.........................................................................332Habilitando a DD VTL...................................................................334Desativando a DD VTL................................................................. 334Valores padrão de opção da DD VTL............................................ 334Configurando opções padrão da DD VTL..................................... 335

Trabalhando com bibliotecas.................................................................... 336Criando bibliotecas...................................................................... 336Excluindo bibliotecas................................................................... 339Pesquisando fitas.........................................................................339

Trabalhando com uma biblioteca selecionada........................................... 340Criando fitas.................................................................................341Excluindo fitas..............................................................................341

Capítulo 14

CONTEÚDO

EMC Data Domain Operating System 6.0 Guia de Administração 9

Importando fitas.......................................................................... 342Exportando fitas.......................................................................... 344Movendo fitas entre dispositivos em uma biblioteca.................... 345Adicionando slots.........................................................................346Excluindo slots.............................................................................347Adicionando CAPs........................................................................347Excluindo CAPs............................................................................347

Exibindo informações do conversor.......................................................... 348Trabalhando com drives............................................................................348

Criando unidades......................................................................... 349Excluindo drives...........................................................................350

Trabalhando com um drive selecionado.................................................... 350Trabalhando com fitas...............................................................................351

Alterando o estado de gravação ou bloqueio de retenção de uma fita.................................................................................................... 352

Trabalhando com o compartimento.......................................................... 353Trabalhando com grupos de acesso..........................................................353

Criando um novo grupo................................................................354Excluindo um grupo de acesso..................................................... 357

Trabalhando com um grupo de acesso selecionado...................................358Selecionando pontos de extremidade para um dispositivo........... 358Configurando o grupo de dispositivos TapeServer de protocolo degerenciamento de dados da rede................................................. 359

Trabalhando com recursos....................................................................... 360Trabalhando com iniciadores........................................................ 361Trabalhando com pontos de extremidade..................................... 361Trabalhando com um ponto de extremidade selecionado............. 363

Trabalhando com pools.............................................................................364Criando pools...............................................................................365Excluindo pools............................................................................366

Trabalhando com um pool selecionado......................................................367Convertendo um pool de diretório em um pool de MTree ............367Movendo fitas entre pools........................................................... 368Copiando fitas entre pools........................................................... 369Renomeando pools.......................................................................370

DD Replicator 373Visão geral do DD Replicator.....................................................................374Pré-requisitos para configuração da replicação........................................ 375Compatibilidade de versão de replicação...................................................377Tipos de replicação...................................................................................380

Replicação gerenciada de arquivos ..............................................381Replicação de diretório.................................................................381Replicação de MTrees................................................................. 382Replicação de conjunto ...............................................................384

Usando o DD Encryption com o DD Replicator......................................... 384Topologias de replicação.......................................................................... 385

Replicação de um para um........................................................... 386Replicação bidirecional.................................................................387Replicação de um para muitos......................................................387Replicação de muitos para um..................................................... 388Replicação em cascata................................................................ 389

Gerenciando a replicação......................................................................... 390Status da replicação.................................................................... 390Visualização do resumo................................................................390

Capítulo 15

CONTEÚDO

10 EMC Data Domain Operating System 6.0 Guia de Administração

Visualização do DD Boost............................................................ 400Exibição da topologia................................................................... 402Visualização de desempenho....................................................... 402Visualização de configurações avançadas....................................403

Monitorando a replicação ........................................................................ 406Verificando o status do par de replicação.................................... 406Visualizando o tempo estimado para a conclusão de tarefas debackup.........................................................................................406Verificando o desempenho do contexto de replicação................. 407Rastreando o status de um processo de replicação......................407

Replicação entre sistemas de HA e não HA...............................................407Replicando um sistema com cotas para um sem cotas..............................407Contexto de dimensionamento de replicação ...........................................408Migração de replicação de diretório para MTree.......................................408

Executando migração da replicação de diretório para a replicação deMTree..........................................................................................408Exibindo o progresso da migração do diretório para MTree.......... 410Verificando o status da migração de replicação de diretório paraMTree.......................................................................................... 410Abortando a replicação de D2M ................................................... 411Solução de problemas de D2M......................................................411Solução de problemas adicionais de D2M..................................... 412

DD Secure Multitenancy 415Visão geral do Multi-tenancy seguro do Data Domain............................... 416

Noções básicas da arquitetura do SMT........................................ 416Terminologia usada no Multi-Tenancy seguro (SMT)................... 417Caminho de controle e isolamento de rede................................... 417Noções básicas sobre o RBAC no SMT........................................ 418

Provisionando uma unidade de tenant...................................................... 420Ativando o modo de autoatendimento do tenant....................................... 421Acesso a dados por protocolo...................................................................422

DD Boost de usuários múltiplos e unidades de armazenamento noSMT.............................................................................................422Configurando acesso para o CIFS................................................ 423Configuração do acesso ao NFS.................................................. 423Configurando o acesso para DD VTL............................................423Usando o TapeServer do protocolo de gerenciamento de dados darede da DD VTL ...........................................................................424

Operações de gerenciamento de dados.................................................... 424Coletando estatísticas de desempenho........................................424Modificando cotas....................................................................... 425SMT e replicação.........................................................................425Alertas do SMT tenant.................................................................427Gerenciando snapshots................................................................427Fazendo uma cópia rápida do file system..................................... 427

DD Cloud Tier 429Visão geral do DD Cloud Tier.................................................................... 430

Plataformas compatíveis............................................................. 430Configurando o Cloud Tier.........................................................................431

Configurando o armazenamento para o DD Cloud Tier................. 431Configurando unidades da nuvem............................................................. 433

Configurações do proxy e firewall................................................434

Capítulo 16

Capítulo 17

CONTEÚDO

EMC Data Domain Operating System 6.0 Guia de Administração 11

Importando certificados CA......................................................... 435Adicionando uma unidade de nuvem ao EMC Elastic Cloud Storage(ECS).......................................................................................... 436Adicionando uma unidade de nuvem ao Virtustream.................... 437Adicionando uma unidade de nuvem ao Amazon Web Services S3....438Adicionando uma unidade da nuvem ao Azure..............................439Modificando as credenciais da unidade da nuvem........................440Excluindo uma unidade da nuvem................................................ 440

Movimentação de dados............................................................................441Adicionando políticas de movimentação de dados a MTrees.........441Movimentando dados manualmente.............................................443Movendo dados automaticamente............................................... 444Recuperando um arquivo do nível da nuvem................................ 445Usando a CLI para recuperar um arquivo do nível da nuvem.........447

Usando a Interface de linha de comando (CLI) para configurar o DD CloudTier...........................................................................................................449Configurando a criptografia de unidades de nuvem do DD........................452Informações necessárias em caso de perda do sistema............................ 454Usando o DD Replicator com o Cloud Tier................................................ 454Exibindo gráficos de consumo de capacidade para o DD Cloud Tier..........455

DD Extended Retention 457Visão geral do DD Extended Retention..................................................... 458Protocolos compatíveis com o DD Extended Retention............................460Alta disponibilidade e Extended Retention................................................460Usando o DD Replicator com DD Extended Retention.............................. 460

Replicação de conjunto com o DD Extended Retention................ 461Replicação de diretório com DD Extended Retention................... 461Replicação de MTree com DD Extended Retention...................... 461Replicação de arquivo gerenciado com DD Extended Retention.. 462

Hardware e licenciamento para DD Extended Retention...........................462Hardware compatível com DD Extended Retention..................... 462Licenciamento para DD Extended Retention................................466Adicionando licenças de capacidade de gaveta para o DD ExtendedRetention.....................................................................................466Configurando armazenamento para DD Extended Retention....... 466Infraestrutura fornecida pelo cliente para o DD Extended Retention.................................................................................................... 467

Gerenciar o DD Extended Retention......................................................... 467Ativando Sistemas DD para DD Extended Retention....................467Criando um file system de dois níveis para DD Extended Retention...468Painel do file system para DD Extended Retention...................... 469Guias do file system para DD Extended Retention........................ 471

Upgrades e recuperação com DD Extended Retention..............................477Fazendo upgrade para DD OS 5.7 com DD Extended Retention...477Atualizando hardware com DD Extended Retention..................... 478Recuperando um sistema ativado por DD Extended Retention.....478

DD Retention Lock 481Visão geral do DD Retention Lock.............................................................482

Protocolo do DD Retention Lock................................................. 483Fluxo do DD Retention Lock........................................................ 483

Capítulo 18

Capítulo 19

CONTEÚDO

12 EMC Data Domain Operating System 6.0 Guia de Administração

Protocolos compatíveis de acesso a dados............................................... 484Ativando o DD Retention Lock em um MTree........................................... 485

Ativando o DD Retention Lock Compliance em um MTree........... 485Habilitando o DD Retention Lock Compliance em um MTree....... 486

Controle do arquivo de Retention Lock no lado do client.......................... 488Configurando o bloqueio de retenção em um arquivo...................489Estendendo o bloqueio para retenção em um arquivo...................491Identificando um arquivo Retention-Locked................................ 492Especificando um diretório e tocando apenas nesses arquivos.... 492Lendo uma lista de arquivos e alterando apenas estes arquivos... 493Excluindo ou expirando um arquivo..............................................493Utilizando ctime ou mtime na retenção de dados de arquivamento....493

Comportamento do sistema com o DD Retention Lock.............................494DD Retention Lock Governance...................................................494DD Retention Lock compliance....................................................495

DD Encryption 507Visão geral da DD Encryption................................................................... 508Configurando a criptografia......................................................................509Sobre gerenciamento de chaves............................................................... 510

Retificando chaves corrompidas ou perdidas............................... 510Suporte ao Key Manager.............................................................. 511Trabalhar com o RSA DPM Key Manager......................................511Trabalhando com o Key Manager incorporado..............................514Como funciona a operação de limpeza......................................... 515

Instalação do Key manager....................................................................... 515Configuração da criptografia no RSA DPM Key Manager.............515

Alterando os gerenciadores de chave depois da configuração...................518Gerenciando certificados para RSA Key Manager........................ 518

Verificando as configurações para criptografia de dados em repouso....... 519Habilitando e desabilitando a criptografia de dados em repouso............... 520

Habilitando a criptografia de dados em repouso.......................... 520Desabilitando a criptografia de dados em repouso....................... 520

Bloqueando e desbloqueando o file system............................................... 521Bloqueando o file system..............................................................521Desbloqueando o file system....................................................... 522Alterando o algoritmo de criptografia.......................................... 522

Capítulo 20

CONTEÚDO

EMC Data Domain Operating System 6.0 Guia de Administração 13

CONTEÚDO

14 EMC Data Domain Operating System 6.0 Guia de Administração

Prefácio

Como parte do esforço para melhorar suas linhas de produto, a EMC lançaperiodicamente revisões de seu software e hardware. Por isso, algumas das funçõesdescritas neste documento podem não ser compatíveis com todas as versões desoftware ou hardware usadas no momento. As notas da versão do produto contêm asinformações mais atualizadas sobre recursos do produto, atualizações de software,guias de compatibilidade do software e informações sobre produtos, licenciamento eserviços da EMC.

Entre em contato com um profissional de suporte técnico da EMC se um produto nãofuncionar adequadamente ou não funcionar conforme descrito neste documento.

Obs.

Este documento estava preciso no momento da publicação. Consulte o Suporte on-line da EMC (https://support.emc.com) para verificar se você está usando a versãomais recente deste documento.

ObjetivoEste guia explica como gerenciar os sistemas EMC Data Domain® dando ênfase nosprocedimentos que utilizam o EMC Data Domain System Manager (DD SystemManager), uma interface gráfica do usuário baseada em navegador (GUI). Se umaimportante tarefa administrativa não for compatível no DD System Manager, oscomandos da interface de linha de comando (CLI) serão descritos.

Obs.

l O DD System Manager era conhecido anteriormente como Enterprise Manager.

l Em alguns casos, o comando da CLI pode oferecer mais opções do que aquelasoferecidas pelo recurso DD System Manager correspondente. Consulte o Guia deReferência de Comandos do EMC Data Domain Operating System para uma descriçãocompleta de um comando e suas opções.

Público-alvoEste guia é para administradores do sistema que estão familiarizados com os pacotesde software para backup padrão e administração de pacote geral.

Documentação relacionadaOs seguintes documentos do sistema Data Domain apresentam informaçõesadicionais:

l Guia de instalação e configuração de seu sistema, por exemplo, Guia de Instalação eConfiguração do Sistema de Armazenamento EMC Data Domain DD2500

l Guia de Instalação e Visão geral do Hardware EMC Data Domain DD9500 /DD9800

l Guia de Instalação e Visão geral do Hardware EMC Data Domain DD6300/DD6800/DD9300

l Guia de Instalação por USB do EMC Data Domain Operating System

l Guia de Instalação por DVD do EMC Data Domain Operating System

l Notas da versão do EMC Data Domain Operating System

Prefácio 15

l Guia de Configuração Inicial do EMC Data Domain Operating System

l Guia de Segurança de Produtos do EMC Data Domain

l White Paper do EMC Data Domain Operating System High Availability

l Guia de referência de comandos do EMC Data Domain Operating System

l Referência Rápida MIB do EMC Data Domain Operating System

l Guia do Usuário do Pacote de Diagnósticos Off-Line do EMC Data Domain OperatingSystem

l Guia de visão geral do hardware para seu sistema, por exemplo, Visão Geral deHardware, Sistemas EMC Data Domain DD4200, DD4500 e DD7200

l Guias de substituição de campo para seus componentes do sistema, por exemplo,Guia de Substituição de Campo, Sistemas Data Domain DD4200, DD4500 e DD7200,Substituição do Módulo I/O e do Módulo de Gerenciamento ou Upgrade

l Guia de Upgrade da Controladora do Sistema EMC Data Domain

l Guia de Hardware das Gavetas de Expansão do EMC Data Domain (para os modelosde gaveta ES20, ES30/FS15 ou DS60)

l Guia de Administração do EMC Data Domain Boost for Partner Integration

l Guia de Administração do EMC Data Domain Boost for OpenStorage

l Guia de Administração do EMC Data Domain Boost para Oracle Recovery Manager

l Instrução de Volatilidade para o Sistema Data Domain DD2500

l Instrução de Volatilidade para o Sistema Data Domain DD4200, DD4500 ou DD7200

l Instrução de Volatilidade para o Sistema Data Domain DD6300, DD6800 ou DD9300

l Instrução de Volatilidade para o Sistema Data Domain DD9500 ou DD9800

Se você tiver o RSA Data Protection (DPM) Key Manager opcional, consulte a versãomais recente do Guia do Administrador do Servidor do RSA Data Protection Manager,disponível com o produto RSA Key Manager.

Convenções de avisos especiais usadas neste documentoA EMC usa as seguintes convenções para avisos especiais.

AVISO

Um aviso identifica conteúdo com possível perda de dados ou negócios.

Obs.

Uma observação identifica informações incidentais, mas não essenciais para o tópico.As observações podem oferecer uma explicação, um comentário, o reforço de umponto no texto ou apenas um ponto relacionado.

Convenções tipográficasA EMC usa as seguintes convenções de estilo de formatação neste documento:

Tabela 1 Tipografia

Negrito Indica nomes de elementos de interface, como nomes de janelas,caixas de diálogo, botões, campos, nomes de guias, nomes de teclase caminhos de menu (selecionados ou clicados especificamente pelousuário)

Itálico Destaca títulos de publicação listados no texto

Prefácio

16 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 1 Tipografia (continuação)

Monospace Indica informações do sistema, tais como:

l Código do sistema

l Resultados do sistema, como uma mensagem de erro ou umscript

l Nomes de caminhos, nomes de arquivos, prompts e sintaxe

l Comandos e opções

Monospace em itálico Destaca um nome variável que deve ser substituído por um valorvariável

Monospace emnegrito

Indica texto para interação do usuário

[ ] Os colchetes delimitam valores opcionais

| Barra vertical indica seleções alternadas – a barra significa “ou”

{ } As chaves incluem o conteúdo que o usuário deve especificar, comox, y ou z

... As reticências indicam informações não essenciais omitidas doexemplo

Onde obter ajudaInformações sobre licenciamento, suporte e produtos EMC podem ser obtidas daseguinte maneira:

Informações sobre produtos

Para obter documentos, notas da versão, atualizações de software ouinformações sobre os produtos EMC, acesse o suporte on-line da EMC em: https://support.emc.com.

Suporte técnico

Acesse o Suporte on-line da EMC e clique em Centro de serviços. Há váriasopções para entrar em contato com o suporte técnico da EMC. Observe que, paraabrir um chamado, é necessário ter um contrato de suporte válido. Entre emcontato com o representante de vendas da EMC para saber como obter umcontrato de suporte válido ou para tirar dúvidas sobre sua conta.

Seus comentáriosSuas sugestões nos ajudarão a continuar aprimorando a precisão, a organização e aqualidade geral das publicações para os usuários. Envie sua opinião sobre estedocumento para: [email protected].

Prefácio

17

Prefácio

18 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 1

Recursos e integração do sistema EMC DataDomain

Este capítulo inclui:

l Histórico de revisões..........................................................................................20l Visão geral do sistema EMC Data Domain.......................................................... 20l Recursos do sistema EMC Data Domain............................................................. 21l Integração do ambiente de armazenamento.......................................................28

Recursos e integração do sistema EMC Data Domain 19

Histórico de revisõesO histórico de revisões lista as principais alterações a este documento para darsuporte ao DD OS Versão 6.0.

Tabela 2 Histórico de revisão do documento

Revisão Data Descrição

03 (6.0.1) Fevereiro de 2017 Essa revisão inclui informações sobre estes novosrecursos:

l O Amazon Web Services (AWS) Signature Versão 4requer suporte de assinatura para o DD Cloud Tier

l Suporte para novas regiões do AWS (não há suportepara a região da China).

l Melhorias na resiliência do DD Cloud Tier

l Melhorias do DD System Manager, que incluemsuporte para recuperação de arquivos do DD CloudTier

02 (6.0) Outubro de 2016 Essa revisão inclui informações sobre estes novosrecursos:

l Quatro novos modelos de hardware: DD6300,DD6800, DD9300 e DD9800

l Metadados em flash (MDoF)

l Restauração instantânea de acesso instantâneo

l Suporte Azure para o Data Domain Cloud Tier

01 (6.0) Setembro de 2016 Essa revisão inclui informações sobre estes novosrecursos:

l Data Domain Cloud Tier

l Upgrade com o mínimo de interrupções

l Verificação da assinatura RPM

l Dimensionamento do contexto de replicação

l Migração de replicação de diretório para MTree

Visão geral do sistema EMC Data DomainOs sistemas EMC Data Domain são dispositivos de desduplicação em linha com baseem disco que oferecem proteção de dados e recuperação de desastres no ambientecorporativo.

Todos os sistemas executam o EMC Data Domain Operating System (DD OS), queoferece uma interface de linha de comando (CLI) para a realização de todas asoperações do sistema e a GUI (Graphical User Interface) do EMC Data DomainSystem Manager (DD System Manager) para configuração, gerenciamento emonitoramento.

Recursos e integração do sistema EMC Data Domain

20 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

O DD System Manager era conhecido anteriormente como Enterprise Manager.

Os sistemas consistem em dispositivos que variam em capacidade de armazenamentoe throughput de dados. Eles normalmente são configurados com compartimentos deexpansão que adicionam espaço de armazenamento.

Recursos do sistema EMC Data DomainOs recursos do sistema Data Domain garantem a integridade do dados, restauraçãoconfiável, uso de recurso eficiente e facilidade de gerenciamento. Recursoslicenciados permitem dimensionar o recurso do sistema para corresponder às suasnecessidades e orçamento.

Integridade dos dadosO DD OS Data Invulnerability Architecture™ protege contra perda de dados em falhasde hardware e software.

l Durante a gravação em disco, o DD OS cria e armazena checksums e metadadosde autodescrição de todos os dados recebidos. Depois da gravação dos dados nodisco, o DD OS recalcula e verifica os checksums e metadados.

l Uma política de gravação somente acréscimo protege contra a sobregravação dedados válidos.

l Depois que o backup é concluído, um processo de validação examina o que foigravado no disco e verifica se todos os segmentos de arquivo estão logicamentecorretos no file system e se os dados são idênticos ao que eram antes da gravação.

l Em segundo plano, a operação de verificação on-line verifica continuamente se osdados no disco estão corretos e inalterados desde o processo de validaçãoanterior.

l O armazenamento na maior parte dos sistemas Data Domain é configurado emuma configuração de RAID 6 de paridade dupla (duas unidades pareadas). Alémdisso, a maior parte das configurações inclui um hot spare em cadacompartimento, exceto sistemas da série DD1xx, que usam oito discos. Cadafração de paridade usa checksums de bloco para garantir que os dados estãocorretos. Checksums são usados constantemente durante a operação deverificação on-line e enquanto os dados são lidos no sistema Data Domain. Com aparidade dupla, o sistema pode corrigir erros simultâneos em até dois discos.

l Para manter os dados sincronizados durante uma falta de energia ou hardware, osistema Data Domain usa NVRAM (RAM não volátil) para rastrear as operações deI/O em curso. Uma placa NVRAM com baterias totalmente carregadas (o estadonormal) pode reter dados por horas, período determinado pelo hardware usado.

l Ao ler os dados de volta em uma operação de restauração, o DD OS usa váriascamadas de verificações de consistência para garantir que os dados restauradosestejam corretos.

l Ao gravar no cache SSD, o DD OS:

n Cria um checksum SL de todos os registros armazenados no cache paradetectar a corrupção dos dados em cache. Esse checksum é validado para cadaleitura de cache.

Recursos e integração do sistema EMC Data Domain

Recursos do sistema EMC Data Domain 21

n Trata a corrupção dos dados em cache como um erro de cache e não resultaem perda de dados. Portanto, os clients do cache não podem armazenar acópia mais recente dos dados sem algum outro mecanismo de backup, comoNVRAM ou HDD.

n Elimina a necessidade de verificação em linha de gravações do cache, já queclients do cache podem detectar e tratar de gravações perdidas ou maldirecionadas. Isso também economiza largura de banda de I/O.

n Elimina a necessidade de depuração do SSD do file system, já que os dados nocache continuam a mudar com frequência e já são apagados pelo BackgroundMedia Scan (BMS) do SAS.

Desduplicação de dadosA desduplicação de dados do DD OS identifica dados redundantes durante cadabackup e armazena dados exclusivos somente uma vez.

O armazenamento de dados exclusivos é invisível para software para backup eindependente do formato dos dados. Os dados podem ser estruturados, tais comobancos de dados, ou não estruturados, como os arquivos de texto. Os dados podemderivar de file systems ou de volumes brutos.

As taxas de desduplicação típicas são de 20 para 1, em média, ao longo de muitassemanas. Essa taxa assume que existem backups completos semanalmente e backupsincrementais diariamente. Um backup que inclua muitos arquivos duplicados ousimilares (arquivos copiados várias vezes com alterações secundárias) beneficia-sebastante da desduplicação.

Dependendo do volume, tamanho, período de retenção e taxa de alteração do backup,o volume de desduplicação pode variar. A melhor desduplicação acontece com ostamanhos do volume de backup de pelo menos 10 MiB (MiB é o equivalente em base 2de MB).

Para aproveitar plenamente os variados sistemas Data Domain, um site com mais deum sistema Data Domain deve oferecer backup consistentemente para o mesmosistema do client ou conjunto de dados para o mesmo sistema Data Domain. Porexemplo, se um backup completo de todos os dados de vendas for para um sistemaData Domain A, a desduplicação máxima será alcançada quando os backupsincrementais e backups completos futuros para dados de vendas também forem para osistema Data Domain A.

Operações de restauraçãoOperações de restauração de arquivo criam pouco ou nenhum conflito de acesso combackup ou outras operações de restauração.

Ao fazer backup em discos em um sistema Data Domain, backups incrementais sãosempre confiáveis e podem ser facilmente acessados. Com backups de fita, umaoperação de restauração pode apoiar-se em várias fitas que possuam backupsincrementais. Também, quanto mais backups incrementais um site armazenar emvárias fitas, maior gasto de tempo e riscos o processo de restauração terá. Uma fitaruim pode acabar com a restauração.

Usando um sistema Data Domain, é possível fazer backups completos com maisfrequência sem a penalidade de armazenamento de dados redundantes. Diferente dosbackups de drive de fita, vários processos podem acessar um sistema Data Domainsimultaneamente. Um sistema Data Domain permite que seu site ofereça operações derestauração seguras, impulsionadas pelo usuário e de arquivo único.

Recursos e integração do sistema EMC Data Domain

22 EMC Data Domain Operating System 6.0 Guia de Administração

EMC Data Domain ReplicatorO EMC Data Domain Replicator configura e gerencia a replicação dos dados de backupentre dois sistemas Data Domain.

Um par do DD Replicator consiste em um sistema de origem e um de destino e replicatodo um conjunto de dados ou diretório do sistema de origem para o de destino. Umsistema Data Domain individual pode fazer parte de diversos pares de replicação eservir como origem ou destino para um ou mais pares. Depois do início da replicação, osistema de origem envia automaticamente os novos dados de backup para o sistemade destino.

Múltiplos caminhos e balanceamento de cargaNa configuração de vários caminhos de Fibre Channel, dois ou mais caminhos sãoestabelecidos entre um sistema Data Domain e um servidor de backup ou array dedestino de backup. Quando caminhos múltiplos estão presentes, o sistema equilibraautomaticamente a carga de backup entre os caminhos disponíveis.

Pelo menos duas portas de HBA são necessárias para criar uma configuração demúltiplos caminhos. Quando conectado a um servidor de backup, cada uma das portasde HBA nos múltiplos caminhos são conectadas para separar a porta no servidor debackup.

Alta disponibilidadeO recurso de alta disponibilidade permite configurar dois sistemas Data Domain comoum par Ativo-Standby, fornecendo redundância em caso de falha do sistema. A HAmantém os sistemas ativos e em stand-by em sincronia, para que se o nó ativo falhardevido a problemas de hardware ou software, o nó de stand-by possa assumir ocontrole dos serviços e continuar de onde parou o nó com falha.

O recurso de HA:

l É compatível com failover de serviços de backup, restauração, replicação egerenciamento em um sistema de dois nós. Failover automático não necessita deintervenção do usuário.

l Fornece um projeto totalmente redundante sem ponto único de falha no sistemaquando configurado conforme recomendado.

l Fornece um sistema Ativo-Standby sem perda de desempenho no failover.

l Fornece failover dentro de 10 minutos para a maioria das operações. O CIFS, a DDVTL e o protocolo de gerenciamento de dados da rede devem ser reiniciadosmanualmente.

Obs.

A recuperação de aplicativos do DD Boost pode levar mais de 10 minutos, pois arecuperação de aplicativos do Boost não pode começar até que o failover doservidor do DD esteja concluído. Além disso, a recuperação de aplicativos do Boostnão pode ser iniciada até que o aplicativo invoque a biblioteca do Boost. Da mesmaforma, o NFS pode exigir tempo adicional para recuperação.

l É compatível com a facilidade de gerenciamento e configuração por meio deinterface de linha de comando (CLI) do DD OS.

l Fornece alertas de hardware com defeito.

Recursos e integração do sistema EMC Data Domain

EMC Data Domain Replicator 23

l Preserva a escalabilidade e desempenho de único nó em uma configuração de HAnos modos normal e degradado.

l Compatível os mesmos recursos que sistemas DD independentes.

Obs.

DD Extended Retention e vDisk não são compatíveis.

l Compatível com sistemas com todas as unidades SAS. Isso inclui sistemas legadosque receberam upgrade para sistemas com todas as unidades SAS.

Obs.

A Visão geral do hardware e Guias de Instalação para os sistemas Data Domain quedão suporte à alta disponibilidade descrevem como instalar um novo sistema dealta disponibilidade. O Único Nó do Data Domain para Upgrade de Alta Disponibilidadedescreve como fazer upgrade de um sistema existente para um par de altadisponibilidade.

l Não afeta a capacidade de dimensionar o produto.

l É compatível com atualizações de software não disruptivas.

A alta disponibilidade é compatível nos seguintes sistemas Data Domain:

l DD6800

l DD9300

l DD9500

l DD9800

Arquitetura de HAA funcionalidade de HA está disponível para conexões IP e FC. Ambos os nós devemter acesso às mesmas redes IP, SANs (Storage Area Network) de FC e hosts paraobter alta disponibilidade para ambiente.

Em redes IP, a HA usa um endereço IP flutuante para fornecer acesso aos dados parao par de HA do Data Domain, independentemente de qual nó físico seja o nó ativo.

Em SANs de FC, a HA usa NPIV para mover os WWNs de FC entre os nós, permitindoque os iniciadores FC restabeleçam as conexões após um failover.

A Figura 1 na página 25 mostra a arquitetura da HA.

Recursos e integração do sistema EMC Data Domain

24 EMC Data Domain Operating System 6.0 Guia de Administração

Figura 1 Arquitetura de HA

Tratamento de I/O aleatórioAs otimizações de I/O aleatório incluídas no DD OS fornecem desempenho aprimoradopara aplicativos e casos de uso que geram volumes maiores de operações de leitura egravação aleatórias do que operações de leitura e gravação sequenciais.

O DD OS é otimizado para lidar com cargas de trabalho compostas de operações deleitura e gravação aleatórias, como acesso instantâneo à máquina virtual e restauraçãoinstantânea, e backups incrementais eternos gerados por aplicativos como o Avamar.Essas otimizações:

l Melhoram as latências de leitura e gravação aleatórias.

l Melhoram o I/O por segundo do usuário com tamanhos menores de leitura.

l Dão suporte a operações de I/O simultâneo dentro de um single stream.

l Fornecem throughput de leitura e gravação de pico com menores fluxos.

Obs.

A contagem máxima de fluxo de I/O aleatório é limitada à contagem máxima defluxo de restauração de um sistema Data Domain.

Os aprimoramentos de I/O aleatório permitem que o sistema Data Domain dê suporteà funcionalidade de acesso instantâneo/restauração instantânea para aplicativos debackup, como Avamar e Networker.

Recursos e integração do sistema EMC Data Domain

Tratamento de I/O aleatório 25

Acesso de administrador do sistemaOs administradores do sistema podem acessar o sistema para configuração egerenciamento usando uma interface de linha de comando ou uma interface gráfica dousuário.

l CLI do DD OS — Uma CLI disponível por meio de um console serial ou por meio deconexões Ethernet usando SSH ou Telnet. Comandos da CLI permitem umaconfiguração inicial do sistema, alterações para as configurações individuais dosistema e exibição do status de operação do sistema.

l DD System Manager — Uma interface gráfica do usuário baseada em navegadorque é disponibilizada por meio de conexões Ethernet. Use o DD System Managerpara executar a configuração inicial do sistema, fazer alterações de configuraçãoapós a configuração inicial, exibir status do sistema e do componente e gerarrelatórios e tabelas.

Obs.

Alguns sistemas são compatíveis com o acesso usando um teclado e um monitorconectados diretamente no sistema.

Recursos licenciadosLicenças de recurso permitem comprar somente aqueles recursos que você pretendeusar. Alguns exemplos de recursos que exigem licenças são o DD Extended Retention,o DD Boost e aumentos de capacidade de armazenamento.

Consulte seu representante da EMC para obter mais informações sobre compra derecursos licenciados.

Tabela 3 Recursos que exigem licenças

Nome do recurso Nome dalicença nosoftware

Descrição

EMC Data DomainArchiveStore

ARCHIVESTORE Fornece licença aos sistemas Data Domain parauso de arquivos, como arquivamento de e-mails ede arquivos, nivelamento de arquivo earquivamento de banco de dados e de conteúdo.

EMC Data DomainBoost

DDBOOST Permite o uso de um sistema Data Domain com osseguintes aplicativos: EMC Avamar, EMCNetWorker, Oracle RMAN, Quest vRanger,Symantec Veritas NetBackup (NBU) e BackupExec. O recurso de replicação de arquivosgerenciados (MFR, managed file replication) doDD Boost também exige a licença do DDReplicator.

Capacidade sobdemanda do EMCData Domain

CONTROLLER-COD

Permite um aumento de capacidade sob demandapara sistemas DD2200 de 4 TB até 7,5 TB ou13,18 TB. Um aumento para 13,18 TB tambémexige a licença EXPANDED-STORAGE.

EMC Data DomainCloud Tier

CLOUDTIER-CAPACITY

Permite que um sistema Data Domain mova dadosdo nível ativo para o armazenamento em object

Recursos e integração do sistema EMC Data Domain

26 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 3 Recursos que exigem licenças (continuação)

Nome do recurso Nome dalicença nosoftware

Descrição

de baixo custo e alta capacidade na nuvempública, privada ou híbrida para retenção a longoprazo.

EMC Data DomainEncryption

CRIPTOGRAFIA Permite que os dados em unidades do sistema ouarmazenamento externo sejam criptografados aoserem salvos e bloqueados ao mover o sistemapara outro local.

Armazenamento deexpansão do EMCData Domain

EXPANDED-STORAGE

Permite que o armazenamento do sistema DataDomain seja expandido para além do nívelfornecido no sistema de base.

EMC Data DomainExtended Retention(antigo DD Archiver)

EXTENDED-RETENTION

Fornece licenças no recurso de armazenamentodo DD Extended Retention.

EMC Data DomainI/OS (para ambientesoperacionais IBM i)

I/OS Uma licença I/OS é exigida quando a DD VTL éusada nos sistemas de backup no ambienteoperacional do IBM i. Aplique essa licença antesde adicionar unidades de fita virtual àsbibliotecas.

EMC Data DomainReplicator

REPLICATION Adiciona o DD Replicator para a replicação dedados de um sistema Data Domain para outro.Uma licença é obrigatória em cada sistema.

Edição deconformidade do EMCData DomainRetention Lock

RETENTION-LOCK-COMPLIANCE

Atende aos requisitos de retenção de dados maisrigorosos de padrões regulatórios como oSEC17a-4.

Edição de governançado EMC Data DomainRetention Lock

RETENTION-LOCK-GOVERNANCE

Protege arquivos selecionados de modificações eexclusões antes que um período de retençãoespecificado expire.

Nível de capacidade-ativa da gaveta doEMC Data Domain

CAPACITY-ACTIVE

Permite que um sistema Data Domain expanda acapacidade de armazenamento do nível ativo emum compartimento adicional ou um pacote dediscos dentro de um compartimento.

Nível de capacidade-arquivamento dagaveta do EMC DataDomain

CAPACITY-ARCHIVE

Permite que um sistema Data Domain expanda acapacidade de armazenamento do nível dearquivamento em um compartimento adicional ouum pacote de discos dentro de umcompartimento.

Migração dearmazenamento doEMC Data Domain

STORAGE-MIGRATION-FOR-DATADOMAIN-SYSTEMS

Permite a migração de dados de umcompartimento a outro, a fim de dar suporte àsubstituição de compartimentos mais antigos e demenor capacidade.

EMC Data DomainVirtual Tape Library(DD VTL)

VTL Permite o uso de um sistema Data Domain comouma biblioteca de fitas virtuais em uma rede FibreChannel. Essa licença também habilita o recurso

Recursos e integração do sistema EMC Data Domain

Recursos licenciados 27

Tabela 3 Recursos que exigem licenças (continuação)

Nome do recurso Nome dalicença nosoftware

Descrição

do servidor de fita do protocolo de gerenciamentode dados da rede, que anteriormente exigia umalicença separada.

EMC High Availability HA-ACTIVE-PASSIVE

Habilita o recurso de alta disponibilidade em umaconfiguração Ativo-Standby. Você só precisaráadquirir uma licença de HA; a licença é executadano nó ativo e é espelhada no nó de standby.

Integração do ambiente de armazenamentoOs sistemas EMC Data Domain se integram facilmente a datacenters existentes.

l Todos os sistemas Data Domain podem ser configurados como destinos dearmazenamento para os principais aplicativos de Backup e arquivamento usandoprotocolos NFS, CIFS, DD Boost ou DD VTL.

l Pesquise compatibility documents em https://support.emc.com para obter maisinformações sobre os aplicativos que podem funcionar com as diferentesconfigurações.

l Vários servidores de backup podem compartilhar um único Data Domain.

l Um sistema Data Domain pode lidar com diversas operações simultâneas debackup e restauração.

l Vários sistemas Data Domain podem ser conectados a um ou mais servidores debackup.

Para ser usado como destino de backup, um sistema Data Domain pode serconfigurado como uma unidade de armazenamento em disco com file system acessadopor uma conexão Ethernet ou como uma biblioteca de fitas virtuais acessada por umaconexão Fibre Channel. O recurso DD VTL habilita a integração dos sistemas DataDomain em ambientes em que o software para backup já está configurado parabackups de fitas, minimizando a interrupção.

A configuração é realizada tanto no DD OS, conforme descrito nas seções relevantesdeste guia, quanto no aplicativo de backup, conforme descrito nos guias doadministrador do aplicativo de backup e nos guias e notas técnicas associadas aoaplicativo do Data Domain.

l Todos os aplicativos de backup podem acessar um sistema Data Domain como umfile system NFS ou CIFS no dispositivo de disco do Data Domain.

l Os seguintes aplicativos funcionam com um sistema Data Domain usando ainterface do DD Boost: EMC Avamar, EMC NetWorker, Oracle RMAN, QuestvRanger, Symantec Veritas NetBackup (NBU) e Backup Exec.

A imagem a seguir mostra um sistema Data Domain integrado a uma configuraçãobásica de backup existente.

Recursos e integração do sistema EMC Data Domain

28 EMC Data Domain Operating System 6.0 Guia de Administração

Figura 2 Sistema Data Domain integrado a um ambiente de armazenamento

1. Armazenamento primário2. Ethernet3. Servidor de backup4. SCSI/Fibre Channel5. Ethernet Gigabit ou Fibre Channel6. Sistema de fitas7. Sistema Data Domain8. Gerenciamento9. NFS/CIFS/DD VTL/DD Boost10. Verificação de dados11. File system12. Desduplicação e compactação global13. RAID

Conforme mostrado em Figura 2 na página 29, os dados fluem para um sistema DataDomain por uma conexão Ethernet ou Fibre Channel. Os processos de verificação dedados são iniciados imediatamente e continuam enquanto os dados residem no sistemaData Domain. No file system, os algoritmos do DD OS Global Compression™

desduplicam e compactam os dados para armazenamento. Os dados são enviados aosubsistema RAID do disco. Quando for necessária uma operação de restauração, osdados são recuperados do armazenamento do Data Domain, descomprimidos,

Recursos e integração do sistema EMC Data Domain

Integração do ambiente de armazenamento 29

verificados para atestar a consistência e transferidos para os servidores de backup viaEthernet (para NFS, CIFS, DD Boost) ou usando Fiber Channel (para DD VTL e DDBoost).

O DD OS acomoda fluxos relativamente grandes de dados sequenciais do softwarepara backup e é otimizado para alto throughput, verificação contínua de dados e altacompactação. Ele também acomoda o grande número de arquivos menores noarmazenamento near-line (DD ArchiveStore).

O desempenho do sistema Data Domain é melhor no armazenamento de dados emaplicativos que não sejam especificamente software para backup nas circunstâncias aseguir.

l Os dados são enviados para o sistema Data Domain como gravações sequenciais(não sobregravações).

l Os dados não são compactados ou criptografados antes do envio para o sistemaData Domain.

Recursos e integração do sistema EMC Data Domain

30 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 2

Como começar

Este capítulo inclui:

l Visão geral do DD System Manager................................................................... 32l Fazendo log-in e log-out no DD System Manager.............................................. 32l A interface do DD System Manager................................................................... 33l Configurando o sistema com o assistente de configuração................................ 36l Interface de linha de comando do Data Domain..................................................45l Fazendo log-in na CLI.........................................................................................46l Diretrizes de ajuda on-line da CLI....................................................................... 47

Como começar 31

Visão geral do DD System ManagerO DD System Manager é uma interface gráfica do usuário baseada em navegador,disponível por meio de conexões da Ethernet, para gerenciar um sistema único dequalquer local. O DD System Manager oferece uma interface de gerenciamentoconsolidada e exclusiva que permite configurar e monitorar muitos recursos econfigurações do sistema.

Obs.

O Data Domain Management Center permite o gerenciamento de vários sistemas poruma única janela do navegador.

O DD System Manager oferece gráficos e tabelas em tempo real que permitemmonitorar o status dos componentes de hardware e dos recursos configurados dosistema.

Além disso, um conjunto de comandos que executa todas as funções do sistema estádisponível para usuários na interface de linha de comando (CLI). Os comandosdefinem as configurações do sistema e apresentam exibições do status do hardware,configuração de recursos e operação do sistema.

A interface de linha de comando é disponibilizada por meio de um console serial ou poruma conexão Ethernet usando SSH ou Telnet.

Obs.

Alguns sistemas são compatíveis com o acesso usando um teclado e um monitorconectados diretamente no sistema.

Fazendo log-in e log-out no DD System ManagerUse um navegador para fazer log-in no DD System Manager.

Procedimento

1. Abra um navegador da Web e informe o endereço IP ou nome de host para seconectar ao DD System Manager. Ele deve ser:

l Um nome do domínio completo (por exemplo, http://dd01.emc.com)

l Um nome de host (http://dd01)

l Um endereço IP (http://10.5.50.5)

Obs.

O DD System Manager usa a porta HTTP 80 e a porta HTTPS 443. Se seusistema Data Domain estiver atrás de um firewall, talvez seja necessário ativar aporta 80, caso a HTTP seja usada, ou a porta 443, caso a HTTPS seja usadapara acessar o sistema. Os números da porta podem ser alterados facilmente seos requisitos de segurança prescreverem.

2. Para log-in de segurança HTTPS, clique em Secure Login.

Log-in de segurança com HTTPS requer um certificado digital para validar aidentidade do DD OS e para suportar a criptografia bidirecional entre o DD

Como começar

32 EMC Data Domain Operating System 6.0 Guia de Administração

System Manager e um navegador. O DD OS inclui um certificado autoassinado epermite importar seu próprio certificado.

As configurações padrão da maioria dos navegadores não aceitaautomaticamente um certificado autoassinado. Isso não impede o uso docertificado autoassinado; apenas significa que você deve responder a umamensagem de advertência cada vez que executar um log-in de segurança, ouvocê deve instalar o certificado em seu navegador. Para instruções sobre comoinstalar o certificado em seu navegador, consulte sua documentação denavegador.

3. Informe seu nome de usuário e senha atribuídos.

Obs.

O nome de usuário inicial é sysadmin e a senha inicial é o número de série dosistema. Para obter informações sobre configuração de um novo sistema,consulte o Guia de Configuração Inicial do EMC Data Domain Operating System.

4. Clique em Login.

Se esta for a primeira vez que você fez o log-in, a visualização Home é exibidano painel Information.

Obs.

Se você digitar uma senha incorreta quatro vezes consecutivas, o sistemabloqueará o nome de usuário especificado por 120 segundos. A contagem delog-in e o período de bloqueio são configuráveis e podem ser diferentes em seusistema.

Obs.

Se esta for a primeira vez que você estiver fazendo log-in, pode ser necessárioalterar sua senha. Se o administrador do sistema tiver configurado o nome deusuário para solicitar uma alteração de senha, é preciso alterar a senha antes deter acesso ao DD System Manager.

5. Para fazer log-out, clique no botão de log-out no banner do DD SystemManager.

Ao fazer log-out, o sistema exibirá a página do log-in com uma mensagemdizendo que seu log-out foi concluído.

A interface do DD System ManagerA interface do DD System Manager oferece elementos comuns na maioria das páginasque permitem navegar pelas configurações, exibir opções e exibir ajuda contextual.

Elementos da páginaOs elementos primários da página são o banner, o painel de navegação, o painel deinformações e o rodapé.

Como começar

A interface do DD System Manager 33

Figura 3 Componentes da página do DD System Manager

1. Banner2. Painel de navegação3. Painéis de informações4. Rodapé

BannerO banner do DD System Manager exibe o nome do programa e os botões paraRefresh, Log Out e Help.

Painel de navegaçãoO painel de navegação exibe as seleções de menu de nível mais alto que podem serusadas para identificar o componente do sistema ou a tarefa que você desejagerenciar.

O painel de navegação exibe os dois principais níveis do sistema de navegação. Cliqueem qualquer título de nível superior para exibir os títulos de segundo nível. As guias eos menus do painel de informações apresentam controles adicionais de navegação.

Painel de informaçõesO painel de informações exibe informações e controles relacionados ao itemselecionado no painel de navegação. O painel de informações está onde você localizaas informações de status do sistema e configura um sistema.

Dependendo do recurso ou da tarefa selecionada no painel de navegação, o painel deinformações pode exibir uma barra de guia, áreas de tópico, controles de visualizaçãoda tabela e o menu More Tasks.

Como começar

34 EMC Data Domain Operating System 6.0 Guia de Administração

Barra de guiasAs guias fornecem acesso a diferentes aspectos do tópico selecionado no painel denavegação.

Áreas de tópicoAs áreas de tópico dividem o painel de informações em seções que representamdiferentes aspectos do tópico selecionado no painel de navegação ou na guia pai.

Para sistemas de alta disponibilidade, a guia HA Readiness no painel de controle doSystem Manager indica se o sistema de alta disponibilidade está pronto para fazerfailover do nó ativo para o nó em standby. Você pode clicar em HA Readiness paranavegar na seção High Availability em HEALTH.

Trabalhando com opções de visualização da tabelaMuitas das visualizações com tabelas de itens contêm controles para filtragem,navegação e classificação das informações na tabela.

Como usar os controles de tabela comuns:

l Clique no ícone de diamante em um título de coluna para inverter a ordem declassificação dos itens na coluna.

l Clique nas setas < e > no lado direito inferior da visualização para mover parafrente ou para trás entre as páginas. Para pular até o começo de uma sequência depáginas, clique em |<. Para pular até o final, clique em >|.

l Use a barra de rolamento para visualizar todos os itens em uma tabela.

l Digite o texto na caixa Filter By para pesquisar ou priorizar a listagem dessesitens.

l Clique em Update para atualizar a lista.

l Clique em Reset para retornar à listagem padrão.

Menu More TasksAlgumas páginas oferecem o menu More Tasks na parte superior direita davisualização contendo comandos relacionados à visualização atual.

RodapéO rodapé do DD System Manager exibe informações importantes sobre a sessão degerenciamento.

O banner lista as informações a seguir.

l Nome de host do sistema.

l Versão do DD OS

l Número do modelo do sistema selecionado.

l Nome e função do usuário para o usuário registrado no momento.

Botões de ajudaOs botões de ajuda exibem um sinal de ? e aparecem no banner, no título de muitasáreas do painel de informações e em muitas caixas de diálogo. Clique no botão deajuda para exibir uma janela de ajuda relacionada ao recurso que você estiver usandono momento.

A janela de ajuda fornece um botão de índice e um botão de navegação acima da ajuda.Clique no botão de índice para exibir o guia de conteúdo e um botão de pesquisa quepode ser usado para pesquisar a ajuda. Use os botões de seta direcionais para navegarpelos tópicos de ajuda na ordem sequencial.

Como começar

Rodapé 35

Contrato de licença de usuário finalPara visualizar o EULA (End User License Contract, Contrato de licença de usuáriofinal), selecione Maintenance > System > View EULA.

Configurando o sistema com o assistente de configuraçãoExistem dois assistentes, um assistente de configuração do DD System Manager e umassistente de configuração da interface de linha de comando (CLI). Os assistentes deconfiguração servem de guia durante uma configuração simplificada de seu sistemapara fazer com que ele entre em operação rapidamente.

Depois de concluir a configuração básica com um assistente, é possível usar controlesde configuração adicionais no DD System Manager e na CLI para configurar seusistema posteriormente.

Obs.

O procedimento a seguir descreve como iniciar e executar o assistente deconfiguração do DD System Manager após a configuração inicial do sistema. Parainstruções sobre a execução dos assistentes de configuração na inicialização dosistema, consulte o Guia de Configuração Inicial do EMC Data Domain Operating System.

Obs.

Se deseja configurar seu sistema para alta disponibilidade (HA), precisará realizar essaoperação usando o Assistente de configuração da CLI. Para obter mais informações,consulte o Guia de Instalação e Visão geral do Hardware EMC Data Domain DD9500/DD9800 e o Guia de Configuração Inicial do EMC Data Domain Operating System.

Procedimento

1. Selecione Maintenance > System > Configure System.

2. Use os controles na parte inferior da caixa de diálogo Configuration Wizard paraselecionar quais recursos você deseja configurar e para avançar pelo assistente.Para exibir a ajuda para um recurso, clique no ícone de ajuda (ponto deinterrogação) no canto inferior esquerdo da caixa de diálogo.

Página da licençaA página da licença exibe todas as licenças instaladas. Clique em Yes para adicionaruma licença ou clique em No para ignorar a instalação da licença.

Adicionar página da chave de licençaA página Add License Key aceita uma única licença por linha. Pressione Enter depoisde digitar cada chave de licença e clique em Add quando tiver concluído.

O Data Domain Operating System 6.0 é compatível com licenciamento de ELMS, quepermite que você inclua vários recursos em um único upload de arquivo.

Você pode usar apenas um método para cada sistema.

Como começar

36 EMC Data Domain Operating System 6.0 Guia de Administração

Página geral da redeA página General permite definir as configurações de rede que definem como osistema participa de uma rede IP.

Para definir essas configurações de rede fora do assistente de configuração, selecioneHardware > Ethernet.

Tabela 4 Configurações da página General

Item Descrição

Obter configurações usandoDHCP

Selecione essa opção para especificar se o sistema coletaconfiguração de rede a partir de um Servidor DHCP. Aoconfigurar as interfaces de rede, pelo menos uma dasinterfaces deve ser configurada para usar o DHCP.

Configurar manualmente Selecione essa opção para usar as configurações de rededefinidas na área de configurações dessa página.

Nome do host Especifica o nome de host da rede para esse sistema.

Obs.

Se você escolher obter as configurações de rede por meio doDHCP, é possível configurar manualmente o nome de host em

Hardware > Ethernet > Settings ou com o comando netset hostname. Você deve configurar manualmente o nome

do host ao usar o DHCP em IPv6.

Nome de domínio Especifica o domínio de rede ao qual esse sistema pertence.

Default IPv4 Gateway Especifica o endereço IPv4 do gateway para o qual o sistemaencaminhará as solicitações de rede quando não houvernenhuma entrada de rota para o sistema de destino.

Default IPv6 Gateway Especifica o endereço IPv6 do gateway para o qual o sistemaencaminhará as solicitações de rede quando não houvernenhuma entrada de rota para o sistema de destino.

Página de interfaces de redeA página de interfaces permite definir as configurações de rede que definem como osistema participa de uma rede IP.

Para definir essas configurações de rede fora do assistente de configuração, selecioneHardware > Ethernet > Interfaces.

Tabela 5 Configurações da página Interfaces

Item Descrição

Interface Lista as interfaces disponíveis no seu sistema.

Habilitado Mostra se cada interface está ativada (caixa de seleçãomarcada) ou desativada (não marcada). Clique na caixa deseleção para alternar a interface entre os estados ativado edesativado.

Como começar

Página geral da rede 37

Tabela 5 Configurações da página Interfaces (continuação)

Item Descrição

DHCP Mostra a configuração DHCP atual para cada interface.

Selecione v4 para conexões do DHCP IPv4, v6 para

conexões IPv6, ou no para desativar o DHCP.

Endereço IP Especifica um endereço IPv4 ou IPv6 para esse sistema. Paraconfigurar o endereço IP, você deve definir o DHCP como

No.

Obs.

Os sistemas DD140, DD160, DD610, DD620 e DD630 não sãocompatíveis com IPv6 na interface eth0a (eth0 em sistemasque usam nomes de porta preexistentes) ou em quaisquerVLANs criadas naquela interface.

Máscara de rede Especifica a máscara de rede para esse sistema. Paraconfigurar a máscara de rede, você deve definir o DHCP

como No.

Link Exibe se o link Ethernet está ativo (Sim) ou não (Não).

Página DNS da redeA página DNS permite configurar como o sistema obtém endereços IP para servidoresDNS em um DNS.

Para definir essas configurações de rede fora do assistente de configuração, selecioneHardware > Ethernet > Settings.

Tabela 6 Configurações da página DNS

Item Descrição

Obtain DNS using DHCP. Selecione essa opção para especificar se o sistema coletaendereços IP DNS a partir de um Servidor DHCP. Aoconfigurar as interfaces de rede, pelo menos uma dasinterfaces deve ser configurada para usar o DHCP.

Manually configure DNS list. Selecione esse opção quando desejar especificarmanualmente os endereços IP do servidor DNS.

Botão Adicionar (+) Clique nesse botão para exibir uma caixa de diálogo na qualseja possível adicionar um endereço IP DNS na lista de

endereços IP DNS. Você deve selecionar Manuallyconfigure DNS list antes que seja possível adicionar ouexcluir endereços IP DNS.

Botão Excluir (X) Clique nesse botão para excluir um endereço IP DNS da listade endereço IP DNS. Você deve selecionar o endereço IP aser excluído antes que esse botão seja ativado. Você também

deve selecionar Manually configure DNS list antes queseja possível adicionar ou excluir endereços IP DNS.

Como começar

38 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 6 Configurações da página DNS (continuação)

Item Descrição

Caixas de seleção do endereçoIP

Marque a caixa de seleção para um endereço IP DNS quevocê deseja excluir. Marque a caixa de seleção do endereço IPDNS quando desejar excluir todos os endereços IP. Você deve

selecionar Manually configure DNS list antes que sejapossível adicionar ou excluir endereços IP DNS.

Configurar páginas de nível de armazenamentoAdicione armazenamento a cada nível de armazenamento licenciado no sistema, Ativo,Arquivamento, Nuvem e Cache. Cada nível tem uma página de assistente separada. Aspáginas de configuração de nível de armazenamento não podem ser acessadas se o filesystem já tiver sido criado.

Tabela 7 Armazenamento adicionável

Item Descrição

ID (Dispositivo no DD VE) O identificador do disco, que pode ser qualquer um dos itens aseguir.

l O número do disco e do compartimento (no formatoEnclosure Slot ou Enclosure Pack para gavetas DS60)

l Um número do dispositivo para um dispositivo lógico,como os usados pela DD VTL e pelo vDisk

l Uma LUN

Discos Os discos que compõem o pacote de discos ou LUN. Isso nãose aplica às instâncias do DD VE.

Modelo O tipo de gaveta de disco. Isso não se aplica às instâncias doDD VE.

Disk Count O número de discos no pacote de discos ou LUN. Isso não seaplica às instâncias do DD VE.

Tamanho do disco (Tamanhono DD VE)

A capacidade de armazenamento de dados do disco quandousado em um sistema Data Domain.a

Licença necessária A capacidade licenciada necessária para adicionar oarmazenamento ao nível.

Discos com falha Os discos com falha no pacote de discos ou LUN. Isso não seaplica às instâncias do DD VE.

Type SCSI. Isso se aplica somente às instâncias do DD VE.

a. A convenção Data Domain para computar o espaço em disco define um Gib (gibibyte) como230 bytes, o que resulta em uma capacidade em disco diferente da classificação dofabricante.

Como começar

Configurar páginas de nível de armazenamento 39

Tabela 8 Valores de nível

Item Descrição

ID (Dispositivo no DD VE) O identificador do disco, que pode ser qualquer um dos itens aseguir.

l O número do disco e do compartimento (no formatoEnclosure Slot ou Enclosure Pack para gavetas DS60).Isso não se aplica às instâncias do DD VE.

l Um número do dispositivo para um dispositivo lógico,como os usados pela DD VTL e pelo vDisk

l Uma LUN

Discos Os discos que compõem o pacote de discos ou LUN. Isso nãose aplica às instâncias do DD VE.

Modelo O tipo de gaveta de disco. Isso não se aplica às instâncias doDD VE.

Disk Count O número de discos no pacote de discos ou LUN. Isso não seaplica às instâncias do DD VE.

Tamanho do disco (Tamanhono DD VE)

A capacidade de armazenamento de dados do disco quandousado em um sistema Data Domain.a

Licença usada A capacidade licenciada consumida pelo armazenamento.

Discos com falha Os discos com falha no pacote de discos ou LUN. Isso não seaplica às instâncias do DD VE.

Configured Armazenamento novo ou existente. Isso não se aplica àsinstâncias do DD VE.

Type SCSI. Isso se aplica somente às instâncias do DD VE.

a. A convenção Data Domain para computar o espaço em disco define um Gib (gibibyte) como230 bytes, o que resulta em uma capacidade em disco diferente da classificação dofabricante.

Página para criar file systemA página Create File System exibe o tamanho permitido de cada nível dearmazenamento no file system e permite que você ative automaticamente o filesystem depois de ele ser criado.

Página do administrador das configurações do sistemaA página do administrador permite configurar a senha do administrador e como osistema se comunicará com o administrador.

Tabela 9 Configurações da página do administrador

Item Descrição

Nome de usuário O nome do administrador padrão é sysadmin. O usuáriosysadmin não pode ser renomeado ou excluído.

Senha antiga Digite a senha antiga para sysadmin.

Como começar

40 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 9 Configurações da página do administrador (continuação)

Item Descrição

Nova senha Digite a nova senha para sysadmin.

Verificar nova senha Digite novamente a nova senha para sysadmin.

Admin Email Especifique o endereço de e-mail para o qual o DD SystemManager envia alertas e mensagens de e-mail do autosupport.

Send Alert Notification Emailsto this address

Marque para configurar o DD System Manager para enviarnotificações de alerta para o endereço de e-mail do Adminconforme ocorrerem os eventos de alerta.

Send Daily Alert SummaryEmails to this address

Marque para configurar o DD System Manager para enviarresumos de alerta para o endereço de e-mail do Admin no fimde cada dia.

Send Autosupport Emails tothis address

Marque para configurar o DD System Manager para enviar e-mails do autosupport do usuário Admin, que são relatóriosdiários capazes de documentar a atividade e o status dosistema.

Página de e-mail/local das configurações do sistemaA página de e-mail/local permite configurar o nome do servidor do e-mail, controlarquais informações do sistema são enviadas ao Data Domain e especificar um nome delocal para identificar seu sistema.

Tabela 10 Configurações da página de e-mail/local

Item Descrição

Servidor de e-mail Especifique o nome do servidor do e-mail que gerencia os e-mails para e a partir do sistema.

Send Alert Notification Emailsto Data Domain

Marque para configurar o DD System Manager e enviar e-mails de notificação de alerta para o Data Domain.

Send Vendor SupportNotification Emails to DataDomain

Marque para configurar o DD System Manager e enviar e-mails de notificação de suporte ao fornecedor para o DataDomain.

Localização Use esse atributo opcional como necessário para gravar olocal do seu sistema. Se você especificar um local, essasinformações serão armazenadas como o local do sistemaSNMP.

Página da unidade de armazenamento do protocolo DD BoostA página da unidade de armazenamento permite configurar as unidades dearmazenamento do DD Boost.

Para definir essas configurações fora do assistente de configuração, selecioneProtocols > DD Boost > Storage Units > + (sinal de mais) para adicionar umaunidade de armazenamento, o lápis para modificar uma unidade de armazenamento,ou X para excluir uma unidade de armazenamento.

Como começar

Página de e-mail/local das configurações do sistema 41

Tabela 11 Configurações da página de unidade de armazenamento

Item Descrição

Unidade de armazenamento O nome de sua unidade de armazenamento do DD Boost. Essenome pode ser alterado opcionalmente.

Usuário Para o usuário padrão do DD Boost, selecione um usuárioexistente ou selecione Criar um novo usuário local, e digite onome do usuário, a senha e a função de gerenciamento. Essafunção pode ser uma das seguintes:

l Função de admin: Permite configurar e monitorar osistema Data Domain inteiro.

l Função de usuário: Permite monitorar os sistemas DataDomain e alterar sua própria senha.

l Função de segurança: Além dos privilégios da função deusuário, permite definir as configurações do agente desegurança e gerenciar outros operadores do agente desegurança.

l Função de operador de backup: Além dos privilégios dafunção de usuário, permite criar snapshots, importar eexportar fitas para, ou mover fitas em uma DD VTL.

l Nenhuma função: Voltado somente para a autenticaçãodo EMC DD Boost, por isso não é possível monitorar ouconfigurar um sistema Data Domain. None (nenhum)também é a função principal para as funções do SMTtenant-admin e tenant-user. None também é o tipo deusuário preferencial para proprietários de armazenamentodo DD Boost. A criação de um novo usuário local aqui sópermite que esse usuário tenha a função de "none".

Página Fibre Channel do protocolo DD BoostA página Fibre Channel permite configurar os grupos de acesso ao DD Boost via FibreChannel.

Para definir essas configurações fora do assistente de configuração, selecioneProtocols > DD Boost > Fibre Channel > + (sinal de mais) para adicionar um grupode acesso, o lápis para modificar um grupo de acesso ou X para excluir um grupo deacesso.

Tabela 12 Configurações da página Fibre Channel

Item Descrição

Configure DD Boost over FibreChannel

Marque a caixa de seleção se quiser configurar o DD Boost viaFibre Channel.

Nome do grupo (1-128caracteres)

Crie um grupo de acesso. Informe um nome exclusivo. Gruposde acesso duplicados não são compatíveis.

Iniciadores Selecione um ou mais iniciadores. Como opção, substitua onome do iniciador ao digitar um novo. Um iniciador é um client

Como começar

42 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 12 Configurações da página Fibre Channel (continuação)

Item Descrição

de backup que se conecta ao sistema para ler e gravar dadosusando o protocolo do FC (Fibre Channel). Um iniciadorespecífico pode dar suporte ao DD Boost via FC ou DD VTL,mas não ambos.

Dispositivos Os dispositivos a serem usados serão listados. Eles sãodisponíveis em todos os pontos de extremidade. Um ponto deextremidade é o destino lógico no sistema Data Domain com oqual o iniciador se conecta.

Página de autenticação do protocolo CIFSA página Authentication permite configurar as informações do Active Directory e dogrupo de trabalho para seu sistema.

Para definir essas configurações fora do assistente de configuração, selecioneAdministration > Access > Authentication.

Tabela 13 Configurações da página de autenticação

Item Descrição

Autenticação do ActiveDirectory/Kerberos

Expanda esse painel para ativar, desativar e configurar aautenticação do Active Directory Kerberos.

Autenticação do grupo detrabalho

Expanda esse painel para configurar a autenticação do grupode trabalho.

Página de compartilhamento do protocolo CIFSA página de compartilhamento permite configurar um nome do compartilhamento doprotocolo CIFS e um caminho do diretório para seu sistema.

Para definir essas configurações fora do assistente de configuração, selecioneProtocols > CIFS > Shares > Create.

Tabela 14 Compartilhar configurações da página

Item Descrição

Share Name Digite um nome do compartilhamento para o sistema.

Directory Path Digite um caminho do diretório para o sistema.

Botão Adicionar (+) Clique em + para digitar um client do sistema.

ícone Pencil Modifique um client.

Botão Excluir (X) Clique em X para excluir um client selecionado.

Como começar

Página de autenticação do protocolo CIFS 43

Página de exportação do protocolo NFSA página de exportação permite configurar um caminho do diretório de exportação doprotocolo NFS e os clients de rede.

Para definir essas configurações fora do assistente de configuração, selecioneProtocols > NFS > Create.

Tabela 15 Configurações da página de exportação

Item Descrição

Directory Path Digite um nome de caminho para a exportação.

Botão Adicionar (+) Clique em + para digitar um client do sistema.

ícone Pencil Modifique um client.

Botão Excluir (X) Clique em X para excluir um client selecionado.

Página da biblioteca do protocolo VTLA página da Biblioteca permite definir as configurações do protocolo DD VTL para umabiblioteca.

Para fazer essas configurações fora do assistente de configuração, selecionePROTOCOLS > VTL > Virtual Tape Libraries > VTL Service > Libraries > MoreTasks > Library > Create

Tabela 16 Configurações da página de biblioteca

Item Descrição

Nome da biblioteca Digite um nome de 1 a 32 caracteres alfanuméricos.

Número de unidades Número de unidades de fita compatíveis.

Modelo da unidade Selecione o modelo desejado na lista drop-down:

l IBM-LTO-1

l IBM-LTO-2

l IBM-LTO-3

l IBM-LTO-4

l IBM-LTO-5 (padrão)

l HP-LTO-3

l HP-LTO-4

Número de slots Informe o número de slots por biblioteca:

l Até 32.000 slots por biblioteca

l Até 64.000 slots por sistema

l Isso deve ser igual ou maior do que o número de unidades.

Número de CAPs (Opcional) Digite o número das portas de acesso a cartuchos(CAPs):

Como começar

44 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 16 Configurações da página de biblioteca (continuação)

Item Descrição

l Até 100 CAPs por biblioteca

l Até 1.000 CAPs por sistema

Nome do modelo dealternador

Selecione o modelo desejado na lista drop-down:

l L180 (padrão)

l RESTORER-L180

l TS3500

l I2000

l I6000

l DDVTL

Código de barras inicial Digite o código de barras desejado para a primeira fita no formatoA990000LA.

Capacidade da fita (Opcional) Informe a capacidade da fita. Se não especificada, acapacidade será derivada do último caractere do código de barras.

Página do grupo de acesso do protocolo da VTLA página Access Group permite definir as configurações do protocolo da DD VTL paraum grupo de acesso.

Para definir essas configurações fora do assistente de configuração, selecionePROTOCOLS > VTL > Access Groups > Groups > More Tasks > Group > Create.

Tabela 17 Configurações da página Grupo de acesso

Item Descrição

Group Name Digite um nome exclusivo de 1 a 128 caracteres. Grupos de acessoduplicados não são compatíveis.

Iniciadores Selecione um ou mais iniciadores. Como opção, substitua o nome doiniciador ao digitar um novo. Um iniciador é um client de backup que seconecta a um sistema para ler e gravar usando o protocolo Fibre Channel(FC). Um iniciador específico pode dar suporte ao EMC DD Boost via FCou DD VTL, mas não ambos.

Dispositivos Os dispositivos (unidades e alternadores) a serem usados são listados.Esses são disponibilizados em todos os pontos de extremidade. Umponto de extremidade é o destino lógico no sistema Data Domain com oqual o iniciador se conecta.

Interface de linha de comando do Data DomainA interface de linha de comando (CLI) é uma interface impulsionada por texto quepode ser usada no lugar de ou como um acréscimo ao DD System Manager. A maioriadas tarefas de gerenciamento pode ser executada no DD System Manager ou com a

Como começar

Página do grupo de acesso do protocolo da VTL 45

CLI. Em alguns casos, a CLI oferece opções de configuração e reporta aquelas queainda não são compatíveis com o DD System Manager.

Qualquer comando do sistema Data Domain que aceite uma lista, como uma lista deendereços IP, aceita entradas separadas por vírgulas, espaços ou ambos.

A tecla Tab pode ser usada para fazer o que segue.

l Concluir uma entrada de comando quando essa entrada for exclusiva. A conclusãode Tab é compatível com todas as palavras-chave. Por exemplo, ao digitar systTab sh Tab st Tab é exibido o comando system show stats.

l Mostrar a próxima opção disponível, se você não digitar nenhum caractere antesde pressionar a tecla Tab.

l Mostrar tokens com correspondência parcial ou concluir uma entrada exclusiva, sevocê digitar caracteres antes de pressionar a tecla Tab.

O Guia de Referência de Comandos do EMC Data Domain Operating System apresentainformações para cada comando da CLI. A ajuda on-line está disponível e apresenta asintaxe completa para cada comando.

Fazendo log-in na CLIÉ possível acessar a CLI usando uma conexão direta com o sistema ou usando umaconexão Ethernet por meio do SSH (Secure Shell Protocol) ou Telenet.

Antes de você começar

Para usar a CLI, você deve estabelecer uma conexão local ou remota para o sistemausando um dos métodos a seguir.

l Se você estiver se conectando por meio de uma porta do console serial no sistema,conecte um console do terminal na porta e use as configurações de comunicação:9600 baud, 8 bits de dados, sem paridade e 1 bit de interrupção.

l Se o sistema fornecer portas de teclado e monitor, conecte um teclado e ummonitor nessas portas.

l Se você estiver se conectando por meio da Ethernet, conecte um computador como software client SSH ou Telnet em uma rede Ethernet que possa se comunicarcom o sistema.

Procedimento

1. Se você estiver usando uma conexão SSH ou Telnet para acessar a CLI, inicie oclient do SSH ou Telnet e especifique o endereço IP ou nome do host dosistema.

Para obter mais informações sobre inicialização da conexão, consulte adocumentação para o software client. Os prompts do sistema para seu nome deusuário.

2. Quando solicitado, informe seu nome de usuário do sistema.

3. Quando solicitado, informe sua senha do sistema.

O exemplo a seguir mostra o log-in do SSH para um sistema intitulado mysystemusando o software SSH client.

# ssh -l sysadmin mysystem.mydomain.com Data Domain OS 5.6.0.0-19899

Como começar

46 EMC Data Domain Operating System 6.0 Guia de Administração

Password:

Diretrizes de ajuda on-line da CLIA CLI exibe dois tipos de ajuda, ajuda de somente sintaxe e ajuda de descrição decomando que inclui a sintaxe do comando. Ambos os tipos de ajuda oferecem recursosque permitem reduzir o tempo para localizar as informações necessárias.

As diretrizes a seguir descrevem como usar a ajuda de somente sintaxe.

l Para listar os comandos da CLI de alto nível, digite um ponto de interrogação (?)ou digite o comando help no prompt.

l Para listar todas as formas de comando de alto nível, digite o comando semnenhuma opção no prompt ou digite o comando?.

l Para listar os comandos que usam uma palavra-chave específica, digite a palavra-chave help ou a palavra-chave ?.Por exemplo, ? password exibe todos os comandos do sistema Data Domain queusam o argumento de senha.

As diretrizes a seguir descrevem como usar a ajuda de descrição do comando.

l Para listar os comandos da CLI de alto nível, digite um ponto de interrogação (?)ou digite o comando help no prompt.

l Para listar todas as formas de comando de alto nível com uma introdução, digite ocomando help ou o comando ?.

l O final de cada descrição de ajuda é marcado como END. Pressione Enter pararetornar ao prompt da CLI.

l Quando a descrição de ajuda completa não se encaixa na exibição, o prompt dedois pontos (:) aparece no final da exibição. As diretrizes a seguir descrevem o quepode ser feito quando esse prompt aparecer.

n Para se mover na exibição de ajuda, use as teclas com setas para cima e parabaixo.

n Para encerrar a exibição de ajuda atual e retornar ao prompt da CLI, pressioneq.

n Para exibir a ajuda de navegação na exibição de ajuda, pressione h.

n Para pesquisar texto na exibição de ajuda, digite um caractere de barra (/)seguido por um padrão para ser usado como critério de pesquisa e pressioneEnter. As correspondências são destacadas.

Como começar

Diretrizes de ajuda on-line da CLI 47

Como começar

48 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 3

Gerenciando sistemas Data Domain

Este capítulo inclui:

l Visão geral do gerenciamento de sistemas.........................................................50l Reinicializando um sistema................................................................................. 51l Ligando e desligando um sistema .......................................................................51l Gerenciamento de upgrade de sistemas.............................................................52l Gerenciando licenças eletrônicas....................................................................... 56l Gerenciamento de armazenamento do sistema..................................................56l Gerenciamento da conexão de rede................................................................... 64l Gerenciamento da senha do sistema.................................................................. 87l Gerenciamento de acesso ao sistema.................................................................88l Definindo configurações do servidor de e-mail.................................................. 113l Gerenciando configurações de data e hora........................................................113l Gerenciando propriedades do sistema............................................................... 114l Gerenciamento de SNMP..................................................................................114l Gerenciamento de relatório do autosupport......................................................123l Gerenciamento do pacote de suporte............................................................... 125l Gerenciamento de notificação de alerta............................................................126l Gerenciamento de entrega do Suporte da EMC................................................134l Gerenciamento de arquivo de registros.............................................................136l Gerenciamento de energia do sistema remoto com o IPMI................................ 141

Gerenciando sistemas Data Domain 49

Visão geral do gerenciamento de sistemasO DD System Manager permite gerenciar o sistema em que o DD System Managerestá instalado.

l Para dar suporte à replicação, o DD System Manager é compatível com a adiçãode sistemas executando duas versões anteriores, a versão atual e as próximas duasversões, conforme se tornarem disponíveis. Para a Versão 6.0, o DD SystemManager é compatível com a adição de sistemas para replicação para o DD OSVersão 5.6 a 5.7, além das duas próximas versões.

Obs.

Ao processar uma carga pesada, um sistema poderá ter menos capacidade de respostaque o normal. Neste caso, os comandos de gerenciamento emitidos do DD SystemManager ou CLI podem levar mais tempo para serem concluídos. Quando a duraçãoexceder os limites permitidos, um erro de limite de tempo excedido é retornado,mesmo se a operação for concluída.

A seguinte tabela recomenda o número máximo de sessões de usuários compatíveiscom o DD System Manager:

Tabela 18 Número máximo de usuários compatíveis com o DD System Manager

Modelo do sistema Máximo de usuáriosativos

Máximo de usuáriosconectados

Modelos de 4 GBa 5 10

Modelos de 8 GBb 10 15

Modelos de 16 GB e mais c 10 20

a. Inclui DD140 e DD2200 (4 TB)b. Inclui DD610 e DD630c. Inclui DD670, DD860, DD890, DD990, DD2200 (>7,5 TB), DD4200, DD4500, DD6300,

DD6800, DD7200, DD9300, DD9500 e DD9800

Obs.

A configuração inicial do sistema de alta disponibilidade não pode ser feita no DDSystem Manager, mas o status de um sistema de alta disponibilidade já configuradopode ser visualizado no DD System Manager.

Visão geral do gerenciamento de sistemas de HAA relação de HA entre os dois nós, um ativo e um standby, é configurada por meio deinterface de linha de comando do DDSH.

A configuração inicial pode ser executada em qualquer um dos dois nós, mas apenasem um de cada vez. É uma pré-condição de HA que a interconexão do sistema e ohardware idêntico sejam configurados em ambos os nós primeiro.

Obs.

Ambos os DDRs devem ter hardware idêntico, que será validado durante aconfiguração e a inicialização do sistema.

Gerenciando sistemas Data Domain

50 EMC Data Domain Operating System 6.0 Guia de Administração

Se a configuração for de uma nova instalação de sistemas, o comando ha createprecisará ser executado no nó com a licença instalada. Se a configuração for de umsistema existente e uma nova instalação de sistema (upgrade), ela deverá serexecutada no sistema existente.

Manutenção planejada do sistema de HAA arquitetura de alta disponibilidade oferece um rolling upgrade, o que reduz o tempode inatividade de manutenção em um upgrade do DD OS.

Com um rolling upgrade, os nós de alta disponibilidade recebem upgrade um por um demodo coordenado e automático. O nó em standby é reinicializado e recebe upgradeprimeiro. O nó que recebeu upgrade recentemente assume a função ativa por meio deum failover de alta disponibilidade. Após o failover, o segundo nó será reinicializado eassumirá a função do nó de standby após o upgrade.

As operações de upgrade do sistema que exigem conversão de dados não poderãoiniciar até que ambos os sistemas recebam upgrade para o mesmo nível e o estado dealta disponibilidade seja restaurado.

Reinicializando um sistemaReinicialize um sistema após uma alteração de configuração. Por exemplo, a alteraçãodo fuso horário exige que você reinicialize o sistema.

Procedimento

1. Selecione Maintenance > System > Reboot System.

2. Clique em OK para confirmar.

Ligando e desligando um sistemaAo ligar e desligar um sistema, é importante seguir o procedimento adequado parapreservar a integridade da configuração e do file system.

Procedimento

1. Ligue qualquer gaveta de expansão antes de ligar a controladora do DataDomain. Aguarde cerca de 3 minutos após ligar todas as gavetas de expansão.

Obs.

Uma controladora é o chassi e qualquer armazenamento interno. Um SistemaData Domain refere-se à controladora e a qualquer armazenamento externoopcional.

2. Conecte o cabo de alimentação da sua controladora e se houver um botão liga/desliga na controladora, pressione esse botão (como mostrado no Guia deInstalação e Configuração para seu sistema Data Domain).

3. Para encerrar o dispositivo em um sistema Data Domain, use o comando da CLIsystem poweroff.

Esse comando executa automaticamente um encerramento organizado dosprocessos do DD OS e é disponibilizado somente para usuários administrativos.

Gerenciando sistemas Data Domain

Manutenção planejada do sistema de HA 51

Resultado

AVISO

Não use o interruptor de alimentação do chassi para desligar o sistema. Com isso, épossível prevenir o controle de alimentação remoto usando IPMI. Em vez disso, use ocomando system poweroff . O comando system poweroff desliga o sistema e aalimentação.

Obs.

O recurso Desligamento do sistema remoto do IMPI não executa um desligamentoorganizado do DD OS. Use esse recurso somente se o comando system poweroffnão for bem-sucedido.

Gerenciamento de upgrade de sistemasPara fazer upgrade de um sistema DD OS, você deve verificar se há espaço suficientepara o novo software no sistema de destino, transferir o software para o sistema areceber upgrade e iniciar o upgrade. Para um sistema de alta disponibilidade, transfirao software para o nó ativo e inicie o upgrade a partir do nó ativo.

Para sistemas de HA, use o endereço IP flutuante para acessar o DD System Managere executar upgrades de software.

CUIDADO

O DD OS 6.0 usa a versão 3 do EMC Secure Remote Support (ESRSv3). Fazerupgrade de um sistema que executa o DD OS 5.X para o DD OS 6.0 remove dosistema a configuração existente do ConnectEMC. Depois que o upgrade forconcluído, reconfigure o ConnectEMC manualmente.

Se o sistema usar certificados assinados por MD5, gere os certificados novamentecom um algoritmo de hash mais forte durante o processo de upgrade.

Upgrade com o mínimo de interrupçõesO recurso de MDU (Minimally Disruptive Upgrade, upgrade com o mínimo deinterrupções) permite que você atualize os componentes específicos do software ouaplique correções de bugs sem a necessidade de executar uma reinicialização dosistema. Somente os serviços que dependem do componente que está recebendoupgrade são interrompidos, por isso o recurso de MDU pode evitar tempo deinatividade significativo durante determinados upgrades de software.

Nem todos os componentes de software se qualificam para um upgrade com o mínimode interrupções. Esses componentes devem receber upgrade como parte de umupgrade de software regular do sistema DD OS. Um upgrade de software do DD OSutiliza um grande RPM (pacote de upgrade), que executa as ações de upgrade paratodos os componentes do DD OS. O MDU usa pacotes menores de componentes, oque faz o upgrade de componentes específicos de software individualmente.

Verificação da assinatura RPMA verificação da assinatura RPM valida RPMs do Data Domain que você baixou para oupgrade. Se o RPM não tiver sido adulterado, a assinatura digital é válida e você podeusar o RPM como de costume. Se o RPM tiver sido adulterado, a corrupção invalida aassinatura digital e o RPM é rejeitado pelo DD OS. Uma mensagem de erro adequada éexibida.

Gerenciando sistemas Data Domain

52 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Ao fazer upgrade do 5.6.0.x para o 6.0, primeiro faça upgrade do sistema 5.6.0.x parao 5.6.1.x (ou posterior) antes de fazer upgrade para a versão 6.0.

Visualizando pacotes de upgrade no sistemaO DD System Manager permite que você visualize e gerencie até cinco pacotes deupgrade em um sistema. Antes de fazer o upgrade de um sistema, você deve baixarum pacote de upgrade no site de suporte on-line da EMC para um computador local efazer o upload para o sistema de destino.

Procedimento

1. Selecione Maintenance > System.

Resultado

Para cada pacote armazenado no sistema, o DD System Manager exibe o nome doarquivo, o tamanho e a data da última modificação na lista intitulada: UpgradePackages Available on Data Domain System.

Obtendo e verificando pacotes de upgradeVocê pode usar o DD System Manager para localizar arquivos do pacote de upgradeno site de suporte do Data Domain e fazer upload de cópias desses arquivos a umsistema.

Obs.

É possível usar FTP ou NFS para copiar um pacote de upgrade para um sistema. O DDSystem Manager é limitado ao gerenciamento de cinco pacotes de upgrade desistema, mas não há restrições, exceto limitações de espaço, quando os arquivos sãogerenciados diretamente no diretório /ddvar/releases. O FTP é desabilitado porpadrão. Para usar NFS, o /ddvar precisa ser exportado e montado a partir de umhost externo.

Procedimento

1. Selecione Maintenance > System.

2. Para obter um pacote de upgrade, clique no link EMC Online Support, cliqueem Downloads e use a função de pesquisa para localizar o pacote recomendadopara seu sistema pela equipe de suporte. Salve o pacote de upgrade nocomputador local.

3. Verifique se não há mais de quatro pacotes listados na lista Upgrade PackagesAvailable on Data Domain System.

O DD System Manager pode gerenciar até cinco pacotes de upgrade. Se a listamostrar cinco pacotes, remova pelo menos um antes de fazer upload do novopacote.

4. Clique em Upload Upgrade Package para iniciar a transferência do pacote deupgrade para o sistema.

5. Na caixa de diálogo Upload Upgrade Package, clique em Browse para abrir acaixa de diálogo Choose File to Upload. Navegue até a página com o arquivobaixado, selecione-o e clique em Open.

6. Clique em OK.

Gerenciando sistemas Data Domain

Visualizando pacotes de upgrade no sistema 53

Uma caixa de diálogo com o progresso do upload é exibida. Quando o upload forconcluído com sucesso, o arquivo de download (com extensão .rpm) é exibidona lista, com o título: Upgrade Packages Available on Data Domain System.

7. Para verificar a integridade do pacote de upgrade, clique em View Checksum ecompare o checksum exibido na caixa de diálogo com o checksum oficial no sitede suporte on-line da EMC.

8. Para iniciar manualmente uma pré-verificação de upgrade, selecione um pacotede upgrade e clique em Upgrade Precheck.

Upgrade de um sistema Data DomainQuando um arquivo de pacote de upgrade estiver presente em um sistema, você podeusar o DD System Manager para realizar um upgrade com esse pacote.

Antes de você começar

Leia as Notas da versão do DD OS para as instruções de upgrade completas e acobertura de todos os problemas que podem afetar o upgrade.

O procedimento a seguir descreve como iniciar um upgrade usando o DD SystemManager.

Obs.

Arquivos de pacote de upgrade usam a extensão .rpm. Este tópico assume que aatualização é só do DD OS. Caso você faça alterações no hardware, como adicionar,trocar ou mover placas de interface, é preciso atualizar as configurações do DD OSpara corresponder às alterações.

Procedimento

1. Faça log-in no sistema em que o upgrade será realizado.

Obs.

Na maior parte das versões, são permitidos upgrades de até duas versõesanteriores. Para a Versão 6.0, são permitidos upgrades das Versões 5.6 e 5.7.

Obs.

Conforme recomendado nas Notas da versão, reinicialize o sistema Data Domainantes de fazer o upgrade, para verificar se o hardware está no estado clean. Seproblemas forem detectados durante a reinicialização, resolva-os antes deiniciar o upgrade. Para um upgrade MDU, talvez a reinicialização não sejanecessária.

2. Selecione Data Management > File System e verifique se o file system estáativo e operacional.

3. Selecione Maintenance > System.

4. Na lista Upgrade Packages Available on Data Domain System, selecione opacote a ser usado para o upgrade.

Gerenciando sistemas Data Domain

54 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Você deve selecionar um pacote de upgrade para uma versão mais nova do DDOS. O DD OS não aceita downgrades para versões anteriores.

5. Clique em Perform System Upgrade.

A caixa de diálogo System Upgrade é exibida com informações sobre o upgradee uma lista dos usuários atualmente conectados no sistema a ser atualizado.

6. Verifique a versão do pacote de upgrade e clique em OK para continuar oupgrade.

A caixa de diálogo System Upgrade exibe o status do upgrade e o temporestante.

Ao atualizar o sistema, é necessário esperar o fim do upgrade antes de usar oDD System Manager para gerenciar o sistema. Caso o sistema seja reiniciado, oupgrade pode continuar após a reinicialização, e o DD System Manager exibe ostatus do upgrade após o log-in. A EMC recomenda que você mantenha a caixade diálogo de progresso System Upgrade aberta até que o upgrade sejaconcluído ou que o sistema seja desligado. Se você estiver atualizando a Versão5.5 do DD OS ou posterior para uma versão mais recente, e se o sistema nãoexigir um desligamento, um link de log-in será exibido no final do upgrade.

Obs.

Para exibir o status de um upgrade usando a CLI, digite o comando systemupgrade status. Mensagens de Log do upgrade são armazenadas em /ddvar/log/debug/platform/upgrade-error.log e /ddvar/log/debug/platform/upgrade-info.log.

7. Se o sistema for desligado, você deve remover a fonte de alimentação AC dosistema para limpar a configuração anterior. Desconecte todos os cabos dealimentação por 30 segundos e conecte-os de volta. O sistema é ligado ereinicializado.

8. Se o sistema não ligar automaticamente e houver um botão de energia no painelfrontal, pressione o botão.

Depois que você terminar

Para ambientes que usam certificados autoassinados SHA-256, os certificados devemser gerados novamente manualmente depois que o processo de upgrade for concluídoe uma relação de confiança deve ser restabelecida com sistemas externos que seconectam ao sistema Data Domain.

1. Execute o comando adminaccess certificate generate self-signed-certregenerate-ca para gerar novamente os certificados autoassinados CA e de host.Gerar novamente os certificados interrompe as relações de confiança existentescom sistemas externos.

2. Execute o comando adminaccess trust add host hostname type mutualpara restabelecer a relação de confiança mútua entre o sistema Data Domain e osistema externo.

Removendo um pacote de upgradeNo máximo cinco pacotes de upgrade podem ser carregados em um sistema com DDSystem Manager. Caso o sistema que você está atualizando contenha cinco pacotes

Gerenciando sistemas Data Domain

Removendo um pacote de upgrade 55

de upgrade, você deve remover pelo menos um pacote antes de fazer o upgrade dosistema.

Procedimento

1. Selecione Maintenance > System.

2. Na lista intitulada Upgrade Packages Available on Data Domain System,selecione o pacote a ser removido. Um pacote pode ser removido por vez.

3. Clique em Remove Upgrade Package.

Gerenciando licenças eletrônicasAdicione e exclua licenças eletrônicas do sistema Data Domain. Consulte as Notas daVersão do EMC Data Domain Operating System aplicáveis para obter as informaçõesmais atualizadas sobre os recursos dos produtos, atualizações de software, guias decompatibilidade de software e informações sobre produtos, licenciamento e serviçosda EMC.

Gerenciamento de licenças do sistema de HAHA é um recurso licenciado e a chave de licenciamento do sistema é registradaseguindo as mesmas etapas necessárias para adicionar outras licenças ao sistema DD.

Um sistema será configurado como Ativo-Standby, em que um nó é designado como"standby". Apenas um conjunto de licenças será necessário, não há necessidade delicenças individuais para cada nó. Durante o failover, as licenças em um nó farãofailover para o outro nó.

Gerenciamento de armazenamento do sistemaOs recursos de gerenciamento de armazenamento do sistema permitem que vocêvisualize o status e a configuração de seu espaço de armazenamento, pisque um LEDpara facilitar a identificação do disco e altere as configurações de armazenamento.

Obs.

Todo o armazenamento conectado ou utilizado pelo sistema de HA de dois nós Ativo-Standby pode ser visto como um sistema único.

Exibindo informações de armazenamento do sistemaA área de status do armazenamento mostra o status atual do armazenamento, comoOperational ou Non-Operational, e o status da migração de armazenamento. Abaixo daárea Status estão guias que organizam como o inventário de armazenamento éapresentado.

Procedimento

1. Para exibir o status de armazenamento, selecione Hardware > Storage.

2. Se um link de alertas surgir depois do status de armazenamento, clique no linkpara visualizar os alertas de armazenamento.

3. Se o Storage Migration Status for Not licensed, você pode clicar em AddLicense para adicionar a licença deste recurso.

Gerenciando sistemas Data Domain

56 EMC Data Domain Operating System 6.0 Guia de Administração

Guia Visão geralA guia Overview exibe informações sobre todos os discos no sistema Data Domain,organizados por tipo. As categorias exibidas dependem do tipo de configuração dearmazenamento em uso.

A guia Overview lista os armazenamentos detectados em uma ou mais das seguintesseções.

l Nível ativoOs discos no nível ativo estão marcados como utilizáveis pelo file system. Osdiscos são listados em duas tabelas, Disks in Use e Disks Not in Use.

l Nível de retençãoSe a licença opcional do EMC Data Domain Extended Retention (antigamenteconhecido como DD Archiver) estiver instalada, esta seção exibe os discosconfigurados para armazenamento do DD Extended Retention. Discos são listadosem duas tabelas, Disks in Use e Disks Not in Use. Para obter mais informações,consulte o Guia de Administração do EMC Data Domain Extended Retention.

l Nível do cacheSSDs no nível do cache são usados para metadados de armazenamento em cache.Os SSDs não são utilizáveis pelo file system. Discos são listados em duas tabelas,Disks in Use e Disks Not in Use.

l Nível da nuvemOs discos no nível da nuvem são usados para armazenar os metadados para osdados que residem no armazenamento em nuvem. Os discos não são utilizáveispelo file system. Os discos são listados em duas tabelas, Disks in Use e Disks Notin Use.

l Armazenamento adicionávelPara sistemas com compartimentos opcionais, esta seção mostra os discos ecompartimentos que podem ser adicionados ao sistema.

l Discos com falha/externos/ausentes (exceto discos do sistema)Exibe os discos com falha; eles não podem ser adicionados aos níveis ativo ou deretenção do sistema.

l Discos do sistemaExibe os discos em que o DD OS reside quando a controladora do Data Domain nãocontém discos de armazenamento de dados.

l Histórico de migraçãoMostra o histórico de migrações.

Cada título de seção exibe um resumo do armazenamento configurado para a seção. Oresumo mostra marcas de contagem para o número total de discos, discos em uso,discos reserva, discos de reserva em reconstrução, discos disponíveis e discosconhecidos.

Clique no botão de mais (+) de uma seção para exibir informações detalhadas ouclique no botão de menos (-) para ocultar as informações detalhadas.

Tabela 19 Descrições de rótulos da coluna Disks In Use

Item Descrição

Grupo de discos O nome do grupo de discos criado pelo file system (porexemplo, dg1).

Estado O status do disco (por exemplo, Normal, Warning).

Gerenciando sistemas Data Domain

Exibindo informações de armazenamento do sistema 57

Tabela 19 Descrições de rótulos da coluna Disks In Use (continuação)

Item Descrição

Reconstrução de discos Os discos em reconstrução, por ID do disco (por exemplo,1.11).

Total de discos O número total de discos utilizáveis (por exemplo, 14).

Discos Os IDs dos discos utilizáveis (por exemplo, 2.1-2.14).

Tamanho O tamanho do grupo de disco (por exemplo, 25,47 TiB).

Tabela 20 Descrições de rótulos da coluna Disks Not In Use

Item Descrição

Disco O identificador do disco, que pode ser qualquer um dos itens aseguir.

l O número do disco e do compartimento (no formatoEnclosure Slot)

l Um número do dispositivo para um dispositivo lógico,como os usados pela DD VTL e pelo vDisk

l Uma LUN

Slot O compartimento onde o disco está localizado.

Pack O pacote de discos, 1 a 4, dentro do compartimento onde odisco está localizado. Esse valor só será 2 a 4 para gavetas deexpansão DS60.

Estado O status do disco. Por exemplo: In Use, Available, Spare.

Tamanho A capacidade de armazenamento de dados do disco quandousado em um sistema Data Domain.a

Type A conectividade e tipo do disco (por exemplo, SAS).

a. A convenção Data Domain para computar o espaço em disco define um Gib (gibibyte) como230 bytes, o que resulta em uma capacidade em disco diferente da classificação dofabricante.

Guia EnclosuresA guia Enclosures exibe uma tabela que resume os detalhes dos compartimentosconectados ao sistema.

A guia Enclosures apresenta os detalhes a seguir.

Tabela 21 Descrições dos rótulos da coluna da guia Enclosures

Item Descrição

Compartimento O número do compartimento. O compartimento 1 é a unidadeprincipal.

Número de série O número de série do compartimento.

Discos Os discos contidos no compartimento, no formato <Enclosure-number>.1-<Enclosure-number>.<N>.

Gerenciando sistemas Data Domain

58 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 21 Descrições dos rótulos da coluna da guia Enclosures (continuação)

Item Descrição

Modelo O modelo do compartimento. Para o compartimento 1, omodelo é a unidade principal.

Disk Count O número de discos no compartimento.

Tamanho A capacidade de armazenamento de dados do disco quandousado em um sistema Data Domain. a

Discos com falha Os discos com defeito no compartimento.

Status da temperatura O status da temperatura do compartimento.

a. A convenção Data Domain para computar o espaço em disco define um Gib (gibibyte) como230 bytes, o que resulta em uma capacidade em disco diferente da classificação dofabricante.

Guia DisksA guia Disks exibe informações sobre cada um dos discos do sistema. É possível filtraros discos visualizados para exibir todos os discos, discos em um nível específico oudiscos em um grupo específico.

A tabela Disk State exibe uma tabela de status de resumo que mostra o estado detodos os discos do sistema.

Tabela 22 Descrições dos rótulos da coluna da tabela Disks State

Item Descrição

Total O número total de discos de inventário no sistema DataDomain.

Em uso O número de discos usados atualmente pelo file system.

Spare O número de discos sobressalentes (disponíveis para substituirdiscos com defeito).

Spare (reconstruindo) O número de discos em processo de reconstrução de dados(discos sobressalentes substituindo discos com defeito).

Available O número de discos disponíveis para alocação em um nível dearmazenamento Ativo ou DD Extended Retention.

Known O número de discos conhecidos não alocados.

Desconhecido O número de discos desconhecidos não alocados.

Com falha O número de discos com defeito.

Foreign O número de discos externos.

Absent O número de discos ausentes.

Migrating O número de discos servindo como a origem de uma migraçãode armazenamento.

Destino O número de discos servindo como o destino de uma migraçãode armazenamento.

Não instalado O número de slots vazios de disco que o sistema conseguedetectar.

Gerenciando sistemas Data Domain

Exibindo informações de armazenamento do sistema 59

Tabela 22 Descrições dos rótulos da coluna da tabela Disks State (continuação)

A tabela Disks exibe informações específicas sobre cada disco instalado no sistema.

Tabela 23 Descrições dos rótulos da coluna da tabela Disks

Item Descrição

Disco O identificador de disco, que pode ser:

l O número do compartimento e do disco (na formaEnclosure.Slot).

l Um número do dispositivo para um dispositivo lógico,como os usados pela DD VTL e pelo vDisk.

l Uma LUN.

Slot O compartimento onde o disco está localizado.

Pack O pacote de discos, 1 a 4, dentro do compartimento onde odisco está localizado. Esse valor só será 2 a 4 para gavetas deexpansão DS60.

Estado O status do disco, que pode ser um dos seguintes.

l Absent. Não há disco instalado no local indicado.

l Available. Um disco disponível está alocado no nível ativoou de retenção, mas não está em uso no momento.

l Copy Recovery. O disco tem uma alta taxa de erro, masnão apresentou falha. No momento, o RAID (RedundantArray of Independent Disks) está copiando o conteúdo emuma unidade de substituição e provocará falha na unidadequando a reconstrução da cópia estiver completa.

l Destination. O disco está sendo usado como o destinopara a migração de armazenamento.

l Erro. O disco tem uma alta taxa de erro, mas nãoapresentou falha. O disco está na fila para reconstrução dacópia. O estado vai alterar para Copy Recovery quando areconstrução da cópia começar.

l Foreign. O disco foi atribuído a um nível, mas os dados dodisco indicam que ele pode pertencer a outro sistema.

l In-Use. O disco está sendo usado para armazenamento dedados de backup.

l Known. O disco é um disco compatível que está prontopara alocação.

l Migrating. O disco está sendo usado como a origem para amigração de armazenamento.

l Powered Off. A alimentação do disco foi removida peloSuporte da EMC.

l Reconstruction. O disco está sendo reconstruído emresposta a um comando disk fail ou pela direção do

RAID/SSM.

l Spare. O disco está disponível para uso como substituição.

Gerenciando sistemas Data Domain

60 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 23 Descrições dos rótulos da coluna da tabela Disks (continuação)

Item Descrição

l Sistema. Discos do sistema armazenam DD OS e dados dosistema. Nenhum dado de backup é armazenado nosdiscos do sistema.

l Unknown. Um disco desconhecido não é alocado ao nívelativo ou de retenção. Ele pode ter apresentado falhaadministrativamente ou pelo sistema RAID.

Fabricante/modelo A designação do modelo do fabricante. A exibição pode incluirum ID do modelo ou tipo de RAID, ou outras informações,dependendo da string do fornecedor enviada pelo storagearray.

Firmware O nível de microcódigo usado pela controladora dearmazenamento em disco físico de terceiros.

Número de série O número de série do fabricante para o disco.

Vida útil utilizada do disco A porcentagem de uma vida útil consumida classificada do SSD(Solid State Drive).

Type A conectividade e tipo do disco (por exemplo, SAS).

Guia ReconstructionA guia Reconstruction exibe uma tabela que apresenta informações adicionais sobre areconstrução de discos.

A tabela a seguir descreve as entradas da tabela Reconstructing.

Tabela 24 Descrições de rótulo da coluna da tabela Reconstruction

Item Descrição

Disco Identifica discos em reconstrução. Os rótulos de disco têmformato enclosure.disk. Compartimento 1 é o sistema DataDomain, e as gavetas externas iniciam a numeração a partir docompartimento 2. Por exemplo, o rótulo 3.4 é o quarto discona segunda gaveta.

Grupo de discos Mostra o grupo de RAID (dg#) do disco em reconstrução.

Nível O nome do nível em que o disco com defeito está sendoreconstruído.

Tempo restante O tempo restante para a conclusão da reconstrução.

Porcentagem de conclusão A porcentagem da reconstrução que está concluída.

Quando um disco sobressalente estiver disponível, o file system substituiautomaticamente um disco com defeito por um sobressalente e começa o processo dereconstrução para integrar o disco sobressalente no grupo de discos de RAID. O usodo disco exibe Spare, e o status se torna Reconstructing. A reconstrução érealizada em um disco por vez.

Gerenciando sistemas Data Domain

Exibindo informações de armazenamento do sistema 61

Localizando um compartimento fisicamenteSe tiver problemas em determinar o compartimento físico que corresponde a umcompartimento exibido no DD System Manager, você pode usar o recurso de beaconda CLI para iluminar os LEDs IDENT do compartimento e todos o LEDs do disco queindicam operação normal.

Procedimento

1. Estabelecer uma sessão da CLI com o sistema.

2. Digite enclosure beaconenclosure.

3. Pressione Ctrl+C para interromper o LED piscando.

Localizando um disco fisicamenteSe você estiver com problemas para determinar qual disco físico corresponde a umexibido no DD System Manager, é possível usar o recurso de farol para piscar um LEDno disco físico.

Procedimento

1. Selecione Hardware > Storage > Disks.

2. Selecione um disco na tabela Disks e clique em Beacon.

Obs.

É possível selecionar um disco de cada vez.

A caixa de diálogo Beaconing Disk é exibida e a luz LED no disco começa apiscar.

3. Clique em Stop para interromper a sinalização em LED.

Configurando armazenamentoOs recursos de configuração de armazenamento permitem adicionar e removercompartimentos de expansão de armazenamento a partir dos níveis ativo, de retençãoe da nuvem. O armazenamento em um compartimento de expansão (às vezeschamado de gaveta de expansão) não fica disponível para uso até que seja adicionadoa um nível.

Obs.

O armazenamento adicional exige a licença ou as licenças apropriadas e memóriasuficiente para dar suporte à nova capacidade de armazenamento. Mensagens de errosão exibidas se mais licenças ou memória forem necessárias.

Os sistemas DD6300 aceitam a opção de usar gavetas ES30 com unidades de 4 TB(43,6 TiB) em 50% de utilização (21,8 TiB) no nível ativo, se a capacidade licenciadadisponível for exatamente 21,8 TiB. As diretrizes a seguir se aplicam ao uso de gavetasde capacidade parcial.

l Nenhum outro tipo de gaveta ou tamanho de unidade é compatível para uso comcapacidade parcial.

l Uma gaveta parcial só pode existir no nível Ativo.

l Pode existir somente uma ES30 parcial no nível Ativo.

Gerenciando sistemas Data Domain

62 EMC Data Domain Operating System 6.0 Guia de Administração

l Quando existir uma gaveta parcial em um nível, nenhuma ES30 adicional poderáser configurada nesse nível até que a gaveta parcial seja adicionada em suacapacidade máxima.

Obs.

Isso requer capacidade adicional de licenciamento suficiente para usar os 21,8 TiBrestantes da gaveta parcial.

l Se a capacidade disponível exceder 21,8 TB, uma gaveta parcial não poderá seradicionada.

l A exclusão de uma licença de 21 TiB não converterá automaticamente uma gavetatotalmente usada para uma gaveta parcial. A gaveta deve ser removida eadicionada novamente como uma gaveta parcial.

Procedimento

1. Selecione Hardware > Storage > Overview.

2. Expanda a caixa de diálogo para um dos níveis de armazenamento disponíveis:

l Nível ativo

l Nível de retenção estendida

l Nível do cache

l Nível da nuvem

3. Clique em Configurar.

4. Na caixa de diálogo Configure Storage, selecione o armazenamento a seradicionado na lista Addable Storage.

5. Na lista Configure, selecione Active Tier ou Retention Tier.

O volume máximo de armazenamento que pode ser adicionado ao nível ativodepende da controladora do DD usada.

Obs.

A barra de capacidade licenciada mostra a porção de capacidade licenciada(usada e restante) para os compartimentos instalados.

6. Marque a caixa de seleção para a gaveta a ser adicionada.

7. Clique no botão Add to Tier.

8. Clique em OK para adicionar o armazenamento.

Obs.

Para remover uma gaveta adicionada, selecione-a na lista de configuração donível, clique em Remove from Configuration e clique em OK.

Reprovar e reaprovar discosA funcionalidade de falha de disco permite definir manualmente um disco para umestado com falha para forçar a reconstrução dos dados armazenados no disco. Afuncionalidade de reaprovação de disco permite que você pegue um disco em umestado com falha e coloque-o novamente em operação

Gerenciando sistemas Data Domain

Reprovar e reaprovar discos 63

Reprovar um discoReprove um disco e force a reconstrução. Selecione Hardware > Storage > Disks >Fail.

Reaprovar um discoTorne um disco anteriormente marcado como Com falha ou Externo utilizável para osistema. Selecione Hardware > Storage > Disks > Unfail.

Gerenciamento da conexão de redeOs recursos do gerenciamento da conexão de rede permitem visualizar e configurarinterfaces de rede, configurações de rede gerais e rotas de rede.

Gerenciamento da conexão de rede do sistema de HAO sistema de HA depende de dois tipos diferentes de endereços IP, fixos e flutuantes.Cada tipo tem comportamentos e limitações específicos.

Em um sistema de HA, endereços IP fixos:

l São usados para o gerenciamento de nós por meio da CLI

l Estão conectados ("fixados") ao nó

l Podem ser estáticos ou DHCP, SLAAC IPv6

l A configuração é feita no nó específico com o argumento opcional type fixed

Obs.

Todo o acesso do file system deve ser feito por meio de um IP flutuante.

Endereços IP flutuantes só existem no sistema de HA de dois nós; durante o failover,os endereços IP "flutuam" para o novo nó ativo e são:

l Configurados somente no nó ativo

l Usados para acesso ao file system e a maior parte da configuração

l Só podem ser estáticos

l A configuração exige o argumento type floating

Gerenciamento da interface de redeOs recursos de gerenciamento da interface de rede permitem que você gerencie asinterfaces físicas que conectam o sistema a uma rede e criam interfaces lógicas paradar suporte à agregação de link, balanceamento de carga e failover de nós ou links.

Visualizando informações da interfaceA guia Interfaces permite que você gerencie as interfaces físicas e virtuais, VLANs,DHCP, DDNS, endereços e alias IP.

Considere as diretrizes a seguir ao gerenciar interfaces IPv6.

l A interface de linha de comando (CLI) dá suporte a IPv6 para comandos básicosde rede e replicação do Data Domain, mas não para comandos de backup e DDExtended Retention (archive). Os comandos da CLI gerenciam os endereços

Gerenciando sistemas Data Domain

64 EMC Data Domain Operating System 6.0 Guia de Administração

IPv6. Você pode visualizar os endereços IPv6 usando o DD System Manager, masnão é possível gerenciar IPv6 com o DD System Manager.

l Conjuntos, diretórios e replicação de MTree são aceitos em redes IPv6, o quepermite que você aproveite o espaço do endereço IPv6. A replicação simultâneatambém é aceita em redes IPv6 e IPv4, assim como a replicação de arquivogerenciada usando DD Boost.

l Há algumas restrições para interfaces com endereços IPv6. Por exemplo, aunidade máxima de transmissão mínima é 1280. Se você tentar definir um valorabaixo de 1280 para uma interface com um endereço IPv6, uma mensagem de erroé exibida e a interface é removida do serviço. Um endereço IPv6 pode afetar ainterface mesmo se estiver em uma VLAN conectada à interface e nãodiretamente nela.

Procedimento

1. Selecione Hardware > Ethernet > Interfaces.

A tabela a seguir descreve as informações na guia Interfaces.

Tabela 25 Descrições de rótulos da guia Interface

Item Descrição

Interface O nome de cada interface associada ao sistema selecionado.

Enabled Quando a interface está habilitada.

l Selecione Yes para habilitar a interface e conectá-la à rede.

l Selecione No para desabilitar a interface e desconectá-la darede.

DHCP Indica se a interface foi configurada manualmente (no), por um

servidor DHCP (Dynamic Host Configuration Protocol) IPv4 (v4) ou

por um servidor DHCP IPv6 (v6).

Endereço IP O endereço IP associado à interface. O endereço usado pela redepara identificar a interface. Se a interface estiver configurada comDHCP, um asterisco é mostrado depois desse valor.

Máscara de rede O endereço de máscara de rede associado à interface. Usa oformato padrão para máscaras de rede IP. Se a interface estiverconfigurada com DHCP, um asterisco é mostrado depois dessevalor.

Link Se a conexão Ethernet está ativa (Yes/No).

Tipo de endereço Em um sistema de HA, o tipo de endereço indica Fixo, Flutuante ouInterconexão.

Additional Info Configurações adicionais da interface. Por exemplo, o modo deconexão.

IPMI interfacesconfigured

Exibe Yes ou No e indica se o monitoramento de integridade do IPMIe o gerenciamento de energia estão configurados para a interface.

2. Para filtrar a lista de interfaces por nome, informe um valor no campo InterfaceName e clique em Update.

O filtro aceita caracteres-coringa, como eth*, veth* ou eth0*

Gerenciando sistemas Data Domain

Gerenciamento da interface de rede 65

3. Para filtrar a lista de interfaces por tipo, selecione um valor no menu InterfaceType e clique em Update.

Em um sistema de HA, há uma lista suspensa de filtros para filtrar por tipo deendereço IP (Fixo, Flutuante ou Interconexão).

4. Para voltar a tabela de interfaces à listagem padrão, clique em Reset.

5. Selecione uma interface na tabela para preencher a área Interface Details.

Tabela 26 Descrições de rótulos de Interface Details

Item Descrição

Auto-generatedAddresses

Exibe os endereços IPv6 gerados automaticamente para a interfaceselecionada.

Negociação automática Quando este recurso exibir Enabled, a interface negocia

automaticamente as configurações de velocidade e duplex. Quandoeste recurso exibir Disabled, os valores de velocidade e duplex

devem ser definidos manualmente.

Cabo Mostra se a interface é Cobre ou Fibra.

Obs.

Algumas interfaces devem estar operacionais antes que o status decabo seja válido.

Duplex Usado em conjunto com o valor de velocidade para definir oprotocolo de transferência de dados. As opções são Unknown, Full,Half.

Hardware Address O endereço MAC da interface selecionada. Por exemplo,00:02:b3:b0:8a:d2.

Interface Name Nome da interface selecionada.

Detecção de falhaslatente (LFD, LatentFault Detection) -somente sistemas deHA

O campo LFD tem um link View Configuration, que exibe um

pop-up que lista endereços e interfaces LFD.

Unidade máxima detransmissão (MTU,Maximum TransferUnit)

Valor MTU atribuído à interface.

Velocidade Usada em conjunto com o valor de duplex para definir a taxa detransferência de dados. As opções são Unknown, 10 Mb/s, 100Mb/s, 1000 Mb/s, 10 Gb/s.

Obs.

Interfaces com negociação automática devem ser definidas antesque velocidade, duplex e as velocidades aceitas torne-se visíveis.

Supported Speeds Lista todas as velocidades que a interface pode usar.

6. Para exibir as opções de configuração e gerenciamento da interface IPMI, cliqueem View IPMI Interfaces.

Gerenciando sistemas Data Domain

66 EMC Data Domain Operating System 6.0 Guia de Administração

Esse link exibe as informações Maintenance > IPMI.

Nomes e limitações da interface físicaO formato dos nomes da interface física varia em diferentes sistemas de Data Domaine placas opcionais, e limitações são aplicadas a algumas interfaces.

l Para a maior parte dos sistemas, o nome da interface física é ethxy, onde x é onúmero do slot para uma porta on-board o uma placa opcional e y é uma stringalfanumérica. Por exemplo, eth0a.

l Na maior parte das interfaces verticais de NIC (Network Interface Card, placa deinterface da rede) on-board, a interface superior é denominada eth0a e a inferior édenominada eth0b.

l Na maior parte das interfaces horizontais de NIC on-board, a interface esquerda,vista da parte traseira, é denominada eth0a e a direita é denominada eth0b.

l Sistemas DD990 fornecem quatro interfaces on-board: duas na parte superior eduas na parte inferior. A interface superior esquerda é eth0a, a superior direita éeth0b, a inferior esquerda é eth0c e a inferior direita é eth0d.

l Sistemas DD2200 fornecem quatro portas NIC on-board Base-T 1G: ethMa(superior esquerda), ethMb (superior direita), ethMc (inferior esquerda) e ethMd(inferior direita).

l Sistemas DD2500 fornecem seis interfaces on-board. As quatro portas da NIC on-board Base-T 1G são ethMa (superior esquerda), ethMb (superior direita), ethMc(inferior esquerda) e ethMd (inferior direita). As duas portas NIC on-board Base-T10G são ethMe (superior) e ethMf (inferior).

l Os sistemas DD4200, DD4500 e DD7200 fornecem uma porta Ethernet on-board,chamada de ethMa.

l Para sistemas entre DD140 e DD990, os nomes das interfaces físicas para módulosI/O começam da parte superior ou do lado esquerdo do módulo. A primeirainterface é ethxa, a próxima é ethxb, depois ethxc e assim por diante.

l Os números das portas nos módulos I/O DD2500 horizontais são rotulados emsequência da extremidade oposta ao identificador do módulo (lado esquerdo). Aprimeira porta recebe o rótulo 0 e corresponde à interface física chamada ethxa, apróxima é 1/ethxb, depois 2/ethxc e assim por diante.

l Os números das portas nos módulos I/O DD4200, DD4500 e DD7200 verticais sãorotulados em sequência da extremidade oposta ao identificador do módulo(inferior). A primeira porta recebe o rótulo 0 e corresponde à interface físicachamada ethxa, a próxima é 1/ethxb, depois 2/ethxc e assim por diante.

Diretrizes gerais para a configuração de interfacesRevise as diretrizes gerais para a configuração de interfaces antes de configurar asinterfaces do sistema.

l Durante o suporte a tráfego de backup e replicação, a EMC recomenda o uso dediferentes interfaces para cada tipo de tráfego, para que nenhum tipo afete ooutro.

l Quando o tráfego de replicação esperado for menor que 1 Gb/s, a EMC nãorecomenda o uso de interfaces de 10 GbE para o tráfego de replicação, pois essasinterfaces são otimizadas para um tráfego mais rápido.

l Se um serviço do Data Domain utilizar uma porta não padrão e o usuário quiserfazer upgrade para o DD OS 6.0 ou quiser alterar um serviço para usar uma porta

Gerenciando sistemas Data Domain

Gerenciamento da interface de rede 67

não padrão em um sistema DD OS 6.0, adicione uma função de filtro de rede paratodos os clients usando esse serviço para permitir que os endereços IP do clientusem a nova porta.

l Em sistemas DD4200, DD4500 e DD7200 que usam IPMI, a EMC recomenda que ainterface ethMa seja reservada para tráfego IPMI e de gerenciamento de sistemas(usando protocolos como HTTP, Telnet e SSH). O tráfego de dados de backupdeve ser direcionado para outras interfaces.

Configurando interfaces físicasÉ necessário configurar pelo menos uma interface física antes que o sistema possa seconectar a uma rede.

Procedimento

1. Selecione Hardware > Ethernet > Interfaces.

2. Selecione uma interface para configurar.

Obs.

Os sistemas DD140, DD160, DD610, DD620 e DD630 não são compatíveis comIPv6 na interface eth0a (eth0 em sistemas que usam nomes de portapreexistentes) ou em quaisquer VLANs criadas naquela interface.

3. Clique em Configurar.

4. Na caixa de diálogo Configure Interface, determine como o endereço IP dainterface deve ser definido:

Obs.

Em um sistema de HA, a caixa de diálogo Configure Interface tem um campopara atribuir ou não o IP flutuante (Yes/No). Selecionar Yes seleciona o botãode opção Manually Configure IP Address automaticamente. Interfacesde IP flutuante somente podem ser configuradas manualmente.

l Use DHCP para atribuir o endereço IP. Na área IP Settings, selecione ObtainIP Address using DHCP e, em seguida, selecione DHCPv4 para acesso comIPv4 ou DHCPv6 para acesso com IPv6.Definir uma interface física para usar o DHCP automaticamente habilita ainterface.

Obs.

Se você escolher obter as configurações de rede por meio do DHCP, épossível configurar manualmente o nome de host em Hardware > Ethernet >

Settings ou com o comando net set hostname. Você deve configurarmanualmente o nome do host ao usar o DHCP em IPv6.

l Especifique as configurações de IP manualmente. Na área IP Settings,selecione Manually configure IP Address.Os campos IP Address e Netmask tornam-se ativos.

5. Se você optar por especificar manualmente o endereço IP, digite um endereçoIPv4 ou IPv6. Se você digitou um endereço IPv4, digite um endereço demáscara de rede.

Gerenciando sistemas Data Domain

68 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Você pode atribuir apenas um endereço IP a uma interface com esseprocedimento. Se você atribuir outro endereço IP, o endereço novo substituiráo antigo. Para conectar um novo endereço IP a uma interface, crie um alias IP.

6. Especifique as configurações de Velocidade/Duplex.

A combinação das configurações de velocidade e duplex define a taxa detransferência de dados pela interface. Selecione uma destas opções:

l Autonegotiate Speed/Duplex: selecione essa opção para permitir que umaNIC (Network Interface Card, placa de interface da rede) negocieautomaticamente a configuração de velocidade e duplex de linha para umainterface. A negociação automática não é aceita pelos seguintes módulos deI/O do DD2500, DD4200, DD4500 e DD7200:

n Porta Dual 10 GbE SR Óptico com conectores LC (usando SFPs)

n Porta Dual 10 GbE Conexão direta Cobre (cabos SFP+)

n Porta Quad 2 portas 1 GbE cobre (RJ45) /2 portas 1 GbE SR Óptico

l Manually configure Speed/Duplex: selecione essa opção se quiser definirmanualmente uma taxa de transferência de dados da interface. Selecionevelocidade e duplex nos menus.

n As opções de duplex são half-duplex, full-duplex e unknown.

n As opções de velocidade listadas são limitadas aos recursos do dispositivode hardware. As opções são 10 Mb, 100 Mb, 1000 Mb (1 Gb), 10 Gb eunknown. O hardware 10G Base-T dá suporte somente às configurações100 Mb, 1000 Mb e 10 Gb.

n Half-duplex só está disponível para as velocidades 10 Mb e 100 Mb.

n As velocidades de linha 1000 Mb e 10 Gb exigem full-duplex.

n Nos os módulos de I/O de 10 GbE do DD2500, DD4200, DD4500 eDD7200, a interface de cobre dá suporte somente à configuração develocidade 10 Gb.

n A configuração padrão para interfaces 10G Base-T é AutonegotiateSpeed/Duplex. Se você definir manualmente a velocidade como 1000 Mbou 10 Gb, é necessário definir a configuração Duplex como Full.

7. Especifique o tamanho da unidade máxima de transmissão para a interface física(Ethernet).

Faça o seguinte:

l Clique no botão Default para que essa configuração retorne ao valor padrão.

l Certifique-se de que todos os componentes de rede comportem o tamanhodefinido nesta opção.

8. Opcionalmente, selecione Dynamic DNS Registration.

DNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais emum servidor DNS. Nessa versão, o DD System Manager é compatível com omodo Windows DDNS. Para usar o DDNS modo UNIX, use o comando da CLInet ddns.

O DDNS deve estar registrado para habilitar essa opção.

Gerenciando sistemas Data Domain

Gerenciamento da interface de rede 69

Obs.

Essa opção desabilita o DHCP nessa interface.

9. Clique em Next.

A página de resumo Configure Interface Settings é exibida. Os valores listadosrefletem o estado do novo sistema e da interface, aplicado após clicar emFinish.

10. Clique em Finish e OK.

Valores do tamanho da unidade máxima de transmissão

O tamanho da unidade máxima de transmissão (MTU) deve ser configuradoadequadamente para otimizar o desempenho de uma conexão de rede. Um tamanho deMTU incorreto pode afetar negativamente o desempenho da interface.

Valores aceitos para a configuração do tamanho máximo de MTU para a interfacefísica (Ethernet) variam de 350 a 9.000. Para redes 100 Base-T e gigabit, 1.500 é opadrão.

Obs.

Embora 9.000 seja o tamanho máximo, para ter compatibilidade com versõesanteriores o DD OS aceita até 9.014, mas define o tamanho para 9.000 quando formaior que 9.000 e menor ou igual a 9.014.

Obs.

A MTU mínima para interfaces IPv6 é 1.280. Ocorre uma falha na interface se vocêtentar definir uma MTU menor que 1.280.

Movendo um endereço IP estáticoUm endereço IP estático específico deve ser atribuído somente a uma interface em umsistema. Um endereço IP estático deve ser adequadamente removido de uma interfaceantes de ser configurado em outra.

Procedimento

1. Se a interface que hospeda o endereço IP estático for parte de um grupo deinterfaces do DD Boost, remova-a do grupo.

2. Selecione Hardware > Ethernet > Interfaces.

3. Remova o endereço IP estático que você quer mover.

a. Selecione a interface que está usando o endereço IP que você desejaremover.

b. Na coluna Enabled, selecione No para desabilitar a interface.

c. Clique em Configurar.

d. Defina o endereço IP como 0.

Gerenciando sistemas Data Domain

70 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Defina o endereço IP como 0 quando não houver outro endereço IP paraatribuir à interface. O mesmo endereço IP não deve ser atribuído a váriasinterfaces.

e. Clique em Next e em Finish.

4. Adicione o endereço IP estático removido a outra interface.

a. Selecione a interface para a qual você deseja mover o endereço IP.

b. Na coluna Enabled, selecione No para desabilitar a interface.

c. Clique em Configurar.

d. Defina o endereço IP para corresponder ao endereço IP estático removido.

e. Clique em Next e em Finish.

f. Na coluna Enabled, selecione Yes para habilitar a interface atualizada.

Diretrizes sobre a configuração da interface virtualAs diretrizes de configuração da interface virtual aplicam-se a interfaces virtuaisagregadas e ao failover. Existem diretrizes adicionais que se aplicam ao failover ou àsinterfaces agregadas, mas não a ambos.

l O virtual-name deve estar na forma vethx, em que x é um número. O númeromáximo recomendado é 99 por causa das limitações de tamanho do nome.

l É possível criar a mesma quantidade de interfaces virtuais e de interfaces físicas.

l Cada interface usada em uma interface virtual deve ser desativada primeiramente.Uma interface que faça parte de uma interface virtual é vista como desativadapara outras opções de configuração de rede.

l Após uma interface virtual ser destruída, as interfaces físicas associadas a elapermanecem desativadas. Você deve reativar manualmente as interfaces físicas.

l O número e o tipo de placas instaladas determinam o número de portas Ethernetdisponíveis.

l Cada interface física pode pertencer a uma interface virtual.

l Um sistema pode dar suporte a várias interfaces virtuais de agregação e failovermisto, sujeitos às restrições acima.

l Interfaces virtuais devem ser criadas a partir de interfaces físicas idênticas. Porexemplo, todas de cobre, todas ópticas, todas de 1 Gb ou todas de 10 Gb. Noentanto, interfaces de 1 Gb são compatíveis com a vinculação de um misto deinterfaces de cobre e ópticas. Isso se aplica às interfaces virtuais entre diferentesplacas com interfaces físicas idênticas, exceto para placas Chelsio. Para placasChelsio, somente o failover é compatível e somente entre interfaces na mesmaplaca.

l Os links de failover e de agregação melhoram o desempenho e a resiliência da redeao usar duas ou mais interfaces de rede em paralelo, aumentando, assim, avelocidade do link para links agregados e a confiança diante de uma únicainterface.

l A remoção da funcionalidade é disponibilizada usando o botão Configure. Cliqueem uma interface virtual na lista de interfaces na guia Interfaces e clique emConfigure. A partir da lista de interfaces na caixa de diálogo, desmarque a caixa de

Gerenciando sistemas Data Domain

Gerenciamento da interface de rede 71

seleção para que a interface remova-a da vinculação (failover ou agregado) eclique em Next.

l Para uma interface vinculada, ela é criada com os secundários restantes se ohardware para uma interface de secundários falhar. Se não houver nenhumsecundário, o id da interface vinculada é criado sem nenhum secundário. Essa falhado hardware secundário gera alertas gerenciados, um para cada secundário comfalha.

Obs.

O alerta de um secundário com falha desaparece depois que ele é removido dosistema. Se um novo hardware for instalado, os alertas desaparecem e a interfacevinculada usa a nova interface do secundário após a reinicialização.

l Nos sistemas DD4200, DD4500 e DD7200, a interface ethMa não é compatívelcom o failover ou com a agregação de link.

Diretrizes para configuração de uma interface virtual paraagregação de link

A agregação de links oferece melhor desempenho e resiliência da rede usando uma oumais interfaces de rede em paralelo, aumentando a velocidade e confiabilidade doslinks em relação a uma única interface. Estas diretrizes são apresentadas para ajudarvocê a otimizar seu uso da agregação de link.

l Alterações em interfaces Ethernet desativadas causam o flush de tabelas deroteamento. É recomendado que você faça alterações nas interfaces somentedurante o tempo de inatividade para manutenção agendada. Depois disso,reconfigure as regras de roteamento e gateways.

l Habilite a agregação em uma interface virtual existente especificando as interfacesfísicas e o modo, além de fornecer um endereço IP.

l Placas Ethernet ópticas de porta única de 10 Gb não dão suporte à agregação delink.

l Interfaces de 1 GbE e 10 GbE não podem ser agregadas juntas.

l Interfaces ópticas e de cobre não podem ser agregadas juntas.

l Nos sistemas DD4200, DD4500 e DD7200, a interface ethMA não dá suporte àagregação de link.

Diretrizes para configuração de uma interface virtual para failover

O failover de link oferece uma maior estabilidade da rede e desempenho identificandoas interfaces de backup que podem dar suporte ao tráfego de rede quando a interfaceprimária não está operacional. Estas diretrizes são apresentadas para ajudar você aotimizar seu uso do failover de link.

l Uma interface primária deve ser parte do failover. Se o failover tentar remover ainterface primária, uma mensagem de erro é exibida.

l Quando uma interface primária é usada em uma configuração de failover, ela deveser explicitamente especificada e deve também ser uma interface vinculada àinterface virtual. Se a interface primária parar de funcionar e várias interfacesainda estiverem disponíveis, a próxima é selecionada aleatoriamente.

l Todas as interfaces em uma interface virtual devem estar na mesma rede física.Switches de rede usados por uma interface virtual devem estar na mesma redefísica.

Gerenciando sistemas Data Domain

72 EMC Data Domain Operating System 6.0 Guia de Administração

l O número recomendado de interfaces físicas para failover é maior que um.Entretanto, você pode configurar uma interface primária e uma ou mais interfacesde failover, exceto com o seguinte:

n Placa Ethernet CX4 de 10 Gb, restrita a uma interface primária e uma interfacede failover na mesma placa e

n Placas Ethernet ópticas de porta única de 10 Gb, que não podem ser usadas.

l Nos sistemas DD4200, DD4500 e DD7200, a interface ethMA não dá suporte afailover de link.

Criação de interface virtualCrie uma interface virtual para dar suporte a agregação de link ou failover. A interfacevirtual funciona como um recipiente para os links que serão agregados ou associadospara failover.

Criando uma interface virtual para agregação de links

Crie uma interface virtual para agregação de links que sirva como um contêiner paraassociar os links que participam da agregação.

Uma interface de agregação do link deve especificar um modo de vinculação do link epode exigir uma seleção de hash. Por exemplo, você pode habilitar a agregação delinks em uma interface virtual veth1 para interfaces físicas eth1 e eth2 no modo LACP(Link Aggregation Control Protocol, protocolo de controle de agregação de links) ehash XOR-L2L3.

Procedimento

1. Selecione Hardware > Ethernet > Interfaces.

2. Na tabela de interfaces, desative a interface física onde a interface virtual deveser adicionada ao clicar em No na coluna Enabled.

3. A partir do menu Create, selecione Virtual Interface.

4. Na caixa de diálogo Create Virtual Interface, especifique o nome de umainterface virtual na caixa veth.

Informe um nome de interface virtual na forma vethx, em que x é um IDexclusivo (normalmente um ou dois dígitos). Um nome comum de interfacevirtual completo com alias de VLAN e IP é veth56.3999:199. O tamanho máximodo nome completo é de 15 caracteres. Caracteres especiais não são permitidos.Os números devem estar entre 0 e 4094 inclusive.

5. Na lista Bonding Type, selecione Aggregate.

Obs.

As configurações de registro podem ser diferentes da configuração devinculação. Quando interfaces são adicionadas à interface virtual, asinformações não são enviadas ao módulo de vinculação até que a interfacevirtual receba um endereço IP e seja criada. Até esse momento, o registro e aconfiguração do driver de vinculação são diferentes.

6. Na lista Mode, selecione um modo de vinculação.

Especifique o modo compatível com as exigências do sistema com o qual asinterfaces são anexadas diretamente.

Gerenciando sistemas Data Domain

Gerenciamento da interface de rede 73

l Round-robinTransmite pacotes na ordem sequencial do primeiro link disponível até oúltimo no grupo agregado.

l BalanceadoDados enviados por interfaces conforme determinado pelo método hashselecionado. Isso exige que as interfaces associadas no switch sejamagrupadas em um canal Ether (entroncamento) e recebam um hash viaparâmetro de Balanceamento de carga.

l LACPO LACP (Link Aggregation Control Protocol, protocolo de controle deagregação de links) é similar ao Balanceado, com a diferença de utilizar umprotocolo de controle que se comunica com a outra extremidade e coordenarquais links no vínculo estão disponíveis para uso. O LACP fornece um tipo defailover de heartbeat e deve ser configurado nas duas extremidades do link.

7. Se você tiver selecionado o modo Balanced ou LACP, especifique um tipo dehash de vínculo na lista Hash.

As opções são: XOR-L2, XOR-L2L3 ou XOR-L3L4.

XOR-L2 transmite por meio de uma interface vinculada com um hash XOR deCamada 2 (endereços MAC de entrada e saída).

XOR-L2L3 transmite por meio de uma interface vinculada com um hash XOR deCamada 2 (endereços MAC de entrada e saída) e Camada 3 (endereço IP deentrada e saída).

XOR-L3L4 transmite por meio de uma interface vinculada com um hash XOR deCamada 3 (endereços IP de entrada e saída) e Camada 4 (portas de entrada esaída).

8. Para selecionar uma interface e adicionar a configuração agregada, selecione acaixa de seleção que corresponde à interface e, em seguida, clique em Next.

A caixa de diálogo Create virtual interface veth_name aparece.

9. Digite um endereço IP ou digite 0 para especificar nenhum endereço IP.

10. Informe um endereço ou prefixo de máscara de rede.

11. Especifique as opções de Velocidade/Duplex.

A combinação das configurações de velocidade e duplex define a taxa detransferência de dados pela interface. Selecione:

l Autonegotiate Speed/DuplexSelecione esse opção para permitir que uma NIC (Network Interface Card,placa de interface da rede) negocie automaticamente a configuração develocidade e duplex da linha para uma interface.

l Manually configure Speed/DuplexSelecione essa opção para configurar manualmente uma taxa detransferência de dados da interface.

n As opções de duplex são half duplex ou full duplex.

n As opções de velocidade listadas são limitadas aos recursos do dispositivode hardware. As opções são 10 Mb, 100 Mb, 1000 Mb e 10 Gb.

n Half-duplex só está disponível para as velocidades 10 Mb e 100 Mb.

n As velocidades de linha 1000 Mb e 10 Gb exigem full-duplex.

n Interfaces óticas exigem a opção de negociação automática.

Gerenciando sistemas Data Domain

74 EMC Data Domain Operating System 6.0 Guia de Administração

n O padrão da NIC (Network Interface Card, placa de interface da rede) decobre de 10 GbE é de 10 Gb. Se uma interface de cobre for definida emuma velocidade de linha de 1000 Mb ou 10 Gb, o duplex deverá ser fullduplex.

12. Especifique a configuração da unidade máxima de transmissão.

l Para selecionar o valor padrão (1500), clique em Default.

l Para selecionar uma configuração diferente, digite a configuração na caixaMTU. Certifique-se de que todos os componentes de rede comportem otamanho definido nesta opção.

13. Opcionalmente, selecione a opção Dynamic DNS Registration.

DNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais emum servidor DNS. Nessa versão, o DD System Manager é compatível com omodo Windows DDNS. Para usar o DDNS modo UNIX, use o comando da CLInet ddns.

O DDNS deve estar registrado para habilitar essa opção.

14. Clique em Avançar.

A página de resumo Configure Interface Settings é exibida. Os valores listadosrefletem o estado do novo sistema e da interface.

15. Clique em Finish e OK.

Criando uma interface virtual para failover de links

Crie uma interface virtual para o failover de links que sirva como um contêiner paraassociar os links que participam do failover.

A interface virtual ativada por failover representa um grupo de interfaces secundárias,sendo que um deles pode ser especificado como o primário. O sistema transforma ainterface primária em interface ativa sempre que a interface primária for operacional.Uma opção configurável de failover de Atraso suspenso permite configurar um atrasode failover em intervalos de 900 milissegundos. O atraso de failover protege contavários failovers quando uma rede estiver instável.

Procedimento

1. Selecione Hardware > Ethernet > Interfaces.

2. Na tabela Interfaces, desative a interface física onde a interface virtual deve seradicionada ao clicar em No na coluna Enabled.

3. A partir do menu Create, selecione Virtual Interface.

4. Na caixa de diálogo Create Virtual Interface, especifique o nome de umainterface virtual na caixa veth.

Informe um nome de interface virtual na forma vethx, em que x é um IDexclusivo (normalmente um ou dois dígitos). Um nome comum de interfacevirtual completo com alias de VLAN e IP é veth56.3999:199. O tamanho máximodo nome completo é de 15 caracteres. Caracteres especiais não são permitidos.Os números devem estar entre 0 e 4094 inclusive.

5. Na lista Bonding Type, selecione Failover.

6. Selecione uma interface para adicionar à configuração do failover e clique emNext. Interfaces virtuais agregadas podem ser usadas para failover.

A caixa de diálogo Create virtual interface veth_name aparece.

Gerenciando sistemas Data Domain

Gerenciamento da interface de rede 75

7. Digite um endereço IP ou digite 0 para especificar nenhum endereço IP.

8. Digite uma máscara de rede ou um prefixo.

9. Especifique as opções de Velocidade/Duplex.

A combinação das configurações de velocidade e duplex define a taxa detransferência de dados pela interface.

l Selecione Autonegotiate Speed/Duplex para permitir que a NIC (NetworkInterface Card, placa de interface da rede) negocie automaticamente aconfiguração de velocidade e duplex da linha para uma interface.

l Selecione Manually configure Speed/Duplex para configurar manualmenteuma taxa de transferência de dados da interface.

n As opções de duplex são half duplex ou full duplex.

n As opções de velocidade listadas são limitadas aos recursos do dispositivode hardware. As opções são 10 Mb, 100 Mb, 1000 Mb e 10 Gb.

n Half-duplex está disponível somente para as velocidades 10 Mb e 100 Mb.

n As velocidades de linha 1000 Mb e 10 Gb exigem full-duplex.

n Interfaces óticas exigem a opção de negociação automática.

n O padrão da interface de cobre é de 10 Gb. Se uma interface de cobre fordefinida em uma velocidade de linha de 1000 Gb ou 10 Gb, o duplexdeverá ser full duplex.

10. Especificar a configuração de MTU.

l Para selecionar o valor padrão (1500), clique em Default.

l Para selecionar uma configuração diferente, digite a configuração na caixaMTU. Certifique-se de que todos os componentes do caminho de redecomportem o tamanho definido nesta opção.

11. Opcionalmente, selecione a opção Dynamic DNS Registration.

DNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais emum servidor DNS. Nessa versão, o DD System Manager é compatível com omodo Windows DDNS. Para usar o DDNS modo UNIX, use o comando da CLInet ddns.

O DDNS deve estar registrado para habilitar essa opção.

Obs.

Essa opção desabilita o DHCP nessa interface.

12. Clique em Next.

A página de resumo Configure Interface Settings é exibida. Os valores listadosrefletem o estado do novo sistema e da interface.

13. Conclua a Interface, clique em Finish e OK.

Modificando uma interface virtualDepois de criar uma interface virtual, é possível atualizar as configurações pararesponder às alterações de rede ou resolver problemas.

Gerenciando sistemas Data Domain

76 EMC Data Domain Operating System 6.0 Guia de Administração

Procedimento

1. Selecione Hardware > Ethernet > Interfaces.

2. Na coluna Interfaces, selecione a interface e desative a interface virtual aoclicar em No na coluna Enabled. Clique em OK na caixa de diálogo deadvertência.

3. Na coluna Interfaces, selecione a interface e clique em Configure.

4. Na caixa de diálogo Configure Virtual Interface, altere as configurações.

5. Clique em Next e Finish.

Configurando uma VLANCrie uma nova interface de VLAN a partir de uma interface física ou de uma interfacevirtual.

O número total recomendado de VLANs é 80. É possível criar até 100 interfaces(menos o número de alias, interfaces físicas e virtuais) antes que o sistema impeçavocê de criar mais.

Procedimento

1. Selecione Hardware > Ethernet > Interfaces.

2. Na tabela de interfaces, selecione a interface à qual você deseja adicionar aVLAN.

A interface selecionada deve ser configurada com um endereço IP antes deadicionar uma VLAN.

3. Clique em Create e selecione VLAN.

4. Na caixa de diálogo Create VLAN, especifique um ID de VLAN digitando umnúmero na caixa VLAN Id.

O intervalo de um ID de VLAN varia de 1 a 4094, incluindo os números nasextremidades.

5. Digite um endereço IP ou digite 0 para especificar nenhum endereço IP.

O endereço IP é o rótulo numérico atribuído à interface. Por exemplo,192.168.10.23.

6. Digite uma máscara de rede ou um prefixo.

7. Especifique a configuração da unidade máxima de transmissão.

A unidade máxima de transmissão da VLAN deve ser menor ou igual à definidapara a interface física ou virtual à qual a VLAN foi atribuída. Se a unidademáxima de transmissão definida para a interface física ou virtual de suporte forreduzida para um valor menor que o configurado na VLAN, o valor da VLAN éautomaticamente reduzido para corresponder ao da interface. Se o valor daunidade máxima de transmissão da interface de suporte for aumentado acimado valor configurado para a VLAN, o valor da VLAN permanece inalterado.

l Para selecionar o valor padrão (1500), clique em Default.

l Para selecionar uma configuração diferente, digite a configuração na caixada unidade máxima de transmissão. O DD System Manager não aceita umtamanho de unidade máxima de transmissão maior que o definido para ainterface física ou virtual à qual a VLAN foi atribuída.

8. Opção Specify Dynamic DNS Registration.

Gerenciando sistemas Data Domain

Gerenciamento da interface de rede 77

DNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais emum servidor DNS. Nessa versão, o DD System Manager é compatível com omodo Windows DDNS. Para usar o DDNS modo UNIX, use o comando da CLInet ddns.

O DDNS deve estar registrado para habilitar essa opção.

9. Clique em Avançar.

A página de resumo Create VLAN é exibida.

10. Analise as definições de configuração, clique em Finish e clique em OK.

Modificando uma interface VLANDepois de criar uma interface de VLAN, você pode atualizar as configurações pararesponder às alterações na rede ou solucionar problemas.

Procedimento

1. Selecione Hardware > Ethernet > Interfaces.

2. Na coluna Interfaces, marque a caixa de seleção da interface e desative ainterface de VLAN clicando em No na coluna Enabled. Clique em OK na caixade diálogo Advertência.

3. Na coluna Interfaces, marque a caixa de seleção da interface e clique emConfigure.

4. Na caixa de diálogo Configure VLAN Interface, altere as configurações.

5. Clique em Next e Finish.

Configurando um alias IPUm alias IP atribui um endereço IP adicional a uma interface física, virtual ou umaVLAN.

O número total recomendado de alias IP, VLANs e interfaces físicas e virtuais quepodem existir no sistema é 80. Embora haja suporte para até 100 interfaces, conformevocê chegar mais perto do número máximo pode haver uma lentidão na exibição.

Obs.

Ao usar um sistema de HA do Data Domain, se um usuário for criado e fizer log-in nonó de standby sem primeiro fazer log-in no nó ativo, o usuário não terá um alias padrãopara usar. Portanto, para usar aliases no nó de standby, o usuário deverá primeirofazer log-in no nó ativo.

Procedimento

1. Selecione Hardware > Ethernet > Interfaces.

2. Clique em Create e selecione IP Alias.

A caixa de diálogo Create IP Alias é exibida.

3. Especifique um ID de alias IP digitando um número na caixa IP ALIAS Id.

O intervalo é de 1 a 4094, incluindo os números nas extremidades.

4. Digite um endereço IPv4 ou IPv6.

5. Se você digitou um endereço IPv4, digite um endereço de máscara de rede.

Gerenciando sistemas Data Domain

78 EMC Data Domain Operating System 6.0 Guia de Administração

6. Opção Specify Dynamic DNS Registration.

DNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais emum servidor DNS. Nessa versão, o DD System Manager é compatível com omodo Windows DDNS. Para usar o DDNS modo UNIX, use o comando da CLInet ddns.

O DDNS deve estar registrado para habilitar essa opção.

7. Clique em Next.

A página de resumo Create IP Alias é exibida.

8. Analise as definições de configuração, clique em Finish e em OK.

Modificando uma interface de alias IPDepois de criar um alias IP, você pode atualizar as configurações para responder àsalterações na rede ou solucionar problemas.

Procedimento

1. Selecione Hardware > Ethernet > Interfaces.

2. Na coluna Interfaces, marque a caixa de seleção da interface e desative ainterface do alias IP clicando em No na coluna Enabled. Clique em OK na caixade diálogo Advertência.

3. Na coluna Interfaces, marque a caixa de seleção da interface e clique emConfigure.

4. Na caixa de diálogo Configure IP Alias, altere as configurações conformedescrito no procedimento para criação de alias IP.

5. Clique em Next e Finish.

Registrando interfaces com DDNSDNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais em umservidor DNS.

Nessa versão, o DD System Manager é compatível com o modo Windows DDNS. Parausar o DDNS modo UNIX, use o comando da CLI net ddns. É possível fazer oseguinte.

l Registrar manualmente (adicionar) interfaces configuradas à lista de registro deDDNS.

l Remover interfaces da lista de registros de DDNS.

l Ativar ou desativar atualizações de DNS.

l Exibir se o registro de DDNS está habilitado ou não.

l Exibir interfaces na lista de registros de DDNS.

Procedimento

1. Selecione Hardware > Ethernet > Interfaces > DDNS Registration.

2. Na caixa de diálogo DDNS Windows Mode Registration, clique em Add paraadicionar uma interface ao DDNS.

A caixa de diálogo Add Interface é exibida.

a. Digite um nome no campo Interface.

Gerenciando sistemas Data Domain

Gerenciamento da interface de rede 79

b. Clique em OK.

3. Opcionalmente, para remover uma interface do DDNS:

a. Selecione a interface a ser removida e clique em Remove.

b. Na caixa de diálogo Confirm Remove, clique em OK.

4. Especifique o Status de DDNS.

l Selecione Enable para ativar atualizações para todas as interfaces járegistradas.

l Clique em Default para selecionar as configurações padrão para atualizaçõesde DDNS.

l Desmarque Enable para desativar as atualizações de DDNS para asinterfaces registradas.

5. Para concluir o registro no DDNS, clique em OK.

Destruindo uma interfaceVocê pode usar o DD System Manager para destruir ou excluir interfaces virtuais,VLAN e alias IP.

Quando uma interface virtual é destruída, o sistema exclui a interface virtual, libera ainterface física vinculada a ela e exclui quaisquer VLANs ou alias anexados à interfacevirtual. Ao excluir uma interface VLAN, o OS exclui a VLAN e todas as interfaces dealias IP criadas nela. Ao destruir um alias IP, o OS exclui somente a interface do alias.

Procedimento

1. Selecione Hardware > Ethernet > Interfaces.

2. Clique na caixa ao lado das interfaces que deseja destruir (Virtual ou VLAN ou IPAlias).

3. Clique em Destroy.

4. Clique em OK para confirmar.

Visualizando uma hierarquia de interface na exibição de árvoreA caixa de diálogo Tree View exibe a associação entre as interfaces física e virtual.

Procedimento

1. Selecione Hardware > Ethernet > Interfaces > Tree View.

2. Na caixa de diálogo Tree View, clique nas caixas de mais ou menos paraexpandir ou contrair a exibição em árvore que mostra a hierarquia.

3. Clique em Close para sair dessa visualização.

Gerenciamento das configurações de rede geraisAs definições de configuração para nome de host, nome de domínio, domínios depesquisa, mapeamento de host e lista DNS são gerenciadas juntas na guia Settings.

Visualizando informações de configuração de redeA guia Settings exibe a configuração atual para o nome de host, nome de domínio,domínios de pesquisa, mapeamento de host e DNS.

Gerenciando sistemas Data Domain

80 EMC Data Domain Operating System 6.0 Guia de Administração

Procedimento

1. Selecione Hardware > Ethernet > Settings.

Resultado

A guia Settings exibe as informações a seguir.

Host Settings

Nome do host

O nome de host do sistema selecionado.

Nome de domínio

O nome do domínio completo associado ao sistema selecionado.

Lista de domínios de pesquisa

Search Domain

Uma lista dos domínios de pesquisa que o sistema selecionado utiliza. Osistema aplica o domínio de pesquisa como um sufixo ao nome de host.

Hosts Mapping

Endereço IP

Endereço IP do host a ser resolvido.

Nome do host

Nomes de host associados ao endereço IP.

Lista do DNS

DNS IP Address

O atual endereço IP do DNS associado ao sistema selecionado. Um asterisco(*) indica se os endereços IP foram atribuídos por meio do DHCP.

Configurando o nome de host do DD System ManagerVocê pode configurar manualmente os nomes de host e domínio do DD SystemManager ou configurar o DD OS para receber automaticamente os nomes de host edomínio de um servidor DHCP.

Uma vantagem da configuração manual dos nomes de host e de domínio é que vocêremove a dependência do Servidor DHCP e a interface para o Servidor DHCP. Paraminimizar o risco de interrupção do serviço, a EMC recomenda que você faça essaconfiguração manualmente.

Ao configurar os nomes de host e domínio, considere as diretrizes a seguir.

l Não inclua um traço inferior no nome de host, ele é incompatível com algunsnavegadores.

l A replicação e autenticação de Common Internet File System (sistema comum dearquivos da internet) devem ser reconfiguradas após a alteração dos nomes.

l Se um sistema tiver sido adicionado anteriormente sem um nome totalmentequalificado (sem nome de domínio), uma alteração de nome de domínio exigirá quevocê remova e adicione o sistema afetado ou atualize a Search Domain List paraincluir o novo nome de domínio.

Gerenciando sistemas Data Domain

Gerenciamento das configurações de rede gerais 81

Procedimento

1. Selecione Hardware > Ethernet > Settings.

2. Clique em Edit na área Host Settings. A caixa de diálogo Configure Host éexibida.

3. Para configurar manualmente os nomes de host e domínio:

a. Selecione Manually configure host.

b. Digite um nome de host na caixa Host Name.

Por exemplo, id##.yourcompany.com

c. Digite um nome de domínio na caixa Domain Name.

Esse é o nome de domínio associado a seu sistema Data Domain e,normalmente, o nome de domínio de sua empresa. Por exemplo,yourcompany.com

d. Clique em OK.

O sistema exibe mensagens de progresso conforme as alterações sãoaplicadas.

4. Para obter os nomes de host e domínio de um Servidor DHCP, selecione ObtainSettings using DHCP e clique em OK.

Pelo menos uma interface deve ser configurada para usar o DHCP.

Gerenciando a lista de pesquisa do domínioUse a lista de pesquisa de domínios para definir em quais o sistema pode pesquisar.

Procedimento

1. Selecione Hardware > Ethernet > Settings.

2. Clique em Edit na área Search Domain List.

3. Para adicionar um domínio de pesquisa usando a caixa de diálogo ConfigureSearch Domains:

a. Clique em adicionar (+).

b. Na caixa de diálogo Add Search Domain, digite um nome na caixa SearchDomain.

Por exemplo, id##.yourcompany.com

c. Clique em OK.

O sistema adiciona o novo domínio à lista de domínios que podem serpesquisados.

d. Clique em OK para aplicar as alterações e retornar à visualização Settings.

4. Para remover um domínio de pesquisa usando a caixa de diálogo ConfigureSearch Domains:

a. Selecione o domínio de pesquisa a ser removido.

b. Clique em Delete (X).

O sistema remove o domínio selecionado da lista de domínios que podem serpesquisados.

c. Clique em OK para aplicar as alterações e retornar à visualização Settings.

Gerenciando sistemas Data Domain

82 EMC Data Domain Operating System 6.0 Guia de Administração

Adicionando e excluindo mapas de hostUm mapa de host vincula um endereço IP a um nome de host para que o endereço IPou o nome de host possam ser usados para especificar o host.

Procedimento

1. Selecione Hardware > Ethernet > Settings.

2. Para adicionar um mapa de host, faça o seguinte.

a. Na área Hosts Mapping, clique em Add.

b. Na caixa de diálogo Add Hosts, digite o endereço IP no host na caixa IPAddress.

c. Clique em adicionar (+).

d. Na caixa de diálogo Add Host, digite um nome de host, comoid##.yourcompany.com, na caixa Host Name.

e. Clique em OK para adicionar o novo nome de host à lista Host Name.

f. Clique em OK para voltar à guia Settings.

3. Para excluir um mapa de host, faça o seguinte.

a. Na área Hosts Mapping, selecione o mapeamento de host a ser excluído.

b. Clique em Delete (X).

Configurando endereços IP do DNSOs endereços IP DNS especificam os servidores DNS que o sistema pode usar paraobter endereços IP para nomes do host que não estão na tabela de mapeamento dohost.

É possível configurar os endereços IP DNS manualmente ou configurar o DD OS parareceber automaticamente os endereços IP a partir de um servidor DHCP. Uma dasvantagens de configurar manualmente os endereços IP DNS é que é possível removera dependência no servidor DHCP e a interface que leva ao servidor DHCP. Paraminimizar o risco de uma interrupção de serviços, a EMC recomenda que os endereçosIP DNS sejam configurados manualmente.

Procedimento

1. Selecione Hardware > Ethernet > Settings.

2. Clique em Edit na área DNS List.

3. Para adicionar manualmente um endereço IP DNS:

a. Selecione Manually configure DNS list.

As caixas de seleção do endereço IP DNS tornam-se ativas.

b. Clique em adicionar (+).

c. Na caixa de diálogo Add DNS, informe o endereço IP DNS a ser adicionado.

d. Clique em OK.

O sistema adiciona o novo endereço IP à lista de endereços IP DNS.

e. Clique em OK para aplicar as alterações.

4. Para excluir um endereço IP DNS da lista:

Gerenciando sistemas Data Domain

Gerenciamento das configurações de rede gerais 83

a. Selecione Manually configure DNS list.

As caixas de seleção do endereço IP DNS tornam-se ativas.

b. Selecione o endereço IP DNS que deseja excluir e clique em excluir (X).

O sistema remove o endereço IP da lista de endereços IP DNS.

c. Clique em OK para aplicar as alterações.

5. Para obter endereços DNS de um servidor DHCP, selecione Obtain DNS usingDHCP e clique em OK.

Pelo menos uma interface deve ser configurada para usar o DHCP.

Gerenciamento de rotas de redeAs rotas determinam o caminho usado para transferir dados para e do host local (osistema Data Domain) para outra rede ou host.

Sistemas Data Domain não geram nem respondem a nenhum protocolo degerenciamento de roteamento de rede (RIP, EGRP/EIGRP e BGP). O únicoroteamento implementado em um sistema Data Domain é o roteamento IPv4 baseadona política, que permite somente uma rota para um gateway padrão por tabela deroteamento. Pode haver várias tabelas de rota e vários gateways padrão. Uma tabelade roteamento é criada para cada endereço que tenha a mesma sub-rede que umgateway padrão. As regras de roteamento enviam os pacotes com o endereço IP deorigem que corresponde ao endereço IP usado para criar a tabela para essa tabela deroteamento. Todos os outros pacotes que não possuem endereços IP de origem quecorrespondem a uma tabela de roteamento são enviados para a tabela de roteamentoprincipal.

Dentro de cada tabela de roteamento, rotas estáticas podem ser adicionadas, mascomo o roteamento de origem é usado para obter pacotes para a tabela, as únicasrotas estáticas que funcionarão são as que usam a interface que possui o endereço deorigem de cada tabela. Caso contrário, ela precisará ser colocada na tabela principal.

Para roteamentos de origem que não o IPv4 feitos nessas outras tabelas deroteamento, os sistemas Data Domain usam roteamento baseado na origem para astabelas principais de roteamento IPv4 e IPv6, o que significa que os pacotes de redede saída que correspondem à sub-rede de várias interfaces são roteados apenas pelainterface física cujo endereço IP corresponde ao endereço IP de origem dos pacotes,que é onde se originaram.

Para o IPv6, defina rotas estáticas quando várias interfaces contiverem as mesmassub-redes IPv6 e as conexões forem feitas para endereços IPv6 nesta sub-rede.Normalmente, rotas estáticas não são necessárias com endereços IPv4 com a mesmasub-rede, como para backups. Há casos em que endereços estáticos podem sernecessários para permitir conexões de trabalho, como conexões do sistema DataDomain para sistemas remotos.

Rotas estáticas podem ser adicionadas e excluídas de tabelas individuais deroteamento, adicionando ou excluindo a tabela da especificação de rota. Isso forneceas regras para direcionar os pacotes com endereços de origem específicos por meio detabelas de rotas específicas. Se uma rota estática for necessária para os pacotes comesses endereços de origem, as rotas devem ser adicionadas à tabela específica onde oendereço IP é roteado.

Gerenciando sistemas Data Domain

84 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

O roteamento de conexões iniciadas no sistema Data Domain, como para replicação,depende do endereço de origem usado para interfaces na mesma sub-rede. Paraforçar o tráfego de uma interface específica para um destino específico (mesmo se ainterface estiver na mesma sub-rede que as outras), configure uma entrada deroteamento estático entre os dois sistemas: esse roteamento estático sobrepõe oroteamento de origem. Isso não é necessário se o endereço de origem for IPv4 e tiverum gateway padrão associado a ele. Nesse caso, o roteamento de origem já é tratadopor meio de sua própria tabela de roteamento.

Visualizando informações da rotaA guia Routes exibe os gateways padrão, as rotas estáticas e as rotas dinâmicas.

Procedimento

1. Selecione Hardware > Ethernet > Routes.

Resultado

A área Static Routes lista a especificação de rota usada para configurar cada rotaestática. A tabela Dynamic Routes lista informações para cada uma das rotasatribuídas dinamicamente.

Tabela 27 Descrições dos rótulos da coluna de rotas dinâmicas

Item Descrição

Destino A rede/host de destino para onde o tráfego de rede (dados) é enviado.

Gateway O endereço do roteador na rede DD ou 0.0.0.0 se nenhum gateway fordefinido.

Genmask A máscara de rede para a rede de destino. Defina 255.255.255.255 paraum destino de host e 0.0.0.0 para a rota padrão.

Indicadores Os indicadores possíveis são: U — Rota está ativa, H — Destino é umhost, G — Usar gateway, R — Restabelecer rota para roteamentodinâmico, D — Dinamicamente instalado por daemon ou redirecionar, M— Modificado a partir do daemon de roteamento ou redirecionar, A —Instalado por addrconf, C — Entrada de cache e ! — Rejeitar rota.

Medição A distância para o destino (geralmente contado em saltos). Não usadopelo DD OS, mas pode ser necessário pelo roteamento de daemons.

MTU Tamanho da unidade máxima de transmissão (MTU) para a interface(Ethernet) física.

Janela Tamanho da janela padrão para conexões TCP nessa rota.

IRTT Ciclo de ida e volta inicial usado pelo kernel para estimar os melhoresparâmetros do protocolo TCP sem esperar por possíveis respostaslentas.

Interface Nome da interface associado à interface de roteamento.

Definindo o gateway padrãoVocê pode configurar o gateway padrão manualmente ou configurar o DD OS parareceber automaticamente os endereços IP do gateway padrão de um Servidor DHCP.

Gerenciando sistemas Data Domain

Gerenciamento de rotas de rede 85

Uma vantagem da configuração manual do gateway padrão é que você remove adependência do Servidor DHCP e a interface para o Servidor DHCP. Para minimizar orisco de interrupção do serviço, a EMC recomenda que você configure manualmenteos endereços IP do gateway padrão.

Procedimento

1. Selecione Hardware > Ethernet > Routes.

2. Clique em Edit próximo ao tipo do gateway padrão (IPv4 ou IPv6) que vocêdeseja configurar.

3. Para configurar manualmente os endereços de gateway padrão:

a. Selecione Manually Configure.

b. Digite o endereço de gateway na caixa Gateway.

c. Clique em OK.

4. Para obter o endereço do gateway padrão de um Servidor DHCP, selecione UseDHCP value e clique em OK.

Pelo menos uma interface deve ser configurada para usar o DHCP.

Criando rotas estáticasRotas estáticas definem hosts ou redes de destino com que o sistema pode secomunicar.

Procedimento

1. Selecione Hardware > Ethernet > Routes.

2. Clique em Create na área Static Routes.

3. Na caixa de diálogo Create Routes, selecione a interface que você deseja usarcomo host para a rota estática e clique em Next.

4. Especifique o destino.

l Para especificar uma rede de destino, selecione Network e digite oendereço e máscara de rede da rede de destino.

l Para especificar um host de destino, selecione Host e informe o nome dehost ou endereço IP do host de destino.

5. Opcionalmente, especifique o gateway que deve ser usado para se conectarcom a rede de destino ou host.

a. Selecione Specify a gateway for this route.

b. Digite o endereço de gateway na caixa Gateway.

6. Revise as configurações e clique em Next.

A página Create Routes Summary é exibida.

7. Clique em Finish.

8. Depois que o processo for concluído, clique em OK.

A nova especificação de rota é listada na lista Route Spec.

Excluindo rotas estáticasExclua uma rota estática quando não precisar mais que o sistema se comunique comum host ou rede de destino.

Gerenciando sistemas Data Domain

86 EMC Data Domain Operating System 6.0 Guia de Administração

Procedimento

1. Selecione Hardware > Ethernet > Routes.

2. Na lista Route Spec, selecione as especificações da rota a ser excluída.

3. Clique em Delete.

4. Clique em Delete para confirmar e em Close.

A especificação de rota é removida da lista Route Spec.

Gerenciamento da senha do sistemaA senha do sistema é uma chave que permite ao sistema Data Domain ser transferidocom chaves de criptografia no sistema. As chaves de criptografia protegem os dados ea senha do sistema protege as chaves de criptografia.

A senha do sistema é uma chave (como um smart card) de leitura humana(compreensível) que é usada para gerar uma chave de criptografia AES 256 utilizávelpela máquina. Se o sistema for roubado em trânsito, um invasor não conseguirárecuperar os dados facilmente; na maioria das vezes, eles conseguem recuperar osdados criptografados do usuário e as chaves criptografadas.

A senha é armazenada internamente em uma parte escondida no subsistema dearmazenamento Data Domain. Isso permite que o sistema Data Domain seja inicializadoe continue fornecendo acesso a dados sem qualquer intervenção do administrador.

Configurando a senha do sistemaA senha do sistema deve ser definida antes que ele possa dar suporte a criptografia dedados ou solicitar certificados digitais.

Antes de você começar

Nenhum comprimento mínimo de senha é definido quando o DD OS é instalado, mas aCLI oferece um comando para definir um comprimento mínimo. Para determinar se umcomprimento mínimo foi definido para a senha, digite o comando da CLI systempassphrase option show.

Procedimento

1. Selecione Administration > Access > Administrator Access.

Caso a senha do sistema não esteja definida, o botão Set Passphrase é exibidona área Passphrase. Caso uma senha esteja configurada, o botão ChangePassphrase é exibido e sua única opção é alterar a senha.

2. Clique no botão Set Passphrase.

A caixa de diálogo Set Passphrase é exibida.

3. Digite a senha do sistema nas caixas e clique em Next.

Se um comprimento mínimo estiver configurado para a senha do sistema, asenha informada deve conter o número mínimo de caracteres.

Resultado

A senha do sistema é definida e o botão Change Passphrase substitui o botão SetPassphrase.

Gerenciando sistemas Data Domain

Gerenciamento da senha do sistema 87

Alterando a senha do sistemaO administrador pode alterar a senha sem precisar manipular as chaves decriptografia. Alterar a senha altera indiretamente a criptografia das chaves, mas nãoafeta os dados do usuário ou a chave de criptografia básica.

Alterar a senha exige uma autenticação de dois usuários para proteger contra adestruição dos dados.

Procedimento

1. Selecione Administration > Access > Administrator Access.

2. Para alterar a senha do sistema, clique em Change Passphrase.

A caixa de diálogo Change Passphrase é exibida.

Obs.

O file system deve estar desativado para alterar a senha. Se ele estiver emexecução, você será solicitado a desativá-lo.

3. Nos campos de texto, insira:

l O nome de usuário e a senha de uma conta de Security Officer (um usuárioautorizado do grupo Security User no sistema Data Domain).

l A senha atual ao alterar a senha.

l A nova senha, que deve conter o mínimo de caracteres configurado com ocomando system passphrase option set min-length.

4. Clique na caixa de seleção Enable file system now para ativar o file system.

5. Clique em OK.

AVISO

Tenha cuidado com a senha. Se a senha for perdida, você nunca conseguirádesbloquear o file system e acessar os dados, eles serão irrevogavelmenteperdidos.

Gerenciamento de acesso ao sistemaOs recursos de gerenciamento de acesso ao sistema permitem controlar o acesso deusuários em um banco de dados local ou em um diretório de rede. Controles adicionaisdefinem diferentes níveis de acesso e controlam quais protocolos podem acessar osistema.

Controle de acesso baseado em funçõesO controle de acesso baseado em funções (RBAC) é uma política de autenticação quecontrola quais controles DD System Manager e comandos da CLI um usuário podeacessar no sistema.

Por exemplo, usuários com a função admin atribuída a eles podem configurar emonitorar todo um sistema, enquanto usuários com a função user podem somentemonitorar um sistema. Ao fazer log-in em um DD System Manager, os usuários veem

Gerenciando sistemas Data Domain

88 EMC Data Domain Operating System 6.0 Guia de Administração

somente os recursos dos programas que têm permissão para usar com base em suasfunções. As funções a seguir estão disponíveis para administrar e gerenciar o DD OS.

admin

Um usuário com função admin pode configurar e monitorar todo o sistema DataDomain. A maior parte dos recursos e comandos de configuração estãodisponíveis somente para usuários com a função admin. Entretanto, algunsrecursos e comandos exigem a aprovação de um usuário com a função desegurança antes que uma tarefa seja concluída.

limited-admin

A função limited-admin pode configurar e monitorar o sistema Data Domain comalgumas limitações. Os usuários que recebem a atribuição dessa função nãopodem realizar operações de exclusão de dados, editar o registro ou inserir omodo bash ou SE (Single-Engine, mecanismo único).

Usuário

A função de usuário permite que os usuários monitorem sistemas e alterem suaprópria senha. Usuários com a função de gerenciamento usuário podem visualizaro status do sistema, mas não podem alterar suas configurações.

segurança (agente de segurança)

Um usuário com função de segurança, que pode também ser chamado de agentede segurança, pode gerenciar outros agentes de segurança, autorizarprocedimentos que exigem a aprovação de um agente de segurança e realizartodas as tarefas aceitas para usuários com a função user.

A função de segurança é fornecida com conformidade com a norma WORM(Write Once Read Many times). Essa norma exige que os dados corporativosarmazenados eletronicamente sejam mantidos em seu estado original inalteradopara fins como eDiscovery. O EMC Data Domain adicionou recursos de auditoria eregistro para melhorar esse recurso. Como resultado das normas deconformidade, a maior parte das opções de comando para a administração deoperações sensíveis, como DD Encryption, DD Retention Lock Compliance earquivamento, agora exige a aprovação de um agente de segurança.

Em uma situação típica, um usuário com função admin emite um comando e, se aaprovação de um agente de segurança for necessária, o sistema exibe umasolicitação de aprovação. Para prosseguir com a tarefa original, o agente desegurança deve informar seu nome de usuário e senha no mesmo console em queo comando foi executado. Se o sistema reconhecer as credenciais do agente desegurança, o procedimento será autorizado. Se não, um alerta de segurança égerado.

As seguintes diretrizes são aplicadas a usuários com a função security:

l Somente o usuário sysadmin (o usuário padrão criado durante a instalação doDD OS) pode criar o primeiro agente de segurança, depois disso, o privilégiode criar agentes de segurança é removido do usuário sysadmin.

l Após a criação do primeiro agente de segurança, apenas agentes desegurança podem criar outros agentes de segurança.

l Criar um agente de segurança não habilita a política de autorização. Parahabilitar essa política, um agente de segurança deve fazer log-in e habilitá-la.

l A separação entre privilégio e dever é aplicada. Usuários com função adminnão podem realizar tarefas do agente de segurança, e agentes de segurançanão podem realizar tarefas de configuração do sistema.

Gerenciando sistemas Data Domain

Controle de acesso baseado em funções 89

l Durante um upgrade, se a configuração do sistema tiver agentes desegurança, uma permissão sec-off-defaults é criada com uma lista de todos osagentes de segurança atuais.

operador de backup

Um usuário com função de operador de backup pode realizar todas as tarefaspermitidas para usuários com função usuário, criar snapshots de MTrees,importar, exportar e mover fitas entre elementos de uma biblioteca de fitasvirtuais e copiar fitas em pools.

Um usuário com função operador de backup também pode adicionar e excluirchaves públicas SSH para log-ins que não exigem senha. (Essa função é usadaprincipalmente para scripting automatizado). O usuário pode adicionar, excluir,redefinir e visualizar aliases de comandos da CLI, sincronizar arquivos modificadose esperar até que a replicação seja concluída no sistema de destino.

none

A função nenhum é usada somente para autenticação do DD Boost e usuários deunidades do tenant. Um usuário com função nenhum pode fazer log-in em umsistema Data Domain e alterar sua própria senha, mas não pode monitorar,gerenciar ou configurar o sistema primário. Quando o sistema primário forparticionado entre unidades do tenant, as funções tenant-admin ou tenant-usersão usadas para definir a função de um usuário com respeito a uma unidadeespecífica do tenant. O usuário do tenant primeiro recebe a função nenhum paraminimizar o acesso ao sistema primário, e depois a função tenant-admin outenant-user é atribuída ao usuário.

tenant-admin

Uma função tenant-admin pode ser acrescentada às outras funções (não tenant)quando o recurso Secure Multi-Tenancy (SMT) for habilitado. Um usuário tenant-admin pode configurar e monitorar uma unidade específica do tenant.

tenant-user

Uma função tenant-user pode ser acrescentada às outras funções (não tenant)quando o recurso SMT for habilitado. A função tenant-user permite que umusuário monitore uma unidade específica do tenant e altere sua própria senha.Usuários com a função de gerenciamento tenant-user podem visualizar o statusda unidade do tenant, mas não podem alterar suas configurações.

Gerenciamento de acesso para protocolos IPEsse recurso gerencia acesso ao sistema para os protocolos FTP, FTPS, HTTP,HTTPS, SSH, SCP e Telnet.

Visualizando a configuração de serviços IPA guia Administrator Access exibe o status da configuração dos protocolos IP quepodem ser usados para acessar o sistema. FTP e FTPS são os únicos protocolosrestritos a administradores.

Procedimento

1. Selecione Administration > Access > Administrator Access.

Resultado

A página Access Management exibe as guias Administrator Access, Local Users,Authentication e Active Users.

Gerenciando sistemas Data Domain

90 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 28 Informações da guia Administrator Access

Item Descrição

Senha Se nenhuma senha estiver definida, o botão Set Passphrase é

exibido. Se uma senha estiver definida, o botão ChangePassphrase é exibido.

Serviços O nome de um serviço/protocolo que pode acessar o sistema.

Enabled (Yes/No) O status do serviço. Se o serviço estiver desabilitado, é possível

habilitar selecionando-o na lista e clicando em Configure.Preencha a guia General da caixa de diálogo. Se o serviço estiverhabilitado, é possível modificar as configurações selecionando-o e

clicando em Configure. Edite as configurações na guia General dacaixa de diálogo.

Allowed Hosts O host (ou hosts) que pode acessar o serviço.

Service Options O valor de timeout da porta ou sessão para o serviço selecionado nalista.

FTP/FTPS Somente o timeout da sessão pode ser definido.

Porta HTTP O número da porta aberta para o protocolo HTTP (porta 80, porpadrão).

Porta HTTPS O número da porta aberta para o protocolo HTTPS (porta 443, porpadrão).

Porta SSH/SCP O número da porta aberta para o protocolo SSH/SCP (porta 22,por padrão).

Telnet Não é possível definir um número da porta.

Timeout de sessão A quantidade de tempo inativo permitida antes do encerramento daconexão. O padrão é Infinite, ou seja, a conexão não é encerrada. AEMC recomenda um timeout de sessão máximo de cinco minutos.Use a guia Advanced da caixa de diálogo para definir um timeout emsegundos.

Gerenciando o acesso ao FTPO FTP (File Transfer Protocol) permite que os administradores acessem arquivos nosistema Data Domain.

É possível habilitar o acesso de FTP ou FTPS para usuários com a função degerenciamento admin. O acesso por FTP permite que nomes de usuário e senhas deadministradores cruzem a rede em texto não criptografado, o que torna o FTP ummétodo de acesso inseguro. O FTPS é recomendado como método de acesso seguro.Ao habilitar o acesso com FTP ou FTPS, o outro método de acesso é desabilitado.

Obs.

Somente usuários com a função de gerenciamento admin têm permissão para acessaro sistema usando FTP.

Gerenciando sistemas Data Domain

Gerenciamento de acesso para protocolos IP 91

Obs.

Clients LFTP que se conectarem ao sistema Data Domain via FTPS ou FTP sãodesconectados após um limite de timeout definido. Entretanto, o client LFTP usa onome de usuário e senha em cache para se reconectar após o timeout enquanto vocêexecuta algum comando.

Procedimento

1. Selecione Administration > Access > Administrator Access.

2. Selecione FTP e clique em Configure.

3. Para gerenciar o acesso do FTP e quais hosts podem se conectar, selecione aguia General e faça o seguinte:

a. Para habilitar o acesso ao FTP, selecione Allow FTP Access.

b. Para habilitar a conexão de todos os hosts, selecione Allow all hosts toconnect.

c. Para restringir o acesso a hosts seletos, selecione Limit Access to thefollowing systems e modifique a lista Allowed Hosts.

Obs.

É possível identificar um host usando um nome de host totalmentequalificado, um endereço IPv4 ou IPv6.

l Para adicionar um host, clique em adicionar (+). Informe a identificaçãodo host e clique em OK.

l Para modificar o ID de um host, selecione o host na lista Hosts e cliqueem editar (lápis). Altere o ID do host e clique em OK.

l Para remover o ID de um host, selecione o host na lista Hosts e clique emDelete (X).

4. Para definir um timeout para a sessão, selecione a guia Advanced e digite ovalor de timeout em segundos.

Obs.

O padrão de timeout da sessão é Infinite, ou seja, a conexão não é encerrada.

5. Clique em OK.

Se o FTPS estiver habilitado, uma mensagem de advertência é exibida e solicitaque você clique em OK para continuar.

Gerenciando o acesso ao FTPSO protocolo FTP seguro (FTPS) permite que os administradores acessem arquivos nosistema Data Domain.

O FTPS oferece uma segurança adicional ao FTP, como suporte aos protocolos decriptografia TLS (Transport Layer Security, segurança de camada de transporte) eSSL. Considere as diretrizes a seguir ao usar FTPS.

l Somente usuários com a função de gerenciamento admin têm permissão paraacessar o sistema usando FTPS.

Gerenciando sistemas Data Domain

92 EMC Data Domain Operating System 6.0 Guia de Administração

l Ao habilitar o acesso por FTPS, o acesso por FTP é desabilitado.

l O FTPS não é mostrado como um serviço para sistemas DD com DD OS 5.2,gerenciados de um sistema DD com DD OS 5.3 ou posterior.

l Ao emitir o comando get, a mensagem de erro fatal SSL_read: wrongversion number lftp é exibida se as versões correspondentes do SSL nãoestiverem instaladas no sistema Data Domain e compiladas no client LFTP. Comosolução temporária, tente emitir novamente o comando get no mesmo arquivo.

Procedimento

1. Selecione Administration > Access > Administrator Access.

2. Selecione FTPS e clique em Configure.

3. Para gerenciar o acesso do FTPS e quais hosts podem se conectar, selecione aguia General e faça o seguinte:

a. Para habilitar o acesso do FTPS, selecione Allow FTPS Access.

b. Para habilitar a conexão de todos os hosts, selecione Allow all hosts toconnect.

c. Para restringir o acesso a hosts seletos, selecione Limit Access to thefollowing systems e modifique a lista de hosts.

Obs.

É possível identificar um host usando um nome de host totalmentequalificado, um endereço IPv4 ou IPv6.

l Para adicionar um host, clique em adicionar (+). Informe a identificaçãodo host e clique em OK.

l Para modificar o ID de um host, selecione o host na lista Hosts e cliqueem editar (lápis). Altere o ID do host e clique em OK.

l Para remover o ID de um host, selecione o host na lista Hosts e clique emDelete (X).

4. Para definir um timeout para a sessão, selecione a guia Advanced e digite ovalor de timeout em segundos.

Obs.

O padrão de timeout da sessão é Infinite, ou seja, a conexão não é encerrada.

5. Clique em OK. Se o FTP estiver habilitado, uma mensagem de advertência éexibida e solicita que você clique em OK para continuar.

Gerenciando acesso HTTP e HTTPSAcesso HTTP ou HTTPS é exigido para dar suporte ao acesso do navegador para o DDSystem Manager.

Procedimento

1. Selecione Administration > Access > Administrator Access.

2. Selecione HTTP ou HTTPS e clique em Configure.

A caixa de diálogo Configure HTTP/HTTPS Access aparecerá e exibirá guiaspara configuração geral, configuração avançada e gerenciamento de certificado.

Gerenciando sistemas Data Domain

Gerenciamento de acesso para protocolos IP 93

3. Para gerenciar o método de acesso e quais hosts podem ser conectados,selecione a guia General e faça o seguinte:

a. Marque as caixas de seleção de todos os métodos que deseja habilitar.

b. Para habilitar a conexão de todos os hosts, selecione Allow all hosts toconnect.

c. Para restringir o acesso a hosts seletos, selecione Limit Access to thefollowing systems e modifique a lista de host.

Obs.

É possível identificar um host usando um nome de host totalmentequalificado, um endereço IPv4 ou IPv6.

l Para adicionar um host, clique em adicionar (+). Informe a identificaçãodo host e clique em OK.

l Para modificar o ID de um host, selecione o host na lista Hosts e cliqueem editar (lápis). Altere o ID do host e clique em OK.

l Para remover o ID de um host, selecione o host na lista Hosts e clique emDelete (X).

4. Para configurar as portas do sistema e os valores de timeout da sessão,selecione a guia Advanced e preencha o formulário.

l Na caixa HTTP Port, digite o número da porta. A porta 80 é atribuída porpadrão.

l Na caixa HTTPS Port, digite o número. A porta 443 é atribuída por padrão.

l Na caixa Session Timeout, digite o intervalo em segundos que devetranscorrer antes do encerramento da conexão. O mínimo é 60 segundos e omáximo é 31536000 segundos (um ano).

Obs.

O padrão de timeout da sessão é Infinite, ou seja, a conexão não é encerrada.

5. Clique em OK.

Gerenciando certificados de host para HTTP e HTTPSUm certificado de host permite que os navegadores verifiquem a identidade dosistema ao estabelecer sessões de gerenciamento.

Solicitando um certificado de host para HTTP e HTTPS

Você pode usar o DD System Manager para gerar uma solicitação de certificado dehost, que depois pode ser encaminhada para uma Autoridade de Certificação (CA).

Obs.

É necessário configurar uma senha para o sistema (senha do sistema definida) antesde gerar uma CSR.

Procedimento

1. Selecione Administration > Access > Administrator Access.

Gerenciando sistemas Data Domain

94 EMC Data Domain Operating System 6.0 Guia de Administração

2. Na área Services, selecione HTTP ou HTTPS e clique em Configure.

3. Selecione a guia Certificate.

4. Clique em Adicionar.

Uma caixa de diálogo é exibida para o protocolo selecionado anteriormente noprocesso.

5. Clique em Generate the CSR for this Data Domain system.

A caixa de diálogo expande área exibir um formulário de CSR.

Obs.

O DD OS dá suporte a uma CSR ativa por vez. Depois que uma CSR é gerada, olink Generate the CSR for this Data Domain system é substituído pelo linkDownload the CSR for this Data Domain system. Para excluir uma CSR, use ocomando da CLI adminaccess certificate cert-signing-requestdelete.

6. Complete o formulário de CSR e clique em Generate and download a CSR.

O arquivo da CSR é salvo no seguinte caminho: /ddvar/certificates/CertificateSigningRequest.csr. Use SCP, FTP ou FTPS para transferiro arquivo da CSR do sistema para um computador do qual você pode enviar aCSR para uma CA.

Adicionando um certificado de host para HTTP e HTTPS

Você pode usar o DD System Manager para adicionar um certificado de host aosistema.

Procedimento

1. Caso não tenha feito isso, solicite um certificado de host à autoridade decertificação.

2. Quando receber o certificado de host, copie ou mova-o para o computador noqual o DD Service Manager é executado.

3. Selecione Administration > Access > Administrator Access.

4. Na área Services, selecione HTTP ou HTTPS e clique em Configure.

5. Selecione a guia Certificate.

6. Clique em Adicionar.

Uma caixa de diálogo é exibida para o protocolo selecionado anteriormente noprocesso.

7. Para adicionar um certificado de host compartimentado em um arquivo .p12,faça o seguinte:

a. Selecione I want to upload the certificate as a .p12 file.

b. Digite a senha na caixa Password.

c. Clique em Browse e selecione o arquivo de certificado de host que seráenviado para o sistema.

d. Clique em Add.

8. Para adicionar um certificado de host compartimentado em um arquivo .pem,faça o seguinte:

Gerenciando sistemas Data Domain

Gerenciamento de acesso para protocolos IP 95

a. Selecione I want to upload the public key as a .pem file and use agenerated private key.

b. Clique em Browse e selecione o arquivo de certificado de host que seráenviado para o sistema.

c. Clique em Add.

Excluindo um certificado de host para HTTP e HTTPS

O DD OS dá suporte a um certificado de host por HTTP e HTTPS. Se o sistema estiverusando um certificado de host e você quiser usar um diferente, é necessário excluir ocertificado atual antes de adicionar o novo.

Procedimento

1. Selecione Administration > Access > Administrator Access.

2. Na área Services, selecione HTTP ou HTTPS e clique em Configure.

3. Selecione a guia Certificate.

4. Selecione o certificado que deseja excluir.

5. Clique em Delete e em OK.

Gerenciando acesso ao SSH e SCPSSH é um protocolo seguro que permite o acesso da CLI do sistema à rede, com ousem SCP (cópia segura). É possível usar o DD System Manager para habilitar o acessodo sistema com o protocolo SSH. SCP exige SSH, portanto, quando SSH fordesabilitado, SCP é automaticamente desabilitado.

Procedimento

1. Selecione Administration > Access > Administrator Access.

2. Selecione SSH ou SCP e clique em Configure.

3. Para gerenciar o método de acesso e quais hosts podem ser conectados,selecione a guia General.

a. Marque as caixas de seleção de todos os métodos que deseja habilitar.

b. Para habilitar a conexão de todos os hosts, selecione Allow all hosts toconnect.

c. Para restringir o acesso a hosts seletos, selecione Limit Access to thefollowing systems e modifique a lista de host.

Obs.

É possível identificar um host usando um nome de host totalmentequalificado, um endereço IPv4 ou IPv6.

l Para adicionar um host, clique em adicionar (+). Informe a identificaçãodo host e clique em OK.

l Para modificar o ID de um host, selecione o host na lista Hosts e cliqueem editar (lápis). Altere o ID do host e clique em OK.

l Para remover o ID de um host, selecione o host na lista Hosts e clique emDelete (X).

4. Para configurar portas do sistema e valores de timeout da sessão, clique na guiaAdvanced.

Gerenciando sistemas Data Domain

96 EMC Data Domain Operating System 6.0 Guia de Administração

l Na caixa de entrada de texto da porta SSH/SCP, digite o número da porta.A atribuição padrão é a porta 22.

l Na caixa Session Timeout, digite o intervalo em segundos que devetranscorrer antes do encerramento da conexão.

Obs.

O padrão de timeout da sessão é Infinite, ou seja, a conexão não é encerrada.

Obs.

Clique em Default para voltar ao valor padrão.

5. Clique em OK.

Gerenciando o acesso ao telnetTelnet é um protocolo inseguro que permite acesso à rede ao sistema da CLI.

Obs.

O acesso por Telnet permite que nomes de usuário e senhas cruzem a rede em textonão criptografado, o que torna o Telnet um método de acesso inseguro.

Procedimento

1. Selecione Administration > Access > Administrator Access.

2. Selecione Telnet e clique em Configure.

3. Para gerenciar o acesso do Telnet e os hosts que podem se conectar, selecionea guia General.

a. Para habilitar o acesso do Telnet, selecione Allow Telnet Access.

b. Para habilitar a conexão de todos os hosts, selecione Allow all hosts toconnect.

c. Para restringir o acesso a hosts seletos, selecione Limit Access to thefollowing systems e modifique a lista de host.

Obs.

É possível identificar um host usando um nome de host totalmentequalificado, um endereço IPv4 ou IPv6.

l Para adicionar um host, clique em adicionar (+). Informe a identificaçãodo host e clique em OK.

l Para modificar o ID de um host, selecione o host na lista Hosts e cliqueem editar (lápis). Altere o ID do host e clique em OK.

l Para remover o ID de um host, selecione o host na lista Hosts e clique emDelete (X).

4. Para definir um timeout para a sessão, selecione a guia Advanced e digite ovalor de timeout em segundos.

Gerenciando sistemas Data Domain

Gerenciamento de acesso para protocolos IP 97

Obs.

O padrão de timeout da sessão é Infinite, ou seja, a conexão não é encerrada.

5. Clique em OK.

Gerenciamento da conta de usuários locaisUm usuário local é uma conta de usuário (nome de usuário e senha) configurado nosistema Data Domain em vez de ser definido em um Active Directory Windows, grupode trabalho do Windows Workgroup ou diretório NIS.

Conflitos do ID exclusivo: contas de usuários NIS e usuários locaisAo configurar um sistema Data Domain em um ambiente de NIS, considere os conflitosde ID exclusivo em potencial entre as contas de usuário local e de NIS.

Contas de usuários locais em um sistema Data Domain começam com um ID exclusivode 500. Para evitar conflitos, considere o tamanho de contas locais em potencial aodefinir os intervalos de ID exclusivo permitidos para usuários de NIS.

Visualizando informações do usuário localUsuários locais são contas de usuários definidas no sistema em vez de no ActiveDirectory, Grupo de trabalho ou UNIX. Você pode exibir o nome de usuário, a funçãode gerenciamento, o status de log-in e data de desativação de destino do usuário local.Também é possível exibir os controles de senha do usuário e as unidades do tenantque o usuário pode acessar.

Obs.

O módulo de autenticação de usuário usa o Horário do Meridiano de Greenwich(GMT). Para garantir que as contas de usuário e as senhas expirem corretamente,defina as configurações para usar o GMT que corresponda à hora local do destino.

Procedimento

1. Selecione Administration > Access > Local Users.

A visualização Local Users é exibida para mostrar a tabela Local Users e a áreaDetailed Information.

Tabela 29 Descrições de rótulos de colunas da lista de usuários locais

Item Descrição

Nome O ID do usuário, conforme foi adicionado ao sistema.

Management Role A função exibida é admin, user, security, backup-operator ou none.Nesta tabela, as funções de usuário do tenant são exibidas comonone. Para encontrar uma função de tenant atribuída, selecione ousuário e visualize a função na área Detailed Information.

Status l Active: o acesso do usuário à conta é permitido.

l Disabled: o acesso do usuário à conta foi negado porque a contafoi desativada pelo administrador, a data atual ultrapassou adata de expiração ou a senha de uma conta bloqueada precisaser alterada.

Gerenciando sistemas Data Domain

98 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 29 Descrições de rótulos de colunas da lista de usuários locais (continuação)

Item Descrição

l Locked: o acesso do usuário foi negado porque a senha expirou.

Disable Date A data em que a conta está programada para ser desativada.

Last Login From A localização do último log-in do usuário.

Last Login Time A hora do último log-in do usuário.

Obs.

Contas de usuário configuradas com funções admin ou agente de segurançapodem visualizar todos os usuários. Usuários com outras funções podemvisualizar somente suas próprias contas de usuário.

2. Selecione o usuário que você quer visualizar na lista de usuários.

As informações sobre o usuário selecionado são exibidas na área DetailedInformation.

Tabela 30 Detailed User Information, descrições de rótulo das linhas

Item Descrição

Tenant-User A lista de usuários do tenant que podem acessar como um usuáriocom função tenant-user.

Tenant-Admin A lista de usuários do tenant que podem acessar como um usuáriocom função tenant-admin.

Password Last Changed A data da última alteração da senha.

Minimum Days BetweenChange

O número mínimo de dias permitido ao usuário entre alterações desenha. O padrão é 0.

Maximum Days BetweenChange

O número máximo de dias permitido ao usuário entre alterações desenha. O padrão é 90.

Warn Days Before Expire O número de dias de aviso aos usuários antes que a senha expire. Opadrão é 7.

Disable Days After Expire O número de dias após a expiração de uma senha para desabilitar aconta do usuário. O padrão é Never.

Obs.

Os valores padrão são os valores iniciais padrão da política de senhas. Umadministrador do sistema (função admin) pode alterá-las ao selecionar MoreTasks > Change Login Options.

Gerenciando sistemas Data Domain

Gerenciamento da conta de usuários locais 99

Criando usuários locaisCrie usuários locais quando quiser gerenciar o acesso no sistema local em vez de fazê-lo por um diretório externo. Os sistemas Data Domain dão suporte a um máximo de500 contas de usuários locais.

Procedimento

1. Selecione Administration > Access > Local Users.

A visualização Local Users é exibida.

2. Clique em Create para criar um novo usuário.

A caixa de diálogo Create User é exibida.

3. Digite as informações do usuário na guia General.

Tabela 31 Caixa de diálogo Create User, controles gerais

Item Descrição

Usuário O ID ou nome do usuário.

Senha A senha do usuário. Defina uma senha padrão e o usuário poderáalterá-la depois.

Verify Password A senha do usuário, novamente.

Management Role A função atribuída ao usuário, que pode ser admin, user, security,backup-operator ou none.

Obs.

Somente o usuário sysadmin (o usuário padrão criado durante ainstalação do DD OS) pode criar o primeiro usuário com a funçãosecurity. Depois que o primeiro usuário com a função security forcriado, somente usuários com a função security podem criar outros.

Forçar alteração desenha

Selecione essa caixa de seleção para exigir que o usuário altere asenha durante o primeiro log-in ao fazer log-in no DD SystemManager ou na CLI com SSH ou Telnet.

O valor padrão para o tamanho mínimo de uma senha é 6 caracteres. O valorpadrão para o número mínimo de classes de caracteres para uma senha dousuário é 1. As classes de caracteres possíveis incluem:

l Letras minúsculas (a-z)

l Letras maiúsculas (A-Z)

l Números (0-9)

l Caracteres especiais ($,%, #, + e assim por diante)

Obs.

Sysadmin é o usuário admin padrão e não pode ser excluído nem modificado.

4. Para gerenciar a expiração de senha e conta, selecione a guia Advanced e useos controles descritos na tabela a seguir.

Gerenciando sistemas Data Domain

100 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 32 Caixa de diálogo Create User, controles avançados

Item Descrição

Minimum Days BetweenChange

O número mínimo de dias permitido ao usuário entre alterações desenha. O padrão é 0.

Maximum Days BetweenChange

O número máximo de dias permitido ao usuário entre alterações desenha. O padrão é 90.

Warn Days Before Expire O número de dias de aviso aos usuários antes que a senha expire. Opadrão é 7.

Disable Days After Expire O número de dias após a expiração de uma senha para desabilitar aconta do usuário. O padrão é Never.

Disable account on thefollowing date

Marque esta caixa e digite a data (mm/dd/aaaa) em que vocêdeseja desativar essa conta. Além disso, você pode clicar nocalendário para selecionar uma data.

5. Clique em OK.

Obs.

Observação: A política de senha padrão pode mudar se um usuário com a funçãoadmin fizer alterações. (More Tasks > Change Login Options). Os valorespadrão são os valores iniciais padrão da política de senhas.

Modificando um perfil de usuário localDepois de criar um usuário, você pode usar o DD System Manager para modificar aconfiguração do usuário.

Procedimento

1. Selecione Administration > Access > Local Users.

A visualização Local Users é exibida.

2. Clique em um nome de usuário na lista.

3. Clique em Modify para fazer alterações em uma conta de usuário.

A caixa de diálogo Modify User é exibida.

4. Atualize as informações na guia General.

Obs.

Se o SMT estiver ativado e uma mudança de função for solicitada de none paraqualquer outra função, a mudança será aceita apenas se o usuário não estiveratribuído a uma unidade tenant como um usuário de gerenciamento, não for umusuário do DD Boost com unidade de tenant padrão definida e não for oproprietário de uma unidade de armazenamento atribuída a uma unidade detenant.

Gerenciando sistemas Data Domain

Gerenciamento da conta de usuários locais 101

Tabela 33 Caixa de diálogo Modify User, controles gerais

Item Descrição

Usuário O ID ou nome do usuário.

Função Selecione a função na lista.

5. Atualize as informações na guia Advanced.

Tabela 34 Caixa de diálogo Modify User, controles avançados

Item Descrição

Minimum Days BetweenChange

O número mínimo de dias permitido ao usuário entre alterações desenha. O padrão é 0.

Maximum Days BetweenChange

O número máximo de dias permitido ao usuário entre alterações desenha. O padrão é 90.

Warn Days Before Expire O número de dias de aviso aos usuários antes que a senha expire. Opadrão é 7.

Disable Days After Expire O número de dias após a expiração de uma senha para desabilitar aconta do usuário. O padrão é Never.

6. Clique em OK.

Excluindo um usuário localVocê pode excluir certos usuários com base em sua função de usuário. Se um dosusuários selecionados não puder ser excluído, o botão Delete estará desabilitado.

O usuário sysadmin não pode ser excluído. Os usuários Admin não podem excluir osagentes de segurança. Somente os agentes de segurança podem excluir, ativar edesativar outros agentes de segurança.

Procedimento

1. Selecione Administration > Access > Local Users.

A visualização Local Users é exibida.

2. Clique em um ou mais nomes de usuário na lista.

3. Clique em Delete para excluir as contas de usuário.

A caixa de diálogo Delete User é exibida.

4. Clique em OK e Close.

Ativando e desativando usuários locaisUsuários administrativos podem ativar ou desativar todos os usuários, exceto osusuários sysadmin e usuários com função de segurança. O usuário sysadmin não podeser desativado. Somente agentes de segurança podem ativar ou desativar outrosagentes de segurança.

Procedimento

1. Selecione Administration > Access > Local Users.

A visualização Local Users é exibida.

Gerenciando sistemas Data Domain

102 EMC Data Domain Operating System 6.0 Guia de Administração

2. Clique em um ou mais nomes de usuário na lista.

3. Clique em Enable ou Disable para ativar ou desativar contas de usuário.

A caixa de diálogo Enable ou Disable User é exibida.

4. Clique em OK e Close.

Ativando a autorização de segurançaÉ possível usar a interface de linha de comando (CLI) do sistema Data Domain paraativar e desativar a política de autorização de segurança.

Para obter mais informações sobre os comandos usados nesse procedimento, consulteo Guia de Referência de Comandos do EMC Data Domain Operating System.

Obs.

A licença do DD Retention Lock Compliance deve estar instalada. Você não temautorização para desativar a política de autorização nos sistemas DD Retention LockCompliance.

Procedimento

1. Faça log-in na CLI usando um nome de usuário e senha do agente de segurança.

2. Para ativar a política de autorização do agente de segurança, digite: #authorization policy set security-officer enabled

Alterando as senhas do usuárioDepois de criar um usuário, você pode usar o DD System Manager para alterar a senhado usuário. Os usuários individuais podem também alterar suas próprias senhas.

Procedimento

1. Clique em Administration > Access > Local Users.

A visualização Local Users é exibida.

2. Clique em um nome de usuário na lista.

3. Clique em Change Password para alterar a senha do usuário.

A caixa de diálogo Change Password é exibida.

Se solicitado, digite a senha antiga.

4. Digite a nova senha na caixa New Password.

5. Digite a nova senha novamente na caixa Verify New Password.

6. Clique em OK.

Modificando a política de senha e os controles de log-inA política de senha e os controles de log-in definem os requisitos de log-in para todosos usuários. Administradores podem especificar com que frequência uma senha deveser alterada, o que é necessário para criar uma senha válida e como o sistemaresponde às tentativas inválidas de log-in.

Procedimento

1. Selecione Administration > Access.

2. Selecione More Tasks > Change Login Options.

A caixa de diálogo Change Login Options é exibida.

Gerenciando sistemas Data Domain

Gerenciamento da conta de usuários locais 103

3. Especifique a nova configuração nas caixas para cada opção. Para selecionar ovalor padrão, clique em Default ao lado da opção apropriada.

4. Clique em OK para salvar as configurações de senha.

Caixa de diálogo Change Login Options

Utilize essa caixa de diálogo para configurar a política de senha e especificar o máximode tentativas de log-in e o período de bloqueio.

Tabela 35 Controles da caixa de diálogo Change Login Options

Item Descrição

Minimum Days BetweenChange

O número mínimo de dias permitido ao usuário entre alterações de

senha. Esse valor deve ser menor que o valor de Maximum DaysBetween Change menos o valor de Warn Days BeforeExpire. A configuração padrão é 0.

Maximum Days BetweenChange

O número máximo de dias permitido ao usuário entre alterações desenha. O valor mínimo é 1. O valor padrão é 90.

Warn Days Before Expire O número de dias de aviso aos usuários antes que a senha expire.

Esse valor deve ser menor que o valor Maximum Days BetweenChange menos o valor de Minimum Days Between Change. Aconfiguração padrão é 7.

Disable Days After Expire O sistema desativa uma conta de usuário após a expiração da senhade acordo com o número de dias especificado com esta opção. Asentradas válidas são never ou um número maior ou igual a 0. Aconfiguração padrão é never (nunca).

Comprimento mínimo dasenha

O comprimento mínimo de senha exigido. O padrão é 6.

Número mínimo declasses de caracteres

O número mínimo de classes de caracteres exigidas para uma senhade usuário. O padrão é 1. As classes de caracteres incluem:

l Letras minúsculas (a-z)

l Letras maiúsculas (A-Z)

l Números (0-9)

l Caracteres especiais ($,%, #, + e assim por diante)

Requisito de caracteresminúsculos

Habilite ou desabilite o requisito de pelo menos um caractereminúsculo. A configuração padrão é desabilitado.

Requisito de caracteresmaiúsculos

Habilite ou desabilite o requisito de pelo menos um caracteremaiúsculo. A configuração padrão é desabilitado.

One Digit Requirement Habilite ou desabilite o requisito de pelo menos um caracterenumérico. A configuração padrão é desabilitado.

Special CharacterRequirement

Habilite ou desabilite o requisito de pelo menos um caractereespecial. A configuração padrão é desabilitado.

Requisito máximo decaracteres consecutivos

Habilite ou desabilite o requisito de no máximo três caracteresrepetidos. A configuração padrão é desabilitado.

Prevent use of Last NPasswords

Especifique o número de senhas memorizadas. O intervalo é de 0 a24 e a configuração padrão é 1.

Gerenciando sistemas Data Domain

104 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 35 Controles da caixa de diálogo Change Login Options (continuação)

Item Descrição

Obs.

Se essa configuração for reduzida, a lista de senhas memorizadaspermanece inalterada até a próxima vez que a senha for alterada.Por exemplo, se essa configuração for alterada de 4 para 3, asquatro últimas senhas são memorizadas até a próxima vez que asenha for alterada.

Máximo de tentativas delog-in

Especifica o número máximo de tentativas de log-in antes que umbloqueio obrigatório seja aplicado a uma conta de usuário. Esselimite se aplica a todas as contas de usuário, inclusive sysadmin. Umusuário bloqueado não pode fazer log-in enquanto a conta estiverbloqueada. O intervalo é de 4 a 10 e o valor padrão é 4.

Desbloquear timeout(segundos)

Especifica por quanto tempo uma conta de usuário é bloqueadaapós o número máximo de tentativas de log-in. Quando o timeoutde desbloqueio configurado for atingido, o usuário pode tentarfazer log-in. O intervalo é de 120 a 600 e o período padrão é 120segundos.

Gerenciamento do usuário e do grupo de diretórioVocê pode usar o DD System Manager para gerenciar o acesso ao sistema para osusuários e grupos no Windows Active Directory, Windows Workgroup e NIS. Aautenticação Kerberos é uma opção para os clients CIFS e NFS.

Visualizando informações do Active Directory e do KerberosA configuração do Active Directory Kerberos determina os métodos que os clients doCIFS e NFS utilizam para autenticar. O painel de autenticação do Active Directory/Kerberos exibe essa configuração.

Procedimento

1. Selecione Administration > Access > Authentication.

2. Expanda o painel Active Directory/Kerberos Authentication.

Tabela 36 Descrições dos rótulos da autenticação do Active Directory/ Kerberos

Item Descrição

Modo O tipo do modo de autenticação. No modo Windows/ActiveDirectory, os clients do CIFS usam a autenticação do ActiveDirectory e Kerberos, e os clients do NFS usam a autenticação doKerberos. No modo Unix, os clients do CIFS usam a autenticaçãodo Grupo de trabalho (sem Kerberos), e os clients do NFS usam aautenticação do Kerberos. No modo Desativado, a autenticação doKerberos é desabilitada e os clients do CIFS usam a autenticaçãodo Grupo de trabalho.

Realm O nome do realm do Grupo de trabalho ou do Active Directory.

Gerenciando sistemas Data Domain

Gerenciamento do usuário e do grupo de diretório 105

Tabela 36 Descrições dos rótulos da autenticação do Active Directory/ Kerberos (continuação)

Item Descrição

DDNS Se o DNS dinâmico está habilitado ou não.

Domain Controllers O nome do controlador de domínio para o Grupo de trabalho ouActive Directory.

Unidade organizacional O nome das unidades organizacionais para o Grupo de trabalho ouActive Directory.

Nome do servidor CIFS O nome do servidor CIFS em uso (apenas modo Windows).

Servidor WINS O nome do servidor WINS em uso (apenas modo Windows).

Short Domain Name Um nome abreviado para o domínio.

NTP Habilitado/Desabilitado (apenas modo UNIX)

NIS Habilitado/Desabilitado (apenas modo UNIX)

Key Distribution Centers Nome(s) de host ou IP(s) do Key Distribution Center em uso(apenas modo UNIX)

Acesso administrativo doActive Directory

Habilitado/Desabilitado: Clique para habilitar ou desabilitar oacesso administrativo aos grupos do Active Directory (Windows).

Tabela 37 Funções e grupos administrativos do Active Directory

Item Descrição

Grupo do Windows O nome do grupo do Windows.

Management Role A função do grupo (admin, usuário e assim por diante)

Configurando a autenticação do Active Directory e do KerberosConfigurar a autenticação do Active Directory torna o sistema Data Domain parte deum realm do Windows Active Directory. Os clients do CIFS e do NFS usam aautenticação do Kerberos.

Procedimento

1. Selecione Administration > Access > Authentication.

A visualização Authentication é exibida.

2. Expanda o painel Active Directory/Kerberos Authentication.

3. Clique em Configure... ao lado de Mode para iniciar o assistente deconfiguração.

A caixa de diálogo Active Directory/Kerberos Authentication é exibida.

4. Selecione Windows/Active Directory e clique em Next.

5. Digite o nome completo do realm para o sistema (por exemplo: domain1.local), onome de usuário e a senha para o sistema Data Domain. Em seguida, clique emAvançar.

Gerenciando sistemas Data Domain

106 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Use o nome completo do realm. Garanta que o usuário seja atribuído comprivilégios suficientes para unir o sistema ao domínio. O nome do usuário esenha devem ser compatíveis com os requisitos da Microsoft para o domínio doActive Directory. O usuário também deve ser atribuído com permissão para criarcontas neste domínio.

6. Selecione o nome do servidor padrão do CIFS, ou selecione Manual e digite onome de um servidor do CIFS.

7. Para selecionar os controladores de domínio, selecioneAutomatically assign, ouselecione Manual e digite até três nomes de controladores de domínio.

Você pode digitar nomes de domínio completos, nomes de host ou endereços IP(IPv4 ou IPv6).

8. Para selecionar uma unidade organizacional, selecione Use default Computers,ou selecione Manual e digite o nome de uma unidade de organização.

Obs.

A conta é movida para a nova unidade organizacional.

9. Clique em Next.

A página de resumo da configuração é exibida.

10. Clique em Finish.

O sistema exibe a informação sobre configuração na visualizaçãoAuthentication.

11. Para ativar o acesso de administrador, clique em Enable à direita de ActiveDirectory Administrative Access.

Seleções do modo de autenticação

A seleção do modo de autenticação determina como os clients do CIFS e NFS fazemautenticação usando combinações compatíveis da autenticação do Active Directory,do grupo de trabalho e do Kerberos.

O DD OS dá suporte às opções de autenticação a seguir.

l Desabilitado: A autenticação do Kerberos é desabilitada para os clients do CIFS eNFS. Os clients do CIFS usam a autenticação do Grupo de trabalho.

l Windows/Active Directory: A autenticação do Kerberos é habilitada para os clientsdo CIFS e NFS. Os clients do CIFS usam a autenticação do Active Directory.

l Unix: A autenticação do Kerberos é habilitada apenas para os clients do NFS. Osclients do CIFS usam a autenticação do Grupo de trabalho.

Gerenciando grupos administrativos para Active DirectoryVocê pode usar o painel de autenticação do Active Directory/Kerberos para criar,modificar e excluir os grupos do Active Directory (Windows) e atribuir funções degerenciamento (admin, operador de backup e assim por diante) para esses grupos.

Para preparar os grupos de gerenciamento, selecione Administration > Access >Authentication , expanda o painel de autenticação do Active Directory/Kerberos eclique no botão Enable do acesso administrativo do Active Directory.

Gerenciando sistemas Data Domain

Gerenciamento do usuário e do grupo de diretório 107

Criando grupos administrativos para Active Directory

Crie um grupo administrativo quando desejar atribuir uma função de gerenciamento atodos os usuários em um grupo do Active Directory.

Antes de você começar

Habilite o acesso administrativo do Active Directory no painel Active Directory/Kerberos Authentication, na página Administration > Access > Authentication .

Procedimento

1. Clique em Create....

2. Digite o nome do grupo e do domínio separado por uma contrabarra. Porexemplo: domainname\groupname.

3. Selecione a função de gerenciamento para o grupo no menu drop-down.

4. Clique em OK.

Modificando grupos administrativos para Active Directory

Modifique um grupo administrativo quando desejar alterar o nome ou função degerenciamento do grupo administrativo configurados para um grupo do ActiveDirectory.

Antes de você começar

Habilite o acesso administrativo do Active Directory no painel Active Directory/Kerberos Authentication, na página Administration > Access > Authentication .

Procedimento

1. Selecione um grupo para modificar sob o título Active DirectoryAdministrative Access.

2. Clique em Modify....

3. Modifique o nome do grupo e do domínio. Esses nomes são separados por umacontrabarra. Por exemplo: domainname\groupname.

4. Modifique a função de gerenciamento para o grupo selecionando uma funçãodiferente no menu drop-down.

Excluindo grupos administrativos para Active Directory

Exclua um grupo administrativo quando desejar encerrar o acesso ao sistema paratodos os usuários configurados em um grupo do Active Directory.

Antes de você começar

Habilite o Active Directory Administrative Access no painel Active Directory/KerberosAuthentication, na página Administration > Access > Authentication .

Procedimento

1. Selecione um grupo para excluir sob o título Active Directory AdministrativeAccess.

2. Clique em Delete.

Configurando a autenticação do UNIX KerberosConfigurar a autenticação do UNIX Kerberos permite que os clients do NFS usem aautenticação do Kerberos. Os clients do CIFS usam a autenticação do Grupo detrabalho.

Gerenciando sistemas Data Domain

108 EMC Data Domain Operating System 6.0 Guia de Administração

Antes de você começar

O NIS deve estar operando na autenticação Kerberos do modo UNIX para funcionar.Para obter instruções para habilitar o Kerberos, consulte a seção referente a habilitaros serviços NIS.

Configurar o Kerberos para UNIX permite que os clients do NFS usem a autenticaçãodo Kerberos. Os clients do CIFS usam a autenticação do Grupo de trabalho.

Procedimento

1. Selecione Administration > Access > Authentication.

A visualização Authentication é exibida.

2. Expanda o painel Active Directory/Kerberos Authentication.

3. Clique em Configure... ao lado de Mode para iniciar o assistente deconfiguração.

A caixa de diálogo Active Directory/Kerberos Authentication é exibida.

4. Selecione Unix e clique em Next.

5. Digite o nome do realm (por exemplo: domain1.local) e até três nomes do hostou endereços IP (IPv4 ou IPv6) para os Key Distribution Centers (KDCs).

6. Como opção, clique em Browse para fazer upload de um arquivo keytab e cliqueem Next.

A página de resumo da configuração é exibida.

Obs.

Os arquivos keytab são gerados nos servidores de autenticação (KDCs) econtêm um segredo compartilhado entre o servidor KDC e o DDR.

AVISO

Um arquivo keytab deve ser carregado e importado para a autenticação doKerberos para operar corretamente.

7. Clique em Finish.

O sistema exibe a informação sobre configuração no painel de autenticação doActive Directory/Kerberos.

Desativando a autenticação do KerberosDesativar a autenticação do Kerberos evita que os clients do CIFS e NFS utilizem aautenticação do Kerberos. Os clients do CIFS usam a autenticação do Grupo detrabalho.

Procedimento

1. Selecione Administration > Access Management > Authentication.

A visualização Authentication é exibida.

2. Expanda o painel Active Directory/Kerberos Authentication.

3. Clique em Configure... ao lado de Mode para iniciar o assistente deconfiguração.

A caixa de diálogo Active Directory/Kerberos Authentication é exibida.

Gerenciando sistemas Data Domain

Gerenciamento do usuário e do grupo de diretório 109

4. Selecione Disabled e clique em Next.

O sistema exibe uma página de resumo com alterações que aparecem emnegrito.

5. Clique em Finish.

O sistema exibe Disabled ao lado de Mode no painel Active Directory/KerberosAuthentication.

Visualizando informações de autenticação do grupo de trabalhoUse o painel Workgroup Authentication de trabalho para visualizar informação sobreconfiguração do grupo de trabalho.

Procedimento

1. Selecione Administration > Access > Authentication.

2. Expanda o painel Workgroup Authentication.

Tabela 38 Descrições dos rótulos da autenticação do grupo de trabalho

Item Descrição

Modo O tipo do modo de autenticação (grupo de trabalho ou ActiveDirectory).

Nome do grupo detrabalho

O grupo de trabalho especificado

Nome do servidor CIFS O nome do servidor CIFS em uso.

Servidor WINS O nome do servidor WINS em uso.

Configurando parâmetros de autenticação do grupo de trabalhoOs parâmetros de autenticação do grupo de trabalho permitem configurar um nomepara o Grupo de trabalho e um nome do servidor CIFS.

Procedimento

1. Selecione Administration > Access > Authentication.

A visualização Authentication é exibida.

2. Expanda o painel Workgroup Authentication.

3. Clique em Configurar.

A caixa de diálogo Workgroup Authentication é exibida.

4. Para Workgroup Name, selecione Manual e digite um nome de grupo detrabalho para associar ou use o padrão.

O modo Grupo de trabalho associa um sistema Data Domain a um domínio degrupo de trabalho.

5. Em CIFS Server Name, selecione Manual e digite um nome de servidor (DDR)ou use o padrão.

6. Clique em OK.

Gerenciando sistemas Data Domain

110 EMC Data Domain Operating System 6.0 Guia de Administração

Visualizando informações de autenticação do NISO painel de autenticação do NIS (Network Information Service) exibe os parâmetrosde configuração do NIS e se a autenticação do NIS está ativada ou desativada.

Procedimento

1. Selecione Administration > Access > Authentication.

A visualização Authentication é exibida.

2. Expanda o painel NIS Authentication.

Resultado

Tabela 39 Itens do painel de autenticação do NIS

Item Descrição

NIS Status Ativado ou desativado.

Nome de domínio O nome do domínio para esse serviço.

Servidor Servidores de autenticação.

NIS Group O nome do grupo do NIS.

Management Role A função do grupo (admin, usuário e assim por diante).

Ativando e desativando a autenticação do NISUse o painel NIS Authentication para ativar e desativar a autenticação do NIS.

Procedimento

1. Selecione Maintenance > Access > Authentication.

A visualização Authentication é exibida.

2. Expanda o painel NIS Authentication.

3. Clique em Enable ao lado de NIS Status para ativar ou em Disable paradesativar a autenticação do NIS.

A caixa de diálogo Enable or Disable NIS é exibida.

4. Clique em OK.

Configurando o nome do domínio do NISUse o painel NIS Authentication para configurar o nome de domínio NIS (NetworkInformation Service).

Procedimento

1. Selecione Administration > Access > Authentication.

A visualização Authentication é exibida.

2. Expanda o painel NIS Authentication.

3. Clique em Edit ao lado de Domain Name para editar o nome de domínio NIS.

A caixa de diálogo Configure NIS Domain Name é exibida.

Gerenciando sistemas Data Domain

Gerenciamento do usuário e do grupo de diretório 111

4. Digite o nome de domínio na caixa Domain Name.

5. Clique em OK.

Especificando servidores de autenticação do NISUse o painel de autenticação do NIS (Network Information Service) para especificaros servidores de autenticação do NIS.

Procedimento

1. Selecione Administration > Access > Authentication.

A visualização Authentication é exibida.

2. Expanda o painel NIS Authentication.

3. Abaixo do nome de domínio, selecione uma das seguintes opções:

l Obtain NIS Servers from DHCP O sistema obtém automaticamenteservidores NIS usando DHCP

l Manually Configure Use os procedimentos a seguir para configurarmanualmente os servidores NIS.

l Para adicionar um servidor de autenticação, clique em adicionar (+) natabela do servidor, digite o nome do servidor e clique em OK.

l Para modificar um servidor de autenticação, selecione o nome do servidor deautenticação e clique no ícone de edição (lápis). Altere o nome do servidor eclique em OK.

l Para remover um nome do servidor de autenticação, selecione um servidor,clique no ícone X e clique em OK.

4. Clique em OK.

Configurando grupos de NISUse o painel NIS Authentication para configurar os grupos de NIS (NetworkInformation Service).

Procedimento

1. Selecione Administration > Access > Authentication.

A visualização Authentication é exibida.

2. Expanda o painel NIS Authentication.

3. Configure os grupos de NIS na tabela NIS Group.

l Para adicionar um grupo de NIS, clique em adicionar (+), digite o nome efunção do grupo de NIS e clique em Validate. Clique em OK para sair dacaixa de diálogo Add NIS Group. Clique em OK novamente para sair da caixade diálogo Configure Allowed NIS Groups.

l Para modificar um grupo de NIS, marque a caixa de seleção do nome dogrupo de NIS na lista de grupos de NIS e clique em Editar (lápis). Altere onome do grupo de NIS e clique em OK.

l Para remover um nome do grupo de NIS, selecione o grupo de NIS na lista eclique em Excluir X.

4. Clique em OK.

Gerenciando sistemas Data Domain

112 EMC Data Domain Operating System 6.0 Guia de Administração

Definindo configurações do servidor de e-mailA guia Mail Server permite especificar o servidor de e-mail para o qual o DD OS enviarelatórios de e-mail.

Procedimento

1. Selecione Administration > Settings > Mail Server.

2. Selecione More Tasks > Set Mail Server.

A caixa de diálogo Set Mail Server é exibida.

3. Digite o nome do servidor do e-mail na caixa Mail Server.

4. Clique em OK.

Gerenciando configurações de data e horaAs guia Time and Date Settings permite visualizar e configurar o horário e a data dosistema ou configurar o NTP (Network Time Protocol) para definir data e hora.

Procedimento

1. Para exibir a configuração de data e hora atual, selecione Administration >Settings > Time and Date Settings.

A página Time and Date Settings apresenta a data e a hora do sistema atual,mostra se o NTP está ativado ou não e lista os endereços IP ou nomes de hostdos servidores NTP configurados.

2. Para alterar a configuração, selecione More Tasks > Configure Time Settings.

A caixa de diálogo Configure Time Settings aparecerá.

3. Na lista drop-down Time Zone, selecione o fuso horário em que está o sistemaData Domain.

4. Para configurar manualmente a data e a hora, selecione None, digite a data nacaixa Date e selecione a hora nas listas drop-down Time.

5. Para usar o NTP e sincronizar a hora, selecione NTP e defina como o servidorNTP será acessado.

l Para usar o DHCP para selecionar automaticamente um servidor, selecioneObtain NTP Servers using DHCP.

l Para configurar um endereço IP do servidor NTP, selecione ManuallyConfigure, adicione o endereço IP do servidor e clique em OK.

Obs.

O uso da sincronização da hora a partir de um controlador de domínio do ActiveDirectory pode causar alterações excessivas de hora no sistema se o NTP e ocontrolador de domínio estiverem modificando a hora.

6. Clique em OK.

7. Se o fuso horário for alterado, o sistema deve ser reinicializado.

Gerenciando sistemas Data Domain

Definindo configurações do servidor de e-mail 113

a. Selecione Maintenance > System.

b. No menu More Tasks, selecione Reboot System.

c. Clique em OK para confirmar.

Gerenciando propriedades do sistemaA guia System Properties permite visualizar e configurar propriedades do sistema queidentificam o local do sistema gerenciado, o endereço de e-mail do administrador e onome do host.

Procedimento

1. Para visualizar a configuração atual, selecione Administration > Settings >System Properties.

A guia System Properties exibe o local do sistema, o endereço de e-mail doadministrador e o nome de host do administrador.

2. Para alterar a configuração, selecione More Tasks > Set System Properties.

A caixa de diálogo Set System Properties é exibida.

3. Na caixa Location, digite as informações sobre onde o sistema Data Domainestá localizado.

4. Na caixa Admin Email, digite o endereço de e-mail do administrador do sistema.

5. Na caixa Admin Host, digite o nome do servidor de administração.

6. Clique em OK.

Gerenciamento de SNMPO SNMP (Simple Network Management Protocol) é um protocolo de padrão para atroca de informações de gerenciamento da rede, que faz parte do pacote deprotocolos TCP/IP (Transmission Control Protocol/Internet Protocol). O SNMPoferece uma ferramenta para administradores de rede monitorarem e gerenciaremdispositivos conectados à rede, como sistemas Data Domain, para verificar se hácondições que demandem atenção do administrador.

Para monitorar sistemas Data Domain usando SNMP, será necessário instalar o DataDomain MIB no seu sistema de Gerenciamento do SNMP. O DD OS também écompatível com o padrão MIB-II, de modo que também seja possível consultarestatísticas da MIB-II para dados gerais, tais como estatísticas de rede. Para acobertura completa de dados disponíveis você deve utilizar o Data Domain MIB e opadrão MIB-II MIB.

O agente do SNMP do sistema Data Domain aceita consultas para informaçõesespecíficas por Data Domain a partir dos sistemas de gerenciamento usando SNMP v1,v2c e v3. O SNMP V3 fornece um grau maior de segurança do que o v2c e o v1 aosubstituir as strings de comunidade do texto não criptografado (usadas paraautenticação) com autenticação baseada em usuário usando o MD5 ou SHA1.Também, os pacotes de autenticação de usuário SNMP v3 podem ser criptografados esua integridade verificada com DES ou AES.

Sistemas Data Domain podem enviar traps SNMP (que são mensagens de alerta)usando SNMP v2c e SNMP v3. Como traps SNMP v1 não são compatíveis, a EMCrecomenda usar o SNMP v2c ou v3.

Gerenciando sistemas Data Domain

114 EMC Data Domain Operating System 6.0 Guia de Administração

A porta padrão aberta quando o SNMP está ativado é a porta 161. Traps são enviadaspor meio da porta 162.

l O Guia de configuração inicial do EMC Data Domain Operating System descreve comoconfigurar o sistema Data Domain para usar o monitoramento SNMP.

l A Referência Rápida da MIB do EMC Data Domain Operating System descreve oconjunto completo dos parâmetros MIB incluídos na ramificação MIB do DataDomain.

Visualizando status e configuração do SNMPA guia SNMP exibe o status e configuração atual do SNMP.

Procedimento

1. Selecione Administration > Settings > SNMP.

A visualização do SNMP mostra o status do SNMP, as propriedades do SNMP,a configuração do SNMP V3 e a configuração do SNMP V2C.

Rótulos da guia SNMPOs rótulos da guia SNMP identificam o status geral do SNMP, os valores depropriedade do SNMP e as configurações para o SNMPv3 e o SNMPv2.

StatusA área Status exibe o status operacional do agente do SNMP no sistema, que éEnabled ou Disabled.

Propriedades do SNMP

Tabela 40 Descrições das propriedades do SNMP

Item Descrição

SNMP System Location A localização do sistema Data Domain que está sendomonitorado.

SNMP System Contact A pessoa designada como o contato para a administração dosistema Data Domain.

SNMP V3 Configuration

Tabela 41 Descrições da coluna Users do SNMP

Item Descrição

Name O nome do usuário no gerenciador do SNMP com acesso aoagente para o sistema Data Domain.

Access As permissões de acesso para o usuário SNMP, que podem serRead-only ou Read-write.

Authentication Protocols O Protocolo de autenticação usado para validar o usuário SNMP,que pode ser MD5, SHA1 ou None.

Privacy Protocol O protocolo de criptografia usado durante a autenticação deusuário SNMP, que pode ser AES, DES ou None.

Gerenciando sistemas Data Domain

Visualizando status e configuração do SNMP 115

Tabela 42 Descrições da coluna Trap Hosts

Item Descrição

Host O endereço IP ou nome de domínio do host de gerenciamentoSNMP.

Port A porta usada para a comunicação do trap SNMP com o host.Por exemplo, 162 é o padrão.

User O usuário no host de trap autenticado para acessar asinformações de SNMP do Data Domain.

Configuração do SNMP V2C

Tabela 43 Descrições da coluna Communities

Item Descrição

Community O nome da comunidade. Por exemplo, público, privado oulocalCommunity.

Access A permissão de acesso atribuída, que pode ser Read-only ouRead-write.

Hosts Os hosts nesta comunidade.

Tabela 44 Descrições da coluna Trap Hosts

Item Descrição

Host Os sistemas designados para receber traps SNMP gerados pelosistema Data Domain. Se esse parâmetro for configurado, ossistemas recebem mensagens de alerta, mesmo que o agente doSNMP esteja desativado.

Port A porta usada para a comunicação do trap SNMP com o host.Por exemplo, 162 é o padrão.

Community O nome da comunidade. Por exemplo, público, privado oulocalCommunity.

Habilitando e desabilitando o SNMPUse a guia do SNMP para habilitar ou desabilitar o SNMP.

Procedimento

1. Selecione Administration > Settings > SNMP.

2. Na área Status, clique em Enable ou Disable.

Fazendo download do MIB do SNMPUse a guia SNMP para fazer download do MIB do SNMP.

Procedimento

1. Selecione Administration > Settings > SNMP.

Gerenciando sistemas Data Domain

116 EMC Data Domain Operating System 6.0 Guia de Administração

2. Clique em Download MIB file.

3. Na caixa de diálogo Opening DATA_DOMAIN.mib, selecione Open.

4. Clique em Browse e selecione um navegador para visualizar o MIB em umajanela do navegador.

Obs.

Se utilizar o navegador Microsoft Internet Explorer, ative o prompt Automáticopara download do arquivo.

5. Salve o MIB ou saia do navegador.

Configurando propriedades SNMPUse a guia SNMP para configurar as entradas de texto para o local e contato dosistema.

Procedimento

1. Selecione Administration > Settings > SNMP.

2. Na área SNMP Properties, clique em Configure.

A caixa de diálogo SNMP Configuration será exibida.

3. Nos campos de texto, adicione um local do sistema do SNMP (uma descrição deonde o sistema Data Domain está localizado) e/ou um contato do sistema doSNMP (por exemplo, o endereço de e-mail do administrador do sistema para osistema Data Domain).

4. Clique em OK.

Gerenciamento do usuário SNMP V3Use a guia SNMP para criar, modificar e excluir usuários do SNMPv3 e hosts de trap.

Criando usuários do SNMP V3Ao criar usuários do SNMPv3, você define um nome de usuário, especifica o acessosomente leitura ou leitura-gravação e escolhe um protocolo de autenticação.

Procedimento

1. Selecione Administration > Settings > SNMP.

2. Na área SNMP Users, clique em Create.

A caixa de diálogo Create SNMP User é exibida.

3. No campo de texto Name, digite o nome do usuário ao qual você desejaconceder acesso ao agente do sistema Data Domain. O nome deve ter nomínimo 8 caracteres.

4. Selecione o acesso somente leitura ou leitura-gravação para esse usuário.

5. Para autenticar o usuário, selecione Authentication.

a. Selecione o protocolo MD5 ou o SHA1.

b. Digite a chave de autenticação no campo de texto Key.

c. Para fornecer criptografia para a sessão de autenticação, selecione Privacy.

Gerenciando sistemas Data Domain

Configurando propriedades SNMP 117

d. Selecione o protocolo AES ou DES.

e. Digite a chave de criptografia no campo de texto Key.

6. Clique em OK.

A conta de usuário recém-adicionada aparece na tabela SNMP Users.

Modificando usuários do SNMP V3É possível modificar o nível de acesso (somente leitura ou somente gravação) e oprotocolo de autenticação para usuários do SNMPv3 existentes.

Procedimento

1. Selecione Administration > Settings > SNMP.

2. Na área SNMP Users, marque uma caixa de seleção para o usuário e clique emModify.

A caixa de diálogo Modify SNMP User é exibida. Adicione ou altere qualqueruma das configurações a seguir.

3. Selecione o acesso somente leitura ou leitura-gravação para esse usuário.

4. Para autenticar o usuário, selecione Authentication.

a. Selecione o protocolo MD5 ou o SHA1.

b. Digite a chave de autenticação no campo de texto Key.

c. Para fornecer criptografia para a sessão de autenticação, selecione Privacy.

d. Selecione o protocolo AES ou DES.

e. Digite a chave de criptografia no campo de texto Key.

5. Clique em OK.

As novas configurações para essa conta de usuário aparecem na tabela SNMPUsers.

Removendo usuários do SNMP V3Use a guia SNMP para excluir os usuários do SNMPv3 existentes.

Procedimento

1. Selecione Administration > Settings > SNMP.

2. Na área SNMP Users, marque uma caixa de seleção para o usuário e clique emDelete.

A caixa de diálogo Delete SNMP User é exibida.

Obs.

Se o botão Delete estiver desabilitado, o usuário selecionado está sendo usadopor um ou mais hosts de trap. Exclua os hosts de trap e em seguida exclua ousuário.

3. Verifique o nome do usuário que será excluído e clique em OK.

4. Na caixa de diálogo Delete SNMP User Status, clique em Close.

Gerenciando sistemas Data Domain

118 EMC Data Domain Operating System 6.0 Guia de Administração

A conta de usuário é removida da tabela de SNMP Users.

Gerenciamento da comunidade do SNMP V2CDefina comunidades do SNMP v2c (que servem como senhas) para controlar o acessodo sistema de gerenciamento ao sistema Data Domain. Para restringir o acesso a hostsespecíficos que usam a comunidade especificada, atribua os hosts à comunidade.

Obs.

A string de comunidade do SNMP V2c é enviada em um texto não criptografado e émuito fácil de interceptar. Se isso ocorrer, o interceptor pode recuperar informaçõesdos dispositivos na rede, modificar sua configuração e, possivelmente, encerrá-las. OSNMP V3 fornece recursos de autenticação e criptografia para impedir a intercepção.

Obs.

As definições da comunidade do SNMP não habilitam a transmissão dos traps SNMPpara uma estação de gerenciamento. Você deve definir os hosts de trap para ativar asubmissão de trap para as estações de gerenciamento.

Criando comunidades do SNMP V2CCrie comunidades para restringir o acesso ao sistema DDR ou para usar ao enviar trapspara um trap host. Você deve criar uma comunidade e atribuí-la a um host antes depoder selecionar essa comunidade para usar com o trap host.

Procedimento

1. Selecione Administration > Settings > SNMP.

2. Na área Communities, clique em Create.

A caixa de diálogo Create SNMP V2C Community é exibida.

3. Na caixa Community, digite o nome de uma comunidade a qual você desejaconceder acesso ao agente do sistema Data Domain.

4. Selecione acesso somente leitura ou leitura e gravação para essa comunidade.

5. Se você deseja associar a comunidade a um ou mais hosts, adicione os hostsconforme segue:

a. Clique em + para adicionar um host.

A caixa de diálogo Host é exibida.

b. No campo de texto Host, informe o endereço IP ou nome de domínio dohost.

c. Clique em OK.

O host é adicionado à lista de hosts.

6. Clique em OK.

A entrada da nova comunidade aparece na tabela Communities e lista os hostsselecionados.

Gerenciando sistemas Data Domain

Gerenciamento da comunidade do SNMP V2C 119

Modificando comunidades do SNMP V2CProcedimento

1. Selecione Administration > Settings > SNMP.

2. Na área Communities, marque uma caixa de seleção para a comunidade e cliqueem Modify.

A caixa de diálogo Modify SNMP V2C Community é exibida.

3. Para alterar o modo de acesso para esta comunidade, selecione o acesso read-only ou read-write.

Obs.

Os botões de acesso referentes à comunidade selecionada são desabilitadosquando um host de trap no mesmo sistema é configurado como parte dessacomunidade. Para modificar a configuração de acesso, exclua o host de trap eadicione-o novamente após modificar a comunidade.

4. Para adicionar um ou mais hosts a essa comunidade, faça o seguinte:

a. Clique em + para adicionar um host.

A caixa de diálogo Host é exibida.

b. No campo de texto Host, informe o endereço IP ou nome de domínio dohost.

c. Clique em OK.

O host é adicionado à lista de hosts.

5. Para excluir um ou mais hosts da lista, faça o seguinte:

Obs.

O DD System Manager não permite excluir um host quando um host de trap nomesmo sistema está configurado como parte dessa comunidade. Para excluirum host de trap de uma comunidade, exclua o host de trap e adicione-onovamente após modificar a comunidade.

Obs.

Os botões de acesso para a comunidade selecionada não são desabilitadosquando o host de trap usa um endereço IPv6 e o sistema é gerenciado por umaversão anterior do DD OS que não é compatível com o IPv6. A EMC recomendaque você sempre selecione um sistema de gerenciamento que usa a mesmaversão ou uma versão do DD OS mais recente do que os sistemas que elegerencia.

a. Marque a caixa de seleção de cada host ou clique na caixa de seleção Hostno início da tabela para selecionar todos os hosts listados.

b. Clique no botão para excluir (X).

6. Para editar um nome do host, faça o seguinte:

a. Marque a caixa de seleção do host.

Gerenciando sistemas Data Domain

120 EMC Data Domain Operating System 6.0 Guia de Administração

b. Clique no botão para editar (ícone do lápis).

c. Edite o nome do host.

d. Clique em OK.

7. Clique em OK.

A entrada da comunidade modificada é exibida na tabela Communities.

Excluindo comunidades do SNMP V2CUse a guia SNMP para excluir as comunidades do SNMPv2 existentes.

Procedimento

1. Selecione Administration > Settings > SNMP.

2. Na área Communities, marque uma caixa de seleção para a comunidade eclique em Delete.

A caixa de diálogo Delete SNMP V2C Communities é exibida.

Obs.

Se o botão Delete estiver desabilitado, a comunidade selecionada está sendousada por um ou mais hosts de trap. Exclua os hosts de trap e em seguidaexclua a comunidade.

3. Verifique o nome da comunidade que será excluída e clique em OK.

4. Na caixa de diálogo Delete SNMP V2C Communities Status, clique em Close. Aentrada da comunidade é removida da tabela Communities.

Gerenciamento de host de trap SNMPAs definições de host de trap permitem que os sistemas Data Domain enviemmensagens de alerta nas mensagens de trap SNMP para uma estação degerenciamento do SNMP.

Criando hosts de trap SNMP V3 e V2CAs definições do host de trap identificam os hosts remotos que recebem mensagensde trap SNMP do sistema.

Antes de você começar

Se você planeja atribuir uma comunidade do SNMP v2c existente a um host de trap,use primeiro a área Communities para atribuir o host de trap à comunidade.

Procedimento

1. Selecione Administration > Settings > SNMP.

2. Na área SNMP V3 Trap Hosts ou SNMP V2C Trap Hosts, clique em Create.

A caixa de diálogo Create SNMP [V3 ou V2C] Trap Hosts é exibida.

3. Na caixa Host, informe o endereço IP ou nome de domínio do host SNMP parareceber traps.

4. Na caixa Port, digite o número da porta para o envio de traps (162 é uma portacomum).

Gerenciando sistemas Data Domain

Gerenciamento de host de trap SNMP 121

5. Selecione o usuário (SNMP V3) ou a comunidade (SNMP V2C) no menu drop-down.

Obs.

A lista Community exibe somente aquelas comunidades para as quais o host detrap já foi atribuído.

6. Para criar uma nova comunidade, faça o seguinte:

a. Selecione Create New Community no menu drop-down Community.

b. Digite o nome para a nova comunidade na caixa Community.

c. Selecione o tipo de Acesso.

d. Clique no botão adicionar (+).

e. Digite o nome do host de trap.

f. Clique em OK.

g. Clique em OK.

7. Clique em OK.

Modificando hosts de trap SNMP V3 e V2CÉ possível modificar o número da porta e a seleção de comunidade para configuraçõesdo host de trap existente.

Procedimento

1. Selecione Administration > Settings > SNMP.

2. Na área de SNMP V3 Trap Hosts ou SNMP V2C Trap Hosts, selecione umaentrada de host de trap e clique em Modify.

A caixa de diálogo Modify SNMP [V3 ou V2C] Trap Hosts aparecerá.

3. Para modificar o número da porta, digite um novo número da porta na caixaPort (porta 162 é uma porta comum).

4. Selecione o usuário (SNMP V3) ou a comunidade (SNMP V2C) no menu drop-down.

Obs.

A lista Community exibe somente aquelas comunidades para as quais o host detrap já foi atribuído.

5. Para criar uma nova comunidade, faça o seguinte:

a. Selecione Create New Community no menu drop-down Community.

b. Digite o nome para a nova comunidade na caixa Community.

c. Selecione o tipo de Acesso.

d. Clique no botão adicionar (+).

e. Digite o nome do host de trap.

f. Clique em OK.

Gerenciando sistemas Data Domain

122 EMC Data Domain Operating System 6.0 Guia de Administração

g. Clique em OK.

6. Clique em OK.

Removendo hosts de trap SNMP V3 e V2CUse a guia SNMP para excluir as configurações de host de trap existentes.

Procedimento

1. Selecione Administration > Settings > SNMP.

2. Na área Trap Hosts (para V3 ou V2C), marque uma caixa de seleção para ohost de trap e clique em Delete.

A caixa de diálogo Delete SNMP [V3 ou V2C] Trap Hosts é exibida.

3. Verifique o nome do host que será excluído e clique em OK.

4. Na caixa de diálogo Delete SNMP [V3 ou V2C] Trap Hosts Status, clique emClose.

A entrada do host de trap é removida da tabela Trap Hosts.

Gerenciamento de relatório do autosupportO recurso Autosupport gera um relatório chamado ASUP. O ASUP mostra asinformações de identificação do sistema, resultados consolidados de vários comandosdo sistema Data Domain e entradas de vários arquivos de registros. Estatísticasinternas detalhadas e extensivas aparecem no final do relatório. O relatório existe paraauxiliar o suporte do EMC Data Domain na depuração dos problemas de sistema.

Um ASUP é gerado toda vez que o file system é iniciado, geralmente uma vez por dia.No entanto, o file system pode ser iniciado mais de uma vez em um dia.

É possível configurar endereços de e-mail para que recebam relatórios ASUPdiariamente e é possível ativar ou desativar o envio desses relatórios para o EMC DataDomain. O horário padrão de envio do ASUP diariamente é 6h e esse horário éconfigurável. Ao enviar ASUPs à EMC, existe a opção de selecionar o método nãoseguro legado ou o método ConnectEMC, que criptografa as informações antes datransmissão.

Capacidade de gerenciamento de pacote de suporte e autosupport do sistemade HA

A configuração é feita no nó ativo e espelhada para o nó em standby. Assim, é amesma configuração em ambos nós, mas não há um pacote consolidado de suporte eASUP.

O pacote de suporte e autosupport no nó ativo também inclui file system, replicação,protocolo e informações completas de alta disponibilidade, além de informações do nólocal. O pacote de suporte e autosupport no nó de standby tem apenas informações donó local mais algumas informações de alta disponibilidade (configuração e status), masnenhuma informação do file system/replicação/protocolo. Os pacotes de suporte eautosupports de ambos os nós serão necessários para depurar problemas relacionadosao status do sistema de alta disponibilidade (file system, replicação, protocolos econfiguração de alta disponibilidade).

Gerenciando sistemas Data Domain

Gerenciamento de relatório do autosupport 123

Ativando e desativando a geração de relatórios do autosupport para a EMCVocê pode ativar ou desativar a geração de relatórios do autosupport para a EMC, semafetar o envio ou não dos alertas para a EMC.

Procedimento

1. Para visualizar o status da geração de relatórios de autosupport, selecioneMaintenance > Support > Autosupport.

O status da geração de relatórios do autosupport é destacado ao lado do rótulode autosupport agendado na área de suporte da EMC. Dependendo daconfiguração atual, um botão Enable ou Disable é exibido na linha doautosupport agendado.

2. Para ativar a geração de relatórios de autosupport para a EMC, clique emEnable na linha do autosupport agendado.

3. Para desativar a geração de relatórios de autosupport para a EMC, clique emDisable na linha do autosupport agendado.

Analisando relatórios gerados pelo autosupportAnalise relatórios do autosupport para visualizar estatísticas do sistema e informaçãosobre configuração capturadas no passado. O sistema armazena um máximo de 14relatórios de autosupport.

Procedimento

1. Selecione Maintenance > Support > Autosupport.

A página Autosupport Reports mostra o nome do arquivo e o tamanho doarquivo do relatório do autosupport, além da data em que o relatório foi gerado.Relatórios são nomeados automaticamente. O relatório mais atual é oautosupport, o do dia anterior é o autosupport.1 e esse número incrementa orelatório conforme o tempo for retrocedido.

Equivalente à CLI # autosupport show history

2. Clique no link do nome do arquivo para visualizar o relatório usando um editor detexto. Se seu navegador exigir que isso seja feito, faça download do arquivoprimeiro.

Configurando a lista de e-mails do autosupportOs assinantes da lista de e-mail do autosupport recebem mensagens do autosupportpor e-mail. Use a guia Autosupport para adicionar, modificar e excluir assinantes.

Os e-mails do autosupport são enviados por meio do servidor de e-mail configuradopara todos os assinantes na lista de e-mail do autosupport. Depois de configurar oservidor do e-mail e a lista de e-mail do autosupport, é uma prática recomendadatestar a configuração para garantir que as mensagens do autosupport alcancem osdestinos desejados.

Procedimento

1. Selecione Maintenance > Support > Autosupport.

2. Clique em Configurar.

A caixa de diálogo Configure Autosupport Subscribers aparece.

Gerenciando sistemas Data Domain

124 EMC Data Domain Operating System 6.0 Guia de Administração

3. Para adicionar um assinante, faça como segue.

a. Clique em Add (+).

A caixa de diálogo Email é exibida.

b. Digite o endereço de e-mail dos destinatários na caixa de e-mail.

c. Clique em OK.

Equivalente à CLI # autosupport add asup-detailed emails [email protected] # autosupport add alert-summary emails [email protected]

4. Para excluir um assinante, faça como segue.

a. Na caixa de diálogo Configure Autosupport Subscribers, selecione oassinante a ser excluído.

b. Clique em Delete (X).

Equivalente à CLI # autosupport del asup-detailed emails [email protected] # autosupport del alert-summary emails [email protected]

5. Para modificar um endereço de e-mail do assinante, faça como segue.

a. Na caixa de diálogo Configure Autosupport Subscribers, selecione o nome doassinante a ser editado.

b. Clique em Modify (ícone do lápis).

A caixa de diálogo Email é exibida.

c. Modifique o endereço de e-mail conforme necessário.

d. Clique em OK.

6. Clique em OK para fechar a caixa de diálogo Configure AutosupportSubscribers.

A lista de e-mail do autosupport revisada aparece na área Autosupport MailingList.

Gerenciamento do pacote de suporteUm pacote de suporte é um arquivo que contém informações de operação e deconfiguração do sistema. É uma boa prática gerar um pacote de suporte antes de umupgrade de software ou de uma alteração na topologia do sistema (como um upgradeda controladora).

O Suporte do EMC Data Domain geralmente solicita um pacote de suporte ao fornecerassistência.

Gerando um pacote de suporteDurante a solução de problemas, o Suporte ao Cliente do EMC Data Domain podesolicitar um pacote de suporte, que é uma seleção de arquivos de registro comcompactação tar-g com um arquivo LEIA-ME que inclui a identificação de cabeçalhosde autosupport.

Gerenciando sistemas Data Domain

Gerenciamento do pacote de suporte 125

Procedimento

1. Selecione Maintenance > Support > Support Bundles.

2. Clique em Generate Support Bundle.

Obs.

O sistema aceita no máximo cinco pacotes de suporte. Se você tentar gerar umsexto pacote de suporte, o sistema exclui automaticamente o pacote de suportemais antigo. Também é possível excluir pacotes de suporte usando o comandoda CLI support bundle delete.

Também, se você gerar um pacote de suporte em um sistema que tenharecebido upgrade e que contenha um pacote de suporte nomeado usando oformato antigo, support-bundle.tar.gz, esse arquivo será renomeado parausar o formato de nome mais recente.

3. Envie o arquivo por e-mail para o suporte ao cliente em [email protected].

Obs.

Se o pacote for grande demais para ser enviado por e-mail, utilize o site desuporte da EMC para fazer upload do pacote. (Acesse https://support.emc.com.)

Visualizando a lista de pacotes de suporteUse a guia Support Bundles para visualizar os arquivos do pacote de suporte nosistema.

Procedimento

1. Selecione Maintenance > Support > Support Bundles.

A lista Support Bundles é exibida.

São listados o nome do arquivo do pacote de suporte, o tamanho do arquivo e adata que o pacote foi gerado. Pacotes são automaticamente nomeadoshostname-support-bundle-datestamp.tar.gz. Um exemplo de nomede arquivo é localhost-support-bundle-1127103633.tar.gz, queindica que o pacote de suporte foi criado no sistema do localhost em 27 denovembro às 10:36:33.

2. Clique no link do nome do arquivo e selecione uma ferramenta dedescompressão gz/tar para visualizar o conteúdo ASCII do pacote.

Gerenciamento de notificação de alertaO recurso de alerta gera relatórios de eventos e resumos que podem ser distribuídospara listas de e-mail configuráveis e para o EMC Data Domain.

Os relatórios de eventos são enviados imediatamente e apresentam informaçõesdetalhadas sobre um evento do sistema. As listas de distribuição para alertas deeventos são chamadas de grupos de notificação. Você pode configurar um grupo denotificação para incluir um ou mais endereços de e-mail e pode configurar os tipos enível de severidade dos relatórios de eventos enviados para estes endereços. Porexemplo, você pode configurar um grupo de notificação para indivíduos que precisemsaber sobre eventos críticos e outro grupo para os que monitoram eventos menos

Gerenciando sistemas Data Domain

126 EMC Data Domain Operating System 6.0 Guia de Administração

críticos. Outra opção é configurar grupos para tecnologias diferentes. Por exemplo,você pode configurar um grupo de notificação para receber e-mails sobre todos oseventos da rede e outro grupo para receber mensagens sobre problemas dearmazenamento.

Os relatórios de resumo são enviados diariamente e apresentam um resumo doseventos que ocorreram nas últimas 24 horas. Os relatórios de resumo não incluemtodas as informações apresentadas nos relatórios de eventos. O horário padrão degeração do relatório diário é às 8h e ele pode ser alterado. Os relatórios de resumo sãoenviados usando uma lista de e-mail especial que é separada por grupos de notificaçãode evento.

Você pode habilitar ou desabilitar a distribuição de alerta para o EMC Data Domain. Aoenviar relatórios para a EMC, você tem a opção de selecionar o método preexistentenão seguro ou o método EMC Secure Remote Services (ESRS) para transmissõesseguras.

Gerenciamento de notificações de alerta do sistema de HAO recurso de alertas em um sistema de HA gera eventos e relatórios de resumo comoum sistema sem HA, mas o modo como o sistema de HA gerencia esses alertas édiferente devido à configuração de sistema com dois nós.

A configuração do alerta inicial é concluída no nó ativo e espelhada para o de stand-by(ou seja, a mesma configuração nos dois nós). Alertas locais e de AM são enviados pore-mail de acordo com as configurações de notificação e incluem informaçõesindicando que são de um sistema de HA e qual nó, ativo ou em standby, gerou osalertas.

Se houver alertas ativos no file system, replicação ou protocolos quando um failoverocorrer, esses alertas ativos continuam a aparecer no novo nó ativo após o failover seas condições de alerta não tiverem sido removidas.

Alertas de histórico no file system, replicação e protocolos ficam com o nó onde foramoriginados em vez de sofrer fail over com o file system em um failover. Isso significaque as CLIs no nó ativo não apresentarão uma visão completa/contínua de alertas dehistórico de file system, replicação e protocolos

Durante um failover, alertas de histórico locais permanecem com o nó a partir do qualforam gerados. No entanto, os alertas de histórico para file system, replicação eprotocolos (geralmente chamados de "alertas lógicos") sofrerão failover em conjuntocom o sistema de arquivos.

Obs.

O painel Health > High Availability exibe somente os alertas que são relacionados àHA. Esses alertas podem ser filtrados por componente principal da HA, comoGerenciador de HA, Nó, Interconexão, Armazenamento e Conexão SAS.

Visualizando a lista do grupo de notificaçãoUm grupo de notificação define um conjunto de tipos de alerta (classes) e um grupode endereços de e-mail (para assinantes). Sempre que o sistema gera um tipo dealerta selecionado em uma lista de notificação, esse alerta é enviado aos assinantes nalista.

Procedimento

1. Selecione Health > Alerts > Notification.

Equivalente à CLI

Gerenciando sistemas Data Domain

Gerenciamento de notificações de alerta do sistema de HA 127

# alerts notify-list show

2. Para limitar (filtrar) as entradas na lista Group Name, digite o nome de umgrupo na caixa Group Name ou o e-mail de um assinante na caixa Alert Email, eclique em Update.

Obs.

Clique em Reset para exibir todos os grupos configurados.

3. Para exibir informações detalhadas de um grupo, selecione o grupo na listaGroup Name.

Guia NotificationA guia Notification permite configurar grupos de e-mail que recebem alertas dosistema para os tipos de alerta e níveis de severidade que você selecionar.

Tabela 45 Lista Group Name, descrições dos rótulos de coluna

Item Descrição

Group Name O nome configurado para o grupo.

Classes O número de classes de alerta que são relatados para o grupo.

Subscribers O número de assinantes que estão configurados para recebernotificações por e-mail.

Tabela 46 Informações detalhadas, descrições dos rótulos

Item Descrição

Class Um serviço ou subsistema que pode encaminhar alertas. As classeslistadas são aquelas para as quais o grupo de notificação recebealertas.

Severity O nível de severidade que aciona um e-mail para o grupo denotificação. Todos os alertas no nível de severidade especificado eacima são enviados para o grupo de notificação.

Subscribers A área de assinantes exibe uma lista de todos os endereços de e-mailconfigurados para o grupo de notificação.

Tabela 47 Controles da guia Notification

Controle Descrição

Botão Add Clique no botão Add para começar a criar umgrupo de notificação.

Botão Class Attributes Configure Clique nesse botão Configure para alterar asclasses e níveis de severidade que geramalertas para o grupo de notificaçãoselecionado.

Botão Delete Clique no botão Delete para excluir o grupode notificação selecionado.

Gerenciando sistemas Data Domain

128 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 47 Controles da guia Notification (continuação)

Controle Descrição

Filter By: Caixa Alert Email Digite texto nessa caixa para limitar asentradas da lista de nome do grupo aosgrupos que incluem um endereço de e-mailque contenha o texto especificado.

Filter By: Group Name box Digite texto nessa caixa para limitar asentradas da lista de nome do grupo aos nomesde grupos que contenham o textoespecificado.

Botão Modify Clique no botão Modify para modificar aconfiguração do grupo de notificaçãoselecionado.

Botão Reset Clique nesse botão para remover todas asentradas nas caixas Filtrar por e exibir todosos nomes de grupos.

Botão Subscribers Configure Clique nesse botão Configure para alterar alista de e-mail para o grupo de notificaçãoselecionado.

Botão Update Clique nesse botão para atualizar a lista denomes de grupo depois de informar o textoem uma caixa de filtro.

Criando um grupo de notificaçãoUse a guia Notification para adicionar grupos de notificação e selecionar o nível deseveridade para cada grupo.

Procedimento

1. Selecione Health > Alerts > Notification.

2. Clique em Adicionar.

A caixa de diálogo Add Group é exibida.

3. Digite um nome para o grupo na caixa Group Name.

4. Marque a caixa de seleção de uma ou mais classes de alerta para ser notificado.

5. Para alterar o nível de severidade padrão (Advertência) para uma classe,selecione outro nível na caixa de lista associada.

Os níveis de severidade são listados em nível de severidade crescente.Emergency é o nível de severidade mais alto.

6. Clique em OK.

Equivalente à CLI # alerts notify-list create eng_grp class hardwareFailure

Gerenciando sistemas Data Domain

Criando um grupo de notificação 129

Gerenciando a lista de assinantes para um grupoUse a guia Notification para adicionar, modificar ou excluir endereços de e-mail emuma lista de assinantes do grupo de notificação.

Procedimento

1. Selecione Health > Alerts > Notification.

2. Marque a caixa de seleção de um grupo na lista de grupos Notificações eexecute uma das alternativas a seguir.

l Clique em Modify e selecione Subscribers.

l Clique em Configure na lista Subscribers.

3. Para adicionar um assinante ao grupo, faça o que segue.

a. Clique no ícone +.

A caixa de diálogo Email Address é exibida.

b. Digite o endereço de e-mail de um assinante.

c. Clique em OK.

Equivalente à CLI # alerts notify-list add eng_lab emails [email protected],[email protected]

4. Para modificar um endereço de e-mail, faça o que segue.

a. Clique na caixa de seleção do endereço de e-mail na lista Subscriber Email.

b. Clique no ícone de lápis.

c. Edite o endereço de e-mail na caixa de diálogo Email Address.

d. Clique em OK.

5. Para excluir um endereço de e-mail, clique na caixa de seleção do endereço dee-mail na lista Subscriber Email e clique no ícone X.

Equivalente à CLI # alerts notify-list del eng_lab emails [email protected]

6. Clique em Finish ou OK.

Modificando um grupo de notificaçãoUse a tabela Notification para modificar as classes de atributo em um grupo existente.

Procedimento

1. Selecione Health > Alerts > Notification.

2. Marque a caixa de seleção do grupo a ser modificado na lista de grupos.

3. Para modificar os atributos de classe para um grupo, faça o que segue.

a. Clique em Configure na área Class Attributes.

A caixa de diálogo Edit Group é exibida.

b. Marque (ou desmarque) a caixa de seleção de um ou mais atributos declasse.

Gerenciando sistemas Data Domain

130 EMC Data Domain Operating System 6.0 Guia de Administração

c. Para alterar o nível de severidade para um atributo de classe, selecione umnível na caixa de lista correspondente.

d. Clique em OK.

Equivalente à CLI # alerts notify-list add eng_lab class cloud severity warning # alerts notify-list del eng_lab class cloud severity notice

4. Para modificar a lista de assinantes para um grupo, faça o que segue.

a. Clique em Configure na área Subscribers.

A caixa de diálogo Edit Subscribers é exibida.

b. Para excluir assinantes da lista de grupos, marque as caixas de seleção dosassinantes que serão excluídos e clique no ícone Delete (X).

c. Para adicionar um assinante, clique no ícone Add (+), digite um endereço dee-mail do assinante e clique em OK.

d. Clique em OK.

Equivalente à CLI # alerts notify-list add eng_lab emails [email protected],[email protected] # alerts notify-list del eng_lab emails [email protected]

5. Clique em OK.

Excluindo um grupo de notificaçãoUse a guia Notification para excluir um ou mais grupos de notificação existentes.

Procedimento

1. Selecione Health > Alerts > Notification.

2. Marque uma ou mais caixas de seleção de grupos na lista de gruposNotifications e clique em Delete.

A caixa de diálogo Delete Group é exibida.

3. Verifique a exclusão e clique em OK.

Equivalente à CLI # alerts notify-list destroy eng_grp

Redefinindo a configuração do grupo de notificaçãoUse a guia Notification para remover todos os grupos de notificação adicionados eremover as alterações feitas no grupo Padrão.

Procedimento

1. Selecione Health > Alerts > Notification.

2. Selecione More Tasks > Reset Notification Groups.

3. Na caixa de diálogo Reset Notification Groups, clique em Yes na caixa dediálogo de verificação.

Equivalente à CLI

Gerenciando sistemas Data Domain

Excluindo um grupo de notificação 131

# alerts notify-list reset

Configurando a programação de resumo diário e a lista de distribuiçãoTodos os dias, cada sistema gerenciado envia um e-mail com um resumo de alertadiário aos assinantes configurados no grupo de e-mail alertssummary.list. O e-mail deresumo de alerta diário contém alertas históricos e atuais mostrando mensagens sobresituações de hardware não críticas e números de utilização do espaço em disco quevocê pode desejar tratar.

Uma falha no ventilador é um exemplo de problema não crítico que você pode desejartratar assim que possível. Quando o Suporte recebe uma notificação de falha, elesentram em contato com você para providenciar uma substituição do componente.

Procedimento

1. Selecione Health > Alerts > Daily Alert Summary.

2. Se o horário de entrega padrão de 8h não for aceitável, faça como a seguir.

a. Clique em Schedule.

A caixa de diálogo Schedule Alert Summary aparece.

b. Use as caixas de listas para selecionar a hora e o minuto do relatório deresumo.

c. Clique em OK.

Equivalente à CLI # autosupport set schedule alert-summary daily 1400

3. Para configurar a lista de assinante do alerta diário, faça o seguinte.

a. Clique em Configurar.

A caixa de diálogo Daily Alert Summary Mailing List aparece.

b. Modifique a lista de assinante de alerta diário como a seguir.

l Para adicionar um assinante, clique no ícone +, digite o endereço de e-mail e clique em OK.Equivalente à CLI # autosupport add alert-summary emails [email protected]

l Para modificar um endereço de e-mail, marque a caixa de seleção para oassinante, clique no ícone do lápis, edite o endereço de e-mail e clique emOK.

l Para excluir um endereço de e-mail, marque a caixa de seleção para oassinante e clique em X.Equivalente à CLI # autosupport del alert-summary emails [email protected]

c. Clique em Concluir.

Guia Daily Alert SummaryA guia Daily Alert Summary permite configurar uma lista de e-mail das pessoas quedesejam receber um resumo de todos os alertas do sistema, uma vez por dia. As

Gerenciando sistemas Data Domain

132 EMC Data Domain Operating System 6.0 Guia de Administração

pessoas nessa lista não receberão alertas individuais, a menos que também sejamadicionadas a um grupo de notificação.

Tabela 48 Daily Alert Summary, descrições dos rótulos

Item Descrição

Delivery Time A hora da entrega mostra o horário configurado para os e-mailsdiários.

Email List Essa lista exibe os endereços de e-mail das pessoas que recebem ose-mails diários.

Tabela 49 Controles da guia Daily Alert Summary

Controle Descrição

Botão Configure Clique no botão Configure para editar a listade assinantes de e-mail.

Botão Schedule Clique no botão Schedule para configurar ohorário em que o relatório diário é enviado.

Ativando e desativando a notificação de alertas para EMCVocê pode ativar ou desativar a notificação de alertas para a EMC, sem afetar o envioou não dos relatórios do autosupport para a EMC.

Procedimento

1. Para visualizar o status dos relatórios de alerta, selecione Maintenance >Support > Autosupport.

O status de notificação de alerta é destacado em verde, ao lado do rótulo dealerta em tempo real na área Suporte da EMC. Dependendo da configuraçãoatual, um botão Enable ou Disable é exibido na linha de alerta em tempo real.

2. Para ativar os relatórios de alerta para a EMC, clique em Enable na linha dealerta em tempo real.

3. Para desativar os relatórios de alerta para a EMC, clique em Disable na linha dealerta em tempo real.

Testando o recurso de e-mail de alertasUse a guia Notification para enviar um e-mail de teste e para selecionar grupos denotificação ou endereços de e-mail. Esse recurso permite determinar se o sistema estáconfigurado corretamente para enviar mensagens de alerta.

Procedimento

1. Para controlar se um alerta de teste é enviado ou não ao EMC Data Domain,faça o que segue.

a. Selecione Maintenance > Support > Autosupport.

b. Na área Alert Support, clique em Enable ou Disable para controlar se o e-mail de teste foi ou não enviado.

Não é possível alterar o endereço de e-mail.

Gerenciando sistemas Data Domain

Ativando e desativando a notificação de alertas para EMC 133

2. Selecione Health > Alerts > Notification.

3. Selecione More Tasks > Send Test Alert.

A caixa de diálogo Send Test Alert é exibida.

4. Na lista Notification Groups, selecione grupos para receber o e-mail de teste eclique em Next.

5. De modo opcional, adicione endereços de e-mail adicionais para receber o e-mail.

6. Clique em Send Now e OK.

Equivalente à CLI # alerts notify-list test [email protected]

7. Se você tiver desativado o envio do alerta de teste para o EMC Data Domain equiser desativar esse recurso agora, faça o seguinte.

a. Selecione Maintenance > Support > Autosupport.

b. Na área Alert Support, clique em Enable.

Resultado

Para testar e-mails de alerta recentemente adicionados para problemas commensageiros, digite: autosupport test emailemail-addr

Por exemplo, depois de adicionar o endereço de e-mail [email protected] àlista, verifique o endereço com o comando: autosupport [email protected]

Gerenciamento de entrega do Suporte da EMCO gerenciamento de entrega define como os relatórios de autosupport e os alertas sãoenviados à EMC. Por padrão, os relatórios de autosupport e os alertas são enviadospara o atendimento ao cliente do EMC Data Domain usando o e-mail (não seguro)padrão. O método ConnectEMC envia mensagens em um formato seguro usando FTPou HTTPS.

Quando o método ConnectEMC é usado com um gateway do ESRS (EMC SecureRemote Support), uma vantagem é que um gateway pode encaminhar mensagens devários sistemas e isso permite que você configure a segurança da rede apenas para ogateway ESRS e não para vários sistemas. Além disso, é gerado um relatório deinteligência de utilização.

Selecionando a entrega de e-mail padrão para a EMCQuando você seleciona o método de entrega de e-mail padrão (não seguro), ele seaplica à geração de relatórios do autosupport e de alerta.

Procedimento

1. Selecione Maintenance > Support > Autosupport.

2. Clique em Configure na linha Channel, na área de suporte da EMC.

A caixa de diálogo Configure EMC Support Delivery é exibida. O método deenvio da EMC é exibido depois do rótulo Channel na área de suporte da EMC.

3. Na caixa de lista Channel, selecione Email to datadomain.com.

Gerenciando sistemas Data Domain

134 EMC Data Domain Operating System 6.0 Guia de Administração

4. Clique em OK.

Equivalente à CLI # support notification method set email

Selecionando e configurando a entrega do EMC Secure Remote Support(ESRS)

O gateway ESRS Virtual Edition (VE), que é instalado em um servidor ESX, forneceatividades de suporte remoto e local de conexão automatizada por meio de soluçãobaseada em IP aprimorada por um sistema de segurança abrangente.

Procedimento

1. Selecione Maintenance > Support > Autosupport.

2. Clique em Configure na linha Channel, na área de suporte da EMC.

A caixa de diálogo Configure EMC Support Delivery é exibida. O método deentrega da EMC é exibido depois do rótulo Channel na área de suporte da EMC.

3. Na caixa de lista Channel, selecione EMC Secure Remote Services.

4. Digite o nome de host do gateway e selecione o endereço IP local para osistema Data Domain.

5. Clique em OK.

6. Informe o nome de usuário e a senha do link de serviço.

7. Clique em Register.

Detalhes do ESRS são exibidos no painel do Autosupport.

Equivalente à CLI

# support connectemc device register ipaddr esrs-gateway {ipaddr| hostname }

Obs.

O nome de host ou endereço IP especificado para o ESRS Gateway devecorresponder ao nome de host ou endereços IP especificados ao criarcertificados SSL no sistema Data Domain, caso contrário, o comando supportconnectemc device register apresentará falha.

Testando a operação do ConnectEMCUm comando da CLI permite testar a operação do ConnectEMC enviando um arquivofictício para o administrador do sistema.

Antes de você começar

Um endereço de administrador deve ser configurado para o sistema e você devedesativar a geração de relatórios ConnectEMC antes do teste.

Procedimento

1. Para desativar a geração de relatórios do ConnectEMC, configure o sistemapara usar a entrega de e-mail padrão.

2. Para testar a operação do ConnectEMC, use a CLI.

#support connectemc test Connection Record working successfully

Gerenciando sistemas Data Domain

Selecionando e configurando a entrega do EMC Secure Remote Support (ESRS) 135

Depois que você terminar

Quando o teste estiver concluído, ative o ConnectEMC configurando o sistema parausar a entrega do Connect EMC.

Gerenciamento de arquivo de registrosO sistema Data Domain mantém um conjunto de arquivos de registros, que podem seragrupados e enviados ao Suporte da EMC para ajudar na solução de problemaspossíveis do sistema. Os arquivos de registros não podem ser modificados ou excluídospor nenhum usuário com o DD System Manager, mas podem ser copiados do diretóriode registro e gerenciados fora do sistema.

Obs.

Mensagens de registro em um sistema de HA são preservadas no nó onde o arquivo deregistros foi originado.

Os arquivos de registros sofrem um rodízio semanal. Todos os domingos à 0h45, osistema abre os novos arquivos de registros automaticamente para os registrosexistentes e renomeia os arquivos anteriores com números acrescentados. Porexemplo, após a primeira semana de operação, o arquivo messages da semanaanterior é renomeado como messages.1 e as novas mensagens são armazenadas emum novo arquivo de mensagens. Cada arquivo numerado avança para o próximonúmero a cada semana. Por exemplo, após a segunda semana, o arquivo messages.1avança para messages.2. Se um arquivo messages.2 já existia, ele avança paramessages.3. No final do período de retenção (mostrado na tabela abaixo), o registroexpirado é excluído. Por exemplo, um arquivo messages.9 existente é excluídoquando messages.8 avança para messages.9.

Exceto conforme mencionado neste tópico, os arquivos de registros são armazenadosem /ddvar/log.

Obs.

Os arquivos no diretório /ddvar podem ser excluídos usando comandos do Linux se ousuário Linux tiver a permissão write atribuída a ele para esse diretório.

O conjunto de arquivos de registros em cada sistema é determinado pelos recursosconfigurados no sistema e os eventos ocorridos. A tabela a seguir descreve osarquivos de registros que o sistema pode gerar.

Tabela 50 Arquivos de registro do sistema

Arquivo deregistro

Descrição Período deretenção

audit.log Mensagens sobre eventos de log-in do usuário. 15 semanas

cifs.log As mensagens de registro do subsistema CIFS sãoregistradas apenas em debug/cifs/cifs.log. Limite de

tamanho de 50 MiB.

10 semanas

messages Mensagens sobre os eventos do sistema em geral, inclusiveos comandos executados.

9 semanas

secure.log Mensagens sobre eventos do usuário, como log-ins comsucesso ou com falha, adições e exclusões de usuários e

9 semanas

Gerenciando sistemas Data Domain

136 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 50 Arquivos de registro do sistema (continuação)

Arquivo deregistro

Descrição Período deretenção

alterações de senha. Somente os usuários com a funçãoAdmin podem visualizar esse arquivo.

space.log Mensagens sobre o uso do espaço em disco peloscomponentes do sistema e mensagens do processo delimpeza. Uma mensagem de uso de espaço é gerada a cadahora. Cada vez que o processo de limpeza é executado, elecria aproximadamente 100 mensagens. Todas as mensagensestão no formato de valores separados por vírgula, com tagsque você pode usar para separar as mensagens de espaço emdisco das mensagens do processo de limpeza. Você podeusar software de terceiros para analisar cada conjunto demensagens. O arquivo de registros usa as tags a seguir.

l CLEAN para linhas de dados das operações de limpeza.

l CLEAN_HEADER para as linhas que contêm cabeçalhospara as linhas de dados das operações de limpeza.

l SPACE para linhas de dados de espaço em disco.

l SPACE_HEADER para as linhas que contêm cabeçalhospara as linhas de dados de espaço em disco.

Um únicoarquivo émantidopermanentemente. Não hárodízio doarquivo deregistros paraeste registro.

Visualizando arquivos de registros no DD System ManagerUse a guia Logs para visualizar e abrir os arquivos de registro do sistema no DDSystem Manager.

Procedimento

1. Selecione Maintenance > Logs.

A lista Logs exibe os nomes e o tamanho dos arquivos de registros e a data degeração de cada arquivo de registros.

2. Clique no nome de um arquivo de registros para visualizar seu conteúdo. Vocêpode ser solicitado a selecionar um aplicativo, como Notepad.exe, para abrir oarquivo.

Exibindo um arquivo de registros na CLIUse o comando log view para visualizar um arquivo de registros na CLI.

Procedimento

1. Para visualizar um arquivo de registros na CLI, use o comando log view .

Sem nenhum argumento, o comando exibe o arquivo de mensagens atuais.

2. Ao visualizar o registro, use as setas para cima e para baixo para rolar peloarquivo; use a tecla q para encerrar; e digite uma barra (/) e um padrão parapesquisar no arquivo.

Gerenciando sistemas Data Domain

Visualizando arquivos de registros no DD System Manager 137

A exibição do arquivo de mensagens é similar ao que segue. A última mensagem noexemplo é uma mensagem de hora em hora sobre o status do sistema que o sistemaData Domain gera automaticamente. A mensagem informa o tempo de funcionamentodo sistema, o volume de dados armazenado, as operações do NFS e o volume deespaço em disco usado para armazenamento de dados (%). As mensagens de hora emhora vão para o registro do sistema e para o console de série se houver algumconectado.

# log viewJun 27 12:11:33 localhost rpc.mountd: authenticated unmount request from perfsun-g.emc.com:668 for /ddr/col1/segfs (/ddr/col1/segfs)

Jun 27 12:28:54 localhost sshd(pam_unix)[998]: session opened for user jsmith10 by (uid=0)

Jun 27 13:00:00 localhost logger: at 1:00pm up 3 days, 3:42, 52324 NFS ops, 84763 GiB data col. (1%)

Obs.

GiB = Gibibytes = o equivalente binário de Gigabytes.

Aprendendo mais sobre mensagens de registroPesquise mensagens de erro no Catálogo de mensagem de erro para sua versão do DDOS.

No arquivo de registros há um texto semelhante ao seguinte.

Jan 31 10:28:11 syrah19 bootbin: NOTICE: MSG-SMTOOL-00006: No replication throttle schedules found: setting throttle to unlimited.Os componentes da mensagem são como segue.

DateTime Host Process [PID]: Severity: MSG-Module-MessageID: Message

Os níveis de severidade em ordem decrescente são: Emergência, alerta, crítico, erro,advertência, aviso, informações, depuração.

Procedimento

1. Acesse o site de Suporte On-line da EMC em https://support.emc.com, digiteCatálogo de mensagem de erro na caixa de pesquisa e clique no botão depesquisa.

2. Na lista de resultados, localize o catálogo para seu sistema e clique no link.

3. Use a ferramenta de pesquisa do seu navegador para pesquisar uma cadeia detexto exclusiva na mensagem.

A descrição da mensagem de erro parece similar à exibição a seguir.

ID: MSG-SMTOOL-00006 - Severity: NOTICE - Audience: customer

Message: No replication throttle schedules found: setting throttle to unlimited.

Gerenciando sistemas Data Domain

138 EMC Data Domain Operating System 6.0 Guia de Administração

Description: The restorer cannot find a replication throttle schedule. Replication is running with throttle set to unlimited.

Action: To set a replication throttle schedule, run the replication throttle add command.

4. Para resolver um problema, execute a ação recomendada.

Com base na descrição da mensagem de exemplo, é possível executar ocomando replication throttle add para definir a aceleração.

Salvando uma cópia de arquivos de registrosSalve cópias de arquivo de registros em outro dispositivo quando quiser arquivar essesarquivos.

Use montagem NFS, CIFS ou FTP para copiar os arquivos para outra máquina. Se usarNFS ou CIFS, monte /ddvar em sua área de trabalho e copie os arquivos a partir doponto de montagem. O procedimento a seguir descreve como usar o FTP para moverarquivos para outra máquina.

Procedimento

1. No sistema Data Domain, use o comando adminaccess show ftp paravisualizar se o serviço FTP está ativado. Se o serviço estiver desativado, use ocomando adminaccess enable ftp.

2. No sistema Data Domain, use o comando adminaccess show ftp para verse a lista de acesso ao FTP inclui o endereço IP de sua máquina remota. Se oendereço não estiver na lista, use o comando adminaccess add ftp ipaddr.

3. Na máquina remota, abra o navegador da Web.

4. Na caixa Address no topo do navegador da Web, use o FTP para acessar osistema Data Domain como exibido no exemplo a seguir.

ftp://Data Domain system_name.yourcompany.com/

Obs.

Alguns navegadores da Web não pedem um log-in automaticamente se umamáquina não aceitar log-ins anônimos. Nesse caso, adicione um nome de usuárioe senha à linha do FTP. Por exemplo: ftp://sysadmin:your-pw@Data Domainsystem_name.yourcompany.com/

5. No pop-up de log-in, faça log-in no sistema Data Domain como usuáriosysadmin.

6. No sistema Data Domain, você está no diretório logo acima do diretório deregistro. Abra o diretório de registro para listar os arquivos de mensagem.

7. Copie o arquivo que você deseja salvar. Clique com o botão direito no ícone doarquivo e selecione Copy To Folder a partir do menu. Escolha um local para acópia de arquivo.

8. Se você desejar o serviço do FTP desativado no sistema Data Domain, depois deconcluir a cópia do arquivo, use o SSH (Secure Shell Protocol) para fazer log-inno sistema Data Domain como sysadmin e invocar o comando adminaccessdisable ftp.

Gerenciando sistemas Data Domain

Salvando uma cópia de arquivos de registros 139

Transmissão de mensagem de registro para sistemas remotosAlgumas mensagens de registro podem ser enviadas do sistema Data Domain a outrossistemas. O DD OS utiliza o syslog para publicar mensagens de registro em sistemasremotos.

Um sistema Data Domain exporta os seguintes seletores facility.priority para arquivosde registro. Para obter informações sobre como gerenciar os seletores e recebermensagens de um sistema de terceiros, consulte a documentação fornecida pelofornecedor do sistema de recepção.

l *.notice — Envia todas as mensagens com prioridade de aviso e superior.

l *.alert — Envia todas as mensagens com prioridade de alerta e superior (alertasestão inclusos em *.notice).

l kern.* — Envia todas as mensagens de kernel (arquivos de registro kern.info).

Os comandos log host gerenciam o processo de enviar mensagens de registro aoutro sistema.

Visualizando a configuração de transmissão do arquivo de registrosUse o comando da CLI log host show para ver se a transmissão do arquivo deregistros está habilitada e quais hosts recebem arquivos de registros.

Procedimento

1. Para exibir a configuração, digite o comando log host show.

# log host showRemote logging is enabled.Remote logging hosts log-server

Ativando e desativando a transmissão de mensagem de registrosVocê deve usar os comandos da CLI para ativar e desativar a transmissão demensagens de registro.

Procedimento

1. Para ativar o envio de mensagens de registro para outros sistemas, use ocomando log host enable.

2. Para desativar o envio de mensagens de registro para outros sistemas, use ocomando log host disable.

Adicionando ou removendo um host receptorVocê deve usar os comandos da CLI para adicionar ou remover um host receptor.

Procedimento

1. Para adicionar um sistema à lista que recebe mensagens do registro do sistemaData Domain, use o comando log host add.

2. Para remover um sistema da lista que recebe mensagens do registro do sistema,use o comando; log host del.

O comando a seguir adiciona o sistema chamado log-server aos hosts que recebemmensagens de registro.

Gerenciando sistemas Data Domain

140 EMC Data Domain Operating System 6.0 Guia de Administração

log host add log-server

O comando a seguir remove o sistema chamado log-server dos hosts que recebemmensagens de registro.

log host del log-server

O comando a seguir desabilita o envio de logs e limpa a lista de nomes de host dedestino.

log host reset

Gerenciamento de energia do sistema remoto com o IPMISistemas DD selecionados dão suporte ao gerenciamento remoto de energia oIntelligent Platform Management Interface (IPMI) e ao monitoramento remoto dasequência de inicialização usando o Serial over LAN (SOL).

O gerenciamento de energia do IPMI ocorre entre um iniciador IPMI e um host remotodo IPMI. O iniciador IPMI é o host que controla a energia do host remoto. Para darsuporte ao gerenciamento de energia remoto de um iniciador, o host remoto deve serconfigurado com um nome de usuário e senha do IPMI. O iniciador deve fornecer essenome de usuário e senha durante a tentativa de gerenciar a energia em um hostremoto.

O IPMI é executado independentemente do DD OS e permite que um usuário do IPMIgerencie a energia do sistema, desde que o sistema remoto esteja conectado a umafonte de alimentação e uma rede. É necessária uma conexão de rede IP entre uminiciador e um sistema remoto. Quando corretamente configurado e conectado, ogerenciamento do IPMI elimina a necessidade de estar fisicamente presente para ligarou desligar um sistema remoto.

Você pode usar o DD System Manager e a CLI para configurar usuários do IPMI em umsistema remoto. Depois de configurar o IPMI em um sistema remoto, você pode usaros recursos de iniciador IPMI em outro sistema para fazer log-in e gerenciar a energia.

Obs.

Se um sistema não puder dar suporte ao IPMI devido a limitações de hardware ousoftware, o DD System Manager exibe uma mensagem de notificação ao tentarnavegar para uma página de configuração.

O SOL é usado para exibir a sequência de inicialização depois de um ciclo de energiaem um sistema remoto. O SOL permite que os dados do console de texto, quenormalmente são enviados a uma porta serial ou um console diretamente anexado,sejam enviados por meio de uma LAN e exibidos por um host de gerenciamento.

A CLI do DD OS permite configurar um sistema remoto para o SOL e visualizar a saídado console remoto. Esse recurso é compatível somente com a CLI.

Gerenciando sistemas Data Domain

Gerenciamento de energia do sistema remoto com o IPMI 141

AVISO

A remoção da energia do IPMI é fornecida para situações de emergência, durante asquais as tentativas de desligar a energia usando os comandos do DD OS falham. Aremoção da energia do IPMI simplesmente remove a energia do sistema, ela nãoexecuta um desligamento organizado do file system do DD OS. A maneira correta deremover e reaplicar a energia é usar o comando system reboot do DD OS. Amaneira correta de remover a energia do sistema é usar o comando systempoweroff do DD OS e aguardar o comando para desligar corretamente o file system.

Limitações do IPMI e SOLO suporte de IPMI e SOL é limitado a alguns sistemas de Data Domain.

l O IPMI é compatível com todos os sistemas compatíveis com esta versão, excetocom os seguintes sistemas: DD140, DD610 e DD630.

l O suporte ao usuário do IPMI varia como a seguir.

n Modelo DD990: IDs de usuário máximos = 15. Três usuários padrão (NULL,anonymous, root). IDs de usuário máximos disponíveis = 12.

n Modelos DD640, DD4200, DD4500, DD7200 e DD9500: IDs de usuáriomáximos = 10. Dois usuários padrão (NULL e root). IDs de usuário máximosdisponíveis = 8.

l O SOL é compatível nos seguintes sistemas: DD160, DD620, DD640, DD670,DD860, DD890, DD990, DD2200, DD2500 (requer DD OS 5.4.0.6 ou posterior),DD4200, DD4500, DD7200 e DD9500.

Obs.

O usuário root não é compatível com conexões do IPMI em sistemas DD160.

Adicionando e excluindo usuários do IPMI com o DD System ManagerCada sistema contém sua própria lista de usuários do IPMI configurados, que é usadapara controlar o acesso aos recursos de gerenciamento de energia local. Outro sistemaoperacional como um iniciador IPMI pode gerenciar a energia do sistema remotosomente após o fornecimento de um nome de usuário e uma senha válidos.

Para dar a um usuário do IPMI a autoridade para gerenciar a energia em váriossistemas remotos, você deve adicionar esse usuário a cada um dos sistemas remotos.

Obs.

A lista de usuários do IPMI para cada sistema remoto é separada das listas do DDSystem Manager para o acesso de administrador e de usuários locais. Osadministradores e os usuários locais não herdam qualquer autorização para ogerenciamento de energia do IPMI.

Procedimento

1. Selecione Maintenance > IPMI.

2. Para adicionar um usuário, execute as etapas a seguir.

a. Acima da tabela IPMI Users, clique em Add.

Gerenciando sistemas Data Domain

142 EMC Data Domain Operating System 6.0 Guia de Administração

b. Na caixa de diálogo Add User, digite o nome de usuário (16 caracteres oumenos) e senha nas caixas apropriadas (digite novamente na caixa VerifyPassword).

c. Clique em Create.

A entrada do usuário aparece na tabela IPMI Users.

3. Para excluir um usuário, execute as etapas a seguir.

a. Na lista IPMI Users, selecione um usuário e clique em Delete.

b. Na caixa de diálogo Delete User, clique em OK para verificar a exclusão dousuário.

Alterando a senha de um usuário do IPMIAltere a senha do usuário do IPMI para impedir o uso da senha antiga para ogerenciamento de energia.

Procedimento

1. Selecione Maintenance > IPMI.

2. Na tabela IPMI Users, selecione um usuário e clique em Change Password.

3. Na caixa de diálogo Change Password, digite a senha na caixa de textoapropriada e depois novamente na caixa Verify Password.

4. Clique em Update.

Configurando uma porta IPMIQuando você configura uma porta IPMI para um sistema, você seleciona a porta emuma lista de portas de rede e especifica os parâmetros de configuração IP para essaporta. A seleção de portas IPMI exibidas é determinada pelo modelo do sistema DataDomain.

Alguns sistemas dão suporte a uma ou mais portas dedicadas, que podem ser usadassomente para o tráfego do IPMI. Outros sistemas dão suporte a portas que podem serusadas para o tráfego do IPMI e todo o tráfego de IP compatível com interfaces físicasna visualização Hardware > Ethernet > Interfaces. As portas compartilhadas não sãofornecidas em sistemas que oferecem portas de IPMI dedicadas.

Os nomes de porta na lista Portas da rede IPMI usam o prefixo bmc, sigla em inglêspara baseboard management controller (controlador de gerenciamento da placa-mãe).Para determinar se uma porta é dedicada ou compartilhada, compare o resto do nomeda porta com as portas na lista de interface de rede. Se o resto do nome da porta IPMIcorresponder a uma interface na lista de interface de rede, essa porta écompartilhada. Se o resto do nome da porta IPMI for diferente dos nomes na lista deinterface de rede, essa é uma porta de IPMI dedicada.

Obs.

Os sistemas DD4200, DD4500 e DD7200 são uma exceção à regra de nomeaçãodescrita anteriormente. Nesses sistemas, a porta de IPMI, bmc0a, corresponde à portacompartilhada ethMa na lista de interface de rede. A EMC recomenda que a portacompartilhada ethMa seja reservada para o tráfego de IPMI e o tráfego dogerenciamento de sistemas (usando protocolos como HTTP, Telnet e SSH). O tráfegodos dados de backup deve ser direcionado para outras portas.

Quando os tráfegos de IP do IPMI e que não sejam do IPMI compartilharem uma portaEthernet, a EMC recomenda não usar o recurso de agregação de links na interface

Gerenciando sistemas Data Domain

Alterando a senha de um usuário do IPMI 143

compartilhada, porque as alterações no estado do link podem interferir naconectividade do IPMI.

Procedimento

1. Selecione Maintenance > IPMI.

A área IPMI Configuration mostra a configuração do IPMI para o sistemagerenciado. A tabela Network Ports lista as portas nas quais o IPMI pode serhabilitado e configurado. A tabela IPMI Users lista os usuários do IPMI quepodem acessar o sistema gerenciado.

Tabela 51 Descrições da coluna da lista Network Ports

Item Descrição

Porta O nome lógico para uma porta que dê suporte às comunicaçõesdo IPMI.

Habilitado Se a porta está habilitada para IPMI (Yes ou No).

DHCP Se a porta utiliza o DHCP para configurar seu endereço IP (Yesou No).

Endereço MAC O endereço MAC do hardware da porta.

Endereço IP O endereço IP da porta.

Máscara de rede A máscara de sub-rede da porta.

Gateway O endereço IP do gateway da porta.

Tabela 52 Descrições da coluna da lista IPMI Users

Item Descrição

Nome de usuário O nome de um usuário com autoridade para gerenciar a energiado sistema remoto.

2. Na tabela Network Ports, selecione uma porta para configurar.

Obs.

Se a porta IPMI também der suporte ao tráfego de IP (para acesso deadministrador ou tráfego de backup), a porta de interface deve ser habilitadaantes de configurar o IPMI.

3. Acima da tabela Network Ports, clique em Configure.

A caixa de diálogo Configure Port é exibida.

4. Escolha como as informações de endereço da rede são atribuídas.

l Para coletar a configuração do endereço IP, máscara de rede e gateway deum servidor DHCP, selecione Dynamic (DHCP).

l Para definir manualmente a configuração da rede, selecione Static (Manual)e informe o endereço IP, máscara de rede e endereço de gateway.

5. Habilite uma porta de rede desabilitada do IPMI selecionando a porta de rede natabela Network Ports e clicando em Enable.

Gerenciando sistemas Data Domain

144 EMC Data Domain Operating System 6.0 Guia de Administração

6. Desabilite uma porta de rede desabilitada do IPMI selecionando a porta de redena tabela Network Ports e clicando em Disable.

7. Clique em Apply.

Preparando o gerenciamento de energia remoto e o monitoramento deconsole com a CLI

O monitoramento de console remoto utiliza o recurso de SOL (Serial Over Lan) paraativar a visualização de saída de console com base em texto sem um servidor serial.Você deve usar a CLI para configurar um sistema para monitoramento de console egerenciamento de energia remoto.

O monitoramento de console remoto é normalmente usado em conjunto com ocomando ipmi remote power cycle para visualizar a sequência de inicializaçãodo sistema remoto. Este procedimento deve ser usado em todos os sistemas nos quaisdesejar visualizar remotamente o console durante a sequência de inicialização.

Procedimento

1. Conecte o console ao sistema de modo direto ou remoto.

l Use os conectores a seguir para uma conexão direta.

n Conectores do tipo DIN para um teclado PS/2

n Porta receptora USB-A para teclado USB

n Conector fêmea DB15 para monitor VGA

Obs.

Sistemas DD4200, DD4500 e DD7200 não são compatíveis com conexão direta,inclusive KVM.

l Para uma conexão serial, use um conector macho DB9 padrão ou micro DB9fêmea. Sistemas DD4200, DD4500 e DD7200 fornecem um conector microDB9 fêmea. Um cabo de modem null com conectores micro DB9 macho eDB9 fêmea padrão está incluído para conexão comum de notebook.

l Para uma conexão remota do IPMI/SOL, use o receptáculo RJ45 adequadoconforme segue.

n Para sistemas DD990, use a porta eth0d padrão.

n Para outros sistemas, use a porta de manutenção ou serviço. Para alocalização das portas, consulte a documentação do sistema, como umavisão geral do hardware ou o guia de instalação e configuração.

2. Para dar suporte ao monitoramento de console remoto, use as configuraçõespadrão de BIOS.

3. Para exibir o nome da porta IPMI, digite ipmi show config.

4. Para ativar o IPMI, digite ipmi enable {port | all}.

5. Para configurar a porta IPMI, digite ipmi config port { dhcp |ipaddress ipaddrnetmaskmaskgatewayipaddr}.

Gerenciando sistemas Data Domain

Preparando o gerenciamento de energia remoto e o monitoramento de console com a CLI 145

Obs.

Se a porta IPMI também for compatível com tráfego de IP (para acesso deadministrador ou tráfego de backup), a porta de interface deve ser habilitadacom o comando net enable antes de configurar o IPMI.

6. Se esta é a primeira vez utilizando o IPMI, execute o ipmi user reset pararemover os usuários do IPMI que podem estar fora de sincronia entre duasportas e para desativar usuários padrão.

7. Para adicionar um usuário IPMI novo, digite ipmi user adduser.

8. Para configurar o SOL, faça o seguinte:

a. Digite system option set console lan.

b. Quando solicitado, digite y para reinicializar o sistema.

Gerenciando energia com o DD System ManagerDepois que o IPMI estiver corretamente configurado em um sistema remoto, vocêpode usar o DD System Manager como um iniciador IPMI para fazer log-in no sistemaremoto, visualizar o status da energia e alterar o status da energia.

Procedimento

1. Selecione Maintenance > IPMI.

2. Clique em Login to Remote System.

A caixa de diálogo IPMI Power Management é exibida.

3. Digite o endereço IP ou o nome de host do sistema remoto IPMI e o nome deusuário e a senha do IPMI e clique em Connect.

4. Visualize o status do IPMI.

A caixa de diálogo IPMI Power Management aparece e mostra a identificação dosistema de destino e o status de energia atual. A área Status sempre mostra ostatus atual.

Obs.

O ícone Refresh (setas azuis) ao lado do status pode ser usado para atualizar ostatus da configuração (por exemplo, se o endereço IP do IPMI ou aconfiguração do usuário foram alterados nos últimos 15 minutos usando oscomandos da CLI).

5. Para alterar o status de energia IPMI, clique no botão apropriado.

l Power Up – Aparece quando o sistema remoto está desligado. Clique nessebotão para ligar o sistema remoto.

l Power Down – Aparece quando o sistema remoto está ligado. Clique nessebotão para desligar o sistema remoto.

l Power Cycle – Aparece quando o sistema remoto está ligado. Clique nessebotão para fazer um ciclo de energia no sistema remoto.

l Manage Another System – Clique nesse botão para fazer log-in em outrosistema remoto para o gerenciamento de energia do IPMI.

Gerenciando sistemas Data Domain

146 EMC Data Domain Operating System 6.0 Guia de Administração

l Done – Clique para fechar a caixa de diálogo de gerenciamento de energiado IPMI.

AVISO

O recurso IPMI Power Down não executa um desligamento organizado do DDOS. Essa opção pode ser utilizada se o DD OS travar e não pode ser usada paradesligar um sistema normalmente.

Gerenciando energia com a CLIVocê pode gerenciar a energia em um sistema remoto e iniciar o monitoramentoremoto do console usando a CLI.

Obs.

O sistema remoto deve ser configurado corretamente antes que você possa gerenciara energia ou monitorar o sistema.

Procedimento

1. Estabeleça uma sessão da CLI no sistema a partir da qual você deseja monitorarum sistema remoto.

2. Para gerenciar a energia no sistema remoto, digite ipmi remote power {on| off | cycle | status} ipmi-target <ipaddr | hostname> useruser.

3. Para iniciar o monitoramento remoto do console, digite ipmi remoteconsole ipmi-target <ipaddr | hostname> user user.

Obs.

O nome do usuário é um nome de usuário IPMI definido para o IPMI no sistemaremoto. Os nomes de usuário do DD OS não são automaticamente compatíveiscom IPMI.

4. Para desconectar-se de uma sessão de monitoramento do console remoto eretornar para a linha de comando, digite o símbolo de arroba (@).

5. Para terminar o monitoramento do console remoto, digite o símbolo de til (~).

Gerenciando sistemas Data Domain

Gerenciando energia com a CLI 147

Gerenciando sistemas Data Domain

148 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 4

Monitorando sistemas Data Domain

Este capítulo inclui:

l Exibindo o status individual do sistema e as informações de identidade............150l Painel Health Alerts.......................................................................................... 153l Visualizando e removendo alertas atuais........................................................... 153l Visualizando o histórico de alertas.................................................................... 155l Visualizando status do componente de hardware............................................. 156l Visualizando estatísticas do sistema................................................................. 159l Visualizando usuários ativos.............................................................................. 161l Gerenciamento de relatório de histórico............................................................161l Exibindo o registro de tarefa.............................................................................166l Visualizando o status de alta disponibilidade do sistema....................................167

Monitorando sistemas Data Domain 149

Exibindo o status individual do sistema e as informações deidentidade

A área Dashboard exibe informações de resumo e status para alertas, o file system,serviços licenciados e compartimentos de hardware. A área Maintenance exibeinformações adicionais do sistema, inclusive o tempo de funcionamento do sistema eos números de série do chassi e do sistema.

O nome do sistema, a versão do software e a informação do usuário são sempreexibidos no rodapé.

Procedimento

1. Para visualizar o painel de controle do sistema, selecione Home > Dashboard.

Figura 4 Painel de controle do sistema

2. Para visualizar o tempo de funcionamento do sistema e as informações deidentidade, selecione Maintenance > System.

As informações de tempo de funcionamento e identificação do sistema sãoexibidas na área System.

Área Dashboard AlertsA área Dashboard Alerts mostra a contagem, o tipo e o texto dos alertas mais recentesno sistema para cada subsistema (hardware, replicação, file system e outros). Cliqueem qualquer lugar da área de alertas para exibir mais informações sobre os alertasatuais.

Monitorando sistemas Data Domain

150 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 53 Descrições das colunas do Dashboard Alerts

Coluna Descrição

Contar Uma contagem dos alertas atuais para o tipode subsistema especificado na colunaadjacente. A cor de fundo indica a severidadedo alerta.

Tipo O subsistema que gerou o alerta.

Alertas mais recentes Um texto do alerta mais recente para o tipo desubsistema especificado na coluna adjacente.

Área Dashboard File SystemA área Dashboard File System exibe estatísticas para todo o file system. Clique emqualquer lugar na área File System para exibir mais informações.

Tabela 54 Descrições dos rótulos da área do file system

Coluna Descrição

Status O status atual do file system.

X.Xx O fator de redução de compactação médiapara o file system.

Used O espaço total do file system em uso.

Dados gravados: Pré-compactação A quantidade de dados recebida pelo sistemaantes da compactação.

Dados gravados: Pós-compactação A quantidade de dados armazenada nosistema após a compactação.

Área Dashboard ServicesA área Dashboard Services exibe o status dos serviços de replicação, DD VTL, CIFS,NFS, DD Boost e vDisk. Clique em um serviço para exibir informações detalhadassobre ele.

Tabela 55 Descrições das colunas na área de serviços

Coluna Descrição

Coluna à esquerda A coluna à esquerda lista os serviços quepodem ser usados no sistema. Esses serviçospodem incluir replicação, DD VTL, CIFS, NFS,DD Boost e vDisk.

Coluna à direita A coluna à direita mostra o status operacionaldo serviço. Para a maioria dos serviços, ostatus é habilitado, desabilitado ou nãolicenciado. A linha de serviços de replicaçãoexibe o número de contextos de replicação

Monitorando sistemas Data Domain

Área Dashboard File System 151

Tabela 55 Descrições das colunas na área de serviços (continuação)

Coluna Descrição

que estão em condições normais, deadvertência e de erro. Uma caixa codificadapor cores exibe verde para operação normal,amarelo para situações de advertência ouvermelho quando houver erros.

Área de preparo de HA do painel de controleNos sistemas com alta disponibilidade (HA, High Availability), o painel de HA indica seo sistema poderá fazer failover do nó ativo para o nó de standby se necessário.

Clique em HA panel para navegar até a seção High Availability em HEALTH.

Área Dashboard HardwareA área Dashboard Hardware exibe o status dos compartimentos e drives do sistema.Clique em qualquer parte da área Hardware para exibir mais informações sobre estescomponentes.

Tabela 56 Descrições dos rótulos da área do hardware

Rótulo Descrição

Compartimentos Os ícones de gavetas exibem o número degavetas que estão operando nos estadosnormal (marca de verificação verde) edegradado (X vermelho).

Armazenamento Os ícones do armazenamento exibem onúmero de drives do disco que estão operandono estado normal (marca de verificaçãoverde), reserva (+ verde) ou com falha (Xvermelho).

Área Maintenance SystemA área Maintenance System exibe o número do modelo do sistema, a versão do DDOS, o tempo de funcionamento do sistema e os números de série do sistema e dochassi.

Tabela 57 Descrições dos rótulos da área do sistema

Rótulo Descrição

Código do modelo O código do modelo é o número atribuído aosistema EMC Data Domain.

Versão A versão é a versão do DD OS e o número dobuild do software que está operando nosistema.

Monitorando sistemas Data Domain

152 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 57 Descrições dos rótulos da área do sistema (continuação)

Rótulo Descrição

Tempo de funcionamento do sistema O tempo de funcionamento do sistema exibehá quanto tempo o sistema está operandodesde a última inicialização do sistema. Otempo entre parênteses indica quando otempo de funcionamento do sistema foiatualizado pela última vez.

Nº de série do sistema O número de série do sistema é o número desérie atribuído ao sistema. Em sistemas maisnovos, como o DD4500 e o DD7200, o númerode série do sistema é independente do númerode série do chassi e permanece o mesmodurante muitos tipos de eventos demanutenção, inclusive substituições de chassi.Em sistemas legados, tais como DD990 eanteriores, o número de série do sistema édefinido como o número de série do chassi.

Nº de série do chassi O número de série do chassi é o número desérie no chassi do sistema atual.

Painel Health AlertsAlertas são mensagens dos serviços do sistema e subsistemas que reportam eventosdo sistema. O painel Health > Alerts exibe guias que permitem visualizar alertas atuaise não atuais, os grupos de notificação de alerta configurados e a configuração paraaqueles que desejam receber relatórios de resumo de alerta.

Alertas também são enviados como traps SNMP. Consulte o Guia de Referência Rápidada MIB ou a MIB SNMP para a lista completa de traps.

Visualizando e removendo alertas atuaisA guia Current Alerts exibe uma lista de todos os alertas atuais e pode exibirinformações detalhadas para um alerta selecionado. Um alerta é automaticamenteremovido da lista de alertas atuais quando a situação subjacente é corrigida ou quandoele é removido manualmente.

Procedimento

1. Para visualizar todos os alertas atuais, selecione Health > Alerts > CurrentAlerts.

2. Para limitar o número de entradas na lista de alertas atuais, faça o que segue.

a. Na área Filter By, selecione Severity e Class para expor apenas alertas quepertencem a estas opções.

b. Clique em Update.

Todos os alertas que não correspondem com a severidade e classe sãoremovidos da lista.

Monitorando sistemas Data Domain

Painel Health Alerts 153

3. Para exibir informações adicionais para um alerta específico na área Detailsclique no alerta na lista.

4. Para remover um alerta, marque a caixa de seleção do alerta na lista e clique emClear.

Uma alerta removido não aparece mais na lista de alertas atuais, mas pode serencontrado na lista de histórico de alertas.

5. Para remover o filtro e retornar à lista completa de alertas atuais, clique emReset.

Guia Current AlertsA guia Current Alerts exibe uma lista de alertas e informações detalhadas sobre umalerta selecionado.

Tabela 58 Lista de alertas, descrições dos rótulos da coluna

Item Descrição

Mensagem O texto da mensagem de alerta.

Severidade O nível de gravidade do alerta. Por exemplo, advertência, crítico,info ou emergência.

Data A data e hora em que o alerta ocorreu.

Classe O subsistema onde o alerta ocorreu.

Objeto O componente físico onde o alerta está ocorrendo.

Tabela 59 Área de detalhes, descrições dos rótulos da linha

Item Descrição

Nome Um identificador textual para o alerta.

Mensagem O texto da mensagem de alerta.

Severidade O nível de gravidade do alerta. Por exemplo, advertência, crítico,info, emergência.

Classe O subsistema e dispositivo onde o alerta ocorreu.

Data A data e hora em que o alerta ocorreu.

ID de Objeto O componente físico onde o alerta está ocorrendo.

ID do evento Um identificador do evento.

Unidades de tenant Lista as unidades tenant afetadas.

Descrição Mais informações descritivas sobre o alerta.

Ação Uma sugestão de solução para o alerta.

Informações do objeto Informações adicionais sobre o objeto afetado.

SNMP OID ID do objeto SNMP.

Monitorando sistemas Data Domain

154 EMC Data Domain Operating System 6.0 Guia de Administração

Visualizando o histórico de alertasA guia Alerts History exibe uma lista de todos os alertas removidos e pode exibirinformações detalhadas para um alerta selecionado.

Procedimento

1. Para visualizar o histórico de alertas, selecione Health > Alerts > AlertsHistory.

2. Para limitar o número de entradas na lista de alertas atuais, faça o que segue.

a. Na área Filter By, selecione Severity e Class para expor apenas alertas quepertencem a estas opções.

b. Clique em Update.

Todos os alertas que não correspondem com a severidade e classe sãoremovidos da lista.

3. Para exibir informações adicionais para um alerta específico na área Detailsclique no alerta na lista.

4. Para remover o filtro e retornar à lista completa de alertas removidos, clique emReset.

Guia Alerts HistoryA guia Alerts History exibe uma lista de alertas removidos e detalhes sobre um alertaselecionado.

Tabela 60 Lista de alertas, descrições dos rótulos da coluna

Item Descrição

Mensagem O texto da mensagem de alerta.

Severidade O nível de gravidade do alerta. Por exemplo, advertência, crítico,info ou emergência.

Data A data e hora em que o alerta ocorreu.

Classe O subsistema onde o alerta ocorreu.

Objeto O componente físico onde o alerta está ocorrendo.

Status Se o status foi lançado ou removido. Um alerta lançado não estáremovido.

Tabela 61 Área de detalhes, descrições dos rótulos da linha

Item Descrição

Nome Um identificador textual para o alerta.

Mensagem O texto da mensagem de alerta.

Severidade O nível de gravidade do alerta. Por exemplo, advertência, crítico,info, emergência.

Classe O subsistema e dispositivo onde o alerta ocorreu.

Monitorando sistemas Data Domain

Visualizando o histórico de alertas 155

Tabela 61 Área de detalhes, descrições dos rótulos da linha (continuação)

Item Descrição

Data A data e hora em que o alerta ocorreu.

ID de Objeto O componente físico onde o alerta está ocorrendo.

ID do evento Um identificador do evento.

Unidades de tenant Lista as unidades tenant afetadas.

Informações adicionais Mais informações descritivas sobre o alerta.

Status Se o status foi lançado ou removido. Um alerta lançado não estáremovido.

Descrição Mais informações descritivas sobre o alerta.

Ação Uma sugestão de solução para o alerta.

Visualizando status do componente de hardwareO painel Hardware Chassis exibe um desenho de bloco de cada compartimento em umsistema, inclusive o número de série do chassi e o status do compartimento. Dentro decada desenho de bloco estão os componentes do compartimento, tais como discos,ventiladores, fontes de energia, NVRAM, CPUs e memória. Os componentes queaparecem dependem do modelo do sistema.

Em sistemas que executam o DD OS 5.5.1 e superiores, o número de série do sistematambém é exibido. Em sistemas mais novos, como o DD4500 e o DD7200, o número desérie do sistema é independente do número de série do chassi e permanece o mesmodurante muitos tipos de eventos de manutenção, inclusive substituições de chassi. Emsistemas legados, tais como DD990 e anteriores, o número de série do sistema édefinido como o número de série do chassi.

Procedimento

1. Selecione Hardware > Chassis.

A visualização Chassis exibe os compartimentos do sistema. Compartimento 1 éa controladora do sistema e o restante do compartimento aparece abaixo doCompartimento 1.

Componentes com problemas são exibidos em amarelo (advertência) ouvermelho (erro); caso contrário, o componente exibe OK.

2. Passe o cursor sobre um componente para visualizar o status detalhado.

Status do ventiladorOs ventiladores são numerados e correspondem à sua localização no chassi. Passe omouse sobre um ventilador do sistema para exibir uma dica de ferramenta para aqueledispositivo.

Monitorando sistemas Data Domain

156 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 62 Dica de ferramenta do ventilador, descrições dos rótulos da coluna

Item Descrição

Description O nome do ventilador.

Level A variação atual da velocidade de operação (Baixa, Média, Alta).As alterações de velocidade de operação dependendo datemperatura dentro do chassi.

Status A integridade do ventilador.

Status da temperaturaOs sistemas Data Domain e alguns componentes são configurados para operar dentrode uma variação específica de temperatura, que é definida por um perfil detemperatura que não é configurável. Passe o mouse sobre a caixa Temperature paraexibir a mensagem de dica de ferramenta com a temperatura.

Tabela 63 Dica de ferramenta da temperatura, descrições dos rótulos da coluna

Item Descrição

Description O local dentro do chassi que está sendo medido. Os componenteslistados dependem do modelo e frequentemente são exibidos comabreviações. Alguns exemplos são:

l CPU 0 Temp (Unidade de processamento central)

l MLB Temp 1 (placa-mãe principal)

l BP temp média (backplane)

l LP temp (baixo perfil da FRU elevadora de I/O)

l FHFL temp (altura total comprimento total da FRU elevadorade I/O)

l FP temp (painel frontal)

C/F A coluna C/F exibe a temperatura em graus Celsius e Fahrenheit.Quando a descrição de uma CPU especificar relativa (CPU nRelativa), essa coluna exibe o número de graus que cada CPUestá abaixo da temperatura máxima permitida e da temperaturareal para o interior do chassi (ambiente do chassi).

Status Exibe o status da temperatura:

l OK — A temperatura é aceitável

l Critical — A temperatura está mais alta que a temperatura dedesligamento.

l Warning — A temperatura está mais alta que a temperaturade advertência (mas mais baixa que a temperatura dedesligamento).

l Traço (-) — Não há limite de temperatura configurado paraeste componente, por isso não há status para informar.

Monitorando sistemas Data Domain

Status da temperatura 157

Status do painel de gerenciamentoOs sistemas DD6300, DD6800 e DD9300 possuem um painel de gerenciamento fixocom uma porta de Ethernet para a rede de gerenciamento na parte traseira do chassi.Passe o mouse sobre a porta de Ethernet para exibir uma dica de ferramenta.

Tabela 64 Dica de ferramenta do painel de gerenciamento, descrições dos rótulos da coluna

Item Descrição

Descrição O tipo de NIC instalada no painel de gerenciamento.

Fornecedor O fabricante da NIC de gerenciamento.

Portas O nome da rede de gerenciamento (Ma).

Status do SSD (somente DD6300)O DD6300 dá suporte a até dois SSDs em slots na parte traseira do chassi. Os slots doSSD são numerados e correspondem à localização no chassi. Passe o mouse sobre umSSD para exibir uma dica de ferramenta para aquele dispositivo.

Tabela 65 Dica de ferramenta do SSD, descrições dos rótulos da coluna

Item Descrição

Descrição O nome do SSD.

Status O estado do SSD.

Vida útil utilizada A porcentagem da vida útil operacional classificada que o SSDutilizou.

Status da fonte de alimentaçãoA mensagem de dica de ferramenta mostra o status da fonte de alimentação (OK ouDEGRADED se uma fonte de alimentação estiver ausente ou com falha). Você tambémpode olhar no painel traseiro do compartimento e verificar o LED de cada fonte dealimentação para identificar as que precisam de substituição.

Status do slot PCIOs slots PCI exibidos na visualização do chassi indicam o número de slots PCI e osnúmeros de cada slot. As mensagens de dica de ferramenta apresentam o status docomponente de cada cartão em um slot PCI. Por exemplo, a dica de ferramenta paraum modelo da placa NVRAM exibe o tamanho da memória, os dados de temperatura eos níveis da bateria.

Status do NVRAMPasse o mouse sobre o NVRAM para exibir informações sobre a RAM não volátil,baterias e outros componentes.

Monitorando sistemas Data Domain

158 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 66 Dica de ferramenta do NVRAM, descrições dos rótulos da coluna

Item Descrição

Component Os itens na lista de componentes dependem do NVRAM instaladono sistema e podem incluir os itens a seguir.

l Versão do microcódigo

l Tamanho da memória

l Contagens de erro

l Contagens de erro da controladora flash

l Temperatura da placa

l Temperatura da CPU

l Número da bateria (O número de baterias depende do tipo desistema.)

l Número atual de slots para o NVRAM

C/F Exibe a temperatura dos componentes selecionados no formatoCelsius/Fahrenheit.

Value Os valores são fornecidos para selecionar os componentes edescrever o que segue.

l O número da versão do microcódigo

l O valor do tamanho da memória nas unidades exibidas

l Contagens de erro para a memória, PCI e controladora

l Contagens de erro da controladora flash ordenados nosseguintes grupos: erros de configuração (Cfg Err), condiçõesde pânico (Panic), Trava do barramento, advertência debloqueio ruim (Bad Blk Warn), erros de backup (Bkup Err) eerros de restauração (Rstr Err)

l Informações da bateria, como percentual carregado e status(ativada ou desativada)

Visualizando estatísticas do sistemaO painel Realtime Charts exibe até sete gráficos que mostram estatísticas dedesempenho do subsistema em tempo real, como a utilização da CPU e o tráfego dodisco.

Procedimento

1. Selecione Home > Realtime Charts.

A área Performance Graphs exibe os gráficos selecionados no momento.

2. Para alterar a seleção de gráficos a serem exibidos, marque e remova as caixasde seleção para os gráficos na caixa de lista.

3. Para visualizar as informações de dados específicos, passe o mouse sobre umponto do gráfico.

4. Quando um gráfico contiver múltiplos dados, você pode usar as caixas deseleção no canto superior direito do gráfico para selecionar o que é exibido. Por

Monitorando sistemas Data Domain

Visualizando estatísticas do sistema 159

exemplo, se Read não estiver selecionado no canto superior direito do gráficode atividade do disco, apenas os dados gravados são representados no gráfico.

Resultado

Cada gráfico exibe a utilização dos últimos 200 segundos. Clique em Pause parainterromper temporariamente a exibição. Clique em Resume para reiniciar e exibir ospontos que faltam durante a pausa.

Gráficos de estatísticas de desempenhoOs gráficos de estatísticas de desempenho exibem as estatísticas dos principaisrecursos e componentes do sistema.

DD Boost Active Connections

O gráfico DD Boost Active Connections exibe o número de conexões ativas do DDBoost para cada um dos últimos 200 segundos. Linhas separadas no gráficoexibem o número de conexões de leitura (recuperação) e gravação (backup).

DD Boost Data Throughput

O gráfico do DD Boost Data Throughput exibe os bytes/segundo transferidospara cada um dos últimos 200 segundos. Linhas separadas dentro do gráficoexibem as taxas de leitura de dados do sistema pelos clients do DD Boost e dosdados gravados no sistema pelos clients do DD Boost.

Disco

O gráfico Disk exibe o volume de dados na unidade de medida apropriada combase nos dados recebidos, como KiB ou MiB por segundo, que vão para e a partirde todos os discos no sistema.

File System Operations

O gráfico File System Operations exibe o número de operações por segundo queocorreram para cada um dos últimos 200 segundos. Linhas separadas dentro dográfico exibem as operações do NFS e CIFS por segundo.

Rede

O gráfico Network exibe o volume de dados na unidade de medida adequada combase nos dados recebidos, como KiB ou MiB por segundo, que passam por cadaconexão Ethernet. Uma linha aparece para cada porta da Ethernet.

Recent CPU Usage

O gráfico Recent CPU Usage exibe a porcentagem de utilização da CPU paracada um dos últimos 200 segundos.

Replication (O DD Replicator deve ser licenciado)

O gráfico Replication exibe o volume de dados replicados que passam pela redepara cada um dos últimos 200 segundos. Linhas separadas exibem os dados deEntrada e Saída conforme segue:

l Entrada: O número total de unidades de medida, como KB/s, recebido poreste lado do outro lado do par DD Replicator. Para o destino, o valor incluidados de backup, sobrecarga de replicação e sobrecarga da rede. Para aorigem, o valor inclui sobrecarga de replicação e sobrecarga de rede.

l Saída O número total de unidades de medida, como KB/s, enviado por estelado para o outro lado do par DD Replicator. Para a origem, o valor inclui

Monitorando sistemas Data Domain

160 EMC Data Domain Operating System 6.0 Guia de Administração

dados de backup, sobrecarga de replicação e sobrecarga da rede. Para odestino, o valor inclui sobrecarga de replicação e de rede.

Visualizando usuários ativosA guia Active Users exibe os nomes de usuários que estão registrados no sistema e asestatísticas sobre as sessões de usuários atuais.

Procedimento

1. Selecione Administration > Access > Active Users.

A lista Active Users aparece e exibe as informações de cada usuário.

Tabela 67 Lista de usuários ativos, descrições dos rótulos da coluna

Item Descrição

Nome Nome de usuário do usuário registrado.

Idle Tempo desde a última atividade do usuário.

Last Login From Sistema no qual o usuário se registrou.

Last Login Time Selo com a data de quando o usuário se registrou.

TTY Nota do terminal para log-in. A GUI aparece para os usuáriosdo DD System Manager.

Obs.

Para gerenciar os usuários locais, clique em Go to Local Users.

Gerenciamento de relatório de históricoO DD System Manager permite que você gere relatórios a fim de rastrear a utilizaçãode espaço em um sistema Data Domain de até dois anos anteriores. Você tambémpode gerar relatórios para ajudar a compreender o progresso da replicação e visualizarrelatórios acumulados e diários no file system.

A visualização Reports é dividida em duas seções. A seção superior permite criar osvários tipos de relatórios. A seção inferior permite visualizar e gerenciar relatóriossalvos.

Os relatórios são exibidos em uma formatação de tabela e como gráficos, dependendodo tipo de relatório. Você pode selecionar um relatório para um sistema Data Domainespecífico e informar um período de tempo específico.

Os relatórios exibem dados históricos, dados não em tempo real. Depois que o relatórioé gerado, os gráficos permanecem estáticos e não são atualizados. Os exemplos dostipos de informação que você pode obter com os relatórios incluem:

l O volume de dados que foi feito backup no sistema e o volume de desduplicaçãoque foi atingido

l Estimativas de quando o sistema Data Domain estará cheio, com base emtendências de utilização de espaço semanais

Monitorando sistemas Data Domain

Visualizando usuários ativos 161

l Utilização de compactação e backup com base em intervalos selecionados

l Desempenho de limpeza histórico, inclusive duração do ciclo de limpeza, volume deespaço que pode ser liberado e volume de espaço que foi aproveitado

l Volume de largura de banda da WAN usado pela replicação, para origem e destinoe se a largura de banda é suficiente para atender aos requisitos de replicação

l Desempenho do sistema e utilização do recurso

Tipos de relatóriosA área New Report lista os tipos de relatórios que você pode gerar em seu sistema.

Obs.

Relatórios de replicação somente podem ser criados se o sistema contiver uma licençade replicação e um contexto de replicação válido for configurado.

Relatório de uso do espaço cumulativo do file systemO relatório de uso do espaço cumulativo do file system exibe 3 gráficos que detalhamo uso do espaço no sistema durante o período especificado. Este relatório é usadopara analisar quantos dados passam por backup, o volume de desduplicação realizadoe quanto espaço é consumido.

Tabela 68 File System — Descrições dos rótulos do gráfico de utilização

Item Descrição

Dados gravados (GiB) O volume de dados gravado antes da compactação. Éindicado por uma área sombreada em roxo no relatório.

Hora A linha do tempo dos dados que foram gravados. O tempoexibido neste relatório muda com base na seleção de Durationquando o gráfico foi criado.

Fator de compactação total O fator de compactação total informa a taxa decompactação.

Tabela 69 File System — Descrições dos rótulos do gráfico de consumo

Item Descrição

Usado (GiB) O volume de espaço usado após a compactação.

Hora A data em que os dados foram gravados. O tempo exibidoneste relatório muda com base na seleção de Duration quandoo gráfico foi criado.

Usado (Pós-compactação) O volume de armazenamento usado após a compactação.

Tendência de utilização A linha preta pontilhada mostra a tendência de utilização doarmazenamento. Quando a linha atingir a linha vermelha notopo, o armazenamento está quase cheio.

Capacidade A capacidade total em um sistema Data Domain.

Limpeza Limpeza é o ciclo de limpeza (hora de início e término de cadaciclo de limpeza). Os administradores podem usar essas

Monitorando sistemas Data Domain

162 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 69 File System — Descrições dos rótulos do gráfico de consumo (continuação)

Item Descrição

informações para escolher o melhor momento para a limpezade espaço na melhor configuração de aceleração.

Tabela 70 Descrições dos rótulos do gráfico de capacidade acumulada semanalmente do filesystem

Item Descrição

Data (ou Horário para relatóriode 24 horas)

O último dia de cada semana, com base na definição decritérios do relatório. Nos relatórios, um período de 24 horasvaria do meio-dia ao meio-dia.

Dados gravados (Pré-compactação)

Os dados cumulativos gravados antes da compactação para operíodo de tempo especificado.

Usado (Pós-compactação) Os dados cumulativos gravados após a compactação para operíodo de tempo especificado.

Compression Factor O fator de compactação total. É indicado por uma linha pretano relatório.

Relatório de uso do espaço diário do file systemO relatório de uso do espaço diário do file system exibe cinco tabelas que detalham ouso do espaço durante o período especificado. Esse relatório é usado para analisaratividades diariamente.

Tabela 71 Descrições dos rótulos da tabela de uso de espaço diário do file system

Item Descrição

Space Used (GiB) A quantidade de espaço usado. A pós-compactação está naárea vermelha sombreada. A pré-compactação está na árearoxa sombreada.

Time A data em que os dados foram gravados.

Compression Factor O fator de compactação total. Isso é indicado por umquadrado preto no relatório.

Tabela 72 Descrições dos rótulos da tabela de utilização da capacidade diária do file system

Item Descrição

Date A data em que os dados foram gravados.

Data Written (Pre-Comp) O volume de dados gravados na pré-compactação.

Used (Post-Comp) O volume de armazenamento usado após a compactação.

Total Compression Factor O fator de compactação total.

Monitorando sistemas Data Domain

Tipos de relatórios 163

Tabela 73 Descrições dos rótulos da tabela de utilização da capacidade semanal do file system

Item Descrição

Start Date O primeiro dia da semana para este resumo.

End Date O último dia da semana para este resumo.

Available Volume total de armazenamento disponível.

Consumed O volume total de armazenamento usado.

Data (Post -Comp) Os dados cumulativos gravados antes da compactação para operíodo de tempo especificado.

Replication (Post-Comp) Os dados cumulativos gravados após a compactação para operíodo de tempo especificado.

Overhead Espaço extra usado para armazenamento que não seja dedados.

Reclaimed by Cleaning O espaço total recuperado após a limpeza.

Tabela 74 Descrições dos rótulos da tabela do resumo da compactação do file system

Item Descrição

Time O período de coleta de dados para esse relatório.

Data Written (Pre-Comp) O volume de dados gravados na pré-compactação.

Used (Post-Comp) O volume de armazenamento usado após a compactação.

Total Compression Factor O fator de compactação total.

Tabela 75 Descrições dos rótulos da tabela da atividade de limpeza do file system

Item Descrição

Start Time A hora de início da atividade de limpeza.

End Time A hora em que a atividade de limpeza foi concluída.

Duration (Hours) O tempo total exigido para limpeza em horas.

Space Reclaimed O espaço recuperado em Gib (gibibyte).

Relatório de status de replicaçãoO relatório de status de replicação exibe três tabelas que apresentam o status dotrabalho de replicação atual em execução no sistema. Esse relatório é usado paraoferecer um snapshot do que está acontecendo em todos os contextos de replicação,a fim de ajudar a entender o status geral da replicação em um sistema Data Domain.

Tabela 76 Descrições dos rótulos da tabela de resumo do contexto de replicação

Item Descrição

ID A identificação do contexto de replicação.

Source Nome do sistema de origem.

Monitorando sistemas Data Domain

164 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 76 Descrições dos rótulos da tabela de resumo do contexto de replicação (continuação)

Item Descrição

Destination Nome do sistema de destino.

Type Tipo do contexto de replicação: MTree, diretório, conjunto oupool.

Status Tipos de status de replicação incluem: Erro, normal.

Sync as of Time Registro de data e hora da última sincronia.

Estimated Completion O tempo estimado em que a replicação deve ser concluída.

Pre-Comp Remaining O volume de dados pré-compactados a ser replicado. Isso seaplica somente ao tipo de conjunto.

Post-Comp Remaining O volume de dados pós-compactados a ser replicado. Isso seaplica somente aos tipos de diretório e pool.

Tabela 77 Descrições dos rótulos da tabela de status de erro do contexto de replicação

Item Descrição

ID A identificação do contexto de replicação.

Source Nome do sistema de origem.

Destination Nome do sistema de destino.

Type Tipo do contexto de replicação: Diretório ou pool.

Status Tipos de status de replicação incluem: Erro, normal eadvertência.

Description Descrição do erro.

Tabela 78 Descrições dos rótulos da tabela de disponibilidade de espaço de destino da replicação

Item Descrição

Destination Nome do sistema de destino.

Space Availability (GiB) Volume total de armazenamento disponível.

Relatório de resumo de replicaçãoO relatório de resumo de replicação apresenta informações de desempenho sobre ouso geral de entrada e saída de rede do sistema para replicação, assim como por níveisde contexto em uma duração especificada. É possível selecionar os contextos a seremanalisados a partir de uma lista.

Tabela 79 Descrições dos rótulos do relatório de resumo de replicação

Item Descrição

Network In (MiB) O volume de dados informados ao sistema. A entrada de redeé indicada por uma linha verde fina.

Monitorando sistemas Data Domain

Tipos de relatórios 165

Tabela 79 Descrições dos rótulos do relatório de resumo de replicação (continuação)

Item Descrição

Network Out (MiB) O volume de dados enviado a partir do sistema. A saída derede é indicada por uma linha laranja espessa.

Time A data na qual os dados foram gravados.

Pre-Comp Remaining (MiB) O volume de dados pré-compactados a ser replicado. A pré-compactação restante é indicada por uma linha azul.

Exibindo o registro de tarefaTask Log exibe uma lista de trabalhos em execução atualmente, tais como replicaçãoou upgrades do sistema. O DD System Manager pode gerenciar vários sistemas einiciar tarefas nesses sistemas. Se uma tarefa for iniciada em um sistema remoto, oandamento dessa tarefa será rastreado no registro de tarefa da estação degerenciamento, não no registro de tarefa do sistema remoto.

Procedimento

1. Selecione Health > Jobs.

A visualização de tarefas é exibida.

2. Selecione um filtro para exibir Registro da tarefa a partir da caixa de lista Filtrarpor. É possível selecionar All, In Progress, Failed ou Completed.

A visualização Tasks exibe o status de todas as tarefas com base no filtroselecionado e atualiza a cada 60 segundos.

3. Para atualizar manualmente a lista de tarefas, execute uma das opções a seguir.

l Clique em Update para atualizar o registro de tarefa.

l Clique em Reset para exibir todas as tarefas e remover qualquer filtro quefoi configurado.

4. Para exibir informações detalhadas sobre uma tarefa, selecione a tarefa na listade tarefas.

Tabela 80 Informações detalhadas, descrições dos rótulos

Item Descrição

Sistema O nome do sistema.

Descrição da tarefa Uma descrição da tarefa.

Status O status da tarefa (concluído, com falha ou em andamento).

Hora de início Data e hora local em que a tarefa iniciou.

End Time A data e a hora em que a tarefa foi finalizada.

Mensagem de erro Uma mensagem de erro aplicável, se houver.

Monitorando sistemas Data Domain

166 EMC Data Domain Operating System 6.0 Guia de Administração

Visualizando o status de alta disponibilidade do sistemaUse o painel High Availability para visualizar informações detalhadas sobre o statusde HA do sistema e se o sistema pode executar failover caso necessário.

Procedimento

1. Selecione Health > High Availability no DD System Manager.

A tela Health High Availability é exibida.Uma marca de verificação verde indica se o sistema está operando normalmentee se está pronto para failover.

A tela mostra o nó ativo, que em geral é o nó 0.

2. Passe o cursor sobre um nó para ver seu status.

O nó estará realçado em azul se estiver ativo.

3. Clique no menu drop-down no banner se quiser alterar a exibição do nó ativopara o nó em standby, que em geral é o nó 1.

Status da alta disponibilidadeA visualização Health High Availability (HA, alta disponibilidade) informa sobre ostatus do sistema usando um diagrama de nós e seu armazenamento conectado. Alémdisso, também pode ver alertas atuais, bem como informações detalhadas sobre osistema.

É possível determinar se o nó ativo e o armazenamento estão operacionais passando ocursor sobre eles. Cada um é realçado em azul quando funcionando normalmente. Onó de standby deve aparecer em cinza.

Também é possível filtrar a tabela de alertas clicando em um componente. Somente osalertas relacionados aos componentes selecionados serão exibidos.

Monitorando sistemas Data Domain

Visualizando o status de alta disponibilidade do sistema 167

Figura 5 Indicadores de integridade/alta disponibilidade

Tabela 81 Indicadores de alta disponibilidade

Item Descrição

Barra do sistema HA Uma marca de verificação verde será exibidaquando o sistema estiver operandonormalmente e pronto para failover.

Failover para nó 0 Permite o failover manual para o nó destandby.

Colocar nó 1 off-line Permite que você deixe o nó ativo off-line, senecessário.

Informações do sistema Lista o modelo do sistema Data Domain, o tipode sistema, a versão do sistema operacionalData Domain em uso e a licença de HAaplicada.

Gerenciador de HA Exibe os nós, o armazenamento conectado, ainterconexão de HA e a conexão por cabo.

Severidade Indica a severidade de quaisquer alertas quepossam afetar o status de HA do sistema.

Componente Indica qual componente é afetado.

Classe Indica a classe do alerta recebido, comohardware, ambiente e outros.

Monitorando sistemas Data Domain

168 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 81 Indicadores de alta disponibilidade (continuação)

Item Descrição

Tempo de publicação Indica a data e hora em que o alerta foipublicado.

Monitorando sistemas Data Domain

Status da alta disponibilidade 169

Monitorando sistemas Data Domain

170 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 5

File system

Este capítulo inclui:

l Visão geral do file system..................................................................................172l Monitorando o uso do file system..................................................................... 179l Gerenciamento das operações do file system................................................... 187l Operações de cópia rápida................................................................................195

File system 171

Visão geral do file systemSaiba como usar o file system.

Como o file system armazena dadosA capacidade de armazenamento do Data Domain é melhor gerenciada mantendovários backups e 20% de espaço vazio para acomodar os backups até a próximalimpeza. O uso do espaço é afetado principalmente pelo tamanho e capacidade decompactação dos dados e pelo período de retenção.

Um sistema Data Domain é criado como um sistema on-line muito seguro para backupse arquivamento de dados. Quando novos backups são adicionados ao sistema, osbackups antigos são expirados. Essas remoções geralmente são feitas sob o controledo software de backup ou de arquivamento com base no período de retençãoconfigurado.

Quando o software para backup expira ou exclui um backup antigo de um sistema DataDomain, o espaço no sistema Data Domain se torna disponível apenas após o sistemaData Domain limpar os dados dos backups expirados do disco. Uma boa maneira degerenciar o espaço em um sistema Data Domain é manter o máximo de backups on-line possível com um pouco de espaço vazio (aproximadamente 20% do espaço totaldisponível) para acomodar confortavelmente os backups até a próxima limpezaagendada, que ocorre uma vez por semana por padrão.

Parte da capacidade de armazenamento é usada pelos sistemas Data Domain paraíndices internos e outros metadados. O volume de armazenamento usado com o tempopara metadados depende do tipo de dados armazenados e dos tamanhos dos arquivosarmazenados. Com dois sistemas idênticos, um sistema pode, com o tempo, reservarmais espaço para os metadados e ter menos espaço para os dados de backup reais doque o outro, se diferentes configurações de dados forem enviadas para cada sistema.

A utilização do espaço em um sistema Data Domain é principalmente afetada pelo:

l Tamanho e compressibilidade dos dados de backup.

l Período de retenção especificado no software para backup.

Altos níveis de compactação ocorrem quando o backup dos conjuntos de dados é feitocom muitas duplicações e eles são mantidos por longos períodos.

Como o file system relata o uso do espaçoTodas as janelas e comandos do DD System Manager exibem a capacidade dearmazenamento usando cálculos de base 2. Por exemplo, um comando que exibe 1 Gib(gibibyte) de espaço em disco como usado relata 230 bytes = 1,073,741,824 bytes.

l 1 KiB = 210 = 1024 bytes

l 1 MiB = 220 = 1,048,576 bytes

l 1 GiB = 230 = 1,073,741,824 bytes

l 1 TiB = 240 = 1,099,511,627,776 bytes

Como o file system usa a compactaçãoO file system usa a compactação para otimizar um espaço em disco disponível aoarmazenar dados, por isso o espaço em disco é calculado de duas maneiras: física elógica. (Consulte a seção relacionada a tipos de compactação.) Espaço físico é o

File system

172 EMC Data Domain Operating System 6.0 Guia de Administração

espaço em disco real usado no sistema Data Domain. Um espaço lógico é o volume dedados compactados gravados no sistema.

As ferramentas de geração de relatórios de espaço do file system (gráficos do DDSystem Manager e o comando filesys show space, ou o alias df) exibem espaçofísico e lógico. Essas ferramentas também reportam o tamanho e os volumes doespaço usado e do espaço disponível.

Quando um sistema Data Domain é montado, as ferramentas usuais para exibição deuso de espaço físico de um file system podem ser usadas.

O sistema Data Domain gera mensagens de advertência conforme o file system seaproxima da capacidade máxima. As informações a seguir sobre a compactação dedados oferece diretrizes para uso do disco ao longo do tempo.

A quantidade de espaço em disco usada ao longo do tempo por um sistema DataDomain depende:

l Do tamanho do backup completo inicial.l Do número de backups adicionais (incrementais e completos) retidos ao longo do

tempo.l Da taxa de crescimento do conjunto de dados de backup.l Da taxa de alteração de dados.

Para conjuntos de dados com taxas típicas de alteração e crescimento, a compactaçãode dados geralmente corresponde às seguintes diretrizes:

l Para o primeiro backup completo de um sistema Data Domain, o fator decompactação é, geralmente, de 3:1.

l Cada backup incremental para o backup completo inicial tem um fator decompactação geralmente na faixa de 6:1.

l O próximo backup completo tem um fator de compactação de aproximadamente60:1.

Ao longo do tempo, com uma programação de backups incrementais semanaiscompletos e diários, o fator de compactação agregado para todos os dados é deaproximadamente 20:1. O fator de compactação é inferior para dados somenteincrementais ou para backups com menos dados duplicados. A compactação é maisalta quando todos os backups são backups completos.

Tipos de compactaçãoO Data Domain compacta os dados em dois níveis: global e local. A compactaçãoglobal compara os dados recebidos com os dados já armazenados em discos. Os dadosduplicados não precisam ser armazenados novamente, enquanto os dados novos sãocompactados localmente antes de serem gravados no disco.

Compactação localUm sistema Data Domain usa um algoritmo de compactação local desenvolvidoespecificamente para maximizar o throughput conforme os dados são gravados nodisco. O algoritmo padrão (lz) permite janelas de backup mais curtas para os trabalhosde backup, mas usa mais espaço. As opções de compactação locais fornecemvantagens e desvantagens entre o desempenho mais lento e a utilização do espaço.Para alterar a compactação, consulte a seção sobre a alteração da compactação local.

Depois que você alterar a compactação, todas as novas gravações usam o novo tipode compactação. Os dados existentes são convertidos para o novo tipo decompactação durante a limpeza. São necessárias várias execuções de limpeza pararecompactar todos os dados que existiam antes da alteração na compactação.

A limpeza inicial após a alteração da compactação pode levar mais tempo que ohabitual. Sempre que você alterar o tipo de compactação, monitore o sistema

File system

Como o file system usa a compactação 173

atentamente por uma ou duas semanas para verificar se ele está funcionandocorretamente.

Como o file system implementa a integridade dos dadosMúltiplas camadas de verificação de dados são realizadas pelo file system do DD OSnos dados recebidos de aplicativos de backup, para garantir que os dados sejamgravados corretamente nos discos do sistema Data Domain. Isso garante que os dadospossam ser recuperados sem erro.

O DD OS destina-se à proteção de dados e foi arquitetonicamente projetado para ainvulnerabilidade dos dados. Existem quatro áreas críticas de foco, descritas nasseções a seguir.

Verificação completaVerificações completas protegem todos os dados e metadados do file system.Conforme os dados entram no sistema, um checksum potente é computado. Os dadossão desduplicados e armazenados no file system. Após todos os dados serem liberadospara o disco, ele são lidos novamente e um novo checksum é realizado. Os checksumssão comparados para verificar se tanto os dados quanto os metadados do file systemestão armazenados corretamente.

Prevenção e contenção de falhasO Data Domain usa um file system estruturado em registro que nunca sobregrava ouatualiza os dados existentes. Os novos dados são sempre gravados em novoscontêineres e acrescentados a contêineres antigos existentes. Os contêineres ereferências antigos permanecem no lugar e estão seguros mesmo no evento de falhasno software ou no hardware que podem ocorrer ao armazenar novos backups.

Detecção e correção de falhas contínuaDetecção de falhas e correção contínua protegem contra falhas no sistema dearmazenamento. O sistema verifica periodicamente a integridade das faixas RAID eutiliza a redundância do sistema RAID para recuperar qualquer falha. Durante umaleitura, a integridade dos dados é verificada novamente e qualquer erro é recuperadoàs pressas.

Capacidade de recuperação do file systemOs dados são gravados em formato de autodescrição. Se necessário, o file systempode ser recriado fazendo-se uma varredura do registro e reconstruindo-o a partir dosmetadados armazenados com os dados.

Como o file system recupera o espaço de armazenamento com a limpeza dofile system

Quando os dados do aplicativo de backup (como o NetWorker ou o NetBackup)expiram, os dados são marcados para exclusão pelo sistema Data Domain. No entanto,os dados não são excluídos imediatamente; são removidos durante uma operação delimpeza.

l Durante a operação de limpeza, o file system está disponível para todas asoperações normais, inclusive backup (gravação) e restauração (leitura).

File system

174 EMC Data Domain Operating System 6.0 Guia de Administração

l Embora a limpeza utilize uma quantidade significativa de recursos do sistema, elacontrola seu próprio fluxo e abre mão de recursos do sistema na presença detráfego de usuário.

l O Data Domain recomenda executar uma operação de limpeza após o primeirobackup completo em um sistema Data Domain. A compactação local inicial em umbackup completo é, de modo geral, um fator de 1.5 a 2.5. Uma operação delimpeza imediata dá compactação adicional por outro fator de 1.15 a 1.2 e reclamauma quantidade correspondente de espaço em disco.

l Quando a operação de limpeza terminar, uma mensagem é enviada para o log dosistema informando a porcentagem de espaço de armazenamento que foirecuperado.

Um agendamento padrão executa a operação de limpeza toda terça-feira às 06:00 (ter0600). Você pode alterar o agendamento ou executar a operação manualmente(consulte a seção sobre como modificar um agendamento de limpeza).

O Data Domain recomenda executar a operação de limpeza uma vez por semana.

Qualquer operação que desative o file system ou desligue um sistema Data Domaindurante uma operação de limpeza (como um sistema de desligamento oureinicialização) aborta a operação de limpeza. A operação de limpeza não reiniciaimediatamente quando o sistema reiniciar. Você pode reiniciar manualmente aoperação de limpeza ou esperar até a próxima operação de limpeza agendada.

Com a replicação MTree, se um arquivo for criado e excluído enquanto um snapshotestá sendo replicado, o próximo snapshot não terá quaisquer informações sobre essearquivo e o sistema não replicará qualquer conteúdo associado a esse arquivo. Areplicação de diretório replicará a criação e a exclusão, mesmo que ocorram perto umada outra.

Com o log de replicação usado pela replicação do diretório, as operações comoexclusões, renomeação e assim por diante executam como um single stream. Isso podereduzir o throughput da replicação. O uso de snapshots pela replicação do MTree evitaesse problema.

Interfaces suportadasInterfaces compatíveis com o file system.

l NFS

l CIFS

l DD Boost

l DD VTL

Software para backup compatívelOrientações de configuração de um software para backup e servidores de backup paraserem usados com um sistema Data Domain são disponibilizadas em support.emc.com.

Fluxos de dados enviados para um sistema Data DomainPara um desempenho ideal, o Data Domain recomenda colocar limites nos fluxossimultâneos entre os sistemas Data Domain e seus servidores de backup.

Um fluxo de dados, dentro do contexto da tabela a seguir, se refere a um grande fluxode bytes associados ao acesso de arquivo sequencial, como um fluxo de gravação emum arquivo de backup ou um fluxo de leitura a partir de uma imagem de restauração.Uma origem de Replicação ou fluxo de destino se refere a uma operação de replicação

File system

Interfaces suportadas 175

de diretório ou a um fluxo de replicação de arquivo DD Boost associado a umaoperação de replicação de arquivo.

Tabela 82 Fluxos de dados enviados para um sistema Data Domain

Modelo RAM/NVRAM

Fluxos degravaçãode backup

Fluxos deleitura debackup

Fluxos deorigem deRepla

Fluxos dedestino deRepla

Misto

DD140, DD160,DD610

4 GB ou 6 GB /0,5 GB

16 4 15 20 w<= 16 ; r<= 4 ReplSrc<=15;ReplDest<=20; ReplDest+w<=16;w+r+ReplSrc <=16;Total<=20

DD620, DD630,DD640

8 GB/0,5 GB ou1 GB

20 16 30 20 w<=20; r<=16; ReplSrc<=30;ReplDest<=20; ReplDest+w<=20;Total<=30

DD640, DD670 16 GB ou 20GB/1 GB

90 30 60 90 w<=90; r<=30; ReplSrc<=60;ReplDest<=90; ReplDest+w<=90;Total<=90

DD670, DD860 36 GB/1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90;ReplDest<=90; ReplDest+w<=90;Total<=90

DD860 72 GBb/1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90;ReplDest<=90; ReplDest+w<=90;Total<=90

DD890 96 GB/2 GB 180 50 90 180 w<=180; r<=50; ReplSrc<=90;ReplDest<=180; ReplDest+w<=180; Total<=180

DD990 128 ou 256GBb/4 GB

540 150 270 540 w<=540; r<=150; ReplSrc<=270;ReplDest<=540; ReplDest+w<=540; Total<=540

DD2200 8 GB 20 16 16 20 w<=20; r<=16; ReplSrc<=16;ReplDest<=20; ReplDest+w<=20;Total<=20

DD2200 16 GB 60 16 30 60 w<=60; r<=16; ReplSrc<=30;ReplDest<=60; ReplDest+w<=60;Total<=60

DD2500 32 ou 64 GB/2GB

180 50 90 180 w<=180; r<=50; ReplSrc<=90;ReplDest<=180; ReplDest+w<=180; Total<=180

DD4200 128 GBb/4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150;ReplDest<=270; ReplDest+w<=270; Total<=270

DD4500 192 GBb/4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150;ReplDest<=270; ReplDest+w<=270; Total<=270

DD7200 128 ou 256GBb/4 GB

540 150 270 540 w<=540; r<=150; ReplSrc<=270;ReplDest<=540; ReplDest+w<=540; Total<=540

File system

176 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 82 Fluxos de dados enviados para um sistema Data Domain (continuação)

Modelo RAM/NVRAM

Fluxos degravaçãode backup

Fluxos deleitura debackup

Fluxos deorigem deRepla

Fluxos dedestino deRepla

Misto

DD9500 256/512 GB 1885 300 540 1.080 w<=1885; r<=300;ReplSrc<=540; ReplDest<=1080;ReplDest+w<=1080; Total<=1885

DD9800 256/768 GB 1885 300 540 1.080 w<=1885; r<=300;ReplSrc<=540; ReplDest<=1080;ReplDest+w<=1080; Total<=1885

DD6300 48/96 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150;ReplDest<=270; ReplDest+w<=270; Total<=270

DD6800 192 GB 400 110 220 400 w<=400; r<=110; ReplSrc<=220;ReplDest<=400; ReplDest+w<=400; Total<=400

DD9300 192/384 GB 800 220 440 800 w<=800; r<=220; ReplSrc<=440;ReplDest<=800; ReplDest+w<=800; Total<=800

Data DomainVirtual Edition(DD VE)

6 TB ou 8 TB ou16 TB/0,5 TBou 32 TB ou 48TB ou 64 TB ou96 TB

16 4 15 20 w<= 16 ; r<= 4 ReplSrc<=15;ReplDest<=20; ReplDest+w<=16;w+r+ReplSrc <=16;Total<=20

a. Fluxos DirRepl, OptDup, MTreeReplb. A opção do software Data Domain Extended Retention está disponível somente para os dispositivos com memória estendida

(máxima)

Limitações do file systemLimitações do file system, inclusive: limites do número de arquivos, bateria e assim pordiante.

Limites de número de arquivos em um sistema Data DomainConsequências e considerações do armazenamento de mais de 1 bilhão de arquivos.

O Data Domain não recomenda armazenar mais de 1 bilhão de arquivos em um sistema.Armazenar um número maior de arquivos pode afetar adversamente o desempenho e aduração da limpeza; alguns processos como a limpeza do file system podem demorarmuito mais quando há um número muito grande de arquivos. Por exemplo, a fase deenumeração da limpeza pode levar de alguns minutos a várias horas, dependendo donúmero de arquivos no sistema.

Obs.

O desempenho geral do sistema Data Domain cairá para níveis inaceitáveis se osistema precisar dar suporte à quantidade máxima de arquivos e se a carga de trabalhodas máquinas clients não for cuidadosamente controlada.

File system

Limitações do file system 177

Quando o file system excede o limite de um bilhão de arquivos, vários processos ouoperações podem ser adversamente afetados, por exemplo:

l A limpeza pode demorar muito para terminar, talvez vários dias.

l As operações de AutoSupport podem demorar mais.

l Qualquer processo ou comando que precise enumerar todos os arquivos.

Se houver muitos arquivos pequenos, outras considerações surgem:

l O número de arquivos separados que podem ser criados por segundo (mesmo seos arquivos forem muito pequenos) pode ser mais limitador que o número de MB/sque podem ser movidos para um sistema do Data Domain. Quando os arquivos sãograndes, a taxa de criação do arquivo não é significativa; porém, quando sãopequenos, essa taxa é dominante e pode se tornar um fator. A taxa de criação doarquivo é de cerca de 100 a 200 arquivos por segundo, dependendo do número deconexões CIFS e MTrees. Essa taxa deve ser considerada durante odimensionamento do sistema, quando uma inclusão de grande volume de arquivosfor necessária para um ambiente do cliente.

l As latências de acesso ao arquivo são afetadas pelo número de arquivos em umdiretório. Na medida do possível, recomendamos tamanhos de diretório abaixo de250.000. Tamanhos maiores podem apresentar respostas mais lentas paraoperações de metadados, como listagem dos arquivos no diretório e abertura oucriação de um arquivo.

Limite na bateriaPara os sistemas que usam NVRAM, o sistema operacional cria um alerta de bateriabaixa se a carga da bateria cair para menos de 80% da capacidade, e o file system édesativado.

AVISO

O sistema Data Domain DD2200 não usa NVRAM, por isso cálculos de microcódigosdecidem se a carga da bateria é suficiente para salvar os dados e desativar o filesystem se houver perda da fonte de alimentação AC.

Número máximo de inodes compatíveisUma solicitação de client NFS ou CIFS faz com que o sistema Data Domain reporteuma capacidade de cerca de dois bilhões de inodes (arquivos e diretórios). Um sistemaData Domain pode exceder esse número, mas a informação reportada no client podeestar incorreta.

Tamanho máximo do nome do caminhoO tamanho máximo do nome de um caminho completo (inclusive os caracteres em /data/col1/backup) é 1023 bytes. O tamanho máximo de um link simbólico étambém 1023 bytes.

Acesso limitado durante o failover de HAO acesso a arquivos pode ser interrompido por até 10 minutos durante o failover emsistemas de alta disponibilidade. (DD Boost e NFS exigem tempo adicional.)

File system

178 EMC Data Domain Operating System 6.0 Guia de Administração

Monitorando o uso do file systemVisualize as estatísticas de armazenamento de dados em tempo real.

O modo de exibição do File System possui guias e controles que fornecem acesso aestatísticas de armazenamento de dados em tempo real, informações da unidade danuvem, informações de criptografia e gráficos de quantidades de utilização de espaço,fatores de consumo e tendências de dados gravados. Também há alguns controlespara gerenciar a limpeza, a expansão, a cópia e a destruição do file system.

Acessando a exibição do file systemEsta seção descreve a funcionalidade do file system.

Procedimento

l Selecione Data Management > File System.

Sobre o painel File System StatusExibe o status dos serviços do file system.

Para acessar o painel File System Status, clique em Data Management > FileSystem > Show Status of File System Services.

File systemO campo File System contém um link Enable/Disable e mostra o estado defuncionamento do file system:

l Ativado e em execução — e o período de tempo consecutivo mais recente em queo file system esteve ativado e em execução.

l Desativado e desligado.

l Ativando e desativando — no processo de se tornar ativado ou desativado.

l Destruído — se o file system for excluído.

l Erro — se houver uma condição de erro, como um problema na inicialização do filesystem.

Recuperação do arquivo da nuvemO campo Cloud File Recall contém um link Recall para iniciar uma recuperação dearquivo do nível da nuvem. O link Details estará disponível se alguma recuperaçãoativa estiver em andamento. Para obter mais informações, consulte o tópico"Recuperando um arquivo do nível da nuvem".

Medição da capacidade físicaO campo Physical Capacity Measurement terá um botão Enable quando o status damedição de capacidade física estiver desativado. Quando ativado, o sistema exibe osbotões Disable e View. Clique em View para visualizar as medições de capacidadefísica em execução atualmente: MTree, prioridade, hora de envio, hora de início eduração.

Movimentação de dadosO campo Data Movement contém os botões Start/Stop e mostra a data em que aúltima operação de movimento de dados foi concluída, o número de arquivos copiadose o volume de dados copiados. O sistema exibe um botão Start quando a operação demovimento de dados estiver disponível e um Stop quando uma operação demovimento de dados estiver em execução.

File system

Monitorando o uso do file system 179

Limpeza de nível ativoO campo Active Tier Cleaning contém um botão Start/Stop e mostra a data daúltima operação de limpeza ocorrida, ou o status de limpeza atual se a operação delimpeza estiver em execução atualmente. Por exemplo:

A limpeza terminou em 13/01/2009 06:00:43ou, se o file system estiver desativado, mostra:

IndisponívelLimpeza do Cloud TierO campo Cloud Tier Cleaning contém um botão Start/Stop Cleaning e mostra adata da última operação de limpeza ocorrida, ou o status de limpeza atual se aoperação de limpeza estiver em execução atualmente. Por exemplo:

A limpeza terminou em 13/01/2009 06:00:43ou, se o file system estiver desativado, mostra:

Indisponível

Sobre a guia SummaryClique na guia Summary para exibir estatísticas de utilização de espaço dos níveis denuvem e ativos, e para acessar controles para visualizar o status do file system, definiras configurações do file system, executar uma operação de cópia rápida, expandir acapacidade e destruir o file system.

Para cada nível, as estatísticas de utilização de espaço incluem:

l Tamanho — o tamanho total do espaço em disco físico disponível para dados.

l Usado — o espaço físico real usado para dados compactados. Mensagens deadvertência vão para o registro do sistema e um e-mail de alerta é gerado quandoo uso atinge 90%, 95% e 100%. Em 100%, o sistema Data Domain não aceita maisnenhum dado dos servidores de backup.Se o volume Usado estiver sempre alto, verifique a programação de limpeza paraverificar com que frequência a operação de limpeza é executada automaticamente.Em seguida, use o procedimento de modificação de programação de limpeza paraexecutar a operação com mais frequência. Também considere reduzir o período deretenção de dados ou dividir uma porção dos dados de backup para outro sistemaData Domain.

l Disponível (Gib) — o tamanho total do espaço disponível para armazenamento dedados. Essa estatística pode mudar porque um índice interno pode expandirconforme o sistema Data Domain for preenchido com dados. A expansão do índicetoma espaço da quantidade de Gib disponível.

l Pré-compactação (Gib) — dados gravados antes da compactação.

l Fator de compactação total (Redução %) — pré-compactação/Pós-compactação.

l Removível (Gib) — a quantidade de espaço que poderia ser recuperada se umalimpeza fosse executada.

Para o nível da nuvem, o campo Cloud File Recall contém um link Recall para iniciaruma recuperação de arquivo do nível da nuvem. O link Details estará disponível sealguma recuperação ativa estiver em andamento. Para obter mais informações,consulte o tópico "Recuperando um arquivo do nível da nuvem".

File system

180 EMC Data Domain Operating System 6.0 Guia de Administração

Painéis separados fornecem as seguintes estatísticas para as últimas 24 horas de cadanível:

l Pré-compactação (Gib) — dados gravados antes da compactação.

l Pós-compactação (Gib) — armazenamento usado após a compactação.

l Fator de compactação global — (pré-compactação/(tamanho após acompactação global).

l Fator de compactação local — (tamanho após a compactação global)/Pós-compactação).

l Fator de compactação total (Redução %) — [(pré-compactação)/Pós-compactação] * 100.

Sobre as configurações do file system

Exiba e altere as opções do sistema, além do agendamento de limpeza atual.

Para acessar a caixa de diálogo File System Settings, clique em Data Management >File System > Settings.

Tabela 83 Configurações gerais

Configurações gerais Descrição

Local Compression Type O tipo de compactação local em uso.

l Consulte uma visão geral na seção sobre os tipos decompactação.

l Consulte a seção sobre a alteração da compactação local.

Cloud Tier Local Comp O tipo de compactação em uso para o nível da nuvem.

l Consulte uma visão geral na seção sobre os tipos decompactação.

l Consulte a seção sobre a alteração da compactação local.

Report Replica as Writable Como os aplicativos encontram uma réplica.

l Consulte a seção sobre a alteração das configuraçõessomente leitura.

Staging Reserve Gerencia o staging em disco.

l Consulte a seção sobre o trabalho com o staging em disco

l Consulte a seção sobre a configuração do staging em disco

Marker Type Os marcadores de software para backup (marcadores de fita,cabeçalhos de tag ou outros nomes são usados) em fluxos dedados. Consulte a seção sobre as configurações do marcadorde fita

Throttle Consulte a seção sobre a configuração da aceleração demedição de capacidade física.

Cache A inicialização Physical Capacity Cache limpa os caches eaumenta a velocidade de medição.

Você pode ajustar o balanceamento da carga de trabalho do file system para aumentaro desempenho com base em sua utilização.

File system

Acessando a exibição do file system 181

Tabela 84 Configurações do balanceamento da carga de trabalho

Configurações dobalanceamento da cargade trabalho

Descrição

Random workloads (%) Acesso instantâneo e as restaurações funcionam melhor usandocargas de trabalho aleatórias.

Sequential workloads (%) Backups e restaurações tradicionais funcionam melhor comcargas de trabalho sequenciais.

Tabela 85 Configurações do movimentação de dados

Configurações dapolítica de movimentode dados

Descrição

Limite de idade do arquivo Quando o movimento de dados iniciar, todos os arquivos quenão foram modificados para o número de dias do limiteespecificado serão movidos do nível ativo para o nível deretenção.

Schedule Os dados de dias e horários são movidos.

Throttle A porcentagem de recursos disponíveis que o sistema usa parao movimento de dados. Um valor de aceleração de 100% é aaceleração padrão e significa que o movimento de dados nãoserá acelerado.

Tabela 86 Configurações de limpeza

Configurações doagendamento da limpeza

Descrição

Hora A data e hora em que as operações de limpeza são executadas.

l Consulte a seção sobre a modificação de um agendamentode limpeza

Throttle A alocação de recursos do sistema.

l Consulte a seção sobre a aceleração da operação delimpeza

Sobre a guia Cloud UnitsExiba informações resumidas para unidades da nuvem, adicione e modifique unidadesda nuvem e gerencie certificados.

A guia Cloud Units na página File System é exibida apenas quando a licença opcionaldo DD Cloud Tier estiver ativada. Este modo de exibição lista informações resumidas(status, largura de banda da rede, acesso de leitura, compactação local,movimentação de dados e status dos dados), o nome do provedor da nuvem, acapacidade utilizada e a capacidade licenciada. Controles são fornecidos para editar aunidade da nuvem, gerenciar certificados e adicionar uma nova unidade da nuvem.

File system

182 EMC Data Domain Operating System 6.0 Guia de Administração

Sobre a guia Retention UnitsExibe a unidade de retenção e seu estado, status e tamanho.

A guia Retention Units na página File System é exibida apenas quando a licençaopcional do DD Extended Retention estiver ativada. Esta visualização lista a unidadede retenção e exibe seu estado (novo, fechado ou destino), seu status (desativado oupronto) e seu tamanho. Se a unidade estiver fechada, significando que mais nenhumdado pode ser adicionado, a data em que ela foi fechada é informada.

Selecione o símbolo do diamante à direita de um título de coluna para inverter a ordemdos valores.

Sobre a guia do DD EncryptionExiba status, progresso, algoritmos de criptografia e outros.

Tabela 87 Configurações do DD Encryption

Configuração Descrição

DD System O status pode ser um dos seguintes:

l Not licensed — Nenhuma outra informação oferecida.

l Not configured — A criptografia é licenciada, mas nãoconfigurada.

l Enabled — A criptografia está ativada e em execução.

l Disabled — A criptografia está desativada.

Nível ativo Visualize o status de criptografia para o nível ativo:

l Enabled — A criptografia está ativada e em execução.

l Disabled — A criptografia está desativada.

Unidade da nuvem Visualize o status de criptografia por unidade de nuvem:

l Enabled — A criptografia está ativada e em execução.

l Disabled — A criptografia está desativada.

Progresso da criptografia Visualize detalhes do status da criptografia para o nível ativorelacionado à aplicação das alterações e nova criptografia de dados.O status pode ser um dos seguintes:

l None

l Pending

l Running

l Done

Clique em View Details para exibir a caixa de diálogo EncryptionStatus Details que inclui as seguintes informações para o nívelativo:

l Tipo (Exemplo: Apply Changes quando a criptografia já tiversido iniciada ou Re-encryption quando a criptografia for umresultado de dados comprometidos — talvez uma chavedestruída anteriormente.)

l Status (Exemplo: Pending)

File system

Acessando a exibição do file system 183

Tabela 87 Configurações do DD Encryption (continuação)

Configuração Descrição

l Detalhes: (Exemplo: solicitado em dezembro xx/xx/xx eentrará em vigor na próximo limpeza do sistema).

Algoritmo de criptografia O algoritmo usado para fazer a criptografia dos dados:

l AES 256-bit (CBC) (padrão)

l AES 256-bit (GCM) (mais seguro, mas mais lento)

l AES 128-bit (CBC) (não tão seguro quanto 256-bit)

l AES 128-bit (GCM) (não tão seguro quanto 256-bit)

Consulte Alterando o algoritmo de criptografia para obter detalhes.

Senha de criptografia Quando configurado, é exibido como “*****”. Para alterar asenha, consulte Alterando a senha do sistema.

File System Lock

Status O status do bloqueio do file system é:

l Unlocked — O recurso não está habilitado.

l Locked — O recurso está habilitado.

Gerenciamento de chaves

Gerenciador de chaves O Gerenciador de chaves incorporado interno do Data Domain ou oGerenciador de chaves opcional RSA Data Protection Manager

(DPM). Clique em Configure para alternar entre os gerenciadoresde chave (se ambos forem configurados), ou para modificar asopções do Gerenciador de chaves.

Servidor O nome do RSA Key Manager Server.

Status do servidor On-line ou off-line, ou as mensagens de erro devolvidas pelo RSAKey Manager Server.

Classe de chave Um tipo especializado de classe de segurança usado peloGerenciador de chaves opcional RSA Data Protection Manager(DPM) que agrupa chaves de criptografia com característicassimilares. O sistema Data Domain recupera uma chave do servidorRSA por classe de chave. Uma classe de chave a ser configuradapara devolver a chave atual ou gerar uma nova chave a cada vez.

Obs.

O sistema Data Domain é compatível somente com as classes dechave configuradas para devolver a chave atual.

Porta O número da porta do servidor RSA.

Modo FIPS Se o certificado de host importado é ou não compatível com FIPS.O modo padrão é habilitado.

Chaves de criptografia Lista chaves por números de ID. Mostra quando uma chave foicriada, por quanto tempo é válida, seu tipo (RSA DPM KeyManager ou a chave interna do Data Domain), seu estado (consulteTrabalhando com o RSA DPM Key Manager, Estados de chave decriptografia compatíveis com Data Domain) e o volume dos dados

File system

184 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 87 Configurações do DD Encryption (continuação)

Configuração Descrição

criptografados com a chave. O sistema exibe a última horaatualizada para informações-chave acima da coluna à direita.Chaves selecionadas na lista podem ser:

l Sincronizadas, de modo que a lista exiba novas chavesadicionadas ao servidor RSA (mas não são utilizáveis até que ofile system seja reiniciado).

l Excluídas.

l Destruídas.

Sobre a visualização do uso de espaço (file system)Exiba uma representação visual (mas estática) do uso de dados para o file system emdeterminados pontos do tempo.

Clique em Data Management > File System > Charts. Selecione Space Usage nalista drop-down Chart.

Clique em um ponto sobre uma linha do gráfico para exibir os dados naquele ponto. Aslinhas do gráfico indicam medições para:

l Pré-comp gravado – O volume total de dados enviado para o MTree pelosservidores de backup. Os dados pré-compactados em um MTree são aqueles queum servidor de backup vê como o total de dados não comprimidos mantidos porum MTree como unidade de armazenamento, mostrado com o eixo vertical Espaçousado (esquerdo) no gráfico.

l Pós-comp usado – A quantidade total de armazenamento em disco em uso noMTree, mostrado com o eixo vertical Espaço usado (esquerdo) no gráfico.

l Fator comp – A quantidade de compactação que o Data Domain executou nosdados que ele recebeu (taxa de compactação), mostrado com o eixo vertical Fatorde Compactação (direito) no gráfico.

Verificando o histórico da utilização do espaçoNo gráfico de Utilização do espaço, clicar em um intervalo de datas (ou seja, 1w, 1m,3m,1y ou All) acima do gráfico permite que você altere o número de dias dos dadosmostrados no gráfico, de uma semana para todos.

Sobre a visualização do consumoExibe o espaço usado ao longo do tempo, em relação à capacidade total do sistema.

Clique em Data Management > File System > Charts. Selecione Consumption nalista drop-down Chart.

Clique em um ponto sobre uma linha do gráfico para exibir os dados naquele ponto. Aslinhas do gráfico indicam medições para:

l Capacidade — O volume total de armazenamento em disco disponível para dadosno sistema Data Domain. O volume é mostrado com o eixo vertical Espaço usado(esquerda) do gráfico. Ao clicar na caixa de seleção Capacidade, essa linha éalternada como ativada e desativada.

File system

Acessando a exibição do file system 185

l Pós-compactado — O volume total de armazenamento em disco em uso nosistema Data Domain. Mostrado com o eixo vertical Espaço Usado (esquerda) dográfico.

l Fator de Compactação— A quantidade de compactação que o sistema DataDomain executou com os dados que recebeu (proporção de compactação).Mostrado com o eixo vertical Fator de Compactação (direita) do gráfico.

l Limpeza — Um diamante cinza é exibido na tabela cada vez que a operação delimpeza de um file system for iniciada.

l Movimentação de dados — O volume de espaço em disco movido para a área dearmazenamento de arquivamento (se a licença de arquivamento estiver habilitada).

Verificando uso de consumo no históricoNo gráfico de consumo, clicar em um intervalo de datas (ou seja, 1w, 1m, 3m, 1y ou All)acima do gráfico permite que você altere o número de dias dos dados mostrados nográfico, de uma semana para todos.

Sobre a visualização de gravado diariamente (file system)Exiba o fluxo de dados ao longo do tempo. A quantidade de dados é mostrada ao longodo tempo para quantidades pré e pós compactação.

Clique em Data Management > File System > Charts. Selecione Daily Written nalista drop-down Chart.

Clique em um ponto sobre uma linha do gráfico para exibir uma caixa com os dadosnaquele ponto. As linhas do gráfico indicam medições para:

l Gravação pré-comp — O volume total de dados gravados no file system pelosservidores de backup. Dados pré-compactados no file system é o que um servidorde backup vê como o total de dados não compactados mantidos pelo file system.

l Gravação pós-comp — O volume total de dados gravados no file system depoisque a compactação foi realizada, conforme mostrado em GiBs.

l Fator Total de Comp — O volume total de compactação que o sistema DataDomain realizou com os dados que ele recebeu (taxa de compactação), mostradocom o eixo vertical (à direita) Fator total de compactação do gráfico.

Verificação do histórico de dados gravadosNo gráfico de Dados Gravados Diariamente, clicar em um intervalo de datas (ou seja,1w, 1m, 3m, 1y ou All) acima do gráfico permite que você altere o número de dias dosdados mostrados no gráfico, de uma semana para todos.

Quando o file system está cheio ou quase cheioOs sistemas Data Domain têm três níveis progressivos para ficarem cheios. Conformecada nível é atingido, mais operações são progressivamente desautorizadas. A cadanível, a exclusão de dados e, em seguida, a execução de uma operação de limpeza dofile system disponibilizam espaço em disco.

Obs.

O processo de exclusão de arquivos e de remoção de snapshots não recuperaimediatamente o espaço em disco; a próxima operação de limpeza recupera o espaço.

l Nível 1— No primeiro nível de preenchimento, nenhum dado novo pode sergravado no file system. Um alerta informativo sobre falta de espaço é gerado.

File system

186 EMC Data Domain Operating System 6.0 Guia de Administração

Ação corretiva — Exclua conjuntos de dados desnecessários, reduza o período deretenção, exclua snapshots e execute uma operação de limpeza do file system.

l Nível 2 — No segundo nível de preenchimento, os arquivos não podem serexcluídos. Isso ocorre porque os arquivos passíveis de exclusão também exigemespaço livre, mas o sistema tem tão pouco espaço livre disponível que nãoconsegue nem mesmo excluir os arquivos.Ação corretiva — Expire snapshots e execute uma operação de limpeza do filesystem.

l Nível 3 — No terceiro e último nível de preenchimento, ocorrem falhas nastentativas de expirar snapshots, excluir arquivos ou gravar novos dados.Ação corretiva — Execute uma operação de limpeza do file system visando liberarespaço suficiente para, pelo menos, excluir alguns arquivos ou expirar snapshots e,em seguida, execute a limpeza novamente.

Monitorar o uso de espaço com alertas de e-mailAlertas são gerados quando o file system está com um preenchimento de 90%, 95% e100%. Para enviar esses alertas, adicione o usuário à lista de e-mails de alerta.

Obs.

Para participar da lista de e-mails de alerta, consulte Visualizando e removendoalertas.

Gerenciamento das operações do file systemEsta seção descreve a limpeza e o saneamento do file system e a realização deoperações básicas.

Executando operações básicasAs operações básicas do file system incluem habilitar e desabilitar o file system e, emraras ocasiões, destruir um file system.

Criando o file systemCrie um file system na página Data Management > File System usando a guiaSummary.

Existem três razões para criar um file system:

l Para um novo sistema do Data Domain.

l Quando um sistema é iniciado após uma instalação limpa.

l Depois que um file system foi destruído.

Para criar o file system:

Procedimento

1. Verifique se o armazenamento foi instalado e configurado (consulte a seçãosobre a visualização de informações de armazenamento do sistema para obtermais detalhes). Se o sistema não atender a esse requisito, uma mensagem deadvertência será exibida. Instale e configure o armazenamento antes de tentarcriar o file system.

2. Selecione Data Management > File System > Summary > Create.

File system

Gerenciamento das operações do file system 187

O Assistente de criação do file system é iniciado. Siga as instruções fornecidas.

Ativando ou desativando o file systemA opção para ativar ou desativar o file system depende do estado atual do file system:se ele estiver ativado, é possível desativá-lo e vice-versa.

l Ativar o file system permite que as operações do sistema Data Domain sejaminiciadas. Essa habilidade é disponibilizada somente para usuários administrativos.

l Desativar o file system faz com que as operações do sistema Data Domain parem,inclusive limpeza. Essa habilidade é disponibilizada somente para usuáriosadministrativos.

CUIDADO

A desativação do file system quando um aplicativo de backup estiver enviandodados ao sistema pode fazer com que ocorra uma falha no processo de backup.Alguns aplicativos do software para backup podem se recuperar ao reiniciarem apartir de onde pararam quando puderem retomar com sucesso a cópia dearquivos; outros podem falhar, deixando o usuário com um backup incompleto.

Procedimento

1. Selecione Data Management > File System > Summary.

2. Em File System, clique em Enable ou Disable.

3. Na caixa de diálogo de confirmação, clique em Close.

Expandindo o file systemPode ser necessário expandir o tamanho de um file system, se as sugestõesapresentadas em "Quando o file system está cheio ou quase cheio" não limparemespaço suficiente para as operações normais.

Um file system pode não ser expansível, no entanto, por estas razões:

l O file system não está ativado.

l Não existem discos ou compartimentos não utilizados nos níveis ativo, de retençãoou da nuvem.

l Uma licença de armazenamento expandido não está instalada.

l Não há licenças de capacidade suficientes instaladas.

Os sistemas DD6300 aceitam a opção de usar gavetas ES30 com unidades de 4 TB(43,6 TiB) em 50% de utilização (21,8 TiB) no nível ativo, se a capacidade licenciadadisponível for exatamente 21,8 TiB. As diretrizes a seguir se aplicam ao uso de gavetasde capacidade parcial.

l Nenhum outro tipo de gaveta ou tamanho de unidade é compatível para uso comcapacidade parcial.

l Uma gaveta parcial só pode existir no nível ativo.

l Pode existir somente uma ES30 parcial no nível ativo.

l Quando existir uma gaveta parcial em um nível, nenhuma ES30 adicional poderáser configurada nesse nível até que a gaveta parcial seja adicionada em suacapacidade máxima.

File system

188 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Isso requer capacidade adicional de licenciamento suficiente para usar os 21,8 TiBrestantes da gaveta parcial.

l Se a capacidade disponível exceder 21,8 TB, uma gaveta parcial não poderá seradicionada.

l A exclusão de uma licença de 21 TiB não converterá automaticamente uma gavetatotalmente usada para uma gaveta parcial. A gaveta deve ser removida eadicionada novamente como uma gaveta parcial.

Para expandir o file system:

Procedimento

1. Selecione Data Managment > File System > Summary > Expand Capacity.

O Assistente Expand File System Capacity é iniciado. A lista drop-downStorage Tier sempre contém o nível ativo e pode conter o nível de retençãoestendida ou da nuvem como uma opção secundária. O Assistente exibe acapacidade atual do file system para cada nível, bem como a quantidade deespaço de armazenamento adicional disponível para expansão.

Obs.

A capacidade do file system pode ser expandida somente se os discos físicosestiverem instalados no sistema e file system estiver ativado.

2. Na lista drop-down Storage Tier, selecione um nível.

3. Na área Addable Storage, selecione os dispositivos de armazenamento a seremusados e clique em Add to Tier.

4. Siga as instruções do assistente. Quando a página de confirmação for exibida,clique em Close.

Destruindo o file systemA destruição do file system deve ser executada somente sob as instruções do Suporteao Cliente. Essa ação exclui todos os dados do file system, inclusive as fitas virtuais.Os dados excluídos não são recuperáveis. Essa operação também remove asconfigurações de Replicação.

Essa operação é usada quando é necessário limpar os dados existentes, criar um novodestino de replicação de conjunto ou substituir uma origem de conjunto, ou por razõesde segurança porque o sistema está sendo removido da operação.

CUIDADO

A operação opcional Write zeros to disk grava zeros para todos os discos do filesystem, removendo efetivamente todos os vestígios de dados. Se o sistema DataDomain tiver um grande volume de dados, essa operação pode levar muitas horas,ou um dia, para terminar.

Obs.

Por ser um procedimento destrutivo, essa operação está disponível apenas parausuários administrativos.

File system

Executando operações básicas 189

Procedimento

1. Selecione Data Management > File System > Summary > Destroy.

2. Na caixa de diálogo Destroy File System, digite a senha do sysadmin (é a únicasenha aceita).

3. Ou então, clique na caixa de seleção Write zeros to disk para removercompletamente os dados.

4. Clique em OK.

Executando a limpezaEsta seção descreve como iniciar, interromper e modificar programações de limpeza.

Iniciando a limpezaPara iniciar imediatamente uma operação de limpeza.

Procedimento

1. Selecione Data Managment > File System > Summary > Settings > Cleaning.

A guia Cleaning da caixa de diálogo File System Setting exibe as definiçõesconfiguráveis para cada nível.

2. Para o nível ativo:

a. Na caixa de texto Throttle %, digite um valor de aceleração do sistema. Essaé a porcentagem do uso da CPU dedicado à limpeza. O padrão é 50 porcento.

b. Na lista drop-down Frequency, selecione uma destes frequências: Nunca,diariamente, semanalmente, quinzenal e mensal. Semanal é o padrão.

c. Para At, configure um horário específico.

d. Para On, selecione um dia da semana.

3. Para o nível da nuvem:

a. Na caixa de texto Throttle %, digite um valor de aceleração do sistema. Essaé a porcentagem do uso da CPU dedicado à limpeza. O padrão é 50 porcento.

b. Na lista drop-down Frequency, selecione uma destes frequências: Nunca,após cada nível ativo "N" ser limpo.

Obs.

Se uma unidade da nuvem estiver inacessível quando a limpeza do nível danuvem for realizada, a unidade da nuvem será ignorada nessa limpeza. Alimpeza nessa unidade da nuvem ocorrerá na próxima execução se a unidadeda nuvem se tornar disponível. A programação da limpeza determina aduração entre duas limpezas. Se a unidade da nuvem se tornar disponível evocê não puder aguardar a próxima execução agendada, você pode iniciar alimpeza manualmente.

4. Clique em Salvar.

File system

190 EMC Data Domain Operating System 6.0 Guia de Administração

Interrompendo a limpezaPara interromper imediatamente uma operação de limpeza.

Procedimento

1. Selecione Data Managment > File System > Summary > Settings > Cleaning.

A guia Cleaning da caixa de diálogo File System Setting exibe as definiçõesconfiguráveis para cada nível.

2. Para o nível ativo:

a. Na lista drop-down Frequency, selecione Never.

3. Para o nível da nuvem:

a. Na lista drop-down Frequency, selecione Never.

4. Clique em Salvar.

Realizando saneamentoPara cumprir com as diretrizes do governo, o saneamento do sistema, tambémchamado de destruição de dados, deve ser realizado quando dados confidenciais ousecretos forem gravados em qualquer sistema que não seja aprovado para armazenarestes dados.

Quando ocorrer um incidente, o administrador do sistema deve tomar ação imediatapara erradicar minuciosamente os dados que foram gravados acidentalmente. Oobjetivo é restaurar efetivamente o dispositivo de armazenamento para uma condiçãocomo se o evento nunca tivesse ocorrido. Se o vazamento de dados for com dadosconfidenciais, todo o armazenamento precisará ser saneado usando a prática deeliminação segura de dados EMC Professional Services.

O comando de saneamento do Data Domain existe para permitir que o administradorexclua arquivos no nível lógico, seja um conjunto de backups ou arquivos individuais.Excluir um arquivo na maioria dos file systems consiste em sinalizar um arquivo ouexcluir as referências aos dados em disco, liberando o espaço físico para que sejaconsumido em outro momento. No entanto, essa ação simples apresenta o problemade deixar para trás uma representação residual de sustentar dados fisicamente emdiscos. Ambientes de armazenamento deduplicados não estão imunes a este problema.

Destruir dados em um sistema significa eliminar a representação residual desses dadose, portanto, a possibilidade de que o arquivo possa ser acessível depois de ter sidodestruído. A abordagem do saneamento do Data Domain é compatível com as versõesde 2007 do Departamento de Defesa (DoD) 5220.22 das seguintes especificações:

l Departamento de Defesa dos EUA 5220.22-M Matriz de saneamento e liberação

l Publicação especial do Instituto Nacional de Sistemas e Tecnologia (NIST) 800-88Diretrizes para saneamento de mídia

Saneamento de dados desduplicadosOs sistemas Data Domain limpam os dados no local, em sua condição desduplicadaoriginal.

Os sistemas de armazenamento com desduplicação extraem modelos de dadoscomuns enviados para o sistema e armazenam apenas cópias únicas desses modelos,fazendo referência a todas as instâncias redundantes. Como esses modelos ousegmentos de dados podem ser potencialmente compartilhados entre muitos arquivosno sistema, o processo de saneamento deve primeiro determinar se cada um dossegmentos do arquivo contaminado é compartilhado com um arquivo limpo e então

File system

Realizando saneamento 191

eliminar apenas os segmentos que não são compartilhados, junto com todos osmetadados contaminados.

Todos os níveis de armazenamento, capacidade não utilizada e espaço livre sãoremovidos para que todas as cópias de cada segmento que pertence exclusivamenteaos arquivos excluídos sejam eliminadas. O sistema recupera e sobregrava todo oarmazenamento ocupado por esses segmentos para restaurar efetivamente odispositivo de armazenamento para uma condição como se os arquivos contaminadosnunca tivessem existido no sistema.

Nível 1 de saneamento: limpeza ou destruição de dadosSe os dados que você precisa remover forem não classificados, conforme definido na "Matriz de limpeza e saneamento 5220.22-M do Departamento de Defesa", osaneamento nível 1 pode ser usado para sobregravar o armazenamento afetado umavez. Isso fornece a base para realizar a destruição da maioria dos dados e os casos desaneamento do sistema.

O recurso de saneamento do sistema Data Domain garante que todas as cópias decada segmento que pertence apenas a arquivos eliminados sejam sobregravadasusando um mecanismo de zerar em uma única passagem. O recurso para remover osdados no sistema que estão sendo saneados é on-line e disponibilizado aos usuários.

Procedimento

1. Exclua os arquivos ou backups contaminados através do software para backupou client correspondente. No caso de backups, certifique-se de gerenciar osoftware para backup apropriadamente para garantir que os arquivosrelacionados nessa imagem estejam em harmonia, que os registros de catálogossejam gerenciados conforme solicitado, e assim por diante.

2. Execute o comando system sanitize start no sistema Data Domaincontaminado para fazer com que todo o espaço usado anteriormente nele sejasobregravado uma vez (ver figura abaixo).

3. Aguarde o sistema afetado ser saneado. O saneamento pode ser monitoradousando o comando system sanitize watch.

Se o sistema Data Domain afetado tiver a replicação habilitada, todos ossistemas que contêm réplicas precisam ser processados de maneira similar.Dependendo de quantos dados existem no sistema e como eles são distribuídos,o comando system sanitize pode demorar um pouco. No entanto, duranteesse tempo, todos os dados removidos do sistema ficam disponibilizados aosusuários.

Nível 2 de saneamento: saneamento total do sistemaSe os dados que você precisa remover forem confidenciais, conforme definido na"Matriz de limpeza e saneamento 5220.22-M do Departamento de Defesa dos EUA", osaneamento nível 2, ou saneamento total do sistema, é agora exigido.

O Data Domain recomenda o Blancco para sobregravações de várias passagens comqualquer modelo de sobregravação e um certificado. Isso fornece a base para tratardos requisitos universais do Departamento de Defesa onde o saneamento completo dosistema é exigido. Para obter mais informações, acesse:

https://www.emc.com/auth/rcoll/servicekitdocument/cp_datadomaindataerase_psbasddde.pdf

File system

192 EMC Data Domain Operating System 6.0 Guia de Administração

Modificando configurações básicasMude o tipo de compactação usada, tipos de sinalização, status de gravação da réplicae porcentagem de reserva do staging, conforme descrito nessa seção.

Alterando a compactação do localUse a guia General da caixa de diálogo File System Settings para configurar o tipo decompactação local.

Obs.

Não altere o tipo de compactação do local a menos que seja necessário.

Procedimento

1. Selecione Data Managment > File System > Summary > Settings > General.

2. Na lista drop-down Local Compression Type, selecione um tipo decompactação.

Tabela 88 Tipo de compactação

Opção Descrição

NENHUMA Não compacta os dados.

LZ O algoritmo padrão que proporciona o melhor throughput. O Data Domainrecomenda a opção lz.

GZFAST Uma compactação estilo zip que usa menos espaço para dadoscompactados, mas mais ciclos de CPU (o dobro do lz). O Gzfast é aalternativa recomendada para locais que desejam mais compactação commenor desempenho.

GZ Uma compactação estilo zip que usa o menor volume de espaço paraarmazenamento de dados (10% a 20% menos que o Iz em média; noentanto, alguns conjuntos de dados são muito mais compactados). Estetambém usa a maioria dos ciclos de CPU (até cinco vezes mais que o Iz). Otipo de compactação gz é muito usado para aplicativos de armazenamentonear-line nos quais os requisitos de desempenho são baixos.

3. Clique em Salvar.

Alterando as configurações de somente leituraAltere a réplica para gravável. Alguns aplicativos de backup devem ver a réplica comogravável para fazer uma operação de restauração ou compartimento a partir daréplica.

Procedimento

1. Selecione Data Managment > File System > Summary > Settings > General.

2. Na área Report Replica as Writable area, alterne entre Disabled e Enabledconforme apropriado.

3. Clique em Salvar.

File system

Modificando configurações básicas 193

Trabalhando com staging em discoO staging em disco permite que um sistema Data Domain sirva como um dispositivostaging, onde o sistema é visualizado como um disco básico por meio de umcompartilhamento do CIFS ou ponto de montagem do NFS.

O staging em disco pode ser usado junto com seu software para backup, como oNetBackup da Symantec (NBU) e o NetWorker da EMC, não precisa de licença e édesabilitado por padrão.

Obs.

O recurso DD VTL não é necessário ou compatível quando o sistema Data Domain éusado como um dispositivo de staging em disco.

O motivo pelo qual alguns aplicativos de backup usam dispositivos de staging em discoé habilitar unidades de fita para fluir de modo contínuo. Depois que os dados sãocopiados para a fita, eles são mantidos em disco enquanto houver espaço disponível.Se for necessário uma restauração de um backup recente, é mais provável que osdados ainda estejam no disco e possam ser restaurados a partir dele de modo maisconveniente do que a partir da fita. Quando o disco estiver cheio, backups antigospodem ser excluídos para liberar espaço. Essa política de excluir sob demandamaximiza o uso do disco.

Em operação normal, o sistema Data Domain não recupera espaço de arquivosexcluídos até que uma operação de limpeza seja feita. Isso não é compatível com osoftware para backup que opera em um modo staging, que espera que o espaço sejaliberado quando os arquivos forem excluídos. Ao configurar o staging em disco, vocêreserva um percentual do espaço total — normalmente 20 a 30 por cento — parapermitir que o sistema simule a liberação imediata de espaço.

O tamanho do espaço disponível é reduzido pelo tamanho de staging reservado.Quando o volume de dados armazenados utiliza todo o espaço disponível, o sistemafica cheio. No entanto, sempre que um arquivo é excluído, o sistema estima o tamanhode espaço que será recuperado com a limpeza e pega emprestado do stagingreservado para aumentar o espaço disponível na quantidade estimada. Quando umaoperação de limpeza é executada, o espaço é recuperado e a reserva restaurada aoseu tamanho inicial. Como o tamanho do espaço disponibilizado com a exclusão dosarquivos é apenas uma estimativa, o espaço real recuperado com a limpeza pode nãocorresponder com a estimativa. A meta do staging em disco é configurar uma reservasuficiente para que você não fique sem antes que a limpeza seja agendada para serexecutada.

Configurando o staging em discoHabilitar o staging em disco e especificar o percentual de reserva do staging.

Procedimento

1. Selecione Data Managment > File System > Summary > Settings > General.

2. Na área Staging Reserve, alterne entre Disabled e Enabled conformeapropriado.

3. Se Staging Reserve estiver habilitado, digite um valor na caixa % of TotalSpace.

Esse valor representa o percentual do espaço total do disco a ser reservadopara o staging em disco, normalmente 20 a 30%.

4. Clique em Salvar.

File system

194 EMC Data Domain Operating System 6.0 Guia de Administração

Configurações do marcador de fitaO software para backup de alguns fornecedores insere marcadores (marcadores defita, cabeçalhos de marca ou outros nomes são usados) em todos os fluxos de dados(em ambos os backups de file system e DD VTL) enviados para um sistema DataDomain.

Marcadores podem degradar significativamente a compactação de dados em umsistema Data Domain. Dessa forma, o tipo de marcador padrão automático éconfigurado e não pode ser alterado pelo usuário. Se essa configuração não forcompatível com seu software para backup, entre em contato com seu fornecedor desuporte.

Obs.

Para obter mais informações sobre como os aplicativos funcionam em um ambienteData Domain, consulte Como os Sistemas EMC Data Domain integram-se ao ambiente dearmazenamento. É possível usar esses guias de integração e matrizes para solucionarproblemas relacionados ao fornecedor.

Compartilhamento da carga de trabalho aleatória do SSDO valor do limite para limitar o I/O aleatório no sistema Data Domain pode ser ajustadodo valor padrão para acomodar a alteração de requisitos e padrões de I/O.

Por padrão, o sistema Data Domain define o compartilhamento da carga de trabalhoaleatória do SSD em 40%. Esse valor pode ser ajustado para cima ou para baixoconforme necessário. Selecione Data Management > File System > Summary >Settings > Workload Balance e ajuste o slider.

Clique em Salvar.

Operações de cópia rápidaUma operação de cópia rápida clona arquivos e árvores de diretório de um diretório deorigem para um diretório de destino no sistema Data Domain.

A opção force permite que o diretório de destino seja sobregravado, se existir.Executar a operação de cópia rápida exibe uma caixa de diálogo com o status doprogresso.

Obs.

A operação de cópia rápida torna o destino igual à origem, mas não em um períodoespecífico. Não há garantias de que os dois sejam ou já tenham sido iguais se vocêalterar qualquer uma das pastas durante essa operação.

Realizando uma operação de cópia rápidaCopia um arquivo ou árvore de diretório de um diretório de origem do sistema DataDomain para outro destino no sistema Data Domain.

Procedimento

1. Selecione Data Managment > File System > Summary > Fast Copy.

Será exibida a caixa de diálogo Fast Copy.

File system

Operações de cópia rápida 195

2. Na caixa de texto Source, digite o nome do caminho do diretório onde os dadosa serem copiados residem. Por exemplo, /data/col1/backup/.snapshot/snapshot-name/dir1.

Obs.

col1 utiliza um L minúsculo seguido pelo número 1.

3. Na caixa de texto Destination, digite o nome do caminho do diretório para ondeos dados serão copiados. Por exemplo, /data/col1/backup/dir2. Essediretório de destino deve estar vazio, ou a operação apresentará falha.

l Se o diretório de destino existir, clique na caixa de seleção Overwriteexisting destination if it exists.

4. Clique em OK.

5. Na caixa de diálogo do progresso que aparece, clique em Close para sair.

File system

196 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 6

MTrees

Este capítulo inclui:

l Visão geral de MTrees...................................................................................... 198l Monitorando o uso do MTree........................................................................... 206l Gerenciamento das operações do MTree......................................................... 209

MTrees 197

Visão geral de MTreesUm MTree é uma partição lógica do file system.

Você pode usar os MTrees das seguintes maneiras: para unidades de armazenamentodo DD Boost, pools da DD VTL ou um compartilhamento do NFS/CIFS. MTreespermitem um gerenciamento específico de snapshots, cotas e DD Retention Lock.Para sistemas que possuem o DD Extended Retention e gerenciamento granular depolíticas de migração de dados da Camada ativa para a Camada de retenção, asoperações do MTree podem ser realizadas em um MTree específico em vez de emtodo o file system.

Obs.

Pode haver até o máximo de MTrees configuráveis designados para contextos dereplicação de MTree.

Não coloque arquivos de usuário no diretório de nível superior de um MTree.

Limites de MTreeLimites de MTree para sistemas Data Domain

Tabela 89 MTrees compatíveis

Sistema DataDomain

Versão doDD OS

MTreesconfiguráveis ecompatíveis

MTrees ativassimultaneamente ecompatíveis

DD9800 6.0 eposterior

256 256

DD9500 5.7 eposterior

256 256

DD6800, DD9300 6.0 eposterior

128 128

DD6300 6.0 eposterior

100 32

DD990, DD4200,DD4500, DD7200

5.7 eposterior

128 128

Todos os outrossistemas DD

5.7 eposterior

100 Até 32 com base no modelo

DD9500 5.6 100 64

DD990, DD890 5.3 eposterior

100 Até 32 com base no modelo

DD7200, DD4500,DD4200

5.4 eposterior

100 Até 32 com base no modelo

Todos os outrossistemas DD

5.2 eposterior

100 Até 14 com base no modelo

MTrees

198 EMC Data Domain Operating System 6.0 Guia de Administração

CotasAs cotas do MTree se aplicam apenas aos dados lógicos gravados no MTree.

Um administrador pode definir a restrição de espaço de armazenamento de um MTree,Unidade de armazenamento, ou pool da DD VTL a fim de evitar o consumo de espaçoexcessivo. Existem dois tipos de limites de cota: limites fixos e flexíveis. Você podedefinir um limite flexível ou fixo ou ambos os limites, flexível e fixo. Os dois valoresdevem ser números inteiros, e o valor flexível deve ser menor que o valor fixo.

Quando um limite flexível é definido, um alerta é enviado quando o tamanho do MTreeexceder o limite, mas os dados ainda poderão ser gravados nele. Quando um limite fixoé definido, os dados não podem ser gravados no MTree quando o limite fixo é atingido.Portanto, todas as operações de gravação falharão até que os dados sejam excluídosdo MTree.

Consulte a seção referente à configuração de cota do MTree para obter maisinformações.

Imposição de cotasHabilite ou desabilite a imposição de cotas.

Sobre o painel do MTreeLista todos os MTrees ativos no sistema e mostra as estatísticas de armazenamentode dados em tempo real. As informações na área da visão geral são úteis paravisualizar as tendências de utilização do espaço.

Selecione Data Management > MTree.

l Marque uma caixa de seleção de um MTree na lista para exibir os detalhes e faça aconfiguração na visualização Summary.

l Digite o texto (caracteres-coringa são compatíveis) no campo Filter By MTreeName e clique em Update para listar os nomes específicos de MTrees na lista.

l Exclua o texto de filtro e clique em Reset para voltar à lista padrão.

Tabela 90 Informações de visão geral do MTree

Item Descrição

MTree Name O nome do caminho do MTree.

Quota Hard Limit Percentual de cota com limite fixo utilizado.

Quota Soft Limit Percentual de cota com limite fixo utilizado.

Last 24 Hr Pre-Comp (pré-compactação)

Volume de dados brutos do aplicativo de backup que foigravado nas últimas 24 horas.

Last 24 Hr Post-Comp (pós-compactação)

Volume de armazenamento usado após a compactação nasúltimas 24 horas.

Last 24 hr Comp Ratio A taxa de compactação das últimas 24 horas.

Weekly Avg Post-Comp Volume médio de armazenamento compactado usado nasúltimas cinco semanas.

Last Week Post-Comp Volume médio de armazenamento compactado usado nosúltimos sete dias.

MTrees

Cotas 199

Tabela 90 Informações de visão geral do MTree (continuação)

Item Descrição

Weekly Avg Comp Ratio A taxa média de compactação das últimas cinco semanas.

Last Week Comp Ratio A taxa média de compactação dos últimos sete dias.

Sobre a exibição do resumoVisualize estatísticas importantes do file system.

Visualizar informações detalhadasSelecione um MTree para visualizar as informações.

Tabela 91 Informações de detalhe do MTree para um MTree selecionado

Item Descrição

Full Path O nome do caminho do MTree.

Pre-Comp Used O volume atual de dados brutos do aplicativo de backup foigravado no MTree.

Status O status do MTree (combinações são compatíveis). O statuspode ser:

l D: Excluído

l RO: Somente leitura

l RW: Leitura/gravação

l RD: Destino de replicação

l RLCE: DD Retention Lock Compliance ativado

l RLCD: DD Retention Lock Compliance desativado

l RLGE: DD Retention Lock Governance ativado

l RLGD: DD Retention Lock Governance desativado

Quota

Quota Enforcement Ativado ou desativado.

Pre-Comp Soft Limit Valor atual. Clique em Configure para revisar os limites de cota.

Pre-Comp Hard Limit Valor atual. Clique em Configure para revisar os limites de cota.

Quota Summary Porcentagem usada do limite fixo.

Protocolos

CIFS Shared O status de compartilhamento do CIFS. O status pode ser:

l Yes — O MTree ou seu diretório primário é compartilhado.

l Partial — O subdiretório nesse MTree é compartilhado.

l No — Esse MTree e seu diretório primário não sãocompartilhados.

Clique no link do CIFS para ir para a visualização do CIFS.

MTrees

200 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 91 Informações de detalhe do MTree para um MTree selecionado (continuação)

Item Descrição

NFS Exported O status da exportação NFS. O status pode ser:

l Yes — O MTree ou seu diretório primário é exportado.

l Partial — O subdiretório nesse MTree é exportado.

l No — Esse MTree e seu diretório primário não sãoexportados.

Clique no link NFS para ir para a visualização do NFS.

DD Boost Storage Unit O status de exportação do DD Boost. O status pode ser:

l Yes — O MTree é exportado.

l No — Esse MTree não é exportado.

l Desconhecido — Não há informações.

Clique no link do DD Boost para ir para a visualização do DDBoost.

VTL Pool Se aplicável, o nome do pool da DD VTL que foi convertido paraum MTree.

vDisk Pool Status do relatório do vDisk. O status pode ser:

l Unknown — O serviço vDisk não está habilitado.

l No — O serviço vDisk está habilitado, mas o MTree não éum pool do vDisk.

l Yes — O serviço vDisk está habilitado e o MTree é um pooldo vDisk.

Medições da capacidadefísica

Used (Post-Comp) Espaço de MTree usado depois que os dados compactadostiverem sido incluídos.

Compactação Fator Global-Comp.

Last Measurement Time Última vez que o sistema mediu o MTree.

Agendamentos Número de agendamentos atribuídos.

Clique em Assign para visualizar e atribuir agendamentos aoMTree.

l Nome: O nome do agendamento.

l Status: Habilitado ou desabilitado

l Prioridade:

n Normal — Envia uma tarefa de medição para a fila deprocessamento.

n Urgent — Envia uma tarefa de medição para a frente dafila de processamento.

l Agendamento: Hora em que a tarefa será executada.

MTrees

Sobre a exibição do resumo 201

Tabela 91 Informações de detalhe do MTree para um MTree selecionado (continuação)

Item Descrição

l Atribuições de MTree: Número de MTrees aos quais oagendamento está atribuído.

Submitted Measurements Exibe o status após a compactação do MTree.

Clique em Measure Now para enviar um trabalho de pós-compactação manual do MTree e selecionar uma prioridadepara o trabalho.

l 0 — Nenhum trabalho de medição enviado.

l 1 — Um trabalho de medição em execução.

l 2 — Dois trabalhos de medição em execução.

Snapshots Exibe essas estatísticas:

l Total Snapshots

l Expired

l Unexpired

l Oldest Snapshot

l Newest Snapshot

l Next Scheduled

l Assigned Snapshot Schedules

Clique em Total Snapshots para ir para a visualização DataManagement > Snapshots.

Clique em Assign Schedules para configurar agendamentosde snapshot.

Visualizar as informações da replicação do MTreeExiba a configuração da replicação do MTree.

Se o MTree selecionado estiver configurado para a replicação, as informações deresumo sobre a configuração serão exibidas nessa área. Caso contrário, essa áreaexibe No Record Found.

l Clique no link Replication para entrar na página Replication para a configuração epara encontrar detalhes adicionais.

Tabela 92 Informações da replicação do MTree

Item Descrição

Origem O nome do caminho do MTree de origem.

Destino O nome do caminho do MTree de destino.

Status O status do par de replicação do MTree. O status pode serNormal, Error ou Warning.

Sync As Of O último dia e hora em que o par de replicação foi sincronizado.

MTrees

202 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 92 Informações da replicação do MTree (continuação)

Visualizar as informações do snapshot do MTreeSe o MTree selecionado estiver configurado para snapshots, as informações deresumo sobre a configuração do snapshot serão exibidas.

l Clique no link Snapshots para entrar na página Snapshots e executar aconfiguração ou para encontrar detalhes adicionais.

l Clique em Assign Snapshot Schedules para atribuir um agendamento dosnapshot ao MTree selecionado. Marque a caixa de seleção do agendamento e, emseguida, clique em OK e Close. Para criar um agendamento de snapshot, clique emCreate Snapshot Schedule (consulte a seção sobre a criação de umagendamento de snapshot para obter instruções).

Tabela 93 Informações do snapshot do MTree

Item Descrição

Total Snapshots O número total de snapshots criados para este MTree. No total,750 snapshots podem ser criados para cada MTree.

Expired O número de snapshots neste MTree que foram marcados paraexclusão, mas ainda não foram removidos com a operação delimpeza.

Unexpired O número de snapshots neste MTree que estão marcados paraserem retidos.

Oldest Snapshot A data do snapshot mais antigo para este MTree.

Newest Snapshot A data do snapshot mais novo para este MTree.

Next Scheduled A data do próximo snapshot agendado.

Assigned SnapshotSchedules

O nome do agendamento do snapshot atribuído a este MTree.

Visualizar informações do MTree Retention LockSe o MTree selecionado estiver configurado para uma das opções do software DDRetention Lock, serão exibidas informações de resumo sobre a configuração do DDRetention Lock.

Obs.

Para informações sobre como gerenciar o DD Retention Lock para um MTree,consulte a seção sobre como trabalhar com o DD Retention Lock.

Tabela 94 Informações do DD Retention Lock

Item Descrição

Status Indica se o DD Retention Lock está habilitado ou desabilitado.

Período de retenção Indica o período mínimo e máximo do DD Retention Lock.

MTrees

Sobre a exibição do resumo 203

Tabela 94 Informações do DD Retention Lock (continuação)

Item Descrição

UUID Mostra:

l o número de identificação exclusivo gerado para um MTreequando o MTree está ativado para o DD Retention Lock

l se o DD Retention Lock em um arquivo no MTree foirevertido

Ativando e gerenciando as configurações do DD Retention LockUse a área DD Retention Lock da GUI para modificar os períodos do bloqueio deretenção.

Procedimento

1. Selecione Data Management > MTree > Summary.

2. Na área Retention Lock, clique em Edit.

3. Na caixa de diálogo Modify Retention Lock, selecione Enable para ativar o DDRetention Lock no sistema Data Domain.

4. Modifique o período mínimo ou máximo de retenção (o recurso deve ser ativadoprimeiro) no painel Retention Period.

5. Selecione um intervalo (minutos, horas, dias, anos). Clique em Default paramostrar os valores padrão.

6. Clique em OK.

Resultado

Depois que você fechar a caixa de diálogo Modify Retention Lock, as informaçõesatualizadas do MTree são exibidas na área de resumo do DD Retention Lock.

Sobre a visualização da utilização do espaço (MTrees)Exibe uma representação visual da utilização de dados para um MTree em certosmomentos diferentes.

Selecione Data Management > MTree > Space Usage.

l Clique em um ponto sobre uma linha do gráfico para exibir uma caixa com os dadosnaquele ponto.

l Clique em Print (na parte inferior do gráfico) para abrir a caixa de diálogo padrãode impressão.

l Clique em Show in new window para exibir o gráfico em uma nova janela denavegador.

As linhas do gráfico indicam a medição para:

l Pré-comp gravado – O volume total de dados enviado para o MTree pelosservidores de backup. Os dados pré-compactados em um MTree são aqueles queum servidor de backup vê como o total de dados não comprimidos mantidos porum MTree como unidade de armazenamento, mostrado com o eixo vertical Espaçousado (esquerdo) no gráfico.

MTrees

204 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Para a visualização da utilização do espaço MTrees, o sistema exibe apenasinformações pré-compactadas. Os dados podem ser compartilhados entre MTrees,por isso a utilização compactada para um único MTree não pode ser apresentada.

Verificando o histórico da utilização do espaçoNo gráfico de utilização do espaço, clicar em um intervalo (ou seja, 7d, 30d, 60d, ou120d) na linha Duração, acima do gráfico, permite que você altere o número de diasdos dados mostrados no gráfico, de 7 para 120 dias.

Para encontrar a utilização do espaço para intervalos acima de 120 dias, emita oseguinte comando:

# filesys show compression [summary | daily | daily-detailed] {[last n{hours | days | weeks | months}] | [start date [end date]]}

Sobre a visualização diária gravada (MTrees)Exibe o fluxo de dados nas últimas 24 horas. A quantidade de dados é mostrada aolongo do tempo para pré e pós compactação.

A exibição também fornece os totais para quantidades de compactação global e local,quantidades pré-compactadas e pós-compactadas.

l Clique em um ponto em uma linha do gráfico para exibir uma caixa com os dadosnaquele ponto.

l Clique em Print (na parte inferior do gráfico) para abrir a caixa de diálogo padrãode impressão.

l Clique em Show in new window para exibir o gráfico em uma nova janela denavegador.

As linhas do gráfico indicam medições para:

l Pre-Comp gravado — O volume total de dados enviado para o MTree pelosservidores de backup. Dados pré-compactados em um MTree é o que um servidorde backup vê como o total de dados descompactados tidos pelo MTree comounidade de armazenamento.

l Post-Comp gravado — O total de volume de dados gravados no MTree após arealização da compactação, conforme mostrado em GiBs.

l Fator Total de Comp — O volume total de compactação que o sistema DataDomain realizou com os dados que ele recebeu (taxa de compactação), mostradocom o eixo vertical (à direita) Fator total de compactação do gráfico.

Verificação do histórico de dados gravadosNo gráfico de gravação diária, clicar em um intervalo (ou seja, 7d, 30d, 60d, ou 120d)na linha Duração, acima do gráfico, permite que você altere o número de dias dosdados mostrados no gráfico, de 7 para 120 dias.

Abaixo do gráfico de gravação diária, os seguintes totais são exibidos para o valor daduração atual:

l Pre-Comp gravado

l Post-Comp gravado

l Fator Global-Comp

l Fator Local-Comp

MTrees

Sobre a visualização diária gravada (MTrees) 205

l Fator Total-Comp

Monitorando o uso do MTreeExibe utilização de espaço e tendências de dados gravados para um MTree.

Procedimento

l Selecione Data Management > MTree.

A visualização do MTree mostra uma lista de MTrees configurados e, quandoselecionados na lista, detalhes do MTree são mostrados na guia Summary. As guiasSpace Usage e Daily Written mostram gráficos que exibem visualmente os volumesde uso de espaço e as tendências de dados gravados para um MTree selecionado.A visualização contém opções que permitem a configuração do MTree para CIFS,NFS e DD Boost, assim como seções para gerenciamento de snapshots e DDRetention Lock para um MTree.

A visualização do MTree tem um painel de visão geral do MTree e três guias quesão descritas em detalhes nessas seções.

n Sobre o painel do MTree na página 199

n Sobre a exibição do resumo na página 200

n Sobre a visualização da utilização do espaço (MTrees) na página 204

n Sobre a visualização diária gravada (MTrees) na página 205

Obs.

A medição de capacidade física (PCM) apresenta informações sobre a utilizaçãodo espaço de MTrees. Para obter mais informações sobre a PCM, consulte a seçãode Noções básicas sobre a medição de capacidade física.

Noções básicas sobre a medição de capacidade físicaA medição de capacidade física (PCM) apresenta informações sobre a utilização deespaço de um subconjunto de espaço de armazenamento. Pelo DD System Manager, aPCM apresenta informações de utilização de espaço de MTrees, mas pela interface delinha de comando, você pode visualizar as informações de utilização de espaço deMTrees, tenants, unidades de tenant e pathsets. Para obter mais informações sobrecomo usar a PCM pela linha de comando, consulte o Guia de referência de comandosdo EMC Data Domain Operating System.

Habilitando, desabilitando e visualizando a medição de capacidade físicaA medição de capacidade física apresenta informações de utilização do espaço de umMTree.

Procedimento

1. Selecione Data Management > File System > File System.

O sistema exibe a guia Summary no painel File System.

2. Clique em Enable à direita de Physical Capacity Measurement Status parahabilitar a PCM.

3. Clique em Details à direita de Physical Capacity Measurement Status paravisualizar os trabalhos da PCM em execução atualmente.

MTrees

206 EMC Data Domain Operating System 6.0 Guia de Administração

l MTree: MTree que a PCM está medindo.

l Prioridade: A prioridade (normal ou urgente) da tarefa.

l Hora de envio: A hora em que a tarefa foi solicitada.

l Duração: O período de tempo da execução da PCM para realizar a tarefa.

4. Clique em Disable à direita de Physical Capacity Measurement Status paradesabilitar PCM e cancelar todos os trabalhos da PCM em execuçãoatualmente.

Inicializando a medição de capacidade físicaA inicialização da medição de capacidade física (PCM) é uma ação única que pode serrealizada somente se a PCM estiver habilitada e se o cache não tiver sido inicializado.Ela limpa os caches e aumenta a velocidade de medição. Durante o processo deinicialização, você ainda pode gerenciar e executar trabalhos de PCM.

Procedimento

1. Selecione Data Management > File System > Configuration.

2. Clique em Initialize em Physical Capacity Measurement, à direita de Cache.

3. Clique em Yes.

Gerenciando agendamentos de medição de capacidade físicaCrie, edite, exclua e exiba agendamentos de medição de capacidade física. Esta caixade diálogo exibe somente os agendamentos criados para MTrees e agendamentos sematribuições no momento.

Procedimento

1. Selecione Data Management > MTree > Manage Schedules.

l Clique em Add (+) para criar um agendamento.

l Selecione um agendamento e clique em Modify (lápis) para editar oagendamento.

l Selecione um agendamento e clique em Delete (X) para excluir umagendamento.

2. Opcionalmente, clique nos nomes dos cabeçalhos para classificar poragendamento: Name, Status (Enabled ou Disabled) Priority (Urgent ouNormal), Schedule (tempo de agendamento) e MTree Assignments (o númerode MTrees ao qual o agendamento está atribuído).

Criando agendamentos de medição de capacidade físicaCrie agendamentos de medição de capacidade física e os atribua a MTrees.

Procedimento

1. Selecione Data Management > MTree > Manage Schedules.

2. Clique em Add (+) para criar um agendamento.

3. Digite o nome do agendamento.

4. Selecione o status:

l Normal: Envia uma tarefa de medição para a fila de processamento.

l Urgent: Envia uma tarefa de medição para a frente da fila deprocessamento.

MTrees

Noções básicas sobre a medição de capacidade física 207

5. Selecione com que frequência o agendamento deve acionar uma ocorrência demedição: todo Day,Week ou Month.

l Para Day, selecione a hora.

l Para Week, selecione a hora e o dia da semana.

l Para Month, selecione a hora e os dias do mês.

6. Selecione atribuições de MTree para o agendamento (MTrees aos quais oagendamento se aplicará):

7. Clique em Create.

8. Opcionalmente, clique nos nomes dos cabeçalhos para classificar poragendamento: Name, Status (Enabled ou Disabled) Priority (Urgent ouNormal), Schedule (tempo de agendamento) e MTree Assignments (o númerode MTrees ao qual o agendamento está atribuído).

Editando agendamentos de medição de capacidade físicaEdite um agendamento de medição de capacidade física.

Procedimento

1. Selecione Data Management > MTree > Manage Schedules.

2. Selecione um agendamento e clique em Modify (lápis).

3. Modifique o agendamento e clique em Save.

As opções de agendamento são descritas no tópico Criando agendamentos demedição de capacidade física.

4. Opcionalmente, clique nos nomes dos cabeçalhos para classificar poragendamento: Name, Status (Enabled ou Disabled) Priority (Urgent ouNormal), Schedule (tempo de agendamento) e MTree Assignments (o númerode MTrees ao qual o agendamento está atribuído).

Atribuindo agendamentos de medição de capacidade física a um MTreeAnexe agendamentos a um MTree.

Antes de você começar

Agendamentos de medição de capacidade física (PCM) devem ser criados.

Obs.

Os administradores podem atribuir até três agendamentos de PCM a um MTree.

Procedimento

1. Selecione Data Management > MTree > Summary.

2. Selecione MTrees para atribuir os agendamentos.

3. Role para baixo até a área Physical Capacity Measurements e clique em Assignà direita de Schedules.

4. Selecione agendamentos para atribuir ao MTree e clique em Assign.

Iniciando a medição de capacidade física imediatamenteInicie o processo de medição assim que possível.

MTrees

208 EMC Data Domain Operating System 6.0 Guia de Administração

Procedimento

1. Selecione Data Management > MTree > Summary.

2. Role para baixo até a área Physical Capacity Measurements e clique emMeasure Now à direita de Submitted Measurements.

3. Selecione Normal (envia uma tarefa de medição para a fila de processamento)ou Urgent (envia uma tarefa de medição para a frente da fila deprocessamento).

4. Clique em Enviar.

Configurando a aceleração da medição de capacidade físicaConfigure a porcentagem de recursos do sistema dedicados à medição de capacidadefísica.

Procedimento

1. Selecione Data Management > File System > Configuration.

2. Na área Physical Capacity Measurement, clique em Edit à esquerda de Throttle.

3.Opção Descrição

Clique em Default Informa o padrão do sistema de 20%.

Digite a porcentagem deaceleração

A porcentagem de recursos do sistemadedicados à medição de capacidade física.

4. Clique em Save.

Gerenciamento das operações do MTreeEsta seção descreve a criação e configuração do MTree, como ativar e desativar cotasdo MTree e assim por diante.

Criando um MTreeUm MTree é uma partição lógica do file system. Use os MTrees para unidades dearmazenamento do DD Boost, pools da DD VTL ou um compartilhamento do NFS/CIFS.

MTrees são criados na área /data/col1/mtree_name.

Procedimento

1. Selecione Data Management > MTree.

2. Na área de visão geral do MTree, clique em Create.

3. Digite o nome do MTree na caixa de texto MTree Name. Os nomes do MTreepodem conter até 50 caracteres. Os seguintes caracteres são aceitos:

l Caracteres alfabéticos maiúsculos e minúsculos: A-Z, a-z

l Números: 0-9

l Espaço incorporado

l vírgula (,)

l ponto (.), se não preceder o nome.

MTrees

Gerenciamento das operações do MTree 209

l ponto de exclamação (!)

l sinal numérico (#)

l cifrão ($)

l sinal de porcentagem (%)

l sinal de mais (+)

l arroba (@)

l sinal de igual (=)

l E comercial (&)

l ponto e vírgula (;)

l parênteses [(e)]

l colchetes ([e])

l chaves ({e})

l acento circunflexo (^)

l til (~)

l apóstrofe (aspas únicas inclinadas)

l aspas únicas inclinadas (‘)

4. Configure restrições de espaço de armazenamento para o MTree impedi-lo deconsumir espaço em excesso. Digite uma configuração de cota limite fixa ouflexível, ou ambas. Com um limite flexível, um alerta é enviado quando otamanho do MTree excede o limite, mas os dados ainda podem ser gravados noMTree. Os dados não podem ser gravados no MTree quando o limite fixo éatingido.

Obs.

Os limites de cota são valores pré-compactados.Para definir os limites de cota para o MTree, selecione Set to Specific value edigite o valor. Selecione a unidade de medida: MiB, GiB, TiB ou PiB.

Obs.

Ao definir os limites fixos e flexíveis, um limite flexível da cota não poderáexceder o limite fixo da cota.

5. Clique em OK.

O novo MTree é exibido na tabela do MTree.

Obs.

Talvez seja necessário expandir a largura da coluna MTree Name para visualizaro nome do caminho inteiro.

MTrees

210 EMC Data Domain Operating System 6.0 Guia de Administração

Configurar e ativar/desativar as cotas do MTreeDefina a restrição de espaço do armazenamento para um MTree, unidade dearmazenamento ou pool da DD VTL.

A página Data Management > Quota mostra ao administrador quantos MTrees nãotêm nenhuma cota fixa ou flexível definida. Para MTrees com cotas definidas, a páginamostra a porcentagem dos limites fixos e flexíveis pré-compactados usados.

Considere as informações a seguir ao gerenciar cotas.

l As cotas do MTree aplicam-se para incluir operações. Essas cotas podem seraplicadas aos dados nos sistemas que possuem o software DD ExtendedRetention, independentemente de qual for o nível em que ele residir, assim comoDD VTL, DD Boost, CIFS e NFS.

l Snapshots não são contabilizados.

l Cotas não podem ser definidas no diretório /data/col1/backup.

l O valor de cota máximo permitido é 4096 PiB.

Configurar cotas do MTreeUse a guia MTree ou a guia Cota para configurar as cotas do MTree.

Procedimento

1. Selecione um dos seguintes caminhos do menu:

l Selecione Data Management > MTree.

l Selecione Data Management > Quota.

2. Selecione somente um MTree na guia MTree ou um ou mais MTrees na guiaQuota.

Obs.

Cotas não podem ser definidas no diretório /data/col1/backup.

3. Na guia MTree, clique na guia Summary e, em seguida, clique no botãoConfigure na área da Cota.

4. Na guia Quota, clique no botão Configure Quota.

Configuração de cotas do MTree

Digite valores para as cotas fixas e flexíveis e selecione a unidade de medida.

Procedimento

1. Na caixa de diálogo Configure Quota for MTrees, digite valores para as cotasfixas e flexíveis e selecione a unidade de medida: MiB, GiB, TiB ou PiB.

2. Clique em OK.

Excluindo um MTreeRemove o MTree da tabela do MTree. Os dados do MTree são excluídos na próximalimpeza.

MTrees

Configurar e ativar/desativar as cotas do MTree 211

Obs.

Como o MTree e seus dados associados não são removidos até que a limpeza doarquivo seja executada, não é possível criar um novo MTree com o mesmo nome de umMTree excluído até que o MTree excluído seja removido completamente do file systempor uma operação de limpeza.

Procedimento

1. Selecione Data Management > MTree.

2. Selecione um MTree.

3. Na área de visão geral do MTree, clique em Delete.

4. Clique em OK na caixa de diálogo de advertência.

5. Clique em Close na caixa de diálogo Delete MTree Status após a visualização doprogresso.

Desfazendo exclusão de um MTreeA recuperação desfaz a exclusão de um MTree e seus dados e coloca-os de volta natabela do MTree.

Uma recuperação de um MTree desfaz a exclusão de um MTree e seus dados ecoloca-os de volta na tabela do MTree.

Uma recuperação é possível somente se a limpeza do arquivo não foi executada depoisque o MTree foi marcado para exclusão.

Obs.

Você também pode usar esse procedimento para recuperar uma unidade dearmazenamento.

Procedimento

1. Selecione Data Management > MTree > More Tasks > Undelete.

2. Marque as caixas de seleção dos MTrees que deseja recuperar e clique em OK.

3. Clique em Close na caixa de diálogo Undelete MTree Status depois de visualizaro progresso.

O MTree recuperado é exibido na tabela do MTree.

Renomeando um MTreeUse a GUI do Gerenciamento de dados MTree para renomear MTrees.

Procedimento

1. Selecione Data Management > MTree.

2. Selecione um MTree na tabela MTree.

3. Selecione a guia Summary.

4. Na área de visão geral Informações detalhadas, clique em Rename.

5. Digite o nome do MTree na caixa de texto New MTree Name.

Consulte a seção sobre criação de um MTree para obter uma lista de caracterespermitidos.

MTrees

212 EMC Data Domain Operating System 6.0 Guia de Administração

6. Clique em OK.

O MTree renomeado é exibido na tabela do MTree.

MTrees

Renomeando um MTree 213

MTrees

214 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 7

Snapshots

Este capítulo inclui:

l Visão geral de snapshots...................................................................................216l Monitoramento de snapshots e seus agendamentos......................................... 217l Gerenciando snapshots.....................................................................................218l Gerenciando agendamentos de snapshot......................................................... 220l Recuperar os dados de um snapshot................................................................ 222

Snapshots 215

Visão geral de snapshotsEsse capítulo descreve como usar o recurso snapshot com MTrees.

Um snapshot salva uma cópia somente leitura (chamada de snapshot) de um MTreedesignado em um momento específico. Você pode utilizar um snapshot como ponto derestauração, e você pode gerenciar snapshots e agendamentos de MTrees e exibirinformações sobre o status de snapshots existentes.

Obs.

Os snapshots criados no sistema Data Domain de origem são replicados para o destinocom conjunto e réplica do MTree. Não é possível criar snapshots em um sistema DataDomain que seja uma réplica da replicação do conjunto. Também não é possível criarum snapshot no MTree de destino da replicação do MTree. A replicação do diretórionão faz cópias de snapshots, e requer que você crie snapshots separadamente nosistema de destino.

Os snapshots para o MTree chamados de backup são criados no diretório dosistema /data/col1/backup/.snapshot. Cada diretório abaixo de /data/col1/backup também possui um diretório de .snapshot com o nome de cada snapshotque inclui o diretório. Cada MTree tem o mesmo tipo de estrutura, então um MTreechamado SantaClara teria um diretório de sistema /data/col1/SantaClara/.snapshot, e cada subdiretório em /data/col1/SantaClara teriaum diretório .snapshot também.

Obs.

O diretório .snapshot não fica visível se apenas /data estiver montado. Quando opróprio MTree estiver montado, o diretório .snapshot fica visível.

Um snapshot expirado permanece disponível até a próxima operação de limpeza do filesystem.

O número máximo de snapshots permitido por MTree é 750. Advertências sãoenviadas quando o número de snapshots por MTree alcança 90% do número máximopermitido (de 675 a 749 snapshots), e um alerta é gerado quando o número máximo éatingido. Para limpar a advertência, expire os snapshots e execute a limpeza do filesystem.

Obs.

Para identificar um MTree que esteja se aproximando do número máximo desnapshots, verifique o painel de snapshots da página do MTree referente àvisualização das informações do snapshot do MTree.

A retenção de snapshots para um MTree não ocupa nenhum espaço extra, mas se umsnapshot existir e o arquivo original não estiver mais lá, o espaço não pode serrecuperado.

Snapshots

216 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Snapshots and protocolo CIFS: A partir do DD OS 5.0, o diretório .snapshot não émais visível no diretório listado no Windows Explorer ou DOS CMD shell. Você podeacessar o diretório .snapshot informando seu nome na barra de endereço doWindows Explorer ou do DOS CMD shell. Por exemplo, \\dd\backup\.snapshotou Z:\.snapshot quando Z: é mapeado como \\dd\backup).

Monitoramento de snapshots e seus agendamentosEsta seção apresenta informações resumidas e detalhadas sobre o status desnapshots e agendamentos de snapshots.

Sobre a visualização de snapshotsOs tópicos nesta seção descrevem a visualização de snapshot.

Painel da visão geral de snapshotsVisualize o número total de snapshots, o número de snapshots expirados, snapshotsnão expirados e a hora da próxima limpeza.

Selecione Data Management > Snapshots.

Tabela 95 Informações do painel da visão geral de snapshots

Campo Descrição

Total Snapshots (emtodos os MTrees)

O número total de snapshots, ativo e expirado, em todos osMTrees no sistema.

Expired O número de snapshots que foram marcados para exclusão, masque não tenham sido removidos com a operação de limpeza até omomento.

Unexpired O número de snapshots que são marcados para guardar.

Next file system cleanscheduled

A data da próxima operação agendada de limpeza do file systemserá realizada.

Visualização de snapshotVisualize informações do snapshot por nome, por MTree, hora de criação, se ele estáativo, e quando expira.

A guia Snapshots exibe uma lista de snapshots e lista as informações a seguir.

Tabela 96 Informações do snapshot

Campo Descrição

Selected Mtree Uma lista drop-down que seleciona o MTree no qual o snapshotopera.

Filter By Itens a pesquisar na lista de snapshots exibida. As opções são:

Snapshots

Monitoramento de snapshots e seus agendamentos 217

Tabela 96 Informações do snapshot (continuação)

Campo Descrição

l Name — Nome do snapshot (são aceitos caracteres-coringa).

l Year — Lista drop-down para selecionar o ano.

Name O nome da imagem do snapshot.

Creation Time A data em que o snapshot foi criado.

Expires On A data em que o snapshot expira.

Status O status do snapshot, que pode ser Expirado ou em branco se osnapshot estiver ativo.

Visualização de agendamentosVisualize os dias em que os snapshots serão obtidos, os horários, o tempo em queserão retidos e a convenção de nomenclatura.

Tabela 97 Informações do agendamento de snapshot

Campo Descrição

Name O nome do agendamento de snapshot.

Days Os dias em que os snapshots serão obtidos.

Times A hora do dia em que os snapshots serão obtidos.

Retention Period A quantidade de tempo em que o snapshot será retido.

Snapshot Name Pattern Uma string de caracteres e variáveis que se converte no nome dosnapshot (por exemplo, scheduled-%Y-%m-%d-%H-%M, que se

converte em “scheduled-2010-04-12-17-33”).

1. Selecione um agendamento na guia Schedules. A área Detailed Informationaparece, listando os MTrees que compartilham o mesmo agendamento que oMTree selecionado.

2. Clique no botão Add/Remove para adicionar ou remover MTrees da lista deagendamento.

Gerenciando snapshotsEsta seção descreve como gerenciar snapshots.

Criando um snapshotCrie um snapshot quando um snapshot não programado for solicitado.

Procedimento

1. Selecione Data Management > Snapshots para abrir a visualização deSnapshots.

Snapshots

218 EMC Data Domain Operating System 6.0 Guia de Administração

2. Na visualização de snapshot, clique em Create.

3. No campo Name, informe o nome do snapshot.

4. Na área de MTree(s), selecione uma caixa de seleção de um ou mais MTrees nopainel de MTrees disponíveis e clique em Add.

5. Na área de Expiração, selecione uma das opções de expiração:

a. Never Expire.

b. Digite um número no campo In e selecione Days, Weeks, Month, ou Yearsna lista drop-down. O snapshot será mantido até a mesma hora do dia emque foi criado.

c. Digite uma data (usando o formato mm/dd/yyyy) no campo On ou clique emCalendar e clique em uma data. O snapshot será mantido até à meia-noite(00:00, o primeiro minuto do dia) da data informada.

6. Clique em OK e Close.

Modificando a data de expiração de um snapshotModifique as datas de expiração do snapshot para removê-las ou estender sua vidapara fins de auditoria ou conformidade.

Procedimento

1. Selecione Data Management>Snapshots para abrir a visualização deSnapshots.

2. Clique na caixa de seleção da entrada do snapshot na lista e clique em ModifyExpiration Date.

Obs.

Mais de um snapshot pode ser selecionado, clicando em caixas de seleçãoadicionais.

3. Na área Expiration, selecione uma das seguintes opções para a data deexpiração:

a. Never Expire.

b. No campo de texto In, digite um número e selecione Days, Weeks, Monthou Years na lista drop-down. O snapshot será mantido até a mesma hora dodia em que foi criado.

c. No campo de texto On digite uma data (usando o formato mm/dd/yyyy) ouclique em Calendar e clique em uma data. O snapshot será mantido até àmeia-noite (00:00, o primeiro minuto do dia) da data informada.

4. Clique em OK.

Renomeando um snapshotUse a guia Snapshot para renomear um snapshot.

Procedimento

1. Selecione Data Management > Snapshots para abrir a visualização deSnapshots.

2. Marque a caixa de seleção da entrada do snapshot na lista e clique em Rename.

Snapshots

Modificando a data de expiração de um snapshot 219

3. No campo Name, digite um novo nome.

4. Clique em OK.

Expirando um snapshotOs snapshots não podem ser excluídos. Para liberar espaço em disco, expire ossnapshots e eles serão excluídos no próximo ciclo de limpeza após a data de expiração.

Procedimento

1. Selecione Data Management > Snapshots para abrir a visualização deSnapshots.

2. Clique na caixa de seleção ao lado da entrada do snapshot na lista e clique emExpire.

Obs.

Mais de um snapshot pode ser selecionado, marcando caixas de seleçãoadicionais.O snapshot é marcado como Expired na coluna Status e será excluído napróxima operação de limpeza.

Gerenciando agendamentos de snapshotConfigure e gerencie uma série de snapshots que serão tirados automaticamente emintervalos regulares (um agendamento de snapshot).

Vários agendamentos de snapshots podem estar ativos ao mesmo tempo.

Obs.

Se vários snapshots estiverem agendados para ocorrer ao mesmo tempo, apenas um émantido. Aquele que é mantido é indeterminado, portanto apenas um snapshot deveser agendado para uma determinada hora.

Criando um agendamento de snapshotCrie um agendamento de snapshot semanal ou mensal usando a GUI deGerenciamento de Dados.

Procedimento

1. Selecione Data Management > Snapshots > Schedules para abrir avisualização Schedules.

2. Clique em Create.

3. No campo Name, informe o nome do agendamento.

4. Na caixa de texto Snapshot Name Pattern, informe um modelo de nome.

Digite um string de caracteres e variáveis que traduz para um nome de snapshot(por exemplo, scheduled-%Y-%m-%d-%H-%m, traduz para"scheduled-2012-04-12-17-33"). Use caracteres alfabéticos, números, _, -, evariáveis que traduzem para os valores atuais.

5. Clique em Validate Pattern & Update Sample.

Snapshots

220 EMC Data Domain Operating System 6.0 Guia de Administração

6. Clique em Next.

7. Selecione a data em que o agendamento será realizado:

a. Semanal – Clique nas caixas de seleção ao lado dos dias da semana, ouselecione Every Day.

b. Mensal – Clique na opção Selected Days e clique nas datas do calendário,ou selecione a opção Last Day of the Month.

c. Clique em Next.

8. Selecione a hora do dia em que o agendamento será realizado:

a. Em horários específicos – Clique em Add e na caixa de diálogo Time queaparece, informe a hora no formato hh:mm, e clique em OK.

b. Em intervalos – Clique nas setas drop-down para selecionar a hora de início ea hora de término hh:mm e AM ou PM. Clique nas setas drop-down doInterval para selecionar um número e então as horas ou minutos dointervalo.

c. Clique em Next.

9. No campo de entrada de texto Retention Period, informe um número e clique naseta drop-down para selecionar dias, meses ou anos, e clique em Next.

Os agendamentos devem especificar claramente um período de retenção.

10. Analise os parâmetros no resumo do agendamento e clique em Finish paraconcluir o agendamento ou em Back para alterar quaisquer entradas.

11. Se um MTree não estiver associado com o agendamento, uma caixa de diálogode advertência pergunta se você deseja adicionar um MTree ao agendamento.Clique em OK para continuar (ou Cancelpara sair).

12. Para atribuir um MTree ao agendamento, na área do MTree, clique na caixa deseleção de um ou mais MTrees no painel de MTrees disponíveis, então clique emAdd e OK.

Convenções de nomenclatura para snapshots criados por um agendamentoA convenção de nomenclatura para os snapshots agendados é a palavra scheduledseguida da data em que o snapshot deve ocorrer, no formato scheduled-yyyy-mm-dd-hh-mm. Por exemplo, scheduled-2009-04-27-13-30.

O nome “mon_thurs” é o nome de um agendamento de snapshot. Os snapshotsgerados por esse agendamento podem ter os nomesscheduled-2008-03-24-20-00, scheduled-2008-03-25-20-00 etc.

Modificando um agendamento de snapshotAltere o nome do agendamento, data e período de retenção do snapshot.

Procedimento

1. Na lista de agendamentos, selecione o agendamento e clique em Modify.

2. No campo de texto Name, digite o nome do agendamento e clique em Next.

Use caracteres alfanuméricos, _ e -.

3. Selecione a data em que o agendamento deve ser executado:

a. Semanal – Clique nas caixas de seleção ao lado dos dias da semana, ouselecione Every Day.

Snapshots

Modificando um agendamento de snapshot 221

b. Mensal – Clique na opção Selected Days e clique nas datas do calendário,ou selecione a opção Last Day of the Month.

c. Clique em Next.

4. Selecione a hora do dia em que o agendamento deve ser executado:

a. Em horas específicas – Clique na caixa de seleção da hora agendada na listaTimes e clique em Edit. Na caixa de diálogo Times que aparece, digite umanova hora no formato hh:mm e clique em OK. Ou clique em Delete pararemover a hora agendada.

b. Em intervalos – Clique nas setas drop-down para selecionar a hora de início ea hora de término hh:mm e AM ou PM. Clique nas setas drop-down doInterval para selecionar um número e as horas ou minutos do intervalo.

c. Clique em Next.

5. No campo de entrada de texto Retention Period, informe um número e clique naseta drop-down para selecionar dias, meses ou anos, e clique em Next.

6. Analise os parâmetros no resumo do agendamento e clique em Finish paraconcluir o agendamento ou em Back para alterar quaisquer entradas.

Excluindo um agendamento de snapshotExclui um agendamento de snapshot na lista de agendamento.

Procedimento

1. Na lista de agendamento, clique na caixa de seleção para selecionar oagendamento e clique em Delete.

2. Na caixa de diálogo de verificação, clique em OK e depois em Close.

Recuperar os dados de um snapshotÉ possível utilizar a operação fastcopy a fim de recuperar dados armazenados em umsnapshot. Consulte a seção sobre as operações de cópia rápida.

Snapshots

222 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 8

CIFS

Este capítulo inclui:

l Visão geral do CIFS.......................................................................................... 224l Configurando a assinatura SMB....................................................................... 224l Executando configuração CIFS........................................................................ 225l Trabalhando com compartilhamentos...............................................................227l Gerenciando o controle de acesso....................................................................233l Monitoramento da operação do CIFS...............................................................238l Executar a solução de problemas do CIFS........................................................ 241

CIFS 223

Visão geral do CIFSOs clients do Common Internet File System (sistema comum de arquivos da internet)(CIFS) podem ter acesso aos diretórios do sistema no sistema Data Domain.

l O diretório /data/col1/backup é o diretório de destino dos dados do servidorde backup compactados.

l O diretório /ddvar/core contém o núcleo do Data Domain System e arquivos deregistros (remova os arquivos antigos de registros e núcleo para liberar espaçonessa área).

Obs.

Também é possível excluir os arquivos principais do diretório /ddvar ou /ddvar/ext se existirem.

Clients, como os servidores de backup, que executam o backup e restauram operaçõescom um sistema Data Domain necessitam, no mínimo, de acesso ao diretório /data/col1/backup. Clients que possuem acesso administrativo necessitam de acesso aodiretório /ddvar/core para a recuperação de arquivos principais e arquivos deregistros.

Como parte da configuração inicial do sistema Data Domain, os clients do CIFS foramconfigurados para acessar esses diretórios. Esse capítulo descreve como modificaressas configurações e como gerenciar o acesso aos dados usando o Data DD Managere o comando cifs.

Obs.

l A página do DD System Manager Protocols > CIFS permite que você realizeoperações maiores no CIFS, como habilitar e desabilitar o CIFS, configurarautenticação, gerenciar compartilhamentos e visualizar configurações einformações de compartilhamento.

l O comando cifs contém todas as opções para gerenciar o backup e restauraçãodo CIFS entre os Windows clients e os sistemas Data Domain, e para exibirestatísticas e status do CIFS. Para obter informações completas sobre o comandocifs, consulte o Guia de referência de comandos do EMC Data Domain OperatingSystem.

l Para obter mais informações sobre a configuração inicial do sistema, consulte oGuia de Configuração Inicial do EMC Data Domain Operating System.

l Para obter informações sobre como configurar clients para usar o sistema DataDomain como um servidor, consulte o guia de ajuste relacionado, como o Guia deajuste do CIFS, que está disponível no site support.emc.com. Pesquise pelo nomecompleto do documento usando o campo Buscar suporte da EMC.

Configurando a assinatura SMBEm uma versão do DD OS que seja compatível, você pode configurar o recurso daassinatura SMB usando a opção do CIFS chamada de assinatura do servidor.

CIFS

224 EMC Data Domain Operating System 6.0 Guia de Administração

Esse recurso é desabilitado por padrão, pois ele reduz o desempenho. Quandohabilitada, a assinatura SMB pode causar uma queda no desempenho do throughputde 29 por cento (leitura) a 50 por centro (gravação), embora o desempenho dosistema individual vai variar. Há três valores possíveis para a assinatura SMB:desabilitada, automática e obrigatória:

l Quando a assinatura SMB é definida como desabilitada, ela é desabilitada, este é opadrão.

l Quando a assinatura SMB é definida como obrigatória, ela é exigida, e os doiscomputadores na conexão do SMB devem ter a assinatura SMB habilitada.

Comandos da CLI para assinatura SMBcifs option set "server-signing" requiredDefine a assinatura do servidor como obrigatória.

cifs option reset "server signing"Redefine a assinatura do servidor como o padrão (desabilitada).

Como uma prática recomendada, sempre que você alterar as opções de assinaturaSMB, desabilite e então habilite (reinicie) o serviço do CIFS usando os seguintescomandos da CLI:

cifs disablecifs enableA interface do DD System Manager exibe se a opção de assinatura SMB estádesabilitada ou definida como automática ou obrigatória. Para visualizar essaconfiguração na interface, navegue para: Guia Protocols > CIFS > Configuration. Naárea Options, o valor da opção da assinatura SMB será desabilitado, automático ouobrigatório refletindo o valor definido usando os comandos da CLI.

Executando configuração CIFSEsta seção contém instruções sobre ativação de serviços CIFS, nomeação do servidorCIFS e assim por diante.

Sistemas de HA e CIFSSistemas de HA são compatíveis com o Common Internet File System (sistema comumde arquivos da internet) no entanto, se um trabalho CIFS estiver em andamentodurante um failover, o trabalho precisará ser reiniciado.

"/ddvar é um file system ext3 e não pode ser compartilhado como umcompartilhamento com base em MTree normal. As informações em /ddvar se tornarãoobsoletas quando o nó ativo executar um failover para o nó de standby, pois osfilehandles são diferentes nos dois nós. Se /ddvar for montado para acessar arquivosde registros ou fazer upgrade do sistema, desmonte e remonte /ddvar caso umfailover tenha ocorrido desde a última vez em que /ddvar foi montado."

Preparando clients para acesso aos sistemas Data DomainLocalize a documentação da EMC on-line.

Procedimento

1. Faça log-in no site de Suporte on-line da EMC (support.emc.com).

2. No campo Buscar suporte da EMC, informe o nome do documento que vocêestá procurando.

CIFS

Executando configuração CIFS 225

3. Selecione o documento apropriado, como Notas técnicas sobre Sistemas CIFS eData Domain.

4. Siga as instruções do documento.

Habilitando serviços do CIFSPermita que o client acesse o sistema usando o protocolo CIFS.

Após configurar um client para acessar os sistemas Data Domain, habilite os serviçosdo CIFS, que permitirão ao client acessar o sistema usando o protocolo CIFS.

Procedimento

1. Para o sistema Data Domain que é selecionado na árvore de navegação do DDSystem Manager, clique em Protocols > CIFS.

2. Na área Status do CIFS, clique em Enable.

Nomeando o servidor CIFSO nome de host do sistema Data Domain que serve como o servidor CIFS é definidodurante a ’configuração inicial do sistema.

Para alterar o nome de um servidor CIFS, consulte os procedimentos na seção sobre aconfiguração dos parâmetros de autenticação.

O nome de host de um sistema Data Domain deve corresponder ao nome atribuído aseu(s) endereço(s) IP, na tabela DNS. Caso contrário, a autenticação pode falhar,bem como as tentativas de associar-se ao domínio. Se for necessário alterar o nomede host do sistema Data Domain, utilize o comando net set hostname e tambémmodifique a entrada do sistema na tabela DNS.

Quando o sistema Data Domain age como um servidor CIFS, ele leva o nome de hostdo sistema. Para fins de compatibilidade, ele também cria um nome NetBIOS(Network Basic Input/Output System). O nome NetBIOS é o primeiro componente donome de host, com letras todas maiúsculas. Por exemplo, o nome de hostjp9.oasis.local é truncado para o nome NetBIOS JP9.O servidor CIFS respondea ambos os nomes.

Você pode configurar o servidor CIFS para responder a diferentes nomes nos níveis deNetBIOS, alterando o nome de host da máquina NetBIOS.

Alterando o nome de host do NetBIOSAltere o nome de host do NetBIOS (Network Basic Input/Output System) com a CLI.

Procedimento

1. Exiba o nome do NetBIOS atual digitando:

# cifs show config2. Use o comando

cifs set nb-hostnamenb-hostname.

Configurando parâmetros de autenticaçãoConfigure os parâmetros de autenticação do Data Domain para funcionarem comCIFS.

Clique no link Configure à esquerda da etiqueta Authentication na guia Configuration.O sistema navegará para a guia Administration > Access > Authentication, onde

CIFS

226 EMC Data Domain Operating System 6.0 Guia de Administração

você pode configurar autenticação para Active Directory, Kerberos, grupos detrabalho e NIS (Network Information Service).

Configurando opções do CIFSVisualize a configuração do CIFS, restrinja conexões de anônimos.

Procedimento

1. Selecione Protocols > CIFS > Configuration.

2. Na área Options, clique em Configure Options.

3. Para restringir as conexões de anônimos, clique na caixa de seleção da opçãoEnable na área Restrict Anonymous Connections.

4. Na área Log Level, clique na lista drop-down para selecionar o número do nível.

O nível é um número inteiro de 1 (um) a 5 (cinco). Um é o nível padrão dosistema que envia o nível menos detalhado de mensagens de registrorelacionado ao CIFS, cinco resulta no nível mais detalhado. Mensagens de Logsão armazenadas no arquivo /ddvar/log/debug/cifs/cifs.log.

Obs.

Um nível de registro de 5 reduz o desempenho do sistema. Clique em Default naárea Log Level após depurar um problema. Isso definirá o nível de volta para 1.

5. Na área Server Signing, selecione:

l Enabled para habilitar a assinatura do servidor

l Disabled para desabilitar a assinatura do servidor

l Required quando a assinatura do servidor é obrigatória

Desativando serviços CIFSEvita que clients acessem o sistema Data Domain.

Procedimento

1. Selecione Protocols > CIFS.

2. Na área Status, clique em Disable.

3. Clique em OK.

Mesmo após desabilitar o acesso ao CIFS, os serviços de autenticação do CIFScontinuam a operar no sistema Data Domain. Essa continuação é necessáriapara autenticar os usuários do domínio do diretório ativo para acesso aogerenciamento.

Trabalhando com compartilhamentosPara compartilhar dados, crie compartilhamentos no sistema Data Domain.

Os compartilhamentos são administrados no sistema Data Domain e nos sistemasCIFS.

CIFS

Desativando serviços CIFS 227

Criando compartilhamentos no sistema Data DomainAo criar compartilhamentos, você deve atribuir acesso do client a cada diretórioseparadamente e remover acessos de cada diretório separadamente. Por exemplo, umclient pode ser removido de um /ddvar e ainda ter acesso ao /data/col1/backupUm sistema Data Domain dá suporte a no máximo 3000 compartilhamentos CIFS.1 E600 conexões simultâneas são permitidas. No entanto, o número máximo de conexõescompatíveis é baseado na memória do sistema. Consulte a seção sobre a configuraçãodo máximo de arquivos abertos em uma conexão para obter mais informações.

Obs.

Se a Replicação for implementada, um sistema Data Domain pode receber backups declients CIFS e NFS, desde que diretórios separados sejam usados para cada um. Nãomisture dados CIFS e NFS no mesmo diretório.

Procedimento

1. Selecione as guias Protocols > CIFS para navegar até a visualização CIFS.

2. Certifique-se de que a autenticação tenha sido configurada, conforme descritona seção referente à configuração dos parâmetros de autenticação.

3. No client CIFS, defina permissões de diretório compartilhadas ou opções desegurança.

4. Na exibição CIFS, abra a guia Shares.

5. Clique em Create.

6. Na caixa de diálogo Create Shares, digite as seguintes informações:

Tabela 98 Informações da caixa de diálogo dos compartilhamentos

Item Descrição

Share Name Um nome descritivo para o compartilhamento.

Directory Path O caminho para o diretório de destino (por exemplo, /data/col1/backup/dir1).

Obs.

col1 utiliza a letra L minúscula seguida pelo número 1.

Comentário Um comentário descritivo sobre o compartilhamento.

Obs.

O nome do compartilhamento pode ter um máximo de 80 caracteres e não podeconter os seguintes caracteres: \ / : * ? " < > | + [ ] ; , = ou caracteresestendidos ASCII.

7. Adicione um client clicando em Adicionar (+) na área Clients. A caixa de diálogoClient aparecerá. Informe o nome do client na caixa de texto Client e clique emOK.

1. Isso pode ser afetado por limitações de hardware.

CIFS

228 EMC Data Domain Operating System 6.0 Guia de Administração

Considere o seguinte ao informar o nome do client.

l Nenhum caractere de espaço ou tabulação (espaço em branco) é permitido.

l Não é recomendado usar um asterisco (*) e o nome individual do client ouendereço IP para um dado compartilhamento. Quando um asterisco (*)estiver presente, nenhuma outra informação de clients para aquelecompartilhamento é usada.

l Se não for obrigatório usar o nome do client e do endereço IP do client parao mesmo client em um dado compartilhamento. Use os nomes do clientquando estes estiverem definidos na tabela DNS.

l Para disponibilizar o compartilhamento a todos os clients, especifique umasterisco (*) como o client. Todos os usuários na lista de clients podemacessar o compartilhamento, a menos que um ou mais nomes de usuáriosestejam especificados, em cujo caso apenas os nomes listados podemacessar o compartilhamento.

Repita esta etapa para cada client que necessite configurar.

8. Na área Max Connections, selecione a caixa de texto e digite o número máximode conexões ao compartilhamento que são permitidas por vez. O valor padrãozero (também configurável pelo botão Unlimited) não impõe nenhum limite nonúmero de conexões.

9. Clique em OK.

O compartilhamento criado aparece no final da lista de compartilhamentos,localizada no centro do painel de compartilhamentos.

Modificando um compartilhamento em um sistema Data DomainAltere informações de compartilhamento e conexões.

Procedimento

1. Selecione Protocols > CIFS > Shares para navegar até a visualização CIFS, naguia Shares.

2. Clique na caixa de seleção ao lado do compartilhamento que você desejamodificar na lista Share Name.

3. Clique em Modificar.

4. Modificar informações de compartilhamento:

a. Para alterar o comentário, digite o novo texto no campo Comment.

b. Para modificar nomes de usuários ou de grupos, na lista User/Group, cliquena caixa de seleção do usuário ou grupo e clique em Edit (ícone do lápis) ouDelete (X). Para adicionar um usuário ou grupo, clique em (+) e, na caixa dediálogo User/Group, selecione Tipo de usuário ou grupo, e informe o nomedo usuário ou grupo.

c. Para modificar o nome de um client, na lista Client, clique na caixa de seleçãodo client e clique em Edit (ícone do lápis) ou Delete (X). Para adicionar umclient, clique em Add (+) e adicione o nome na caixa de diálogo Client.

CIFS

Modificando um compartilhamento em um sistema Data Domain 229

Obs.

Para disponibilizar o compartilhamento a todos os clients, especifique umasterisco (*) como o client. Todos os usuários na lista de clients podemacessar o compartilhamento, a menos que um ou mais nomes de usuáriosestejam especificados, em cujo caso apenas os nomes listados podemacessar o compartilhamento.

d. Clique em OK.

5. Na área Max Connections, na caixa de texto, altere o número máximo deconexões ao compartilhamento que são permitidas por vez. Ou selecioneUnlimited para não impor nenhum limite sobre o número de conexões.

6. Clique em OK.

Criando um compartilhamento a partir de um compartilhamento existenteCriar um compartilhamento a partir de um compartilhamento existente e modificar onovo compartilhamento se necessário.

Obs.

As permissões do usuário do compartilhamento existente são transferidas para o novocompartilhamento.

Procedimento

1. Na guia CIFS Shares, clique na caixa de seleção do compartilhamento que vocêdeseja usar como origem.

2. Clique em Create From.

3. Modifique as informações de compartilhamento, conforme descrito na seçãosobre modificar um compartilhamento no sistema Data Domain.

Desativando um compartilhamento em um sistema Data DomainDesative um ou mais compartilhamentos existentes.

Procedimento

1. Na guia Shares, clique na caixa de seleção do compartilhamento que vocêdeseja desativar na lista Share Name.

2. Clique em Desabilitar.

3. Clique em Close.

Habilitar um compartilhamento em um sistema Data DomainHabilite um ou mais compartilhamentos existentes.

Procedimento

1. Na guia Shares, clique na caixa de seleção dos compartilhamentos que vocêdeseja habilitar na lista Share Name.

2. Clique em Habilitar.

3. Clique em Close.

CIFS

230 EMC Data Domain Operating System 6.0 Guia de Administração

Excluindo um compartilhamento em um sistema Data DomainExclui um ou mais compartilhamentos existentes.

Procedimento

1. Na guia Shares, clique na caixa de seleção dos compartilhamentos que vocêdeseja excluir na lista Share Name.

2. Clique em Delete.

A caixa de diálogo Warning é exibida.

3. Clique em OK.

Os compartilhamentos são removidos.

Realizando a administração com o MMCUtilize o Microsoft Management Console (MMC) para administração.

O DD OS é compatível com estes recursos do MMC:

l Gerenciamento de compartilhamentos, exceto navegação ao adicionar umcompartilhamento, ou a alteração do padrão das configurações off-line, que é umprocedimento manual.

l Gerenciamento de sessão.

l Abra o gerenciamento de arquivo, exceto para excluir arquivos.

Conectando um sistema Data Domain a partir de um CIFS clientUse CIFS para se conectar a um sistema Data Domain e criar uma subpasta de backupde somente leitura.

Procedimento

1. Na página CIFS do sistema Data Domain, verifique se o status do CIFS mostraque o CIFS está ativado e em execução.

2. No Painel de controle, abra Ferramentas administrativas e selecione ComputerManagement.

3. Na caixa de diálogo Computer Management, clique com o botão direito emComputer Management (Local) e selecione Connect to another computer apartir do menu.

4. Na caixa de diálogo Select Computer, selecione Another computer e informe onome ou o endereço IP para o sistema Data Domain.

5. Crie uma subpasta \backup de somente leitura. Para obter mais informações,consulte a seção sobre criação de uma subpasta /data/col1/backup de somenteleitura.

CIFS

Excluindo um compartilhamento em um sistema Data Domain 231

Figura 6 Caixa de diálogo Computer Management

Criando uma subpasta \data\col1\backup como somente leituraInforme um caminho, nome do compartilhamento e selecione permissões.

Procedimento

1. No painel de controle, abra Ferramentas Administrativas e selecione ComputerManagement.

2. Clique com o botão direito do mouse em Shares no diretório de Shared Folders.

3. Selecione New File Share no menu.

O assistente Create a Shared Folder abre. O nome do computador deve ser onome ou endereço IP do sistema Data Domain.

4. Informe o caminho da pasta para compartilhar, digite C:\data\col1\backup\newshare.

5. Digite o nome do compartilhamento, por exemplo, digite newshare. Clique emNext.

6. Para as permissões da pasta de compartilhamento, os administradoresselecionados têm acesso total. Outros usuários têm acesso somente leitura.Clique em Next.

CIFS

232 EMC Data Domain Operating System 6.0 Guia de Administração

Figura 7 Concluindo o assistente para criar uma pasta compartilhada

7. A caixa de diálogo de conclusão mostra que você compartilhou a pasta comsucesso com todos os clients Microsoft Windows na rede. Clique em Finish.

A pasta compartilhada criada aparece na lista da caixa de diálogo ComputerManagement.

Exibindo informações do CIFSExibe informações sobre pastas compartilhadas, sessões e arquivos abertos.

Procedimento

1. No Painel de controle, abra Ferramentas administrativas e selecione ComputerManagement.

2. Selecione uma das Pastas compartilhadas (Shares, Sessions, ou Open Files)no diretório Ferramentas do sistema.

As informações sobre as pastas compartilhadas, sessões e arquivos abertos sãoexibidas no painel direito.

Gerenciando o controle de acessoAcesse compartilhamento de um Windows client, forneça acesso de administrador epermita o acesso de usuários confiáveis do domínio.

Acessando compartilhamentos de um Windows clientUtilize a linha de comando para mapear um compartilhamento.

CIFS

Exibindo informações do CIFS 233

Procedimento

l No Windows client, use este comando DOS:net usedrive:backup-location

Por exemplo, digite:

# \\dd02\backup /USER:dd02\backup22Este comando mapeia o backup do compartilhamento de um sistema Data Domaindd02 para o drive H no sistema Windows e dá ao usuário chamado backup22 acesso aodiretório \\DD_sys\backup.

Proporcionando acesso administrativo aos usuários do domínioUse a linha de comando para adicionar o CIFS e incluir o nome do domínio na instruçãodo ssh.

Procedimento

l Digite: adminaccess authentication add cifsO comando SSH, Telnet ou FTP que acessa o sistema Data Domain deve incluir,entre aspas, o nome do domínio, uma contrabarra e o nome do usuário. Porexemplo:

C:> ssh "domain2\djones" @dd22

Permitindo o acesso administrativo a um sistema Data Domain para usuáriosdo domínio

Utilize a linha de comando para mapear o número do grupo padrão de um sistema DD,e então habilite o acesso administrativo do CIFS.

Procedimento

1. Para associar o número do grupo padrão de um sistema Data Domain a um nomedo grupo do Windows que seja diferente do nome do grupo padrão, utilize ocomandocifs option set "dd admin group2" ["windowsgrp-name"].

O nome do grupo do Windows é um grupo (baseado em uma das funções dousuário — admin, usuário, ou operador de backup) que existe em umcontrolador de domínio Windows, e você pode ter até 50 grupos (dd admingroup1 a dd admin group50).

Obs.

Para ver uma descrição das funções do usuário do DD OS e grupos do Windows,consulte a seção sobre gerenciar os sistemas Data Domain.

2. Habilite o acesso administrativo ao CIFS digitando:

adminaccess authentication add cifsl O grupo padrão do sistema Data Domain dd admin group1 é associado ao

grupo do Windows Domain Admins.

CIFS

234 EMC Data Domain Operating System 6.0 Guia de Administração

l Você pode associar o grupo padrão do sistema Data Domain dd admingroup2 a um grupo do Windows chamado Data Domain que você cria em umcontrolador de domínio do Windows.

l O acesso é disponibilizado por meio do SSH, Telnet, FTP, HTTP e HTTPS.

l Após ativar o acesso administrativo ao sistema Data Domain a partir dogrupo do Windows Data Domain, você deve habilitar o acesso administrativoao CIFS usando o comando adminaccess.

Restringindo o acesso administrativo do WindowsUse a linha de comando para proibir o acesso a usuários sem conta do DD.

Procedimento

l Digite: adminaccess authentication del cifsEsse comando proíbe os usuários do Windows de acessarem o sistema DataDomain se não tiverem uma conta no sistema Data Domain.

Acesso ao arquivoEssas seções contêm informações sobre ACLs, configurações do DACL e permissõesdo SACL usando Windows Explorer e assim por diante.

Listas de controle de acesso do NTAs listas de controle de acesso (ACLs) são ativadas por padrão no sistema DataDomain.

CUIDADO

O Data Domain recomenda que as ACLs do NTFS não sejam desativadas quandoestiverem ativas. Entre em contato com o suporte do Data Domain antes dedesativar as ACLs do NTFS.

Permissões padrão da ACLAs permissões padrão, que são atribuídas a novos objetos criados por meio doprotocolo CIFS quando as ACLs estiverem ativadas, dependem do status do diretórioprimário. Existem três possibilidades diferentes:

l O diretório primário não tem nenhuma ACL porque foi criado por meio doprotocolo NFS.

l O diretório primário tem uma ACL herdada, seja porque foi criado por meio doprotocolo CIFS, seja porque a ACL foi configurada explicitamente. A ACL herdadaé definida em novos objetos.

l O diretório primário tem uma ACL, mas ela não é herdável. As permissões são asseguintes:

Tabela 99 Permissões

Type Nome Permissão Aplicar a

Permitir SYSTEM Controle completo Somente esta pasta

CIFS

Restringindo o acesso administrativo do Windows 235

Tabela 99 Permissões (continuação)

Type Nome Permissão Aplicar a

Permitir PROPRIETÁRIOCRIADOR

Controle completo Somente esta pasta

Obs.

O PROPRIETÁRIO CRIADOR é substituído pelo usuário, criando arquivo/pasta parausuários normais e pelos Administradores para usuários administrativos.

Permissões para um novo objeto quando o diretório primário não tiver ACLAs permissões são as seguintes:

l BUILTIN\Administrators:(OI)(CI)F

l NT AUTHORITY\SYSTEM:(OI)(CI)F

l CREATOR OWNER:(OI)(CI)(IO)F

l BUILTIN\Users:(OI)(CI)R

l BUILTIN\Users:(CI)(special access:)FILE_APPEND_DATA

l BUILTIN\Users:(CI)(IO)(special access:)FILE_WRITE_DATA

l Everyone:(OI)(CI)R

Essas permissões são descritas com mais detalhes a seguir:

Tabela 100 Detalhes de permissão

Type Nome Permissão Aplicar a

Permitir Administradores Controle completo Esta pasta, subpastas earquivos

Permitir SYSTEM Controle completo Esta pasta, subpastas earquivos

Permitir PROPRIETÁRIOCRIADOR

Controle completo Somente subpastas earquivos

Permitir Usuários Leitura e execução Esta pasta, subpastas earquivos

Permitir Usuários Criar subpastas Somente esta pasta esubpastas

Permitir Usuários Criar arquivos Somente subpastas

Permitir Todos Leitura e execução Esta pasta, subpastas earquivos

Configurando permissões e segurança da ACLFerramentas de restauração e de backup do Windows, tais como o NetBackup, podemser usadas para fazer backup de arquivos protegidos por DACL e SACL no sistemaData Domain, e para restaurá-los no sistema Data Domain.

Permissões complexas e granulares (DACL)É possível configurar permissões complexas e granulares (DACL) em qualquer objetode arquivo ou pasta no file system, seja por meio de comandos do Windows, tais como

CIFS

236 EMC Data Domain Operating System 6.0 Guia de Administração

cacls, xcacls, xcopy e scopy, ou por meio do protocolo CIFS usando a GUI doWindows Explorer.

ACL de auditoria (SACL)É possível configurar a ACL (SACL) de auditoria em qualquer objeto no file system,seja por meio de comandos ou por meio do protocolo CIFS usando a GUI do WindowsExplorer.

Configuração das permissões de DACL usando o Windows ExplorerUse as configurações de propriedades do Explorer para selecionar as permissões deDACL.

Procedimento

1. Clique com o botão direito ou na pasta e selecione Properties.

2. Na caixa de diálogo Properties, clique na guia Security.

3. Selecione o nome do grupo ou usuário, como Administrators, na lista. Aspermissões aparecem, neste caso para Administrators, Full Control.

4. Clique no botão Advanced, que permite que você defina permissões especiais.

5. Na caixa de diálogo Advanced Security Settings for ACL, clique na guiaPermissions.

6. Selecione a entrada da permissão na lista.

7. Para visualizar mais informações sobre uma entrada de permissão, selecione aentrada e clique em Edit.

8. Selecione a opção Inherit from parent para que as permissões das entradas paisejam herdadas por seus objetos filhos e clique em OK.

Configurando as permissões do SACL usando o Windows ExplorerUtilize as configurações das propriedades do Explorer para selecionar as permissõesdo SACL.

Procedimento

1. Clique com o botão direito do mouse no arquivo ou pasta e selecione Propertiesno menu.

2. Na caixa de diálogo Properties, clique na guia Security.

3. Selecione o nome do usuário ou grupo, como Administrators, na lista, que exibesuas permissões, neste caso, Full Control.

4. Clique no botão Advanced, que permite que você defina permissões especiais.

5. Na caixa de diálogo Advanced Security Settings for ACL, clique na guiaAuditing.

6. Selecione a entrada auditoria na lista.

7. Para visualizar mais informações sobre entradas especiais de auditoria,selecione a entrada e clique em Edit.

8. Selecione a opção Inherit from parent para que as permissões das entradas paisejam herdadas por seus objetos filhos e clique em OK.

Visualizando ou alterando o ID de segurança do proprietário atual (proprietário SID)Use a caixa de diálogo Advanced Security Settings for ACL.

CIFS

Acesso ao arquivo 237

Procedimento

1. Na caixa de diálogo Advanced Security Settings for ACL, clique na guia Owner.

2. Para alterar o proprietário, selecione um nome da lista Change owner e cliqueem OK.

Controlando o mapeamento da conta IDA opção de CIFS tipo idmap controla o comportamento do mapeamento da conta ID.

Essa opção tem dois valores: rid (padrão) e nenhum. Quando a opção estiver definidacomo rid, o mapeamento de ID para id é realizado internamente. Quando a opçãoestiver definida como nenhum, todos os usuários do CIFS são mapeados para umusuário UNIX local chamado de “cifsuser” que pertence aos usuários do grupo UNIXlocal.

Considere as informações a seguir ao gerenciar essa opção.

l O CIFS deve ser desativado para definir essa opção. Se o CIFS estiver emoperação, desative os serviços do CIFS.

l O tipo idmap pode ser definido para nenhum apenas quando o suporte da ACLestiver habilitado.

l Sempre que o tipo idmap for alterado, uma conversão dos metadados do filesystem pode ser solicitada para corrigir o acesso ao arquivo. Sem nenhumaconversão, o usuário pode não conseguir acessar os dados. Para converter osmetadados, consulte seu fornecedor de suporte.

Monitoramento da operação do CIFSTópicos sobre o Monitoramento de operação do CIFS.

Exibindo o status do CIFSVisualize e ative/desative o status do CIFS.

Procedimento

1. No DD System Manager, selecione Protocols > CIFS.

l O status é ativado e funcionando, ou desativado mas a autenticação do CIFSestá em execução.Para ativar o CIFS, consulte a seção sobre a ativação dos serviços CIFS.Para desativar o CIFS, consulte a seção sobre a desativação dos serviçosCIFS.

l Connections lista o registro de conexões abertas e arquivos abertos.

Tabela 101 Informações detalhadas de conexões

Item Descrição

Conexões abertas Conexões CIFS abertas

Limite de conexão Máximo permitido de conexões

Open Files Arquivos abertos atuais

Máximo de arquivos abertos Número máximo de arquivos abertos em um sistema DataDomain

CIFS

238 EMC Data Domain Operating System 6.0 Guia de Administração

2. Clique em Connection Details para encontrar mais informações sobre aconexão.

Tabela 102 Informações detalhadas de conexões

Item Descrição

Sessões Sessões ativas do CIFS

Computador Endereço IP ou nome do computador conectado ao DDR paraa sessão

Usuário Usuário operando o computador conectado ao DDR

Open Files Número de arquivos abertos para cada sessão

Tempo de conexão Duração da conexão em minutos

Usuário Nome do domínio do computador

Modo Permissões de arquivo

Bloqueios Número de bloqueios no arquivo

Arquivos Local do arquivo

Exibir configuração de CIFSEssa seção exibe a configuração de CIFS.

Configuração da autenticaçãoA informação no painel de autenticação muda, dependendo do tipo de autenticaçãoque é configurado.

Clique no link Configure à esquerda da etiqueta Authentication na guia Configuration.O sistema navegará até a página Administration > Access > Authentication, ondevocê pode configurar autenticação para Active Directory, Kerberos, grupos detrabalho e NIS (Network Information Service).

Configuração do Active Directory

Tabela 103 Informações de configuração do Active Directory

Item Descrição

Modo O modo do Active Directory aparece.

Realm O realm configurado aparece.

DDNS O status do servidor DDNS aparece: ativado ou desativado.

Domain Controllers O nome dos controladores de domínio configurados é exibidoou um * se todos os controladores tiverem permissão.

Unidade organizacional O nome das unidades organizacionais configuradas aparece.

Nome do servidor CIFS O nome do servidor CIFS configurado aparece.

Nome do servidor WINS O nome do servidor WINS configurado aparece.

Short Domain Name O nome do domínio curto aparece.

CIFS

Exibir configuração de CIFS 239

Workgroup configuration

Tabela 104 Informações sobre autenticação da configuração do grupo de trabalho

Item Descrição

Modo O modo Grupo de trabalho aparece.

Nome do grupo de trabalho O nome do grupo de trabalho configurado aparece.

DDNS O status do servidor DDNS aparece: ativado ou desativado.

Nome do servidor CIFS O nome do servidor CIFS configurado aparece.

Nome do servidor WINS O nome do servidor WINS configurado aparece.

Exibir as informações de compartilhamentoEsta seção exibe as informações de compartilhamento.

Visualização de compartilhamentos configurados

Visualizar a lista dos compartilhamentos configurados.

Tabela 105 Informações de compartilhamentos configurados

Item Descrição

Share Name O nome do compartilhamento (por exemplo, share1).

Share Status O status do compartilhamento: habilitado ou desabilitado.

Directory Path O caminho do diretório para o compartilhamento (porexemplo, /data/col1/backup/dir1).

Obs.

col1 utiliza a letra L minúscula seguida pelo número 1.

Directory Path Status O status do caminho do diretório.

l Para listar informações sobre um compartilhamento específico, informe o nome docompartilhamento no filtro pela caixa de texto Share Name e clique em Update.

l Clique em Update para retornar à lista padrão.

l Para ver as páginas da lista de compartilhamentos, clique nas setas < e > no cantoinferior direito da visualização para passar as páginas para frente ou para trás. Paraignorar o início da lista, clique em |< e para ignorar até o fim, clique em >|.

l Clique na seta drop-down Items per Page para alterar o número de informaçõesde compartilhamento listadas em uma página. As opções são 15, 30, ou 45.

Visualizando informações de compartilhamento detalhadas

Exiba informações detalhadas sobre um compartilhamento clicando no nome dele nalista de compartilhamentos.

CIFS

240 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 106 Informações sobre o compartilhamento

Item Descrição

Share Name O nome do compartilhamento (por exemplo, share1).

Directory Path O caminho do diretório para o compartilhamento (porexemplo, /data/col1/backup/dir1).

Obs.

col1 utiliza a letra L minúscula seguida pelo número 1.

Directory Path Status Indica se o caminho do diretório configurado existe no DDR.Valores possíveis são Path Exists ou Path Does Not Exist, oúltimo indicando uma configuração do CIFS incorreta ouincompleta.

Máx. de conexões O número máximo de conexões permitidas com ocompartilhamento por vez. O valor padrão é Unlimited.

Comentário O comentário que foi configurado quando o compartilhamentofoi criado.

Share Status O status do compartilhamento: ativado ou desativado.

l A área Clients lista os clients que estão configurados para acessar ocompartilhamento, junto com um registro do client abaixo da lista.

l A área User/Groups lista os nomes e tipos de usuários ou grupos que estãoconfigurados para acessar o compartilhamento, junto com um registro do usuárioou grupo abaixo da lista.

l A área Options lista o nome e o valor das opções configuradas.

Exibindo estatísticas do CIFSUse a linha de comando para exibir as estatísticas do CIFS.

Procedimento

l Digite: cifs show detailed-statsA saída mostra o número das várias solicitações de SMB (Server Message Block)recebidas e o tempo necessário para processá-las.

Executar a solução de problemas do CIFSEssa seção apresentam procedimentos básicos para a solução de problemas.

Obs.

Os comandos cifs troubleshooting apresentam informações detalhadas sobreos usuários e grupos do CIFS.

Exibindo atividade atual de clientsUse a linha de comando para exibir sessões CIFS e informações de arquivos abertos.

CIFS

Exibindo estatísticas do CIFS 241

Procedimento

l Digite: cifs show active

Resultado

Tabela 107 Sessões

Computador Usuário Arquivosabertos

Tempo deconexão(s)

Tempo deinatividade(s)

::ffff:10.25.132.84

ddve-25179109\sysadmin 1 92 0

Tabela 108 Arquivos abertos

Usuário Modo Bloqueios Arquivo

ddve-25179109\sysadmin 1 0 C:\data\col1\backup

Configurando o máximo de arquivos abertos em uma conexãoUse a linha de comando para definir o número máximo de arquivos que podem estarabertos ao mesmo tempo.

Procedimento

l Digite: cifs option set max-global-open-filesvalue.

O value para os arquivos abertos globais máximos pode estar entre 1 e o limitemáximo dos arquivos abertos. O limite máximo é baseado na memória do sistemaDDR. Para sistemas com mais de 12 GB, o limite máximo de arquivos abertos é30.000. Para sistemas com menos de ou igual a 12 GB, o limite máximo de arquivosabertos é 10.000.

Tabela 109 Limites máximos e de conexão do arquivo aberto

Modelos DDR Memória Limite deconexão

Limite máximo doarquivo aberto

DD620, DD630, DD640 8 GB 300 10.000

DD640 16 GB 600 30.000

DD640 20 GB 600 30.000

DD860 36 GB 600 30.000

DD860, DD860ArT 72 GB 600 30.000

96 GB 600 30.000

128 GB 600 30.000

256 GB 600 30.000

CIFS

242 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

O sistema possui um limite máximo de 600 conexões do CIFS e 250.000 arquivosabertos. No entanto, se o sistema não tiver arquivos abertos, o número de arquivospode ser aumentado.

Obs.

As latências de acesso ao arquivo são afetadas pelo número de arquivos em umdiretório. Na medida do possível, recomendamos tamanhos de diretório abaixo de250.000. Tamanhos maiores podem apresentar respostas mais lentas paraoperações de metadados, como listagem dos arquivos no diretório e abertura oucriação de um arquivo.

Relógio do sistema Data DomainAo usar o modo do diretório ativo para acesso ao CIFS, a hora do relógio do sistemaData Domain pode diferir em, no máximo, cinco minutos do controlador de domínio.

A guia Administration > Settings > Time and Date Settings do DD System Managersincroniza o relógio com um servidor de horário.

Como o controlador de domínio Windows obtém a hora de uma fonte externa, o NTP(Network Time Protocol) deve ser configurado. Consulte a documentação daMicrosoft sobre como configurar o NTP para a versão do sistema operacionalWindows ou o service pack que está operando no seu controlador de domínio.

No modo de autenticação do Active Directory, o sistema Data Domain sincronizaperiodicamente o relógio com um controlador de domínio do Active Directory.

Sincronizando de um controlador de domínio WindowsUse a linha de comando em um controlador de domínio Windows para sincronizar comum servidor NTP.

Obs.

Esse exemplo é para o Windows 2003 SP1; substitua seu servidor de domínio pelonome do servidor NTP (nomeservidorntp).

Procedimento

1. No sistema Windows, digite os comandos como segue:

C:\>w32tm /config /syncfromflags:manual /manualpeerlist: ntp-server-name C:\>w32tm /config /update C:\>w32tm /resync

2. Depois que o NTP estiver configurado no controlador de domínio, configure asincronização do servidor de horário, conforme descrito na seção sobretrabalhar com configurações de data e hora.

Sincronização de um servidor NTPConfigure a sincronização do servidor de horário, conforme descrito na seçãoreferente a trabalhar com configurações de data e hora.

CIFS

Relógio do sistema Data Domain 243

CIFS

244 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 9

NFS

Este capítulo inclui:

l Visão geral do NFS...........................................................................................246l Gerenciando o acesso do client NFS ao sistema Data Domain..........................247l Exibindo informações do NFS........................................................................... 251l Integrando um DDR a um domínio Kerberos..................................................... 252l Adicionar e excluir os servidores KDC após a configuração inicial.................... 254

NFS 245

Visão geral do NFSOs clientes do sistema de arquivos de rede (NFS) podem ter acesso aos diretórios dosistema ou às MTrees no sistema Data Domain.

l O diretório /backup é o destino padrão para dados compactados do servidor debackup que não forem do MTree.

l O caminho /data/col1/backup é o destino raiz quando se usa MTrees paradados compactados do servidor de backup.

l O diretório /ddvar/core contém o núcleo do Data Domain System e arquivos deregistros (remova os arquivos antigos de registros e núcleo para liberar espaçonessa área).

Obs.

Também é possível excluir os arquivos principais do diretório /ddvar ou /ddvar/ext se existirem.

Clients como os servidores de backup que executam operações de backup erestauração com um sistema Data Domain necessitam de acesso às áreas /backupou /data/col1/backup. Clients que possuem acesso administrativo necessitam deacesso ao diretório /ddvar/core para a recuperação de arquivos principais earquivos de registros.

Como parte da configuração inicial do sistema Data Domain, os clients NFS foramconfigurados para acessar essas áreas. Este capítulo descreve como modificar essasconfigurações e como gerenciar o acesso aos dados.

Obs.

l Para obter mais informações sobre a configuração inicial do sistema, consulte oGuia de Configuração Inicial do EMC Data Domain Operating System.

l O comando nfs gerencia backups e restaurações entre clients NFS e os sistemasData Domain e exibe as estatísticas do NFS e o status. Para obter informaçõescompletas sobre o comando nfs, consulte o Guia de referência de comandos doEMC Data Domain Operating System.

l Para obter mais informações sobre como configurar clients de terceiros para usaro sistema Data Domain como um servidor, consulte o guia de ajuste relacionado,como o Ajuste do sistema Solaris, que está disponível no site de suporte do DataDomain. Na página Documentation > Integration Documentation, selecione ofornecedor na lista e clique em OK. Selecione o guia de ajuste na lista.

Sistemas de HA e NFSSistemas de HA são compatíveis com NFS. Se um trabalho NFS estiver em andamentodurante um failover, o trabalho não precisará ser reiniciado.

NFS

246 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

/ddvar é um file system ext3 e não pode ser compartilhado como umcompartilhamento com base em MTree comum. As informações em /ddvar setornarão obsoletas quando o nó ativo executar um failover para o nó de standby, poisos filehandles são diferentes nos dois nós. Se /ddvar for montado para acessararquivos de registros ou fazer upgrade do sistema, desmonte e remonte /ddvar casoum failover tenha ocorrido desde a última vez em que /ddvar foi montado.

Para criar exportações NFS válidas que executarão o failover com alta disponibilidade,a exportação precisará ser criada a partir do nó ativo de alta disponibilidade ecompartilhada de modo geral pelas interfaces de rede de failover.

Gerenciando o acesso do client NFS ao sistema Data DomainOs tópicos nesta seção descrevem como gerenciar o acesso do client NFS a umsistema Data Domain.

Ativando os serviços NFSAtive os serviços NFS para permitir que o client acesse o sistema utilizando oprotocolo NFS.

Procedimento

1. Selecione Protocols > NFS.

A visualização NFS é aberta exibindo a guia Exports.

2. Clique em Habilitar.

Desativando os serviços NFSDesative os serviços NFS para evitar o acesso do client ao sistema usando o protocoloNFS.

Procedimento

1. Selecione as guias Protocols > NFS.

A visualização NFS é aberta exibindo a guia Exports.

2. Clique em Desabilitar.

Criando uma exportaçãoVocê pode usar o botão Create do Data Domain System Manager na visualização doNFS, ou utilizar o Assistente de Configuração para especificar os clients NFS quepodem acessar as áreas /backup, /data/col1/backup,/ddvar, /ddvar/coreou a área /ddvar/ext se existir.

Um sistema Data Domain dá suporte a no máximo 128 exportações NFS.2 e sãopermitidas 900 conexões simultâneas.

2. Isso pode ser afetado por limitações de hardware

NFS

Gerenciando o acesso do client NFS ao sistema Data Domain 247

Obs.

Você deve atribuir o acesso do client a cada exportação separadamente e remover oacesso de cada exportação separadamente. Por exemplo, um client pode ser removidodo /ddvar e ainda ter acesso ao /data/col1/backup.

CUIDADO

Se a Replicação for implementada, um sistema Data Domain de um único destinopode receber backups de clients CIFS e NFS, desde que diretórios ou MTreesseparados sejam usados para cada um. Não misture dados CIFS e NFS na mesmaárea.

Procedimento

1. Selecione Protocols > NFS.

A visualização NFS é aberta exibindo a guia Exports.

2. Clique em Create.

3. Digite o nome de caminho na caixa de texto Directory Path (por exemplo, /data/col1/backup/dir1).

Obs.

col1 usa a letra minúscula L, seguida do número 1.

4. Na área Clients, selecione um client existente ou clique no ícone + para criar umclient.

A caixa de diálogo Client é exibida.

a. Digite um nome de servidor na caixa de texto.

Digite nomes do domínio completos, nomes de host ou endereços IP. Umúnico asterisco (*) como caractere-coringa indica que todos os servidoresde backup devem ser usados como clients.

Obs.

Os clients com acesso ao diretório /data/col1/backup têm acesso aodiretório inteiro. Um client que recebe acesso a um subdiretório /data/col1/backup tem acesso apenas a esse subdiretório.

l Um client pode ser um nome do domínio completo, um endereço IP IPv4ou IPv6, um endereço IPv4 com um comprimento de máscara de rede ouprefixo, um endereço IPv6 com comprimento de prefixo, um nome degrupo de rede NIS com o prefixo @ ou um coringa asterisco (*) com umnome de domínio, como *.yourcompany.com.

l Um client adicionado a um subdiretório em /data/col1/backup temacesso somente a esse subdiretório.

l Digite um asterisco (*) como a lista do client para conceder acesso atodos os clients na rede.

b. Marque as caixas de seleção das opções NFS do client.

General:

NFS

248 EMC Data Domain Operating System 6.0 Guia de Administração

l Permissão somente leitura (ro).

l Permitir conexões das portas abaixo de 1024 (seguras) (padrão).

ID exclusivo/ID de grupo anônimo:

l Mapear solicitações a partir do ID exclusivo (identificador do usuário) ouID de grupo (identificador do grupo) 0 para o ID exclusivo/ID de grupoanônimo (root _squash).

l Mapear todas as solicitações de usuário ao ID exclusivo/ID de grupoanônimo (all _squash).

l Usar ID exclusivo/ID de grupo anônimo padrão.

Modos de autenticação Kerberos permitidos:

l Conexões não autenticadas (sec=sys). Selecione para não usar aautenticação.

l Conexões autenticadas (sec=krb5).

Obs.

Integridade e Privacidade não são compatíveis.

c. Clique em OK.

5. Clique em OK para criar a exportação.

Modificando uma exportaçãoAltere o caminho do diretório, o nome do domínio e outras opções usando a GUI.

Procedimento

1. Selecione Protocols > NFS.

A visualização NFS é aberta exibindo a guia Exports.

2. Clique na caixa de seleção de uma exportação na tabela NFS Exports.

3. Clique em Modificar.

4. Modifique o nome do caminho na caixa de texto Directory Path.

5. Na área Clients, selecione outro client e clique no ícone de lápis (modificar) ouno ícone + para criar um client.

a. Digite um nome de servidor na caixa de texto do Client.

Digite nomes do domínio completos, nomes de host ou endereços IP. Umúnico asterisco (*) como caractere-coringa indica que todos os servidoresde backup devem ser usados como clients.

Obs.

Os clients com acesso ao diretório /data/col1/backup têm acesso aodiretório inteiro. Um client que recebe acesso a um subdiretório /data/col1/backup tem acesso apenas a esse subdiretório.

l Um client pode ser um nome do domínio completo, um endereço IP IPv4ou IPv6, um endereço IPv4 com uma máscara de rede ou comprimento deprefixo, um endereço IPv6 com comprimento de prefixo, um nome do

NFS

Modificando uma exportação 249

grupo de rede do NIS com o prefixo @, ou um caractere-coringa deasterisco (*) com um nome de domínio, como *.yourcompany.com.Um client adicionado a um subdiretório em /data/col1/backup temacesso somente a esse subdiretório.

l Digite um asterisco (*) como a lista do client para conceder acesso atodos os clients na rede.

b. Marque as caixas de seleção das opções NFS do client.

General:

l Permissão somente leitura (ro).

l Permitir conexões das portas abaixo de 1024 (seguras) (padrão).

ID exclusivo/ID de grupo anônimo:

l Mapear solicitações a partir do ID exclusivo (identificador do usuário) ouID de grupo (identificador do grupo) 0 para o ID exclusivo/ID de grupoanônimo (root _squash).

l Mapear todas as solicitações de usuário ao ID exclusivo/ID de grupoanônimo (all _squash).

l Usar ID exclusivo/ID de grupo anônimo padrão.

Modos de autenticação Kerberos permitidos:

l Conexões não autenticadas (sec=sys). Selecione para não usar aautenticação.

l Conexões autenticadas (sec=krb5).

Obs.

Integridade e Privacidade não são compatíveis.

c. Clique em OK.

6. Clique em OK para modificar a exportação.

Criando uma exportação a partir de uma exportação existenteCrie uma exportação a partir de uma exportação existente e, em seguida, modifique-aconforme o necessário.

Procedimento

1. Na guia NFS Exports, clique na caixa de seleção da exportação que deseja usarcomo origem.

2. Clique em Create From.

3. Modifique as informações de exportação, como descrito na seção sobremodificação de uma exportação.

Excluindo uma exportaçãoExclua uma exportação da guia NFS Exports.

Procedimento

1. Na guia NFS Exports, clique na caixa de seleção da exportação que desejaexcluir.

NFS

250 EMC Data Domain Operating System 6.0 Guia de Administração

2. Clique em Delete.

3. Clique em OK e Close para excluir a exportação.

Exibindo informações do NFSOs tópicos nesta seção descrevem como usar o DD System Manager para monitorar ostatus do client NFS e a configuração de NFS.

Visualizando o status do NFSExibe se o NFS está ativo e se o Kerberos está inativo.

Procedimento

l Clique em Protocols > NFS.

O painel superior mostra o status operacional do NFS; por exemplo, se o NFSestiver ativo e em execução atualmente e se o modo Kerberos estiver ativado.

Obs.

Clique em Configure para visualizar a guia Administration > Access >Authentication, onde você pode configurar a autenticação Kerberos.

Visualizando exportações NFSConsulte a lista de clients com permissão de acesso para o sistema Data Domain.

Procedimento

1. Clique em Protocols > NFS.

A visualização de exportações mostra uma tabela de exportações NFSconfigurada para o sistema Data Domain e o caminho de montagem, status eopções NFS para cada exportação.

2. Clique em uma exportação na tabela para preencher a área Detailed Information,abaixo da tabela Exports.

Além do caminho do diretório, das opções configuradas e do status daexportação, o sistema exibe uma lista de clients.

Use a caixa de texto Exports para classificar pelo caminho de montagem.

Clique em Update para o sistema atualizar a tabela e usar os filtros fornecidos.

Clique em Reset para o sistema remover os filtros de caminho e de client.

Visualizando clients NFS ativosExibe todos os clients que foram conectados nos últimos 15 minutos e seu caminho demontagem.

Procedimento

l Selecione a guia Protocols > NFS > Active Clients.

A visualização Active Clients mostra todos os clients que foram conectados nosúltimos 15 minutos e seu caminho de montagem.

NFS

Exibindo informações do NFS 251

Use as caixas de texto Filter By para classificar por caminho de montagem e pelonome do client.

Clique em Update para o sistema atualizar a tabela e usar os filtros fornecidos.

Clique em Reset para o sistema remover os filtros de caminho e de client.

Integrando um DDR a um domínio KerberosDefina o nome do domínio, o nome do host e o servidor DNS para o DDR.

Ative o DDR para usar o servidor de autenticação como um Key Distribution Center(para UNIX) e como um Centro de distribuição (para Windows Active Directory).

CUIDADO

Os exemplos apresentados nessa descrição são específicos para o sistemaoperacional (SO) usado para desenvolver esse exercício. Você deve usar oscomandos específicos do seu SO.

Obs.

Para o modo UNIX Kerberos, um arquivo keytab deve ser transferido do servidor KeyDistribution Center (KDC), onde é gerado, para o DDR. Se você estiver usando maisde um DDR, cada DDR exigirá um arquivo keytab separado. O arquivo keytab contémum segredo compartilhado entre o servidor Key Distribution Center e o DDR.

Obs.

Ao usar um Key Distribution Center UNIX, o servidor DNS não precisa estar noservidor Key Distribution Center, ele pode ser um servidor separado.

Procedimento

1. Defina o nome do host e o nome do domínio para o DDR usando os comandos doDDR.

net set hostname <host>net set {domainname <local-domain-name>}

Obs.

O nome do host é o nome do DDR.

2. Configure a entidade do NFS (nó) para o DDR no Key Distribution Center(KDC).

Exemplo:addprinc nfs/hostname@realm

Obs.

O nome de host é nome para o DDR.

3. Verifique se há entradas nfs adicionadas como entidades no KDC.

Exemplo:listprincs

NFS

252 EMC Data Domain Operating System 6.0 Guia de Administração

nfs/hostname@realm

4. Adicione a entidade do DDR a um arquivo keytab.

Exemplo:ktadd <keytab_file> nfs/hostname@realm

5. Verifique se há um arquivo keytab nfs configurado no Key Distribution Center.

Exemplo:klist -k <keytab_file>

Obs.

O <keytab_file> é o arquivo keytab usado para configurar chaves em uma etapaanterior.

6. Copie o arquivo keytab do local onde as chaves para DDR do NFS são geradaspara o DDR no diretório /ddvar/.

Tabela 110 Destino do keytab

Copiar arquivo de: Copiar arquivo para:

<keytab_file> (O arquivo keytab configurado emuma etapa anterior.)

/ddvar/

7. Configure o realm no DDR, usando o seguinte comando DDR:

authentication kerberos set realm <home realm> kdc-type <unix,windows.> kdcs <IP address of server>

8. Quando kdc-type for UNIX, importe o arquivo keytab de /ddvar/ para /ddr/etc/, onde o arquivo de configuração do Kerberos presume que ele está. Use oseguinte comando DDR para copiar o arquivo:

authentication kerberos keytab import

AVISO

Essa etapa é necessária somente quando o kdc-type for UNIX.

A configuração Kerberos agora está completa.

9. Para adicionar um ponto de montagem NFS para usar Kerberos, use o comandonfs add.

Consulte o Guia de referência de comandos do EMC Data Domain OperatingSystem para obter mais informações.

10. Adicione host, NFS e entidades relevantes de usuário para cada NFS client noKey Distribution Center (KDC).

Exemplo: listprincshost/hostname@realm nfs/hostname@realm root/hostname@realm

11. Para cada NFS client, importe todas as entidades para um arquivo keytab noclient.

Exemplo:

NFS

Integrando um DDR a um domínio Kerberos 253

ktadd -k <keytab_file> host/hostname@realmktadd -k <keytab_file> nfs/hostname@realm

Adicionar e excluir os servidores KDC após a configuraçãoinicial

Depois de ter integrado um DDR a um domínio Kerberos e, assim, ter habilitado o DDRpara usar o servidor de autenticação como um Key Distribution Center (para UNIX) ecomo um Centro de distribuição (para Windows Active Directory), é possível usar oprocedimento a seguir para adicionar ou excluir os servidores KDC.

Procedimento

1. Una o DDR a um servidor Windows Active Directory (AD) ou a um KeyDistribution Center (KDC) do UNIX.

authentication kerberos set realm <home-realm> kdc-type {windows[kdcs <kdc-list>] | unix kdcs <kdc-list>}

Exemplo: authentication kerberos set realm krb5.test kdc-type unixkdcs nfskrb-kdc.krb5.test

Esse comando une o sistema ao realm krb5.test e habilita a autenticação doKerberos para clients NFS.

Obs.

Um keytab gerado nesse Key Distribution Center deve existir no DDR paraautenticação usando Kerberos.

2. Verifique a configuração da autenticação do Kerberos.

authentication kerberos show configHome Realm: krb5.testKDC List: nfskrb-kdc.krb5.testKDC Type: unix

3. Adicione um segundo servidor Key Distribution Center.

authentication kerberos set realm <home-realm> kdc-type {windows[kdcs <kdc-list>] | unix kdcs <kdc-list>}

Exemplo: authentication kerberos set realm krb5.test kdc-type unixkdcs ostqa-sparc2.krb5.test nfskrb-kdc.krb5.test

Obs.

Um keytab gerado nesse Key Distribution Center deve existir no DDR paraautenticação usando Kerberos.

4. Verifique se os dois servidores KDC foram adicionados.

authentication kerberos show configHome Realm: krb5.testKDC List: ostqa-sparc2.krb5.test, nfskrb-kdc.krb5.testKDC Type: unix

NFS

254 EMC Data Domain Operating System 6.0 Guia de Administração

5. Exiba o valor para a chave de configuração do Kerberos.

reg show config.keberosconfig.kerberos.home_realm = krb5.testconfig.kerberos.home_realm.kdc1 = ostqa-sparc2.krb5.testconfig.kerberos.home_realm.kdc2 = nfskrb-kdc.krb5.testconfig.kerberos.kdc_count = 2config.kerberos.kdc_type = unix

6. Exclua um servidor Key Distribution Center.

Exclua um servidor KDC usando o comando authentication kerberos setrealm <home-realm> kdc-type {windows [kdcs <kdc-list>] | unixkdcs <kdc-list>} sem listar o servidor KDC que você deseja excluir. Porexemplo, se os servidores Key Distribution Center existentes forem kdc1, kdc2 ekdc3, e você desejar remover o kdc2 do realm, é possível usar o seguinteexemplo:

authentication kerberos set realm <realm-name> kdc-type<kdc_type> kdcs kdc1,kdc3

NFS

Adicionar e excluir os servidores KDC após a configuração inicial 255

NFS

256 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 10

Migração de armazenamento

Este capítulo inclui:

l Visão geral da migração de armazenamento.....................................................258l Considerações sobre planejamento da migração.............................................. 258l Visualizando o status da migração....................................................................260l Avaliando o preparo da migração......................................................................260l Migrando o armazenamento usando o DD System Manager............................. 261l Descrições da caixa de diálogo da migração de armazenamento...................... 262l Migrando o armazenamento usando a CLI........................................................265l Exemplo de migração de armazenamento da CLI..............................................267

Migração de armazenamento 257

Visão geral da migração de armazenamentoA migração de armazenamento dá suporte à substituição de compartimentos dearmazenamento existentes por novos compartimentos que podem oferecer melhordesempenho, maior capacidade e espaço ocupado menor.

Quando novos compartimentos estiverem instalados, você pode migrar os dados doscompartimentos mais antigos para os novos compartimentos, enquanto o sistemacontinua a dar suporte a outros processos, como acesso a dados, expansão, limpeza ereplicação. A migração de armazenamento exige recursos do sistema, mas você podecontrolar isso com as configurações de aceleração que dão uma prioridaderelativamente mais baixa ou mais alta para a migração. Também é possível suspenderuma migração para disponibilizar mais recursos a outros processos e retomar amigração quando a demanda de recursos for menor.

Durante a migração, o sistema usa dados dos compartimentos de origem e de destino.Os novos dados são gravados nos novos compartimentos. Dados não migrados sãoatualizados nos compartimentos de origem, e os dados migrados são atualizados noscompartimentos de destino. Se a migração for interrompida, ela pode retomar blocksde migração que não foram marcados como migrados.

Durante a migração, cada bloco de dados é copiado e verificado, o block de origem éliberado e marcado como migrado, e o índice do sistema é atualizado para usar o novolocal. Os novos dados destinados ao block de origem agora serão redirecionados aoblock de destino. Todas as novas alocações de bloco de dados que seriam alocadas apartir da origem são alocadas a partir do destino.

O processo de migração de cópia é feito no nível da gaveta, não no nível de dadoslógicos. Assim, todos os setores de disco da gaveta de origem são acessados ecopiados independentemente de haver dados neles. Portanto, o utilitário de migraçãode armazenamento não pode ser usado para reduzir o espaço ocupado por dadoslógicos.

Obs.

Como o conjunto de dados é dividido entre os compartimentos de origem e os dedestino durante a migração, você não pode parar a migração e retomar o uso apenasdos compartimentos de origem. Uma vez iniciada, a migração deve ser concluída. Seuma falha, como um drive de disco com defeito, interromper a migração, resolva oproblema e retome a migração.

Dependendo do volume de dados a serem migrados e as configurações de aceleraçãoselecionadas, uma migração de armazenamento pode demorar dias ou semanas.Quando todos os dados forem migrados, o processo de finalização, que deve seriniciado manualmente com o comando storage migration finalize, reinicia ofile system. Durante a reinicialização, os compartimentos de origem são removidos daconfiguração do sistema e os compartimentos de destino passam a fazer parte do filesystem. Quando o processo de finalização estiver concluído, os compartimentos deorigem podem ser removidos do sistema.

Considerações sobre planejamento da migraçãoConsidere as diretrizes a seguir antes de iniciar uma migração de armazenamento.

l A migração de armazenamento exige uma licença de uso único e opera em modelosde sistema compatíveis com a versão 5.7 ou posterior do DD OS.

Migração de armazenamento

258 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

As operações de migração de múltiplos armazenamentos precisam de múltiplaslicenças. No entanto, vários compartimentos podem ser migrados durante umaúnica operação.

l Os compartimentos de destino devem:

n Ser gavetas novas e não atribuídas.

n Ser compatíveis com o modelo do sistema DD.

n Conter pelo menos tanta capacidade utilizável quanto a dos compartimentosque estão substituindo.

Obs.

Não é possível determinar a utilização da gaveta de origem. O sistema DataDomain executa todos os cálculos com base na capacidade da gaveta.

l A migração de dados não é compatível com discos na controladora do sistema.

lCUIDADO

Não faça upgrade do DD OS até que a migração de armazenamento emandamento seja concluída.

l A migração de armazenamento não inicia quando o file system está desativado ouenquanto um upgrade do DD OS, outra migração ou uma reconstrução de RAIDestiverem em andamento.

Obs.

Se uma migração de armazenamento estiver em andamento, uma nova licença demigração de armazenamento será necessária para iniciar uma nova operação demigração de armazenamento depois de concluída a migração em andamento. Apresença ou ausência de uma licença de migração de armazenamento é relatadacomo parte da pré-verificação de upgrade.

l Todos os compartimentos de origem especificados devem estar no mesmo nível(ativo ou de arquivamento).

l Pode haver somente um grupo de disco em cada compartimento de origem, etodos os discos no grupo de disco devem ser instalados no mesmo compartimento.

l Todos os discos em cada compartimento de destino devem ser do mesmo tipo (porexemplo, todos SAS ou todos SATA).

l Após o início da migração, os compartimentos de destino não podem serremovidos.

l Os compartimentos de origem não podem ser removidos até que a migração sejaconcluída e finalizada.

l A duração da migração de armazenamento depende dos recursos do sistema (quesão diferentes para modelos de sistema diferentes), da disponibilidade dosrecursos do sistema e da quantidade de dados para a migração. A migração dearmazenamento pode demorar dias ou semanas para ser concluída.

Considerações sobre a gaveta DS60A gaveta densa DS60 pode armazenar 60 discos, permitindo que o cliente use aquantidade total de espaço no rack. As unidades são acessadas pela parte superior da

Migração de armazenamento

Considerações sobre a gaveta DS60 259

gaveta, estendendo a gaveta a partir do gabinete. Devido ao peso das gavetas,aproximadamente 102 kg quando estão totalmente carregadas, leia esta seção antesde continuar com a migração de armazenamento para gavetas DS60.

Esteja ciente das seguintes considerações ao trabalhar com a gaveta DS60:

CUIDADO

l Carregar gavetas na parte superior do rack pode fazer com que a gavetatombe.

l Garanta que o piso possa suportar o peso total das gavetas DS60.

l Garanta que os racks possam fornecer energia suficiente para as gavetasDS60.

l Ao adicionar mais de cinco DS60s no primeiro rack, ou mais de seis DS60s nosegundo rack, serão necessárias barras estabilizadoras e uma escada paramanter as gavetas DS60.

Visualizando o status da migraçãoO DD System Manager fornece duas maneiras de visualizar o status da migração dearmazenamento.

Procedimento

1. Selecione Hardware > Storage.

Na área Storage, analise a linha Storage Migration Status. Se o status for NotLicensed, você deve adicionar uma licença antes de usar quaisquer recursos demigração de armazenamento. Se a licença de migração de armazenamentoestiver instalada, o status pode ser: None, Starting, Migrating, Paused by User,Paused by System, Copy Completed - Pending Finalization, Finalizing, Failedduring Copy ou Failed during Finalize.

2. Se uma migração de armazenamento estiver em andamento, clique em ViewStorage Migration para visualizar as caixas de diálogo do progresso.

Obs.

O status da migração mostra a porcentagem de blocks transferidos. Em umsistema com muitos blocks livres, eles não são migrados, mas sim incluídos naindicação de progresso. Nessa situação, a indicação de progresso aumentarárapidamente e depois diminuirá quando a migração de dados for iniciada.

3. Quando uma migração de armazenamento está em andamento, também épossível visualizar o status selecionando Health > Jobs.

Avaliando o preparo da migraçãoVocê pode usar o sistema para avaliar o preparo da migração de armazenamento semprecisar iniciar a migração.

Procedimento

1. Instale os compartimentos de destino usando as instruções nos guias deinstalação do produto.

Migração de armazenamento

260 EMC Data Domain Operating System 6.0 Guia de Administração

2. Selecione Administration > Licenses e verifique se a licença de migração dearmazenamento está instalada.

3. Se a licença de migração de armazenamento não estiver instalada, clique emAdd Licenses e adicione a licença.

4. Selecione Hardware > Storage e clique em Migrate Data.

5. Na caixa de diálogo Select a Task, selecione Estimate e clique em Next.

6. Na caixa de diálogo Select Existing Enclosures, use as caixas de seleção paraselecionar os compartimentos de origem para a migração de armazenamento eclique em Next.

7. Na caixa de diálogo Select New Enclosures, use as caixas de seleção paraselecionar os compartimentos de destino para a migração de armazenamento eclique em Next.

O botão Add Licenses permite que você adicione licenças de armazenamentopara os novos compartimentos conforme necessário, sem interromper a tarefaatual.

8. Na caixa de diálogo Review Migration Plan, analise o agendamento estimado damigração e clique em Next.

9. Analise os resultados de pré-verificação na caixa de diálogo Verify MigrationPreconditions e clique em Close.

Resultado

Se um dos testes de pré-verificação falhar, resolva o problema antes de iniciar amigração.

Migrando o armazenamento usando o DD System ManagerO processo de migração de armazenamento avalia o preparo do sistema, solicita quevocê confirme que deseja iniciar a migração, migra os dados e solicita que você finalizeo processo.

Procedimento

1. Instale os compartimentos de destino usando as instruções nos guias deinstalação do produto.

2. Selecione Administration > Licenses e verifique se a licença de migração dearmazenamento está instalada.

3. Se a licença de migração de armazenamento não estiver instalada, clique emAdd Licenses e adicione a licença.

4. Selecione Hardware > Storage e clique em Migrate Data.

5. Na caixa de diálogo Select a Task, selecione Migrate e clique em Next.

6. Na caixa de diálogo Select Existing Enclosures, use as caixas de seleção paraselecionar os compartimentos de origem para a migração de armazenamento eclique em Next.

7. Na caixa de diálogo Select New Enclosures, use as caixas de seleção paraselecionar os compartimentos de destino para a migração de armazenamento eclique em Next.

O botão Add Licenses permite que você adicione licenças de armazenamentopara os novos compartimentos conforme necessário, sem interromper a tarefaatual.

Migração de armazenamento

Migrando o armazenamento usando o DD System Manager 261

8. Na caixa de diálogo Review Migration Plan, analise o agendamento estimado damigração e clique em Start.

9. Na caixa de diálogo Start Migration, clique em Start.

A caixa de diálogo Migrate aparece e atualiza durante as três fases da migração:Starting Migration, Migration in Progress e Copy Complete.

10. Quando o título da caixa de diálogo Migrate exibir Copy Complete e umareinicialização do file system for aceitável, clique em Finalize.

Obs.

Essa tarefa reinicia o file system e normalmente demora de 10 a 15 minutos. Osistema fica indisponível durante esse tempo.

Resultado

Quando a tarefa de finalização da migração estiver concluída, o sistema usa oscompartimentos de destino, e os compartimentos de origem podem ser removidos.

Descrições da caixa de diálogo da migração dearmazenamento

As descrições da caixa de diálogo do DD System Manager apresentam informaçõesadicionais sobre a migração de armazenamento. Essas informações também estãodisponíveis clicando no ícone de ajuda das caixas de diálogo.

Caixa de diálogo Select a TaskA configuração nesta caixa de diálogo determina se o sistema avaliará o preparo damigração de armazenamento e a interromperá ou se avaliará o preparo e iniciará amigração de armazenamento.

Selecione Estimate para avaliar o preparo do sistema e interromper.

Selecione Migrate para iniciar a migração após a avaliação do sistema. Entre aavaliação do sistema e o início da migração, uma caixa de diálogo solicita que vocêconfirme ou cancele a migração de armazenamento.

Selecione a caixa de diálogo de gavetas existentesA configuração nessa caixa de diálogo seleciona o ativo ou o nível de retenção e asgavetas de origem para a migração.

Se o recurso DD Extended Retention estiver instalado, use a caixa de lista paraselecionar Active Tier ou Retention Tier. A caixa de lista não é exibida quando o DDExtended Retention não está instalado.

A lista de gavetas existentes exibe as gavetas qualificadas para a migração dearmazenamento. Marque a caixa de seleção para cada uma das gavetas para amigração. Clique em Next quando estiver pronto para continuar.

Migração de armazenamento

262 EMC Data Domain Operating System 6.0 Guia de Administração

Caixa de diálogo Select New EnclosuresA configuração nessa caixa de diálogo seleciona os compartimentos de destino para amigração. Essa caixa de diálogo também exibe o status da licença de armazenamentoe um botão Add Licenses.

A lista Available Enclosures exibe os compartimentos que são destinos qualificadospara a migração de armazenamento. Marque a caixa de seleção de todos oscompartimentos de destino desejados.

A barra de status da licença representa todas as licenças de armazenamentoinstaladas no sistema. A parte verde representa as licenças que estão em uso, e aparte transparente representa a capacidade de armazenamento licenciada disponívelpara os compartimentos de destino. Se você precisar instalar licenças adicionais paradar suporte às controladoras de destino selecionadas, clique em Add Licenses.

Clique em Next quando estiver pronto para continuar.

Caixa de diálogo Review Migration PlanEsta caixa de diálogo apresenta uma estimativa da duração da migração dearmazenamento, organizada de acordo com as três fases da migração dearmazenamento.

A fase 1 da migração de armazenamento executa uma série de testes para verificar seo sistema está pronto para a migração. Os resultados do teste são exibidos na caixa dediálogo Verify Migration Preconditions.

Durante a fase 2, os dados são copiados dos compartimentos de origem para oscompartimentos de destino. Quando um grande volume de dados está presente, acópia pode demorar dias ou semanas para ser concluída, pois ocorre em segundoplano, enquanto o sistema continua a atender os clients de backup. Uma configuraçãona caixa de diálogo Migration in Progress permite que você altere a prioridade demigração, podendo acelerar ou desacelerar a migração.

A fase 3, iniciada manualmente na caixa de diálogo Copy Complete, atualiza aconfiguração do sistema para usar os compartimentos de destino e remove aconfiguração das controladoras de origem. Durante essa fase, o file system éreiniciado, e o sistema fica indisponível para clients de backup.

Caixa de diálogo Verify Migration PreconditionsEsta caixa de diálogo exibe os resultados dos testes que são executados antes doinício da migração.

A lista a seguir mostra a sequência do teste e apresenta informações adicionais sobrecada um dos testes.

P1. Esta plataforma do sistema é compatível.

Modelos de sistema DD mais antigos não são compatíveis com a migração dearmazenamento.

P2. Uma licença de migração de armazenamento está disponível.

Uma licença de migração de armazenamento é necessária.

P3. Nenhuma outra migração está em execução atualmente.

Uma migração de armazenamento anterior deve estar concluída antes de outraser iniciada.

Migração de armazenamento

Caixa de diálogo Select New Enclosures 263

P4. A solicitação de migração atual é a mesma que a solicitação de migraçãointerrompida.

Retome e conclua a migração interrompida.

P5. Verifique o layout do grupo de discos nos compartimentos existentes.

A migração de armazenamento exige que cada compartimento de origem tenhaapenas um grupo de disco, e todos os discos no grupo devem estar nessecompartimento.

P6. Verifique a capacidade final do sistema.

A capacidade total do sistema após a migração e a remoção dos compartimentosde origem não deve exceder a capacidade compatível com o modelo do sistemaDD.

P7. Verifique a capacidade dos compartimentos de substituição.

A capacidade utilizável dos compartimentos de destino deve ser maior do que acapacidade dos compartimentos de origem.

P8. Compartimentos de origem estão no mesmo nível ativo ou unidade de retenção.

O sistema dá suporte à migração de armazenamento do nível ativo ou do nível deretenção. Ele não dá suporte a migração de dados de ambos os níveis ao mesmotempo.

P9. Compartimentos de origem não fazem parte da unidade principal.

Embora a controladora do sistema esteja listada como um compartimento na CLI,a migração de armazenamento não dá suporte à migração de discos instalados nacontroladora do sistema.

P10. Compartimentos de substituição são adicionáveis ao armazenamento.

Todos os discos em cada compartimento de destino devem ser do mesmo tipo(por exemplo, todos SAS ou todos SATA).

P11. Não há reconstrução de RAID ocorrendo nas controladoras de origem.

A migração de armazenamento não poderá iniciar enquanto uma reconstrução deRAID estiver em andamento.

P12. A gaveta de origem pertence a um nível compatível.

O compartimento de disco de origem deve fazer parte de um nível compatível nodestino de migração.

Caixas de diálogo do progresso de migraçãoEsta série de caixas de diálogo apresenta o status da migração de armazenamento e oscontroles que se aplicam a cada fase.

Migrar - Iniciar migraçãoDurante a primeira fase, o progresso é exibido na barra de progresso e nenhumcontrole está disponível.

Migrar - Migração em andamentoDurante a segunda fase, os dados são copiados dos compartimentos de origem para oscompartimentos de destino, e o progresso é exibido na barra de progresso. Como acópia de dados pode demorar dias ou semanas para ser concluída, os controles sãofornecidos para que você possa gerenciar os recursos usados durante a migração esuspender a migração quando os recursos forem necessários para outros processos.

Migração de armazenamento

264 EMC Data Domain Operating System 6.0 Guia de Administração

Você pode clicar em Pause para suspender a migração e depois clicar em Resumepara continuar a migração.

Os botões Low, Medium e High definem as configurações de aceleração dasdemandas de recursos da migração de armazenamento. Uma configuração deaceleração baixa dá uma prioridade de recurso mais baixa à migração dearmazenamento, o que resulta em uma migração mais lenta e exige menos recursos dosistema. Por outro lado, uma configuração de aceleração alta dá uma prioridade derecurso maior à migração de armazenamento, o que resulta em uma migração maisrápida e exige mais recursos do sistema. A configuração média seleciona umaprioridade intermediária.

Não é preciso deixar essa caixa de diálogo aberta durante a migração. Para verificar ostatus da migração depois de fechar a caixa de diálogo, selecione Hardware > Storagee visualize o status da migração. Para retornar à caixa de diálogo pela páginaHardware/Storage, clique em Manage Migration. O progresso da migração tambémpode ser visualizado selecionando Health > Jobs.

Migrar – Cópia concluídaQuando a cópia é concluída, o processo de migração espera até você clicar emFinalize. Durante essa fase final, que leva de 10 a 15 minutos, o file system éreiniciado, e o sistema fica indisponível. É recomendável iniciar essa fase durante umajanela de manutenção ou um período de pouca atividade do sistema.

Migrando o armazenamento usando a CLIUma migração envolve mover todos os blocks alocados de blocksets formatados porDGs de origem (por exemplo, blocksets de origem) para os blocksets formatados porDGs de destino (por exemplo, blocksets de destino). Quando todos os blocks alocadosforem movidos dos blocksets de origem, esses blocksets podem ser removidos do filesystem, seus discos podem ser removidos de seu nível de armazenamento e os discosfísicos e compartimentos podem ser removidos do DDR.

Obs.

A preparação de novos compartimentos para a migração de armazenamento égerenciada pelo processo de migração de armazenamento. Não prepare oscompartimentos de destino da mesma forma como faria para uma adição decompartimento. Por exemplo, o uso do comando filesys expand é apropriado parauma adição de compartimento, mas esse comando impede que os compartimentossejam utilizados como destinos para a migração de armazenamento.

Uma gaveta de disco DS60 contém quatro pacotes de discos, com 15 discos cada.Quando uma gaveta DS60 for o destino ou a origem da migração, os pacotes de discosão referidos como enclosure:pack. Neste exemplo, a origem é o compartimento 7,pacote 2 (7:2) e o destino é o compartimento 7, pacote 4 (7:4).

Procedimento

1. Instale os compartimentos de destino usando as instruções nos guias deinstalação do produto.

2. Verifique se a licença do recurso de migração de armazenamento está instalada.

# elicense show 3. Se a licença não estiver instalada, atualize o elicense para adicionar a licença do

recurso de migração de armazenamento

# elicense update

Migração de armazenamento

Migrando o armazenamento usando a CLI 265

4. Visualize os estados de disco para os discos de origem e de destino.

# disk show state

Os discos de origem devem estar no estado ativo, e os discos de destino devemestar no estado desconhecido.

5. Execute o comando de pré-verificação de migração de armazenamento paradeterminar se o sistema está pronto para a migração.

# storage migration precheck source-enclosures 7:2 destination-enclosures 7:4

6. Visualize a configuração de aceleração de migração.

storage migration option show throttle

7. Quando o sistema estiver pronto, inicie a migração de armazenamento.

# storage migration start source-enclosures 7:2 destination-enclosures 7:4

8. Opcionalmente, visualize os estados de disco para os discos de origem e dedestino durante a migração.

# disk show state

Durante a migração, os discos de origem devem estar no estado de migração, eos discos de destino devem estar no estado de destino.

9. Analise o status da migração conforme necessário.

# storage migration status

10. Visualize os estados de disco para os discos de origem e de destino.

# disk show state

Durante a migração, os discos de origem devem estar no estado de migração, eos discos de destino devem estar no estado de destino.

11. Quando a migração estiver concluída, atualize a configuração para usar oscompartimentos de destino.

Obs.

Essa tarefa reinicia o file system e normalmente demora de 10 a 15 minutos. Osistema fica indisponível durante esse tempo.

storage migration finalize

12. Se quiser remover todos os dados dos compartimentos de origem, remova osdados agora.

storage sanitize start enclosure <enclosure-id>[:<pack-id>]

Obs.

O comando para limpar o armazenamento não produz uma eliminação de dadoscertificados. A EMC oferece a eliminação de dados certificados como serviço.Para obter mais informações, entre em contato com um representante da EMC.

13. Visualize os estados de disco para os discos de origem e de destino.

# disk show state

Migração de armazenamento

266 EMC Data Domain Operating System 6.0 Guia de Administração

Após a migração, os discos de origem devem estar no estado desconhecido, eos discos de destino devem estar no estado ativo.

ResultadoQuando a tarefa de finalização da migração estiver concluída, o sistema usa oarmazenamento de destino, e o armazenamento de origem pode ser removido.

Exemplo de migração de armazenamento da CLIelicense show

# elicense show Feature licenses: ## Feature Count Mode Expiration Date -- ----------- ----- --------------- --------------- 1 REPLICATION 1 permanent (int) n/a 2 VTL 1 permanent (int) n/a -- ----------- ----- --------------- ---------------

elicense update

# elicense update mylicense.lic New licenses: Storage Migration Feature licenses: ## Feature Count Mode Expiration Date -- ----------- ----- --------------- --------------- 1 REPLICATION 1 permanent (int) n/a 2 VTL 1 permanent (int) n/a 3 Storage Migration 1 permanent (int) -- ----------- ----- --------------- --------------- ** This will replace all existing Data Domain licenses on the system with the above EMC ELMS licenses. Do you want to proceed? (yes|no) [yes]: yes eLicense(s) updated.

disk show state

storage migration precheck

#storage migration precheck source-enclosures 2 destination-enclosures 11 Source enclosures: Disks Count Disk Disk Enclosure Enclosure Group Size Model Serial No. -------- ----- ----- ---------- --------- -------------- 2.1-2.15 15 dg1 1.81 TiB ES30 APM00111103820 -------- ----- ----- ---------- --------- -------------- Total source disk size: 27.29 TiB Destination enclosures: Disks Count Disk Disk Enclosure Enclosure Group Size Model Serial No. ---------- ----- ------- -------- --------- -------------- 11.1-11.15 15 unknown 931.51 GiB ES30 APM00111103840 ---------- ----- ------- -------- --------- -------------- Total destination disk size: 13.64 TiB 1 "Verifying platform support................................................PASS" 2 "Verifying valid storage migration license exists..........................PASS" 3 "Verifying no other migration is running...................................PASS" 4 "Verifying request matches interrupted migration...........................PASS" 5 "Verifying data layout on the source shelves...............................PASS" 6 "Verifying final system capacity...........................................PASS" 7 "Verifying destination capacity............................................PASS" 8 "Verifying source shelves belong

Migração de armazenamento

Exemplo de migração de armazenamento da CLI 267

to same tier..............................PASS" 9 "Verifying enclosure 1 is not used as source...............................PASS" 10 "Verifying destination shelves are addable to storage......................PASS" 11 "Verifying no RAID reconstruction is going on in source shelves............PASS" Migration pre-check PASSED Expected time to migrate data: 8 hrs 33 min

storage migration show history

storage migration start

#storage migration start source-enclosures 2 destination-enclosures 11 Source enclosures: Disks Count Disk Disk Enclosure Enclosure Group Size Model Serial No. -------- ----- ----- ---------- --------- -------------- 2.1-2.15 15 dg1 1.81 TiB ES30 APM00111103820 -------- ----- ----- ---------- --------- -------------- Total source disk size: 27.29 TiB Destination enclosures: Disks Count Disk Disk Enclosure Enclosure Group Size Model Serial No. ---------- ----- ------- -------- --------- -------------- 11.1-11.15 15 unknown 931.51 GiB ES30 APM00111103840 ---------- ----- ------- -------- --------- -------------- Total destination disk size: 13.64 TiB Expected time to migrate data: 84 hrs 40 min ** Storage migration once started cannot be aborted. Existing data on the destination shelves will be overwritten. Do you want to continue with the migration? (yes|no) [no]: yes Performing migration pre-check: 1 Verifying platform support................................................PASS 2 Verifying valid storage migration license exists..........................PASS 3 Verifying no other migration is running...................................PASS 4 Verifying request matches interrupted migration...........................PASS 5 Verifying data layout on the source shelves...............................PASS 6 Verifying final system capacity...........................................PASS 7 Verifying destination capacity............................................PASS 8 Verifying source shelves belong to same tier..............................PASS 9 Verifying enclosure 1 is not used as source...............................PASS 10 Verifying destination shelves are addable to storage......................PASS 11 Verifying no RAID reconstruction is going on in source shelves............PASS Migration pre-check PASSED Storage migration will reserve space in the filesystem to migrate data. Space reservation may add up to an hour or more based on system resources. Storage migration process initiated. Check storage migration status to monitor progress.

status da migração de armazenamento

Migração de armazenamento

268 EMC Data Domain Operating System 6.0 Guia de Administração

estado da exibição do disco, migração em andamento

storage migration finalize

Migração de armazenamento

Exemplo de migração de armazenamento da CLI 269

estado da exibição do disco, migração concluída

Obs.

Atualmente, a migração de armazenamento é compatível apenas no nó ativo. Amigração de armazenamento não é compatível com o nó em standby de um cluster dealta disponibilidade.

Migração de armazenamento

270 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 11

Metadados em flash

Este capítulo inclui:

l Visão geral do Metadados no Flash (MDoF) .................................................... 272l Licenciamento do MDoF...................................................................................272l Nível de cache do SSD..................................................................................... 273l Nível de cache do SSD de MDoF — gerenciamento de sistemas .....................273l Alertas do SSD................................................................................................. 276

Metadados em flash 271

Visão geral do Metadados no Flash (MDoF)O MDoF cria caches para metadados do file system usando as tecnologias flash. Ocache do SSD é um cache de baixa latência e alto I/O por segundo para acelerar oacesso a dados e metadados.

Obs.

A versão mínima necessária do software é a DD OS 6.0.

O armazenamento em cache de metadados do file system em SSDs melhora odesempenho de I/O para cargas de trabalho tradicionais e aleatórias.

Para cargas de trabalho tradicionais, a transmissão de acesso aleatório aos metadadosdos HDDs para SSDs permite que os discos rígidos acomodem os requisitos degravação e leitura de fluxo contínuo.

Para cargas de trabalho aleatórias, o cache do SSD fornece operações de metadadosde baixa latência, o que permite que os HDDs atendam aos requisitos de dados em vezde requisitos do cache.

O cache de leitura no SSD melhora o desempenho de leitura aleatória armazenando emcache os dados acessados com frequência. Gravar dados no NVRAM combinado aoperações de metadados de baixa latência para esvaziar um NVRAM mais rápidomelhora a latência de gravação aleatória.

A ausência de cache não impede a operação do file system. Ela só afeta o desempenhodo file system. Cache adicional pode ser adicionado a um sistema em tempo real, sema necessidade de desabilitar e habilitar o file system.

Obs.

Os sistemas DD9500 que receberam upgrade do DD OS 5.7 para o DD OS 6.0 exigemuma reinicialização única do file system depois de criar o nível do cache pela primeiravez.

Uma condição específica em relação aos SSDs ocorre quando o número de blockssobressalentes restantes chegar perto de zero; o SSD insere uma condição desomente leitura. Quando ocorre uma condição de somente leitura, o DD OS trata odrive como cache somente leitura e envia um alerta.

O MDoF é compatível nos seguintes sistemas Data Domain:

l DD6300

l DD6800

l DD9300

l DD9500

l DD9800

Licenciamento do MDoFUma licença habilitada por meio de ELMS é necessária para usar o recurso de MDoF. Alicença do cache do SSD não será ser habilitada por padrão.

A tabela a seguir descreve as várias licenças de capacidade do SSD e as capacidadesdo SSD para o sistema específico:

Metadados em flash

272 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 111 Licenças de capacidade do SSD por sistema

Modelo Nº mín. dediscos SSD

Nº máx. dediscos SSD

Capacidademín. do SSD

Capacidademáxima doSSD

DD6300 (AIO) 1a 2a 800 GB 1.600 GB

DD6800(DLH/HA)

2 4 1.600 GB 3.200 GB

DD9300(DLH/HA)

5a 8a 4.000 GB 6.400 GB

DD9500(DLH/HA)

8a 15a 6.400 GB 12.000 GB

DD9800(DLH/HA)

8a 15a 6.400 GB 12.000 GB

a. O número de SSDs usados depende da quantidade de memória instalada no sistema. Aconfiguração da memória base usa o mínimo e a configuração de memória expandida usa omáximo.

Nível de cache do SSDO nível de cache do SSD oferece o armazenamento em cache do SSD para o filesystem. O file system extrai o armazenamento necessário do nível de cache do SSDsem a intervenção ativa do usuário.

Nível de cache do SSD de MDoF — gerenciamento desistemas

Esteja ciente das seguintes considerações para o cache do SSD:

l Quando os SSDs são implementados em uma controladora, esses SSDs sãotratados como unidades internas de raiz. Eles são exibidos como compartimento 1na saída do comando storage show all.

l Gerencie SSDs individuais com o comando disk da mesma forma que os HDDssão gerenciados.

l Execute o comando storage add para adicionar um SSD individual oucompartimento de SSD ao nível de cache do SSD.

l O espaço do nível de cache do SSD não precisa ser gerenciado. O file systemextrai o armazenamento necessário do nível de cache do SSD e o compartilhaentre seus clients.

l O comando filesys create cria um volume do SSD, se SSDs estiveremdisponíveis no sistema.

Metadados em flash

Nível de cache do SSD 273

Obs.

Se SSDs forem adicionados ao sistema posteriormente, o sistema deverá criar ovolume do SSD automaticamente e notificar o file system. O Gerenciador deCache do SSD notifica seus clientes registrados para que eles possam criar seusobjetos do cache.

l Se o volume do SSD contiver apenas uma unidade ativa, a última unidade a ficaroff-line ficará on-line novamente se a unidade ativa for removida do sistema.

A seção a seguir descreve como gerenciar o nível do cache do SSD no Data DomainSystem Manager e com a CLI do DD OS.

Gerenciando o nível do cache do SSDOs recursos de configuração de armazenamento permitem adicionar e remover oarmazenamento do nível do cache do SSD.

Procedimento

1. Selecione Hardware > Storage > Overview.

2. Expanda a caixa de diálogo Cache Tier.

3. Clique em Configurar.

O volume máximo de armazenamento que pode ser adicionado ao nível ativodepende da controladora do DD usada.

Obs.

A barra de capacidade licenciada mostra a porção de capacidade licenciada(usada e restante) para os compartimentos instalados.

4. Marque a caixa de seleção para a gaveta a ser adicionada.

5. Clique no botão Add to Tier.

6. Clique em OK para adicionar o armazenamento.

Obs.

Para remover uma gaveta adicionada, selecione-a na lista de configuração donível, clique em Remove from Configuration e clique em OK.

Equivalente à CLIQuando os SSDs no nível do cache forem instalados na unidade principal:

a. Adicione os SSDs ao nível do cache.# storage add disks 1.13,1.14 tier cache Checking storage requirements...done Adding disk 1.13 to the cache tier...done Updating system information...done Disk 1.13 successfully added to the cache tier. Checking storage requirements... done Adding disk 1.14 to the cache tier...done Updating system information...done Disk 1.14 successfully added to the cache tier.

b. Verifique o estado dos SSDs adicionados recentemente.# disk show state Enclosure Disk 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 --------- ---------------------------------------------- 1 . . . . s . . s s s s s v v 2 U U U U U U U U U U U U U U U 3 U U U U U U U U U U U U U U U --------- ---------------------------------------------- Legend State

Metadados em flash

274 EMC Data Domain Operating System 6.0 Guia de Administração

Count ------ --------------- ----- . In Use Disks 6 s Spare Disks 6 v Available Disks 2 U Unknown Disks 30 ------ --------------- ----- Total 44 disks

Quando os SSDs no nível do cache forem instalados em uma gaveta externa:

a. Verifique se o sistema reconhece a gaveta do SSD. No exemplo a seguir, agaveta do SSD é o compartimento 2.# disk show state Enclosure Disk Row(disk-id) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 --------- ---------------------------------------------- 1 . . . . 2 U U U U U U U U - - - - - - - 3 . . . . . . . . . . . . . . v 4 . . . . . . . . . . . . . . v 5 v v v v v v v v v v v v v v v 6 v v v v v v v v v v v v v v v 7 v v v v v v v v v v v v v v v 8 v v v v v v v v v v v v v v v 9 v v v v v v v v v v v v v v v 10 |--------|--------|--------|--------| | Pack 1 | Pack 2 | Pack 3 | Pack 4 | E(49-60) |v v v |v v v |v v v |v v v | D(37-48) |v v v |v v v |v v v |v v v | C(25-36) |v v v |v v v |v v v |v v v | B(13-24) |v v v |v v v |v v v |v v v | A( 1-12) |v v v |v v v |v v v |v v v | |--------|--------|--------|--------| 11 v v v v v v v v v v v v v v v 12 v v v v v v v v v v v v v v v 13 v v v v v v v v v v v v v v v --------- ---------------------------------------------- Legend State Count ------ ------------------ ----- . In Use Disks 32 v Available Disks 182 U Unknown Disks 8 - Not Installed Disks 7 ------ ------------------- ----- Total 222 disks

b. Identifique o ID de gaveta da gaveta do SSD. Os SSDs serão exibidos comoSAS-SSD ou SATA-SSD na coluna Type.

# disk show hardware

c. Adicione a gaveta do SSD ao nível do cache# storage add enclosure 2 tier cache

d. Verifique o estado dos SSDs adicionados recentemente.# disk show state Enclosure Disk Row(disk-id) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 --------- ---------------------------------------------- 1 . . . . 2 . . . . . . . . - - - - - - - 3 . . . . . . . . . . . . . . v 4 . . . . . . . . . . . . . . v 5 v v v v v v v v v v v v v v v 6 v v v v v v v v v v v v v v v 7 v v v v v v v v v v v v v v v 8 v v v v v v v v v v v v v v v 9 v v v v v v v v v v v v v v v 10 |--------|--------|--------|--------| | Pack 1 | Pack 2 | Pack 3 | Pack 4 | E(49-60) |v v v |v v v |v v v |v v v | D(37-48) |v v v |v v v |v v v |v v v | C(25-36) |v v v |v

Metadados em flash

Gerenciando o nível do cache do SSD 275

v v |v v v |v v v | B(13-24) |v v v |v v v |v v v |v v v | A( 1-12) |v v v |v v v |v v v |v v v | |--------|--------|--------|--------| 11 v v v v v v v v v v v v v v v 12 v v v v v v v v v v v v v v v 13 v v v v v v v v v v v v v v v --------- ---------------------------------------------- Legend State Count ------ ------------------ ----- . In Use Disks 32 v Available Disks 182 U Unknown Disks 8 - Not Installed Disks 7 ------ ------------------- ----- Total 222 disks

Para remover um SSD montado na controladora do nível de cache:

# storage remove disk 1.13 Removing disk 1.13...done Updating system information...done Disk 1.13 successfully removed.

Para remover uma gaveta de SSD do sistema:# storage remove enclosure 2 Removing enclosure 2...Enclosure 2 successfully removed. Updating system information...done Successfuly removed: 2 done

Alertas do SSDExistem três alertas específicos para o nível do cache do SSD.

Os alertas de nível do cache do SSD são:

l LicenciamentoSe o file system estiver habilitado e estiver configurada a presença de menoscapacidade física do cache do que a licença permite, um alerta é gerado com acapacidade atual do SSD presente e a licença de capacidade. Esse alerta éclassificado como um alerta de advertência. A ausência de cache não impede aoperação do file system. Ela só afeta o desempenho do file system. Cacheadicional pode ser adicionado a um sistema em tempo real, sem a necessidade dedesabilitar e habilitar o file system.

l Condição de somente leituraQuando o número de blocks sobressalentes restantes chegar perto de zero, o SSDinsere uma condição de somente leitura. Quando ocorre uma condição de somenteleitura, o DD OS trata o drive como cache somente leitura.

O alerta EVT-STORAGE-00001 mostra quando o SSD está em um estadosomente leitura e deve ser substituído.

l Fim da vida útil do SSDQuando um SSD chega ao fim de sua vida útil, o sistema gera um alerta de falha dohardware identificando o local do SSD na gaveta SSD. Esse alerta é classificadocomo um alerta crítico.

O alerta EVT-STORAGE-00016 mostra quando o contador de fim da vida útilatinge 98. O drive apresenta falha proativamente quando o contador de fim da vidaútil atinge 99.

Metadados em flash

276 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 12

Destino SCSI

Este capítulo inclui:

l Visão geral do destino SCSI..............................................................................278l Visualização do Fibre Channel.......................................................................... 279l Diferenças no monitoramento do link FC entre as versões do DD OS...............290

Destino SCSI 277

Visão geral do destino SCSIO destino SCSI (Small Computer System Interface) é um daemon de gerenciamentounificado para todos os serviços e transferências da SCSI. O destino SCSI écompatível com a DD VTL (Virtual Tape Library, biblioteca de fitas virtuais), com o DDBoost sobre FC (Fibre Channel) e com serviços de block de vDisk/ProtectPoint, bemcomo com tudo o que tiver uma LUN (Logical Unit Number, número de unidade lógica)de destino em um sistema DD.

Serviços e transferências do destino SCSI

O daemon do destino SCSI inicia quando as portas do FC estão presentes ou quando aDD VTL é licenciada. Ele proporciona gerenciamento unificado para todos os serviçose transferências do destino SCSI.

l Um serviço é tudo o que tiver uma LUN de destino em um sistema DD que usarcomandos do destino SCSI, tais como DD VTL (unidades de fita e alternadores),DD Boost sobre FC (dispositivos do processador) ou vDisk (dispositivo de discovirtual).

l Uma transferência permite que dispositivos tornem-se visíveis aos iniciadores.

l Um iniciador é um client de backup que se conecta ao sistema para ler e gravardados usando o protocolo FC. Um iniciador específico pode dar suporte ao DDBoost sobre FC, vDisk ou DD VTL, mas não todos os três.

l Dispositivos são visíveis em uma SAN (Storage Area Network) por meio de portasfísicas. Iniciadores de host comunicam-se com o sistema DD por meio da SAN.

l Grupos de acesso gerenciam o acesso entre dispositivos e iniciadores.

l Um ponto de extremidade é o destino lógico em um sistema DD ao qual uminiciador se conecta. É possível desativar, ativar e renomear os pontos deextremidade. Para excluir pontos de extremidade, o hardware de transferênciaassociado não deve existir mais. Pontos de extremidade são detectadosautomaticamente e criados quando uma nova conexão de transferência ocorrer.Os pontos de extremidade têm os seguintes atributos: topologia da porta, statusFCP2-RETRY, WWPN e WWNN.

l O NPIV (N_Port ID Virtualization, virtualização de ID de N_Port) é um recurso doFC que permite que vários pontos de extremidade compartilhem uma única portafísica. O NPIV reduz os requisitos de hardware e oferece recursos de failover.

l No DD OS 6.0, os usuários podem especificar a sequência de endereçossecundários do sistema para failover. Por exemplo, se o sistema especificar 0a, 0b,1a, 1b e o usuário especificar 1b, 1a, 0a, 0b, a sequência especificada pelo usuário éusada para failover. O comando scsitarget endpoint show detailedexibe a sequência especificada pelo usuário.

Observe as seguintes exceções:

l A DD VTL, os serviços de block de vDisk/ProtectPoint e o DD Boost sobre FCpodem ser executados no mesmo sistema, mas não podem compartilhar asmesmas portas HBA (Host Bus Adapter).

l O DD Boost pode servir ambos os clients FC e IP simultaneamente; no entanto,ambas as transferências não podem compartilhar o mesmo iniciador.

l Somente um iniciador deve estar presente por grupo de acesso. Cada grupo deacesso é atribuído a um tipo (DD VTL, serviços de block de vDisk/ProtectPoint ouDD Boost sobre FC).

Arquiteturas do destino SCSI – Compatíveis e não compatíveis

Destino SCSI

278 EMC Data Domain Operating System 6.0 Guia de Administração

O destino SCSI é compatível com as seguintes arquiteturas:

l DD VTL mais DD Boost sobre FC de diferentes iniciadores: Dois iniciadoresdiferentes (nos mesmos clients ou em clients diferentes) podem acessar umsistema DD usando DD VTL e DD Boost sobre FC por meio dos mesmos ou dediferentes pontos de extremidade de destino do sistema DD.

l DD VTL mais DD Boost sobre FC de um iniciador para dois sistemas DDdiferentes: Um único iniciador pode acessar dois sistemas DD diferentes usandoqualquer serviço.

O destino SCSI não é compatível com a seguinte arquitetura:

l DD VTL mais DD Boost sobre FC de um iniciador para o mesmo sistema DD:Um único iniciador não pode acessar o mesmo sistema DD por meio de serviçosdiferentes.

Protocolo thin

O protocolo thin é um daemon leve para VDisk e DD VTL que responde aos comandosSCSI quando o protocolo primário não conseguir. Para ambientes de Fibre Channelcom vários protocolos, o protocolo thin:

l Impede que o iniciador trave

l Impede que o iniciador desnecessário aborte

l Impede que os dispositivos do iniciador desapareçam

l Compatível com um modo standby

l Compatível com dispositivos que são detectados logo e rapidamente

l Aprimora o comportamento da alta disponibilidade do protocolo

l Não exige acesso rápido ao registro

Para obter mais informações sobre o DD Boost e o comando scscitarget (CLI)

Para obter mais informações sobre uso do DD Boost por meio do DD System Manager,consulte o capítulo relacionado neste manual. Para outros tipos de informações sobreo DD Boost, consulte o Guia de Administração do EMC Data Domain Boost forOpenStorage.

Este capítulo foca no uso do destino SCSI por meio do DD System Manager. Depois dese familiarizar com as tarefas básicas, o comando scscitarget no Guia de referênciade comandos do EMC Data Domain Operating System apresenta tarefas degerenciamento mais avançadas.

Quando houver um tráfego pesado da DD VTL, evite executar o comandoscsitarget group use, o qual troca as listas de ponto de extremidade para um oumais dispositivos de destino SCSI ou vdisk em um grupo entre listas primárias esecundárias de ponto de extremidade.

Visualização do Fibre ChannelA visualização do Fibre Channel exibe o status atual se o Fibre Channel e/ou NPIVestão habilitados ou não. Ela também exibe duas guias: Resources e Access Groups.Resources inclui portas, pontos de extremidade e iniciadores. Um grupo de acesso éum conjunto de WWPNs (nomes de portas mundiais) de iniciadores ou aliases e osdrives e alternadores que eles têm permissão para acessar.

Habilitando NPIVO NPIV (N_Port ID Virtualization, virtualização de ID de N_Port) é um recurso doFibre Channel em que vários pontos de extremidade podem compartilhar uma única

Destino SCSI

Visualização do Fibre Channel 279

porta física. O NPIV reduz os requisitos de hardware e fornece recursos de failover/failback de ponto de extremidade. O NPIV não está configurado por padrão; você devehabilitá-lo.

Obs.

O NPIV é ativado por padrão na configuração de HA.

O NPIV fornece consolidação simplificada de múltiplos sistemas:

l O NPIV é um padrão ANSI T11 que permite que uma única porta física do HBA seregistre com um fabric do Fibre Channel usando vários WWPNs

l As portas físicas e virtuais têm as mesmas propriedades de porta e o mesmocomportamento.

l Pode haver relações m:1 entre os pontos de extremidade e a porta, ou seja, váriospontos de extremidade podem compartilhar a mesma porta física.

Especificamente, ativar o NPIV ativa os seguintes recursos:

l Vários pontos de extremidade são permitidos por porta física, cada um usando umaporta virtual (NPIV). A porta base é um espaço reservado para a porta física e nãoestá associada a um ponto de extremidade.

l O failover/failback de ponto de extremidade é ativado automaticamente ao usarNPIV.

Obs.

Após a ativação do NPIV, o "endereço do sistema secundário" deve serespecificado em cada um dos pontos periféricos. Caso contrário, não ocorreráfailover de ponto de extremidade.

l Vários sistemas DD podem ser consolidados em um único sistema DD. No entanto,o número de HBAs permanece o mesmo no sistema DD único.

l O failover de ponto de extremidade é acionado quando o FC-SSM detecta queuma porta passa de on-line para off-line. No caso em que a porta física estiver off-line antes do scsitarget estar ativado e a porta permanecer off-line após a ativaçãodo scsitarget, um failover de ponto de extremidade não será possível porque o FC-SSM não gera um evento de porta off-line. Se a porta ficar novamente on-line e ofailback automático estiver ativado, qualquer falha em pontos de extremidade queusam essa porta como porta principal fará failback para a porta principal.

Os recursos de HA do Data Domain exigem que o NPIV mova WWNs entre os nós deum par de HA durante o processo de failover.

Destino SCSI

280 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Antes de habilitar o NPIV, as seguintes condições devem ser atendidas:

l O sistema DD deve estar executando o DD OS 5.7.

l Todas as portas devem estar conectadas a um HBA de Fibre Channel e SLIC de 4Gb, 8 Gb e 16 Gb.

l O ID do sistema DD deve ser válido, ou seja, não deve ser 0.

Além disso, topologias e nomes de portas serão analisados e podem impedir que NPIVseja habilitado:

l O NPIV é permitido se a topologia para todas as portas for preferencial por loop.

l O NPIV é permitido se a topologia para algumas portas for preferencial por loop;no entanto, o NPIV deve ser desativado para portas que são somente loop, ou vocêdeve reconfigurar a topologia preferencial por loop para uma funcionalidadeadequada.

l O NPIV não é permitido se nenhuma porta tiver uma topologia preferencial porloop.

l Se os nomes das portas estiverem em grupos de acesso, os nomes das portasserão substituídos pelos nomes dos pontos de extremidade associados.

Procedimento

1. Selecione Hardware > Fibre Channel.

2. Ao lado de NPIV: Disabled, selecione Enable.

3. Na caixa de diálogo Enable NPIV, você será avisado de que todas as portas deFibre Channel deverão ser desabilitadas antes que o NPIV possa ser habilitado.Se tiver certeza de que deseja fazer isso, selecione Yes.

Equivalente à CLI

a. Certifique-se de que o NPIV (global) esteja habilitado.# scsitarget transport option show npiv SCSI Target Transport Options Option Value ------ -------- npiv disabled ------ --------

b. Se o NPIV estiver desabilitado, habilite-o. É preciso desabilitar todas asportas primeiro.# scsitarget port disable all All ports successfully disabled. # scsitarget transport option set npiv enabled Enabling FiberChannel NPIV mode may require SAN zoning to be changed to configure both base port and NPIV WWPNs. Any FiberChannel port names used in the access groups will be converted to their corresponding endpoint names in order to prevent ambiguity. Do you want to continue? (yes|no) [no]:

c. Habilite novamente as portas desabilitadas.# scsitarget port enable all All ports successfully enabled.

d. Certifique-se de que a portas físicas tenham uma configuração de NPIV“auto”.# scsitarget port show detailed 0a System Address: 0a Enabled: Yes Status: Online Transport: FibreChannel Operational Status: Normal FC NPIV: Enabled (auto) . . .

e. Crie um novo ponto de extremidade usando as portas primárias esecundárias selecionadas.

Destino SCSI

Habilitando NPIV 281

# scsitarget endpoint add test0a0b system-address 0a primary-system-address 0a secondary-system-address 0b

Observe que o ponto de extremidade é desabilitado por padrão, entãohabilite-o.# scsitarget endpoint enable test0a0b

Em seguida, exiba as informações de ponto de extremidade.

# scsitarget endpoint show detailed test0a0b Endpoint: test0a0b Current System Address: 0b Primary System Address: 0a Secondary System Address: 0b Enabled: Yes Status: Online Transport: FibreChannel FC WWNN: 50:02:18:80:08:a0:00:91 FC WWPN: 50:02:18:84:08:b6:00:91

f. Faça o zoneamento de um sistema host para o WWPN geradoautomaticamente do ponto de extremidade recém-criado.

g. Crie uma DD VTL, um vDisk ou um DD Boost via o dispositivo Fibre Channel(DFC) e disponibilize esse dispositivo no sistema host.

h. Certifique-se de que o dispositivo DD escolhido possa ser acessado no host(leitura e/ou gravação).

i. Teste o failover de ponto de extremidade usando a opção “secondary” paramover o ponto de extremidade para o SSA (endereço secundário dosistema).# scsitarget endpoint use test0a0b secondary

j. Certifique-se de que o dispositivo DD escolhido ainda possa ser acessado nohost (leitura e/ou gravação). Teste o failback usando a opção “primary” paramover o ponto de extremidade de volta ao PSA (endereço primário dosistema).# scsitarget endpoint use test0a0b primary

k. Certifique-se de que o dispositivo DD escolhido ainda possa ser acessado nohost (leitura e/ou gravação).

Desabilitando NPIVAntes de desabilitar o NPIV, você não pode ter portas com vários pontos deextremidade.

Obs.

O NPIV é necessário para a configuração de HA. Ele é ativado por padrão e não podeser desativado.

Procedimento

1. Selecione Hardware > Fibre Channel.

2. Ao lado de NPIV: Enabled, selecione Disable.

3. Na caixa de diálogo Disable NPIV, analise as mensagens sobre a correção daconfiguração e, quando estiver pronto, selecione OK.

Guia ResourcesA guia Hardware > Fibre Channel > Resources exibe informações sobre portas,pontos de extremidade e iniciadores.

Destino SCSI

282 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 112 Portas

Item Descrição

Endereço do sistema Endereço do sistema da porta

WWPN Nome da porta mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), da porta do Fibre Channel(FC).

WWNN Nome do nó mundial exclusivo, que é um identificador de 64bits (um valor de 60 bits precedido por um identificador deAutoridade de endereço de rede de 4 bits), do nó do FC

Habilitado Status de operação da porta; Enabled ou Disabled.

NPIV Status de NPIV; Enabled ou Disabled.

Link Status Status do link: Online ou Offline, ou seja, se a porta estáativada e capaz de manusear o tráfego.

Status da operação Status da operação: Normal ou Marginal.

Nº de pontos de extremidade Número de pontos de extremidade associados a essa porta.

Tabela 113 Pontos de extremidade

Item Descrição

Nome Nome do ponto de extremidade.

WWPN Nome da porta mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), da porta do Fibre Channel(FC).

WWNN Nome do nó mundial exclusivo, que é um identificador de 64bits (um valor de 60 bits precedido por um identificador deAutoridade de endereço de rede de 4 bits), do nó do FC

Endereço do sistema Endereço do sistema de ponto de extremidade.

Habilitado Condição de operação da porta; Habilitado ou Desabilitado.

Link Status On-line ou off-line, ou seja, se a porta está ativada e capaz demanusear o tráfego.

Tabela 114 Iniciadores

Item Descrição

Nome Nome do iniciador.

Serviço Suporte de serviço pelo iniciador, que é DD VTL, DD Boost ouvDisk.

WWPN Nome da porta mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), da porta do Fibre Channel(FC).

Destino SCSI

Guia Resources 283

Tabela 114 Iniciadores (continuação)

Item Descrição

WWNN Nome do nó mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), do nó do FC.

Nome do fornecedor Modelo do iniciador.

Online Endpoints Pontos de extremidade vistos por esse iniciador. Exibe noneou offline se o iniciador não estiver disponível.

Configurando uma portaAs portas são detectadas, e um único ponto de extremidade é criado automaticamentepara cada porta na inicialização.

As propriedades da porta base dependem se o NPIV está habilitado:

l No modo não NPIV, as portas usam as mesmas propriedades que o ponto deextremidade, ou seja, o WWPN para a porta base e para o ponto de extremidade éo mesmo.

l No modo NPIV, as propriedades da porta base derivam de valores padrão, ou seja,um novo WWPN é gerado para a porta base e é preservado para permitir switchesconsistentes entre modos NPIV. Além disso, o modo NPIV permite suporte a váriospontos de extremidade por porta.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Em Ports, selecione uma porta e, depois, selecione Modify (lápis).

3. Na caixa de diálogo Configure Port, selecione se deseja habilitar ou desabilitarautomaticamente o NPIV para essa porta.

4. Para Topology, selecione Loop Preferred, Loop Only, Point to Point ou Default.

5. Para Speed, selecione 1, 2, 4 ou 8 Gbps ou automático.

6. Selecione OK.

Habilitando uma portaAs portas devem ser habilitadas antes de serem usadas.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Selecione More Tasks > Ports > Enable. Se todas as portas já estiveremhabilitadas, uma mensagem sobre isso será exibida.

3. Na caixa de diálogo Enable Ports, selecione uma ou mais portas na lista eselecione Next.

4. Após a confirmação, selecione Next para concluir a tarefa.

Desabilitando uma portaVocê pode simplesmente desabilitar uma porta (ou portas) ou pode escolher fazerfailover de todos os pontos de extremidade na porta (ou portas) para outra porta.

Destino SCSI

284 EMC Data Domain Operating System 6.0 Guia de Administração

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Selecione More Tasks > Ports > Disable.

3. Na caixa de diálogo Disable Ports, selecione uma ou mais portas na lista eselecione Next.

4. Na caixa de diálogo de confirmação, você pode continuar desabilitando a portaou pode escolher fazer failover de todos os pontos de extremidade nas portaspara outra porta.

Adicionando um ponto de extremidadeUm ponto de extremidade é um objeto virtual associado a uma porta virtualsubjacente. No modo não NPIV (não disponível na configuração de HA), é permitidosomente um único ponto de extremidade por porta física, e a porta base é usada paraconfigurar esse ponto de extremidade no fabric. Quando NPIV está habilitado, váriospontos de extremidade são permitidos por porta física, cada um usando uma portavirtual (NPIV), e failover/failback de ponto de extremidade é habilitado.

Obs.

O modo não NPIV não está disponível nas configurações de HA. O NPIV está habilitadopor padrão e não pode ser desabilitado.

Obs.

No modo NPIV, os pontos de extremidade:

l têm um endereço principal do sistema.

l podem ter zero ou mais endereços secundários do sistema.

l são todos candidatos a failover para um endereço alternativo do sistema em casode falha de uma porta; no entanto, o failover para uma porta no limite não écompatível.

l podem apresentar failback ao usar a porta principal quando a porta volta a ficaron-line.

Obs.

Ao usar o NPIV, recomenda-se usar somente um protocolo (ou seja, DD VTL FibreChannel, DD Boost via Fibre Channel ou vDisk Fibre Channel) por ponto deextremidade. Para configurações de failover, os pontos de extremidade secundáriostambém devem ser configurados para ter o mesmo protocolo que os pontos deextremidade primários.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Em Endpoints, selecione Add (sinal +).

3. Na caixa de diálogo Add Endpoint, digite um nome para o ponto de extremidade(1 a 128 caracteres). O campo não pode ficar vazio ou com a palavra “todos,” enão pode conter os caracteres asterisco (*), ponto de interrogação (?), barra econtrabarra (/, \), ou parênteses [(,)].

4. Para Endpoint Status, selecione Enabled ou Disabled.

Destino SCSI

Guia Resources 285

5. Se NPIV estiver habilitado, para o endereço principal do sistema, selecione nalista drop-down. O endereço principal do sistema deve ser diferente de qualquerendereço secundário do sistema.

6. Se NPIV estiver habilitado, para o failover de endereços secundários do sistema,marque a caixa apropriada ao lado do endereço secundário do sistema.

7. Selecione OK.

Configurando um ponto de extremidadeDepois de adicionar um ponto de extremidade, você pode modificá-lo usando a caixade diálogo Configure Endpoint.

Obs.

Ao usar o NPIV, recomenda-se usar somente um protocolo (ou seja, DD VTL FibreChannel, DD Boost via Fibre Channel ou vDisk Fibre Channel) por ponto deextremidade. Para configurações de failover, os pontos de extremidade secundáriostambém devem ser configurados para ter o mesmo protocolo que os pontos deextremidade primários.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Em Endpoints, selecione um ponto de extremidade e, depois, selecione Modify(lápis).

3. Na caixa de diálogo Configure Endpoint, digite um nome para o ponto deextremidade (de 1 a 128 caracteres). O campo não pode ficar vazio ou com apalavra “todos,” e não pode conter os caracteres asterisco (*), ponto deinterrogação (?), barra e contrabarra (/, \), ou parênteses [(,)].

4. Para Endpoint Status, selecione Enabled ou Disabled.

5. Para o endereço principal do sistema, selecione na lista drop-down. O endereçoprincipal do sistema deve ser diferente de qualquer endereço secundário dosistema.

6. Para o failover de endereços secundários do sistema, marque a caixa apropriadaao lado do endereço secundário do sistema.

7. Selecione OK.

Modificando um endereço do sistema do ponto de extremidadeVocê pode modificar o endereço do sistema ativo para um ponto de extremidade dodestino SCSI usando a opção de comando scsitarget endpoint modify. Isso éútil se o ponto de extremidade estiver associado ao endereço do sistema que nãoexiste mais, por exemplo, após um upgrade da controladora ou quando umacontroladora HBA (Host Bus Adapter) tiver sido movida. Quando o endereço dosistema para um ponto de extremidade estiver modificado, todas as propriedades doponto de extremidade, inclusive WWPN e WWNN (porta mundial e nomes de nó,respectivamente), se houver, serão preservadas e usadas com o novo endereço dosistema.

No exemplo a seguir, o ponto de extremidade ep-1 foi atribuído ao endereço dosistema 5a, mas esse endereço do sistema não é mais válido. Uma nova controladoraHBA foi adicionada ao endereço do sistema 10a. O subsistema destino SCSI criouautomaticamente um novo ponto de extremidade, ep-new, para o mais novo endereçodo sistema detectado. Como somente um único ponto de extremidade pode ser

Destino SCSI

286 EMC Data Domain Operating System 6.0 Guia de Administração

associado a um determinado endereço do sistema, o ep-new deve ser excluído e, emseguida, o ep-1 deve ser atribuído ao endereço do sistema 10a.

Obs.

Pode levar algum tempo para o ponto de extremidade modificado ficar on-line,dependendo do ambiente SAN, já que o WWPN e o WWNN foram movidos para umdiferente endereço do sistema. Talvez seja necessário atualizar o zoneamento da SAN(Storage Area Network) para refletir a nova configuração.

Procedimento

1. Mostre todos os pontos de extremidade para verificar os que devem seralterados:

# scsitarget endpoint show list2. Desative todos os pontos de extremidade:

# scsitarget endpoint disable all3. Exclua o ponto de extremidade novo e desnecessário, ep-new:

# scsitarget endpoint del ep-new4. Modifique o ponto de extremidade que deseja usar, ep-1, ao atribuir a ele o novo

endereço do sistema 10a:

# scsitarget endpoint modify ep-1 system-address 10a5. Ative todos os pontos de extremidade:

# scsitarget endpoint enable all

Habilitando um ponto de extremidadeHabilitar um ponto de extremidade ativa a porta somente se ela estiver desativadaatualmente, ou seja, se você estiver no modo não NPIV.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Selecione More Tasks > Endpoints > Enable. Se todos os pontos deextremidade já estiverem habilitados, uma mensagem sobre isso será exibida.

3. Na caixa de diálogo Enable Endpoints, selecione um ou mais pontos deextremidade na lista, e selecione Next.

4. Após a confirmação, selecione Next para concluir a tarefa.

Desabilitando um ponto de extremidadeDesabilitar um ponto de extremidade não desabilita a porta associada, a menos quetodos os pontos de extremidade usando a porta estejam desabilitados, ou seja, se vocêestiver no modo não NPIV.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Selecione More Tasks > Endpoints > Disable.

3. Na caixa de diálogo Disable Endpoints, selecione um ou mais pontos deextremidade na lista, e selecione Next. Se um ponto de extremidade estiver emuso, você receberá um aviso de que desabilitá-lo pode interromper o sistema.

Destino SCSI

Guia Resources 287

4. Selecione Next para concluir a tarefa.

Excluindo um ponto de extremidadeVocê pode excluir um ponto de extremidade se o hardware subjacente não estivermais disponível. No entanto, se o hardware subjacente ainda estiver presente, ou setornar disponível, um novo ponto de extremidade para o hardware é detectadoautomaticamente e configurado com base em valores padrão.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Selecione More Tasks > Endpoints > Delete.

3. Na caixa de diálogo Delete Endpoints, selecione um ou mais pontos deextremidade na lista e selecione Next. Se um ponto de extremidade estiver emuso, você será avisado que excluí-lo pode interromper o sistema.

4. Selecione Next para concluir a tarefa.

Adicionando um iniciadorAdicione iniciadores para fornecer clients de backup para se conectar ao sistema a fimde ler e gravar dados usando o protocolo FC (Fibre Channel). Um iniciador específicopode dar suporte ao DD Boost via FC ou DD VTL, mas não ambos. Um máximo de 1024iniciadores podem ser configurados para um sistema DD.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Em Initiators, selecione Add (sinal +)

3. Na caixa de diálogo Add Initiator, digite o WWPN exclusivo da porta no formatoespecificado.

4. Digite um nome para o iniciador.

5. Selecione o método de acesso: Auto é usado para acesso padrão, e VSA(Volume Set Addressing, endereçamento de conjunto de volumes) é usadoprincipalmente para acessar barramentos virtuais, destinos e LUNs.

6. Selecione OK.

Equivalente à CLI # scsitarget group add My_Group initiator My_Initiator

Modificando ou excluindo um iniciadorAntes de poder excluir um iniciador, ele deve estar off-line e não conectado a nenhumgrupo. Caso contrário, você receberá uma mensagem de erro, e o iniciador não seráexcluído. Você deve excluir todos os iniciadores em um grupo de acesso antes depoder excluir o grupo de acesso. Se um iniciador permanecer visível, ele pode serredetectado automaticamente.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Em Initiators, selecione um dos iniciadores. Se você deseja excluí-lo, selecioneDelete (X). Se você deseja modificá-lo, selecione Modify (lápis) para exibir acaixa de diálogo Modify Initiator.

3. Altere o nome e/ou método de acesso do iniciador [Auto é usado para acessopadrão, e VSA (Volume Set Addressing, endereçamento de conjunto de

Destino SCSI

288 EMC Data Domain Operating System 6.0 Guia de Administração

volumes) é usado principalmente para acessar barramentos virtuais, destinos eLUNs.]

4. Selecione OK.

Recomendação para Definir aliases do iniciador - apenas CLIÉ altamente recomendado que os aliases do iniciador sejam definidos parareduzir confusões e erro humano durante o processo de configuração.

# vtl initiator set alias NewAliasName wwpn 21:00:00:e0:8b:9d:0b:e8 # vtl initiator show Initiator Group Status WWNN WWPN Port --------- ------- ------- ----------------------- ----------------------- --- NewVTL aussie1 Online 20:00:00:e0:8b:9d:0b:e8 21:00:00:e0:8b:9d:0b:e8 6a Offline 20:00:00:e0:8b:9d:0b:e8 21:00:00:e0:8b:9d:0b:e8 6b Initiator Symbolic Port Name Address Method --------- ------------------ -------------- NewVTL auto --------- ------------------ --------------

Definindo um acesso fixo (ID de loop)Alguns software para backup requerem que todos os destinos de loop privado tenhamum acesso fixo (ID loop) que não entre em conflito com outro nó. O intervalo de um IDde loop varia de 0 a 125.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Selecione More Tasks > Set Loop ID.

3. Na caixa de diálogo Set Loop ID, digite o ID de loop (de 0 a 125), e selecioneOK.

Configurando opções de failoverVocê pode configurar as opções para failover e failback automáticos quando NPIVestiver habilitado.

Este é o comportamento esperado para failover de porta Fibre Channel, por aplicativo:

l A operação do DD Boost via Fibre Channel continua sem intervenção do usuáriocom o failover de ponto de extremidade do Fibre Channel.

l A operação do Fibre Channel da DD VTL deve ser interrompida com o failover deponto de extremidade do Fibre Channel da DD VTL. Pode ser necessário executaruma detecção (ou seja, detecção do sistema operacional e configuração dedispositivos DD VTL) nos iniciadores usando o ponto de extremidade de FibreChannel afetado. Você deverá reiniciar o backup ativo e restaurar as operações.

l A operação do Fibre Channel do vDisk continua sem intervenção do usuário com ofailover de ponto de extremidade do Fibre Channel.

O failback automático não é garantido se todas as portas estiverem desabilitadas eforem habilitadas posteriormente (o que pode ser acionado pelo administrador), pois aordem em que portas são habilitadas não é especificada.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources.

2. Selecione More Tasks > Set Failover Options.

3. Na caixa de diálogo Set Failover Options, informe o atraso do failover e failback(em segundos) e se deseja habilitar o failback automático e selecione OK.

Destino SCSI

Guia Resources 289

Guia Access GroupsA guia Hardware > Fibre Channel > Access Groups apresenta informações sobre osgrupos de acesso do DD Boost e da DD VTL. Selecionar o link para View DD BoostGroups ou View VTL Groups o levará para as páginas do DD Boost ou da DD VTL.

Tabela 115 Access Groups

Item Descrição

Group Name Nome do grupo de acesso.

Serviço Serviço para o grupo de acesso: DD Boost ou DD VTL.

Endpoints Pontos de extremidade associados a esse grupo de acesso.

Iniciadores Iniciadores associados a esse grupo de acesso.

Número de dispositivos Número de dispositivos associados a esse grupo de acesso.

Diferenças no monitoramento do link FC entre as versões doDD OS

Versões diferentes do DD OS realizam o monitoramento do link FC (Fibre Channel) demodos diferentes.

DD OS 5.3 e posteriorO monitoramento da porta detecta uma porta FC na inicialização do sistema e emiteum alerta se a porta estiver habilitada e off-line. Para remover o alerta, desabilite umaporta não utilizada usando os comandos scsitarget port.

DD OS 5.1 até 5.3Se uma porta estiver off-line, um alerta avisa que o link está inativo. Este alerta écontrolado, o que significa que ele fica ativo até ser removido. Isso ocorre quando aporta FC da DD VTL está on-line ou desabilitada. Se a porta não estiver em uso,desabilite-a, a menos que ela precise ser monitorada.

DD OS 5.0 até 5.1Se uma porta estiver off-line, um alerta avisa que o link está inativo. O alerta não écontrolado, o que significa que ele não permanece ativo e não aparece na lista dealertas atuais. Quando a porta estiver on-line, um alerta avisa que o link está ativado.Se a porta não estiver em uso, desabilite-a, a menos que ela precise ser monitorada.

DD OS 4.9 até 5.0Uma porta FC deve ser incluída em um grupo DD VTL a ser monitorado.

Destino SCSI

290 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 13

Trabalhando com DD Boost

Este capítulo inclui:

l Sobre o Data Domain Boost............................................................................. 292l Gerenciando o DD Boost com o DD System Manager...................................... 293l Sobre grupos de interface................................................................................308l Destruindo o DD Boost..................................................................................... 315l Configurando o DD Boost via Fibre Channel..................................................... 316l Usando o DD Boost em sistemas de HA........................................................... 320l Sobre as guias do DD Boost..............................................................................321

Trabalhando com DD Boost 291

Sobre o Data Domain BoostO Data Domain Boost (DD Boost) oferece integração avançada com backup eaplicativos empresariais para melhor desempenho e facilidade de uso. O DD Boostdistribui partes do processo de desduplicação para o servidor de backup ou para osclients de aplicativo, permitindo a desduplicação do lado do client para mais rapidez nadesduplicação e mais eficiência no backup e recuperação.

O DD Boost é um produto opcional que exige uma licença separada para funcionar nosistema Data Domain. É possível comprar uma chave de licença do software DD Boostpara um sistema Data Domain diretamente do EMC Data Domain.

Obs.

Uma licença especial, BLOCK-SERVICES-PROTECTPOINT, está disponível parapermitir que os clients usando os serviços de block do ProtectPoint tenham afuncionalidade do DD Boost, sem a necessidade de uma licença do DD Boost. Se o DDBoost estiver habilitado somente para clients do ProtectPoint — ou seja, se apenas alicença BLOCK-SERVICES-PROTECTPOINT estiver instalada — o status da licençaindica que o DD Boost está habilitado somente para o ProtectPoint.

Existem dois componentes no DD Boost: um é executado no servidor de backup e ooutro é executado no sistema Data Domain.

l No contexto do aplicativo de backup do EMC NetWorker, o aplicativo de backupEMC Avamar e outros aplicativos de backup do parceiro DDBoost, o componenteque é executado no servidor de backup (bibliotecas DD Boost) é integrado aoaplicativo de backup particular.

l No contexto dos aplicativos de backup da Symantec (NetBackup e Backup Exec)e do plug-in Oracle RMAN, você precisa baixar uma versão apropriada do plug-inDD Boost que está instalado em cada servidor de mídia. O plug-in do DD Boostinclui as bibliotecas DD Boost para integração com o servidor do DD Boost emexecução no sistema Data Domain.

O aplicativo de backup (por exemplo, Avamar, NetWorker, NetBackup ou BackupExec) define políticas que controlam quando os backups e duplicações ocorrem.Administradores gerenciam backup, duplicação e restaurações a partir de um únicoconsole e podem usar todos os recursos do DD Boost, inclusive software replicadoreficiente da WAN. O aplicativo gerencia todos os arquivos (conjuntos de dados) nocatálogo, até mesmo aqueles criados pelo sistema Data Domain.

No sistema Data Domain, as unidades de armazenamento criadas são expostas aosaplicativos de backup que usam o protocolo DD Boost. Para aplicativos Symantec, asunidades de armazenamento são visualizadas como pools de discos. Para Networker,as unidades de armazenamento são visualizadas como unidades de armazenamentológicas (LSUs). Uma unidade de armazenamento é um MTree; portanto, ela suporta asconfigurações de cota do MTree. (Não crie um MTree no lugar de uma unidade dearmazenamento.)

Este capítulo não contém instruções de instalação; consulte a documentação para oproduto que deseja instalar. Por exemplo, para obter informações sobre aconfiguração do DD Boost com aplicativos de backup Symantec (NetBackup e BackupExec), consulte o Guia de Administração do EMC Data Domain Boost para OpenStorage.Para obter mais informações sobre como configurar o DD Boost com qualquer outroaplicativo, consulte a documentação específica do aplicativo.

Trabalhando com DD Boost

292 EMC Data Domain Operating System 6.0 Guia de Administração

Informações adicionais sobre configuração e gerenciamento do DD Boost no sistemaData Domain também podem ser encontradas no Guia de Administração do EMC DataDomain Boost for OpenStorage (para NetBackup e Backup Exec) e no Guia deAdministração do EMC Data Domain Boost for Partner Integration (para outrosaplicativos de backup).

Gerenciando o DD Boost com o DD System ManagerAcesso à visualização do DD Boost no DD System Manager.

Procedimento

1. Selecione Data Management > File System. Verifique se o file system estáativado e em execução conferindo seu estado.

2. Selecione Protocols > DD Boost.

Se você acessar a página do DD Boost sem uma licença, o Status informa que oDD Boost não está licenciado. Clique em Add License e digite uma licençaválida na caixa de diálogo Add License Key.

Obs.

Uma licença especial, BLOCK-SERVICES-PROTECTPOINT, está disponívelpara permitir que os clientes usando os serviços de block do ProtectPointtenham a funcionalidade do DD Boost, sem a necessidade de uma licença do DDBoost. Se o DD Boost estiver habilitado somente para clients do ProtectPoint— ou seja, se apenas a licença BLOCK-SERVICES-PROTECTPOINT estiverinstalada — o status da licença indica que o DD Boost está habilitado somentepara o ProtectPoint.

Use as guias do DD Boost — Settings, Active Connections, IP Network, FibreChannel e Storage Units — para gerenciar o DD Boost.

Especificando nomes de usuário do DD BoostUm usuário do DD Boost também é um usuário do DD OS. Especifique um nome deusuário do DD Boost selecionando um nome de usuário existente do DD OS ou criandoum novo nome de usuário do DD OS e tornando-o um usuário do DD Boost.

Aplicativos de backup usam o nome de usuário e a senha do DD Boost para seconectar ao sistema Data Domain. É necessário configurar essas credenciais em todosos servidores de backup que se conectam ao sistema. O sistema Data Domain dásuporte a vários usuários de DD Boost. Para obter informações completas sobre comoconfigurar DD Boost com Symantec NetBackup e Backup Exec, consulte o Guia deAdministração do EMC Data Domain Boost para OpenStorage. Para obter maisinformações sobre como configurar o DD Boost com outros aplicativos, consulte oGuia de Administração do EMC Data Domain Boost for Partner Integration e adocumentação específica do aplicativo.

Procedimento

1. Selecione Protocols > DD Boost.

2. Selecione Add (+) acima da lista Users with DD Boost Access.

A caixa de diálogo Add User é exibida.

3. Para selecionar um usuário existente, selecione o nome do usuário na lista drop-down.

Trabalhando com DD Boost

Gerenciando o DD Boost com o DD System Manager 293

A EMC recomenda que você selecione um nome de usuário com privilégios defunção de gerenciamento definidos como none.

4. Para criar e selecionar um novo usuário, selecione Create a new Local User efaça o seguinte:

a. Digite o novo nome de usuário no campo User.

O usuário deve ser configurado no aplicativo de backup para se conectar aosistema Data Domain.

b. Digite a senha duas vezes nos campos adequados.

5. Clique em Adicionar.

Alterando senhas de usuário do DD BoostAltere a senha de um usuário do DD Boost.

Procedimento

1. Selecione Protocols > DD Boost > Settings.

2. Selecione um usuário na lista Users with DD Boost Access.

3. Clique no botão Edit (ícone de lápis) acima da lista de usuários do DD Boost.

A caixa de diálogo Change Password é exibida.

4. Digite a senha duas vezes nas caixas adequadas.

5. Clique em Change.

Removendo um nome de usuário do DD BoostRemove um usuário da lista de acesso do DD Boost.

Procedimento

1. Selecione Protocols > DD Boost > Settings.

2. Selecione o usuário que precisa ser removido na lista Users with DD BoostAccess.

3. Clique em Remove (X) acima da lista de usuários do DD Boost.

A caixa de diálogo Remove User é exibida.

4. Clique em Remove.

Após a remoção, o usuário permanece na lista de acesso do DD OS.

Ativando o DD BoostUse a guia DD Boost Settings para ativar o DD Boost e para selecionar ou adicionar umusuário do DD Boost.

Procedimento

1. Selecione Protocols > DD Boost > Settings.

2. Clique em Enable na área DD Boost Status.

A caixa de diálogo Enable DD Boost é exibida.

Trabalhando com DD Boost

294 EMC Data Domain Operating System 6.0 Guia de Administração

3. Selecione um nome de usuário existente no menu ou adicione um novo usuáriofornecendo o nome, a senha e a função.

Configurando o KerberosVocê pode configurar o Kerberos usando a guia DD Boost Settings.

Procedimento

1. Selecione Protocols > DD Boost > Settings.

2. Clique em Configure na área de status de modo do Kerberos.

A guia Authentication em Administration > Access é exibida.

Obs.

Você também pode habilitar o Kerberos ao navegar diretamente paraAuthentication em Administration > Access no System Manager.

3. Em Active Directory/Kerberos Authentication, clique em Configure.

A caixa de diálogo Active Directory/Kerberos Authentication é exibida.Escolha o tipo de Key Distribution Center do Kerberos que deseja usar:

l DisabledSe você selecionar Disabled, os clients NFS não usarão a autenticação doKerberos. Os clients CIFS usarão a autenticação do Grupo de trabalho.

l Windows/Active DirectoryDigite o nome do Realm, em Name, e a senha para a autenticação do ActiveDirectory.

l Unix

a. Digite o nome do Realm, os nomes de Host/endereço IP de um a trêsservidores do Key Distribution Center.

b. Carregue o arquivo keytab de um dos servidores Key Distribution Center.

Desativando o DD BoostDesativar o DD Boost interrompe todas as conexões ativas com o servidor de backup.Ao desativar ou destruir o DD Boost, o serviço DD Boost FC também é desativado.

Antes de você começar

Garanta que não há trabalhos sendo executados de seu aplicativo de backup antes dedesativar.

Obs.

A replicação de arquivos iniciada pelo DD Boost entre duas restaurações do DataDomain não é cancelada.

Procedimento

1. Selecione Protocols > DD Boost > Settings.

2. Clique em Disable na área DD Boost Status.

3. Clique em OK na caixa de diálogo de confirmação Disable DD Boost.

Trabalhando com DD Boost

Configurando o Kerberos 295

Visualizando unidades de armazenamento do DD BoostAcessar a guia Storage Units para visualizar e gerenciar as unidades dearmazenamento DD Boost.

A guia DD Boost Storage Unit:

l Lista as unidades de armazenamento e fornece as seguintes informações sobrecada unidade:

Tabela 116 Informações da unidade de armazenamento

Item Descrição

Storage Unit O nome da unidade de armazenamento.

Usuário O usuário do DD Boost que possui a unidade dearmazenamento.

Quota Hard Limit A porcentagem usada para o limite de cota fixo.

Last 24 hr Pre-Comp O volume de dados brutos do aplicativo de backup que foigravado nas últimas 24 horas.

Last 24 hr Post-Comp O volume de armazenamento usado após a compactação nasúltimas 24 horas.

Last 24 hr Comp Ratio A taxa de compactação das últimas 24 horas.

Weekly Avg Post-Comp O volume médio de armazenamento compactado usado nasúltimas cinco semanas.

Last Week Post-Comp O volume médio de armazenamento compactado usado nosúltimos sete dias.

Weekly Avg Comp Ratio A taxa média de compactação das últimas cinco semanas.

Last Week Comp Ratio A taxa média de compactação dos últimos sete dias.

l Permite que você crie, modifique e exclua unidades de armazenamento.

l Exibe quatro guias relacionadas para uma unidade de armazenamento selecionadana lista: Storage Unit, Space Usage, Daily Written e Data Movement.

Obs.

A guia Data Movement está disponível somente se a licença opcional do EMC DataDomain Extended Retention (antigo DD Archiver) estiver instalada.

l Leva você para Replication > On-Demand > File Replication ao clicar no link ViewDD Boost Replications.

Obs.

Uma licença de DD Replicator é exigida para que o DD Boost exiba outras guiasalém da guia File Replication.

Trabalhando com DD Boost

296 EMC Data Domain Operating System 6.0 Guia de Administração

Criando uma unidade de armazenamentoVocê deve criar pelo menos uma unidade de armazenamento no sistema Data Domaine um usuário do DD Boost deve ser atribuído a essa unidade. Use a guia Storage Unitspara criar uma unidade de armazenamento.

Cada unidade de armazenamento é um subdiretório de nível superior do diretório /data/col1. Não há hierarquia entre as unidades de armazenamento.

Procedimento

1. Selecione Protocols > DD Boost > Storage Units.

2. Clique em Create (+).

A caixa de diálogo Create Storage Unit é exibida.

3. Digite o nome da unidade de armazenamento na caixa Name.

Cada nome deve ser exclusivo. Nomes de unidades de armazenamento podemconter até 50 caracteres. Os seguintes caracteres são aceitos:

l caracteres alfabéticos maiúsculos e minúsculos: A-Z, a-z

l números: 0-9

l espaço incorporado

Obs.

O nome da unidade de armazenamento deve ficar entre aspas duplas (") se onome tiver um espaço incorporado.

l vírgula (,)

l ponto (.), se não preceder o nome

l ponto de exclamação (!)

l sinal numérico (#)

l cifrão ($)

l sinal de porcentagem (%)

l sinal de mais (+)

l arroba (@)

l sinal de igual (=)

l E comercial (&)

l ponto e vírgula (;)

l parênteses [(e)]

l colchetes ([e])

l chaves ({e})

l acento circunflexo (^)

l til (~)

l apóstrofe (aspas únicas inclinadas)

l aspa simples curvada (’)

l sinal de menos (-)

Trabalhando com DD Boost

Criando uma unidade de armazenamento 297

l sublinhado (_)

4. Para selecionar um nome de usuário existente que poderá acessar esta unidadede armazenamento, selecione o nome do usuário na lista drop-down.

A EMC recomenda que você selecione um nome de usuário com privilégios defunção de gerenciamento definidos como none.

5. Para criar e selecionar um novo nome de usuário para acessar a unidade,selecione Create a new Local User e:

a. Digite o nome do novo usuário na caixa User.

O usuário deve ser configurado no aplicativo de backup para se conectar aosistema Data Domain.

b. Digite a senha duas vezes nas caixas adequadas.

6. Para definir restrições de espaço de armazenamento para evitar que umaunidade de armazenamento consuma espaço em excesso: digite umaconfiguração de cota com limite flexível ou fixo, ou ambos. Com um limiteflexível, um alerta é enviado quando a unidade de armazenamento exceder olimite, mas ela ainda aceita gravação de dados. Os dados não podem sergravados na unidade de armazenamento quando o limite fixo é atingido.

Obs.

Limites de cota são valores pré-compactados. Para definir limites de cota,selecione Set to Specific Value e digite o valor. Selecione a unidade de medida:MiB, GiB, TiB ou PiB.

Obs.

Ao definir os limites fixos e flexíveis, um limite flexível da cota não poderáexceder o limite fixo da cota.

7. Clique em Create.

8. Repita as etapas acima para cada sistema habilitado para Data Domain Boost.

Exibindo informações da unidade de armazenamentoA partir da guia DD Boost Storage Units, é possível selecionar uma unidade dearmazenamento e acessar as guias Storage Unit, Space Usage, Daily Written e DataMovement para a unidade de armazenamento selecionada.

Guia Storage UnitA guia Storage Unit mostra informações detalhadas para uma unidade dearmazenamento selecionada em seus painéis Summary e Quota. O painel Snapshotmostra detalhes do snapshot, permite criar novos snapshots e programações efornece um link para a guia Data Management > Snapshots.

l O painel Summary mostra as informações resumidas para a unidade dearmazenamento selecionada.

Trabalhando com DD Boost

298 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 117 Painel de resumo

Item de resumo Descrição

Total Files O número total de imagens do arquivo na unidade dearmazenamento. Para detalhes de compactação que você podebaixar para um arquivo de registros, clique no link Detalhes decompactação do download. A geração pode demorar váriosminutos. Depois de ser concluída, clique em Fazer download.

Full Path /data/col1/filenameStatus R: leitura; W: gravação; Q: cota definida

Pre-Comp Used O volume de armazenamento pré-compactado já usado.

l O painel Quota mostra informações de cota para a unidade de armazenamentoselecionada.

Tabela 118 Painel de cota

Item de cota Descrição

Quota Enforcement Habilitado ou desabilitado. Ao clicar em Quota, você será

direcionado para a guia Data Management > Quota, onde épossível configurar cotas.

Pre-Comp Soft Limit Valor atual da cota flexível definida para a unidade dearmazenamento.

Pre-Comp Hard Limit Valor atual da cota fixa definido para a unidade dearmazenamento.

Quota Summary Porcentagem usada do limite fixo.

Para modificar os limites fixos e flexíveis de pré-compactação exibidos na guia:

1. Clique no botão Configure no painel Quota.

2. Na caixa de diálogo Configure Quota, digite os valores para cotas flexíveis efixas e selecione a unidade de medida: MiB, GiB, TiB ou PiB. Clique em OK.

l SnapshotsO painel Snapshots mostra informações sobre os snapshots da unidade dearmazenamento.

Tabela 119 Painel Snapshots

Item Descrição

Total Snapshots O número total de snapshots criados para esse MTree. Um totalde 750 snapshots pode ser criado para cada MTree.

Expired O número de snapshots nesse MTree marcados para exclusão,mas que ainda não foram removidos com a operação delimpeza.

Unexpired O número de snapshots nesse MTree que são marcados paraserem mantidos.

Oldest Snapshot A data do snapshot mais antigo para esse MTree.

Trabalhando com DD Boost

Exibindo informações da unidade de armazenamento 299

Tabela 119 Painel Snapshots (continuação)

Item Descrição

Newest Snapshot A data do snapshot mais novo para esse MTree.

Next Scheduled A data do próximo snapshot agendado.

Assigned SnapshotSchedules

O nome do agendamento de snapshot atribuído a esse MTree.

Usando o painel Snapshots, você pode:

n Atribua um agendamento de snapshot a uma unidade de armazenamentoselecionada: Clique em Assign Snapshot Schedules. Selecione a caixa deseleção do agendamento; clique em OK e Close.

n Crie um novo agendamento: Clique em Assign Snapshot Schedules. Digite onovo nome do agendamento.

Obs.

O nome do snapshot pode ser composto somente por letras, números, _, -, %d(dia numérico do mês: 01 a 31), %a (nome abreviado do dia), %m (mês numéricodo ano: 01 a 12), %b (nome abreviado do mês), %y (ano, dois dígitos), %Y (ano,quatro dígitos), %H (hora: 00 a 23) e %M (minuto: 00 a 59), seguindo o modelomostrado na caixa de diálogo. Digite um novo modelo e clique em ValidatePattern & Update Sample. Clique em Next.

– Selecione quando o agendamento deve ser executado: semanalmente, todosos dias (ou dias selecionados), mensalmente nos dias específicosselecionados ao clicar naquela data no calendário ou no último dia do mês.Clique em Next.

– Digite o horário do dia em que o agendamento deve ser executado:Selecione At Specific Times ou In Intervals. Se você selecionar um horárioespecífico, selecione-o a partir da lista. Clique em Adicionar (+) paraadicionar um horário (formato 24 horas). Para intervalos, selecione InIntervals e defina os horários de início e término, e com que frequência (acada), como a cada oito horas, por exemplo. Clique em Next.

– Digite o período de retenção para os snapshots em dias, meses ou anos.Clique em Next.

– Analise o resumo da sua configuração. Clique em Back para editar qualquervalor. Clique em Finish para criar o agendamento.

n Clique no link Snapshots para ir para a guia Data Management > Snapshots.

Guia Space UsageA guia Space Usage exibe uma representação visual de utilização de dados para aunidade de armazenamento ao longo do tempo.

l Clique em um ponto sobre uma linha do gráfico para exibir uma caixa com os dadosnaquele ponto.

l Clique em Print (na parte inferior do gráfico) para abrir a caixa de diálogo padrãode impressão.

l Clique em Show in new window para exibir o gráfico em uma nova janela denavegador.

Trabalhando com DD Boost

300 EMC Data Domain Operating System 6.0 Guia de Administração

Existem dois tipos de dados do gráfico exibidos: Logical Space Used (Pré-compactação) e Physical Capacity Used (Pós-compactação).

Guia Daily WrittenA exibição Daily Written contém um gráfico que exibe uma representação visual dosdados que são gravados diariamente no sistema ao longo de um período de tempo,selecionável de 7 a 120 dias. A quantidade de dados é mostrada ao longo do tempopara quantidades pré e pós compactação.

Guia Data MovementUm gráfico no mesmo formato do gráfico Daily Written mostra o volume de espaço emdisco movido para a área de armazenamento do DD Extended Retention (se a licençado DD Extended Retention estiver habilitada).

Modificando uma unidade de armazenamentoUse a caixa de diálogo Modify Storage Unit para renomear uma unidade dearmazenamento, selecionar um usuário existente diferente, criar e selecionar um novousuário e editar as configurações de cota.

Procedimento

1. Selecione Protocols > DD Boost > Storage Units.

2. Na lista Storage Unit, selecione a unidade de armazenamento a ser modificada.

3. Clique no ícone de lápis.

A caixa de diálogo Modify Storage Unit é exibida.

4. Para renomear a unidade de armazenamento, edite o texto no campo Name.

5. Para selecionar um usuário existente diferente, selecione o nome do usuário nalista drop-down.

A EMC recomenda que você selecione um nome de usuário com privilégios defunção de gerenciamento definidos como none.

6. Para criar e selecionar um novo usuário, selecione Create a new Local User efaça o seguinte:

a. Digite o nome do novo usuário na caixa User.

O usuário deve ser configurado no aplicativo de backup para se conectar aosistema Data Domain.

b. Digite a senha duas vezes nas caixas adequadas.

7. Edite as configurações de cota, conforme necessário.

Para definir restrições de espaço de armazenamento para evitar que umaunidade de armazenamento consuma espaço em excesso: digite umaconfiguração de cota com limite flexível ou fixo, ou ambos. Com um limiteflexível, um alerta é enviado quando a unidade de armazenamento exceder olimite, mas ela ainda aceita gravação de dados. Os dados não podem sergravados na unidade de armazenamento quando o limite fixo é atingido.

Obs.

Limites de cota são valores pré-compactados. Para definir limites de cota,selecione Set to Specific Value e digite o valor. Selecione a unidade de medida:MiB, GiB, TiB ou PiB.

Trabalhando com DD Boost

Modificando uma unidade de armazenamento 301

Obs.

Ao definir os limites fixos e flexíveis, um limite flexível da cota não poderáexceder o limite fixo da cota.

8. Clique em Modificar.

Renomeando uma unidade de armazenamentoUse a caixa de diálogo Modify Storage Unit para renomear uma unidade dearmazenamento.

Renomear uma unidade de armazenamento altera o nome da unidade enquantomantém:

l Propriedade do nome de usuário

l Configuração de limite de fluxo

l Configuração de cota de capacidade e tamanho físico relatado

l Associações AIR no sistema Data Domain local

Procedimento

1. Vá para Protocols > DD Boost > Storage Units.

2. Na lista Storage Unit, selecione a unidade de armazenamento a ser renomeada.

3. Clique no ícone de lápis.

A caixa de diálogo Modify Storage Unit é exibida.

4. Edite o texto no campo Name.

5. Clique em Modificar.

Excluindo uma unidade de armazenamentoUse a guia Storage Units para excluir uma unidade de armazenamento de seu sistemaData Domain. Excluir uma unidade de armazenamento remove a unidade, assim comoquaisquer imagens contidas nela, de seu sistema Data Domain.

Procedimento

1. Selecione Protocols > DD Boost > Storage Units.

2. Selecione a unidade de armazenamento a ser excluída da lista.

3. Clique em Delete (X).

4. Clique em OK.

Resultado

A unidade de armazenamento é removida de seu sistema Data Domain. Você tambémdeve remover manualmente as entradas correspondentes do catálogo do aplicativo debackup.

Desfazendo a exclusão de unidades de armazenamentoUse a guia Storage Units para desfazer a exclusão de uma unidade de armazenamento.

Desfazer a exclusão recupera uma unidade de armazenamento previamente excluída,que inclui:

Trabalhando com DD Boost

302 EMC Data Domain Operating System 6.0 Guia de Administração

l Propriedade do nome de usuário

l Configuração de limite de fluxo

l Configuração de cota de capacidade e tamanho físico relatado

l Associações AIR no sistema Data Domain local

Obs.

Unidades de armazenamento excluídas ficam disponíveis até que o comando filesysclean seja executado.

Procedimento

1. Selecione Protocols > DD Boost > Storage Units > More Tasks > UndeleteStorage Unit....

2. Na caixa de diálogo Undelete Storage Units, selecione a(s) unidade(s) para asquais você quer desfazer a exclusão.

3. Clique em OK.

Selecionando as opções do DD BoostUse a caixa de diálogo Set DD Boost Options para especificar as configurações paraprocessamento distribuído de segmentos, sintéticos virtuais, otimização de poucalargura de banda para replicação de arquivos, criptografia de replicação de arquivos epreferências da rede de replicação (IPv4 ou IPv6).

Procedimento

1. Para exibir as configurações de opção do DD Boost, selecione Protocols > DDBoost > Settings > Advanced Options.

2. Para alterar as configurações, selecione More Tasks > Set Options.

A caixa de diálogo Set DD Boost Options é exibida.

3. Selecione qualquer opção para ser ativada.

4. Desmarque qualquer opção para ser desativada.

Para desmarcar uma opção de File Replication Network Preference, selecione aoutra opção.

5. Clique em OK.

Obs.

Você também pode gerenciar o processamento distribuído de segmentos comos comandos ddboost option, descritos detalhadamente no Guia deReferência de Comandos do EMC Data Domain Operating System.

Processamento distribuído de segmentosO processamento distribuído de segmentos aumenta a taxa de produção do backup emquase todos os casos eliminando a transmissão de dados duplicados entre a mídia e osistema Data Domain.

Você pode gerenciar o processamento distribuído de segmentos com os comandosddboost option, descritos detalhadamente no Guia de Referência de Comandos doEMC Data Domain Operating System.

Trabalhando com DD Boost

Selecionando as opções do DD Boost 303

Obs.

O processamento distribuído de segmentos está ativado por padrão nas configuraçõesdo EMC Data Domain Extended Retention (antigamente conhecido como Data DomainArchiver) e não pode ser desativado.

Sintéticos virtuaisUm backup completo sintético virtual é a combinação do último backup (sintético oucompleto) e de todos os backups incrementais subsequentes. Sintéticos virtuais estãoativados por padrão.

Otimização para pouca largura de bandaSe você usar a replicação de arquivos em uma rede de pouca largura de banda (WAN),é possível aumentar a velocidade usando a otimização para pouca largura de banda.Este recurso oferece compactação adicional durante a transferência de dados. Acompactação com pouca largura de banda está disponível para sistemas Data Domaincom uma licença de replicação instalada.

A otimização para pouca largura de banda, desativada por padrão, foi projetada parauso em redes com largura de banda agregada menor que 6 Mbps. Não use essa opçãose for necessário o desempenho máximo de gravação do file system.

Obs.

Você também pode gerenciar a otimização para pouca largura de banda com oscomandos ddboost file-replication , descritos detalhadamente no Guia deReferência de Comandos do EMC Data Domain Operating System.

Criptografia de replicação de arquivosVocê pode criptografar o fluxo de replicação de dados habilitando a opção decriptografia de replicação de arquivos do DD Boost.

Obs.

Se a criptografia de replicação de arquivos do DD Boost for usada em sistemas sem aopção de dados em repouso, ela deve ser definida como ativa nos sistemas de origeme destino.

Configuração da porta TCP da replicação gerenciada de arquivosPara a replicação gerenciada de arquivos do DD Boost, use a mesma porta de escutaglobal nos sistemas Data Domain de origem e destino. Para configurar a porta deescuta, use o comando replication option conforme descrito no Guia deReferência de Comandos do EMC Data Domain Operating Sysem.

Preferências de rede para replicação de arquivoUse esta opção para definir o tipo de rede preferencial para a replicação de arquivosdo DD Boost como IPv4 ou IPv6.

Gerenciando certificados para DD BoostUm certificado de host permite que os programas do client DD Boost verifiquem aidentidade do sistema ao estabelecer uma conexão. Certificados de CA identificam

Trabalhando com DD Boost

304 EMC Data Domain Operating System 6.0 Guia de Administração

autoridades de certificação confiáveis para o sistema. Os tópicos desta seçãodescrevem como gerenciar os certificados de host e CA para o DD Boost.

Adicionando um certificado de host para DD BoostAdicione um certificado de host ao seu sistema. O DD OS dá suporte a um certificadode host por DD Boost.

Procedimento

1. Se você ainda não tiver solicitado um certificado de host, faça a solicitação auma CA de confiança.

2. Quando receber o certificado de host, copie ou mova-o para o computador noqual o DD Service Manager é executado.

3. Inicie o DD System Manager no sistema para o qual você deseja adicionar umcertificado de host.

Obs.

O DD System Manager dá suporte a gerenciamento de certificados somente nosistema de gerenciamento (o sistema com o DD System Manager emexecução).

4. Selecione Protocols > DD Boost > More Tasks > Manage Certificates....

Obs.

Se você tentar gerenciar certificados remotamente em um sistema gerenciado,o DD System Manager exibe uma mensagem de informação no topo da caixa dediálogo de gerenciamento de certificado. Para gerenciar os certificados de umsistema, você deve iniciar o DD System Manager nesse sistema.

5. Na área Host Certificate, clique em Add.

6. Para adicionar um certificado de host compartimentado em um arquivo .p12,faça o seguinte:

a. Selecione I want to upload the certificate as a .p12 file.

b. Digite a senha na caixa Password.

c. Clique em Browse e selecione o arquivo de certificado de host que seráenviado para o sistema.

d. Clique em Add.

7. Para adicionar um certificado de host compartimentado em um arquivo .pem,faça o seguinte:

a. Selecione I want to upload the public key as a .pem file and use agenerated private key.

b. Clique em Browse e selecione o arquivo de certificado de host que seráenviado para o sistema.

c. Clique em Add.

Trabalhando com DD Boost

Gerenciando certificados para DD Boost 305

Adicionando certificados CA para DD BoostAdicionar um certificado de uma CA de confiança a seu sistema. O DD OS dá suporte avários certificados para Autoridade de Certificação de confiança.

Procedimento

1. Obter o certificado da CA de confiança.

2. Copie ou mova o certificado da Autoridade de Certificação de confiança para ocomputador em que você executa o DD Service Manager.

3. Inicie o DD System Manager no sistema para o qual você deseja adicionar umcertificado da CA.

Obs.

O DD System Manager dá suporte a gerenciamento de certificados somente nosistema de gerenciamento (o sistema com o DD System Manager emexecução).

4. Selecione Protocols > DD Boost > More Tasks > Manage Certificates....

Obs.

Se você tentar gerenciar certificados remotamente em um sistema gerenciado,o DD System Manager exibe uma mensagem de informação no topo da caixa dediálogo de gerenciamento de certificado. Para gerenciar os certificados de umsistema, você deve iniciar o DD System Manager nesse sistema.

5. Na área CA Certificates, clique em Add.

A caixa de diálogo Add CA Certificate for DD Boost é exibida.

6. Para adicionar um certificado de CA compartimentado em um arquivo .pem,faça o seguinte:

a. Selecione I want to upload the certificate as a .pem file.

b. Clique em Browse, selecione o arquivo de certificado de host que seráenviado ao sistema e clique em Open.

c. Clique em Add.

7. Para adicionar um certificado de CA usando copiar e colar, faça o seguinte:

a. Copie o texto do certificado para a área de transferência usando oscontroles de seu sistema operacional.

b. Selecione I want to copy and paste the certificate text.

c. Cole o texto do certificado na caixa abaixo da seleção copiar e colar.

d. Clique em Add.

Gerenciando acesso do client e criptografia do DD BoostUse a guia DD Boost Settings para configurar quais clients específicos, ou conjunto declients, podem estabelecer uma conexão DD Boost com o sistema Data Domain e se oclient usará criptografia ou não. Por padrão, o sistema é configurado para permitir quetodos os clients tenham acesso, sem criptografia.

Trabalhando com DD Boost

306 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Habilitar a criptografia em trânsito afetará o desempenho do sistema.

Adicionando um client do DD BoostCrie um client DD Boost permitido e especifique se ele usará criptografia.

Procedimento

1. Selecione Protocols > DD Boost > Settings.

2. Na seção Allowed Clients, clique em Create (+).

A caixa de diálogo Add Allowed Client é exibida.

3. Digite o nome de host do client.

Pode ser o nome do domínio completo (como host1.emc.com) ou um nome dehost com um caractere-coringa (como *.emc.com).

4. Selecione a força da criptografia.

As opções são None (sem criptografia), Medium (AES128-SHA1) ou High(AES256-SHA1).

5. Selecione o tipo de autenticação.

As opções são One Way, Two Way ou Anonymous.

6. Clique em OK.

Modificando um client do DD BoostAltere o nome, a força da criptografia e o modo de autenticação de um client permitidodo DD Boost.

Procedimento

1. Selecione Protocols > DD Boost > Settings.

2. Na lista Allowed Clients, selecione o client a ser modificado.

3. Clique no botão Edit, que exibe um ícone de lápis.

A caixa de diálogo Modify Allowed Client é exibida.

4. Para alterar o nome de um client, edite o texto Client.

5. Para alterar a força da criptografia, selecione a opção Encryption Strength.

As opções são None (sem criptografia), Medium (AES128-SHA1) ou High(AES256-SHA1).

6. Para alterar o modo de autenticação, selecione a opção Authentication Mode.

As opções são One Way, Two Way ou Anonymous.

7. Clique em OK.

Removendo um client do DD BoostExclua um client permitido do DD Boost.

Trabalhando com DD Boost

Gerenciando acesso do client e criptografia do DD Boost 307

Procedimento

1. Selecione Protocols > DD Boost > Settings.

2. Selecione o client na lista.

3. Clique em Delete (X).

A caixa de diálogo Delete Allowed Clients é exibida.

4. Confirme e selecione o nome do client. Clique em OK.

Sobre grupos de interfaceEsse recurso permite que você combine vários links Ethernet em um grupo e registresomente uma interface no sistema Data Domain com o aplicativo de backup. O DDBoost Library negocia com o sistema Data Domain para obter a melhor interface paraenviar dados. O balanceamento de carga oferece um maior throughput físico para osistema Data Domain.

A configuração de um grupo de interfaces cria uma rede privada no sistema DataDomain, composta de endereços IP designados como um grupo. Clients são atribuídosa um único grupo e a interface do grupo usa balanceamento de carga para melhorar odesempenho da transferência de dados e aumentar a confiabilidade.

Por exemplo, no ambiente Symantec NetBackup, clients de servidor de mídia usam umúnico endereço IP de rede pública para acessar o sistema Data Domain. Toda acomunicação com o sistema Data Domain é iniciada por essa conexão IP administrada,que é configurada no servidor NetBackup.

Se um grupo de interfaces for configurado, quando o sistema Data Domain receberdados de clients de servidor de mídia, o balanceamento de carga é realizado para atransferência de dados e eles são distribuídos em todas as interfaces do grupo, o queoferece um maior throughput de entrada/saída, especialmente para clients que usamdiversas conexões de 1 GigE.

A transferência de dados tem balanceamento de carga com base no número deconexões pendentes nas interfaces. Somente conexões para trabalhos de backup erestauração têm balanceamento de carga. Verifique a guia Active Connections paraobter mais informações sobre o número de conexões ativas nas interfaces de umgrupo.

No caso de falha de uma interface do grupo, todas as tarefas em trânsito para essainterface são automaticamente continuadas em links operacionais íntegros (sem oconhecimento dos aplicativos de backup). Quaisquer tarefas iniciadas após a falhatambém são roteadas para uma interface íntegra do grupo. Caso o grupo sejadesativado ou uma tentativa de recuperar uma interface alternativa falhar, o IPadministrado é usado para a recuperação. A falha de um grupo não usará as interfacesde outro grupo.

Considere as informações a seguir ao gerenciar grupos de interface.

l O endereço IP deve ser configurado no sistema Data Domain e sua interface deveestar habilitada. Para verificar as configurações da interface, selecione a páginaHardware > Ethernet > Interfaces e verifique se há portas livres. Consulte ocapítulo net do Guia de Referência de Comandos do EMC Data Domain OperatingSystem ou o Guia de Configuração Inicial do EMC Data Domain Operating System paraobter informações sobre a configuração do endereço IP de uma interface.

l Você pode usar os comandos ifgroup para gerenciar grupos de interface. Essescomandos são descritos em detalhes no Guia de Referência de Comandos do EMCData Domain Operating System.

Trabalhando com DD Boost

308 EMC Data Domain Operating System 6.0 Guia de Administração

l Os grupos de interface dão suporte completo a endereços IPv6, oferecendo asmesmas capacidades para IPv6 e IPv4. Conexões simultâneas de client IPv4 e IPv6são permitidas. Um client conectado com IPv6 encontra somente interfaces doifgroup IPv6. Um client conectado com IPv4 encontra somente interfaces doifgroup IPv4. Ifgroups individuais incluem todos os endereços IPv4 ou todos osendereços IPv6. Para obter detalhes, consulte o Guia de Administração do EMCData Domain Boost for Partner Integration ou o Guia de Administração do EMC DataDomain Boost for OpenStorage.

l Interfaces configuradas são listadas em Active Connections, na parte inferior dapágina Activities.

Obs.

Consulte Usando o DD Boost em sistemas de HA na página 320 para obterinformações importantes sobre o uso de grupos de interface com sistemas HA.

Os tópicos a seguir descrevem como gerenciar grupos de interface.

InterfacesO IFGROUP dá suporte a interfaces físicas e virtuais.

Uma interface IFGROUP faz parte de um único IFGROUP <nome-grupo> e podeconsistir em:

l Interface física, como eth0al Interface virtual, criada para failover de link ou agregação de link, como veth1l Interface de alias virtual, como eth0a:2 ou veth1:2l Interface de VLAN virtual, como eth0a.1 ou veth1.1l Em um IFGROUP <nome-grupo>, todas as interfaces devem estar em interfaces

exclusivas (Ethernet, Ethernet virtual) para garantir failover no caso de um erro derede.

O IFGROUP dá suporte completo a endereços IPv6, oferecendo as mesmascapacidades para IPv6 e IPv4. Conexões simultâneas de client IPv4 e IPv6 sãopermitidas. Um client conectado com IPv6 encontra somente interfaces do IFGROUPIPv6. Um client conectado com IPv4 encontra somente interfaces do IFGROUP IPv4.IFGROUPs individuais incluem todos os endereços IPv4 ou todos os endereços IPv6.

Para obter mais informações, consulte o Guia de Administração do EMC Data DomainBoost for Partner Integration ou o Guia de Administração do EMC Data Domain Boost forOpenStorage.

Imposição da interfaceO IFGROUP permite impor a conectividade de rede privada, assegurando que umtrabalho com falha não se reconecte à rede pública depois de erros de rede.

Quando a imposição da interface é ativada, o trabalho com falha pode somente repetirem um endereço IP da rede privada alternativa. A imposição da interface édisponibilizada somente para clients que utilizem interfaces do IFGROUP.

A imposição da interface é desligada (FALSO) por padrão. Para ativar a imposição dainterface, você deve adicionar a seguinte configuração no registro do sistema:

system.ENFORCE_IFGROUP_RW=TRUEDepois de colocar essa entrada no registro, você deve fazer um filesys restartpara a configuração ter efeito.

Trabalhando com DD Boost

Interfaces 309

Para obter mais informações, consulte o Guia de Administração do EMC Data DomainBoost for Partner Integration ou o Guia de Administração do EMC Data Domain Boost forOpenStorage.

ClientsO IFGROUP dá suporte a vários formatos de nomeação para os clients. A seleção declients é baseada em uma ordem específica de precedência.

Um client do IFGROUP é um membro de um único ifgroup<group-name> e podeconsistir em:

l Um nome do domínio completo (FQDN), como ddboost.datadomain.com

l Curingas, como *.datadomain.com ou “*”

l Um nome curto para o client, como ddboost

l Intervalo de IP público do client, como 128.5.20.0/24

Antes de gravar ou ler o processamento, o client deve solicitar um endereço IP doIFGROUP a partir do servidor. Para selecionar a associação do IFGROUP client, asinformações do client são avaliadas de acordo com a ordem de precedência a seguir.

1. Endereço IP do sistema Data Domain conectado. Se já houver uma conexão ativaentre o client e o sistema Data Domain, e a conexão existir na interface doIFGROUP, então as interfaces do IFGROUP serão disponibilizadas para o client.

2. Intervalo de IP do client conectado. Uma verificação de máscara de IP é feitacontra o IP de origem do client; se o endereço IP de origem do client corresponderà máscara na lista de clients do IFGROUP, então as interfaces do IFGROUP serãodisponibilizadas para o client.

l Para o IPv4, você pode selecionar cinco máscaras diferentes no intervalo de /8a /32.

l Para o IPv6, máscaras fixas /64, /112 e /128 estão disponíveis.

Essa verificação do intervalo de host é útil para VLANs separadas com muitosclients nas quais não há um nome de host parcial exclusivo (domínio).

3. Nome do client: abc-11.d1.com4. Nome de domínio do client: *.d1.com5. Todos os clients: *

Para obter mais informações, consulte o Guia de Administração do EMC Data DomainBoost for Partner Integration.

Criando grupos de interfaceUse a guia IP Network para criar grupos de interface e para adicionar interfaces eclients aos grupos.

Vários grupos de interface melhoram a eficiência do DD Boost permitindo que vocês:

l Configure o DD Boost para usar interfaces específicas configuradas nos grupos.

l Atribua clients a um desses grupos.

l Monitore quais interfaces estão ativas com clients DD Boost.

Crie grupos de interfaces primeiro e depois adicione clients (conforme novosservidores de mídia se tornarem disponíveis) a um grupo.

Trabalhando com DD Boost

310 EMC Data Domain Operating System 6.0 Guia de Administração

Procedimento

1. Selecione Protocols > DD Boost > IP Network.

2. Na seção Interface Groups, clique em Add (+).

3. Digite o nome do grupo de interfaces.

4. Selecione um ou mais interfaces. No máximo 32 interfaces podem serconfiguradas.

Obs.

Dependendo das configurações de alias, algumas interfaces podem não serselecionáveis se compartilharem uma interface física com outra interface domesmo grupo. Isso ocorre porque cada interface do grupo deve estar em umainterface física diferente para garantir a recuperação de fail over.

5. Clique em OK.

6. Na seção Configured Clients, clique em Add (+).

7. Digite o nome de um client totalmente qualificado ou *.mydomain.com.

Obs.

O client * inicialmente fica disponível no grupo padrão. O client * pode fazerparte de apenas um grupo.

8. Selecione um grupo de interfaces previamente configurado e clique em OK.

Ativando e desativando grupos de interfaceUse a guia IP Network para ativar e desativar grupos de interface.

Procedimento

1. Selecione Protocols > DD Boost > IP Network.

2. Na seção Interface Groups, selecione o grupo de interface na lista.

Obs.

Se o grupo de interfaces não tiver os clients e as interfaces atribuídas, não serápossível habilitar o grupo.

3. Clique em Edit (lápis).

4. Clique em Enabled para habilitar o grupo de interface; desmarque a caixa deseleção para desabilitar.

5. Clique em OK.

Modificando o nome e as interfaces de um grupo de interfaceUse a guia IP Network para alterar o nome de um grupo de interface e as interfacesassociadas a ele.

Procedimento

1. Selecione Protocols > DD Boost > IP Network.

2. Na seção Interface Groups, selecione o grupo de interface na lista.

Trabalhando com DD Boost

Ativando e desativando grupos de interface 311

3. Clique em Edit (lápis).

4. Digite o nome novamente para modificá-lo.

O nome do grupo deve conter de um a 24 caracteres e conter somente letras,números, traços inferiores e travessões. Ele não pode ser igual ao de nenhumoutro grupo e não pode ser “default”, “yes”, “no” ou “all.”

5. Marque ou desmarque interfaces do client na lista Interfaces.

Obs.

Se você remover todas as interfaces do grupo, ele será automaticamentedesativado.

6. Clique em OK.

Excluindo um grupo de interfaceUse a guia IP Network para excluir um grupo de interface. Excluir um grupo deinterface exclui todas as interfaces e os clients associados ao grupo.

Procedimento

1. Selecione Protocols > DD Boost > IP Network.

2. Na seção Interface Groups, selecione o grupo de interface na lista. O grupopadrão não pode ser excluído.

3. Clique em Delete (X).

4. Confirme a exclusão.

Adicionando um client a um grupo de interfaceUse a guia IP Network para adicionar clients a grupos de interface.

Procedimento

1. Selecione Protocols > DD Boost > IP Network.

2. Na seção Configured Clients, clique em Add (+).

3. Digite um nome para o client.

Nomes de clients devem ser únicos e podem consistir em:

l FQDNl *.domainl Intervalo de IPs públicos do client:

n Para IPv4, xx.xx.xx.0/24 oferece uma máscara de 24 bits para o IPde conexão. O /24 representa quais bits são mascarados quando oendereço IP de origem do client é avaliado para acesso ao IFGROUP.

n Para IPv6, o xxxx::0/112 fornece uma máscara de 112-bit diante do IPem conexão. O /112 representa quais bits são mascarados quando oendereço IP de origem do client é avaliado para acesso ao IFGROUP.

Nomes de clients têm um tamanho máximo de 128 caracteres.

4. Selecione um grupo de interfaces previamente configurado e clique em OK.

Trabalhando com DD Boost

312 EMC Data Domain Operating System 6.0 Guia de Administração

Modificando o nome ou o grupo de interface de um clientUse a guia IP Network para alterar o nome ou grupo de interfaces de um client.

Procedimento

1. Selecione Protocols > DD Boost > IP Network.

2. Na seção Configured Clients, selecione o client.

3. Clique em Edit (lápis).

4. Digite um nome de client exclusivo.

Nomes de clients devem ser únicos e podem consistir em:

l FQDNl *.domainl Intervalo de IPs públicos do client:

n Para IPv4, xx.xx.xx.0/24 oferece uma máscara de 24 bits para o IPde conexão. O /24 representa quais bits são mascarados quando oendereço IP de origem do client é avaliado para acesso ao IFGROUP.

n Para IPv6, o xxxx::0/112 fornece uma máscara de 112-bit diante do IPem conexão. O /112 representa quais bits são mascarados quando oendereço IP de origem do client é avaliado para acesso ao IFGROUP.

Nomes de clients têm um tamanho máximo de 128 caracteres.

5. Selecione um novo grupo de interfaces no menu.

Obs.

O grupo de interfaces antigo é desativado se não tiver mais nenhum client.

6. Clique em OK.

Excluindo um client do grupo de interfaceUse a guia IP Network para excluir um client de um grupo de interfaces.

Procedimento

1. Selecione Protocols > DD Boost > IP Network.

2. Na seção Configured Clients, selecione o client.

3. Clique em Delete (X).

Obs.

Se o grupo de interfaces ao qual o client pertence não tiver outros clients, ogrupo será desativado.

4. Confirme a exclusão.

Usando grupos de interface para a replicação gerenciada de arquivos (MFR)Os grupos de interface podem ser usados para controlar as interfaces usadas paraMFR do DD Boost, para direcionar a conexão de replicação a uma rede específica epara usar várias interfaces de rede com grande largura de banda e confiabilidade para

Trabalhando com DD Boost

Modificando o nome ou o grupo de interface de um client 313

condições de failover. Todos os tipos de IP do Data Domain são compatíveis — IPv4ou IPv6, IP Alias/IP VLAN e agregação LACP/failover.

Obs.

Grupos de interface usados para replicação são diferentes dos grupos de interfaceexplicados anteriormente e são compatíveis somente com a replicação de arquivosgerenciada (MFR) do DD Boost. Para obter informações detalhadas sobre o uso degrupos de interface para MFR, consulte o Guia de Administração do EMC Data DomainBoost for Partner Integration.ou o Guia de Administração do EMC Data Domain Boost forOpenStorage.

Sem o uso de grupos de interface, a configuração de replicação exige diversas etapas:

1. Adicionar uma entrada no arquivo /etc/hosts no sistema Data Domain deorigem ao sistema Data Domain de destino e fixar uma das interfaces da rede LANprivada como o endereço IP de destino.

2. Adicionar uma rota no sistema Data Domain de origem ao sistema Data Domain dedestino, especificando uma porta virtual ou física no sistema Data Domain deorigem para o endereço IP de destino remoto.

3. Configurar o LACP pela rede em todos os switches entre os sistemas Data Domainpara balanceamento de carga e failover.

4. Exigir diferentes aplicativos para usar nomes diferentes para que o sistema DataDomain de destino evite conflitos de nomenclatura no arquivo /etc/hosts.

Usar grupos de interface para replicação simplifica essa configuração com o uso doscomandos do DD OS System Manager ou da CLI do DD OS. Usar grupos de interfacepara configurar o caminho da replicação permite:

l Redirecionar um endereço IP do nome de host decidido fora da rede pública,usando outro endereço IP privado do sistema Data Domain.

l Identificar um grupo de interface com base nos critérios de seleção configurados,fornecendo um único grupo de interface em que todas as interfaces sejamacessíveis a partir do sistema Data Domain de destino.

l Selecionar uma interface de rede privada de uma lista de interfaces pertencentes aum grupo, certificando-se de que a interface esteja íntegra.

l Fornecer balanceamento de carga em várias interfaces do Data Domain na mesmarede privada.

l Fornecer uma interface de failover para a recuperação das interfaces do grupo deinterface.

l Oferecer o failover de host se configurado no sistema Data Domain de origem.

l Usar NAT (Network Address Translation)

A ordem de seleção para determinar uma correspondência de grupo de interface parareplicação de arquivos é:

1. Caminho local do MTree (unidade de armazenamento) e um nome de hostespecífico do Data Domain remoto

2. Caminho local do MTree (unidade de armazenamento) com qualquer nome de hostdo Data Domain remoto

3. Qualquer caminho MTree (unidade de armazenamento) com um nome de hostespecífico do Data Domain

O mesmo MTree pode aparecer em vários grupos de interface somente se tiver umnome de host do Data Domain diferente. O mesmo nome de host do Data Domain pode

Trabalhando com DD Boost

314 EMC Data Domain Operating System 6.0 Guia de Administração

aparecer em vários grupos de interface somente se tiver um caminho do MTreediferente. O nome de host remoto deve ser um FQDN, como dd890-1.emc.com.

A seleção do grupo de interface é realizada localmente nos sistemas Data Domain deorigem e Data Domain de destino, independentes um do outro. Para uma rede dereplicação WAN, somente o grupo de interface remota precisa ser configurado, pois oendereço IP de origem corresponde ao gateway do endereço IP remoto.

Adicionando um caminho de replicação a um grupo de interfaceUse a guia IP Network para adicionar caminhos de replicação a grupos de interface.

Procedimento

1. Selecione Protocols > DD Boost > IP Network.

2. Na seção Configured Replication Paths, clique em Add (+).

3. Informe valores para MTree e/ou Remote Host.

4. Selecione um grupo de interfaces previamente configurado e clique em OK.

Modificando um caminho de replicação para um grupo de interfaceUse a guia Network IP para modificar os caminhos de replicação de grupos deinterface.

Procedimento

1. Selecione Protocols > DD Boost > IP Network.

2. Na seção Configured Replication Paths, selecione o caminho de replicação.

3. Clique em Edit (lápis).

4. Modifique alguns ou todos os valores de MTree, Remote Host ou InterfaceGroup.

5. Clique em OK.

Excluindo um caminho de replicação de um grupo de interfaceUse a guia Network IP para excluir os caminhos de replicação de grupos de interface.

Procedimento

1. Selecione Protocols > DD Boost > IP Network.

2. Na seção Configured Replication Paths, selecione o caminho de replicação.

3. Clique em Delete (X).

4. Na caixa de diálogo Delete Replication Path(s), clique em OK.

Destruindo o DD BoostUse esta opção para remover permanentemente todos os dados (imagens) contidosnas unidades de armazenamento. Ao desativar ou destruir o DD Boost, o serviço DDBoost FC também é desativado. Somente um usuário administrativo pode destruir oDD Boost.

Procedimento

1. Remova manualmente (expire) as entradas de catálogo do aplicativo de backupcorrespondente.

Trabalhando com DD Boost

Destruindo o DD Boost 315

Obs.

Se vários aplicativos de backup estiverem usando o mesmo sistema DataDomain, remova todas as entradas de cada um dos catálogos desses aplicativos.

2. Selecione Protocols > DD Boost > More Tasks > Destroy DD Boost....

3. Informe suas credenciais administrativas quando solicitado.

4. Clique em OK.

Configurando o DD Boost via Fibre ChannelNas versões anteriores do DD OS, toda a comunicação entre a DD Boost Library equalquer sistema Data Domain era executada usando o sistema de rede IP. O DD OSagora oferece Fibre Channel como mecanismo de transferência alternativo para acomunicação entre o DD Boost Library e o sistema Data Domain.

Obs.

Ambientes de client Windows, Linux, HP-UX (arquitetura Itanium de 64 bits), AIX eSolaris são compatíveis.

Ativando os usuários do DD BoostAntes de configurar o serviço DD Boost via FC em um sistema Data Domain, você deveadicionar um ou mais usuários ao DD Boost e ativar o DD Boost.

Antes de você começar

l Faça log-in no DD System Manager. Para mais instruções, consulte “Fazendo log-in e log-out no DD System Manager.”Equivalente à CLIlogin as: sysadmin Data Domain OS 5.7.x.x-12345 Using keyboard-interactive authentication. Senha:

l Se você estiver usando a CLI, garanta que o daemon de destino SCSI estejaativado:# scsitarget enable Please wait ... SCSI Target subsystem is enabled.

Obs.

Se você estiver usando o DD System Manager, o daemon de destino SCSI éativado automaticamente quando você habilita o serviço DD Boost via FC (maistarde neste procedimento).

l Verifique se a licença do DD Boost está instalada. No DD System Manager,selecione Protocols > DD Boost > Settings. Se o status indicar que o DD Boostnão está licenciado, clique em Add License e informe uma licença válida na caixade diálogo Add License Key.Equivalentes à CLI# license show # license add license-code

Procedimento

1. Selecione Protocols > DD Boost > Settings.

Trabalhando com DD Boost

316 EMC Data Domain Operating System 6.0 Guia de Administração

2. Na seção Users with DD Boost Access, especifique um ou mais nomes deusuário do DD Boost.

Um usuário do DD Boost também é um usuário do DD OS. Ao especificar umnome de usuário do DD Boost, você pode selecionar um nome de usuárioexistente do DD OS ou criar um novo nome de usuário do DD OS e torná-lo umusuário do DD Boost. Esta versão dá suporte a vários usuários do DD Boost.Para ver instruções detalhadas, consulte “Especificação de nomes de usuário doDD Boost.”

Equivalentes à CLI # user add username [password password] # ddboost set user-name exampleuser

3. Clique em Enable para habilitar o DD Boost.

Equivalente à CLI # ddboost enable Starting DDBOOST, please wait............... DDBOOST is enabled.

Resultado

Agora, você está pronto para configurar o serviço DD Boost via FC no sistema DataDomain.

Configurando o DD BoostDepois de adicionar usuário(s) e ativar o DD Boost, é necessário ativar a opção FibreChannel e especificar o nome do servidor do DD Boost Fibre Channel. Dependendo deseu aplicativo, você também pode precisar criar uma ou mais unidades dearmazenamento e instalar a DD Boost API/o plug-in nos servidores de mídia queacessarão o sistema Data Domain.

Procedimento

1. Selecione Protocols > DD Boost > Fibre Channel.

2. Clique em Enable para habilitar a transferência por Fibre Channel.

Equivalente à CLI # ddboost option set fc enabled Please wait... DD Boost option "FC" set to enabled.

3. Para alterar o nome do servidor do DD Boost Fibre Channel padrão (nome dehost), clique em Edit, digite um novo nome para o servidor e clique em OK.

Equivalente à CLI # ddboost fc dfc-server-name set DFC-ddbeta2 DDBoost dfc-server-name is set to "DFC-ddbeta2" for DDBoost FC. Configure clients to use "DFC-DFC-ddbeta2" for DDBoost FC.

4. Selecione Protocols > DD Boost > Storage Units para criar uma unidade dearmazenamento (se ela não foi criada pelo aplicativo).

Você deve criar pelo menos uma unidade de armazenamento no sistema DataDomain e um usuário do DD Boost deve ser atribuído a essa unidade. Para verinstruções detalhadas, consulte “Criando uma unidade de armazenamento.”

Equivalente à CLI # ddboost storage-unit create storage_unit_name-su

Trabalhando com DD Boost

Configurando o DD Boost 317

5. Instale a DD Boost API/o plug-in (se necessário, com base no aplicativo).

O software do plug-in OpenStorage do DD Boost deve ser instalado emservidores de mídia NetBackup que precisarem acessar o sistema Data Domain.Esse plug-in inclui a biblioteca exigida do DD Boost que se integra ao sistemaData Domain. Para obter instruções detalhadas sobre instalação e configuração,consulte o Guia de Administração do EMC Data Domain Boost for PartnerIntegration ou o Guia de Administração do Data EMC Domain Boost forOpenStorage.

Resultado

Agora, você está pronto para verificar a conexão e criar grupos de acesso.

Verificando a conectividade e criando grupos de acessoVá para Hardware > Fibre Channel > Resources para gerenciar os iniciadores epontos de extremidade de pontos de acesso. Vá para Protocols > DD Boost > FibreChannel para criar e gerenciar grupos de acesso de DD Boost via FC.

Obs.

Evite fazer alterações de grupo de acesso em um sistema Data Domain durante obackup ativo ou trabalhos de restauração. Uma alteração pode fazer com que umtrabalho ativo apresente falha. O impacto das alterações durante trabalhos ativosdepende de uma combinação de configurações de software para backup e de host.

Procedimento

1. Selecione Hardware > Fibre Channel > Resources > Initiators para verificar seos iniciadores estão presentes.

É recomendado que você atribua alias a iniciadores para reduzir a confusãodurante o processo de configuração.

Equivalente à CLI# scsitarget initiator show list Initiator System Address Group Service ------------ ----------------------- ---------- ------- initiator-1 21:00:00:24:ff:31:b7:16 n/a n/a initiator-2 21:00:00:24:ff:31:b8:32 n/a n/a initiator-3 25:00:00:21:88:00:73:ee n/a n/a initiator-4 50:06:01:6d:3c:e0:68:14 n/a n/a initiator-5 50:06:01:6a:46:e0:55:9a n/a n/a initiator-6 21:00:00:24:ff:31:b7:17 n/a n/a initiator-7 21:00:00:24:ff:31:b8:33 n/a n/a initiator-8 25:10:00:21:88:00:73:ee n/a n/a initiator-9 50:06:01:6c:3c:e0:68:14 n/a n/a initiator-10 50:06:01:6b:46:e0:55:9a n/a n/a tsm6_p23 21:00:00:24:ff:31:ce:f8 SetUp_Test VTL ------------ ----------------------- ---------- -------

2. Para atribuir um alias a um iniciador, selecione um dos iniciadores e clique noícone de lápis (editar). No campo Name da caixa de diálogo Modify Initiator,digite o alias e clique em OK.

Equivalentes à CLI# scsitarget initiator rename initiator-1 initiator-renamed Initiator 'initiator-1' successfully renamed.# scsitarget initiator show list Initiator System Address Group Service ----------------- ----------------------- ---------- ------- initiator-2 21:00:00:24:ff:31:b8:32 n/a n/a initiator-renamed 21:00:00:24:ff:31:b7:16 n/a n/a ----------------- ----------------------- ---------- -------

Trabalhando com DD Boost

318 EMC Data Domain Operating System 6.0 Guia de Administração

3. Na guia Resources, verifique se os pontos de extremidade estão presentes ehabilitados.

Equivalente à CLI# scsitarget endpoint show list ------------- -------------- ------------ ------- ------ endpoint-fc-0 5a FibreChannel Yes Online endpoint-fc-1 5b FibreChannel Yes Online ------------- -------------- ------------ ------- ------

4. Vá para Protocols > DD Boost > Fibre Channel.

5. Na área DD Boost Access Groups, clique no ícone + para adicionar um grupo deacesso.

6. Informe um nome exclusivo para o grupo de acesso. Nomes duplicados não sãoaceitos.

Equivalente à CLI# ddboost fc group create test-dfc-group DDBoost FC Group "test-dfc-group" successfully created.

7. Selecione um ou mais iniciadores. Como opção, substitua o nome do iniciador aodigitar um novo. Clique em Avançar.

Equivalente à CLI#ddboost fc group add test-dfc-group initiator initiator-5 Initiator(s) "initiator-5" added to group "test-dfc-group".

Um iniciador é uma porta de um HBA ligada a um client de backup que seconecta ao sistema para ler e gravar dados usando o protocolo Fibre Channel.WWPN é o nome de porta universal exclusivo da porta Fibre Channel noservidor de mídia.

8. Especifique o número de dispositivos DD Boost a ser usado para o grupo. Essenúmero determina quais dispositivos o iniciador pode detectar e,consequentemente, o número de caminhos de I/O para o sistema Data Domain.O padrão é 1, o mínimo é 1 e o máximo é 64.

Equivalente à CLI# ddboost fc group modify Test device-set count 5 Added 3 devices.

Consulte o Guia de Administração do Data Domain Boost para OpenStorage paraver o valor recomendado para diferentes clients.

9. Indique quais pontos de extremidade serão incluídos no grupo: todos, nenhumou selecione na lista de pontos de extremidade. Clique em Next.

Equivalentes à CLI# scsitarget group add Test device ddboost-dev8 primary-endpoint all secondary-endpoint all Device 'ddboost-dev8' successfully added to group.# scsitarget group add Test device ddboost-dev8 primary-endpoint endpoint-fc-1 secondary-endpoint fc-port-0 Device 'ddboost-dev8' is already in group 'Test'.

Ao apresentar LUNs por portas FC ligadas a HBAs, as portas podem serdesignadas como primárias, secundárias ou nenhum. Uma porta primária paraum conjunto de LUNs é a porta que está anunciando as LUNs para um fabric.Uma porta secundária é uma porta que difundirá um conjunto de LUNs no casode o caminho principal falhar (isso requer intervenção manual). A configuração

Trabalhando com DD Boost

Verificando a conectividade e criando grupos de acesso 319

nenhuma é usada no caso em que você não deseja informar as LUNsselecionadas. A apresentação de LUNs depende da topologia de SAN.

10. Analise o resumo e faça as modificações necessárias. Clique em Finish paracriar o grupo de acesso, que será exibido na lista DD Boost Access Groups.

Equivalente à CLI# scsitarget group show detailed

Obs.

Para alterar as configurações de um grupo de acesso selecionado, selecione-ona lista e clique no ícone de lápis (Modify).

Excluindo grupos de acessoUse a guia Fibre Channel para excluir os grupos de acesso.

Procedimento

1. Selecione Protocols > DD Boost > Fibre Channel.

2. Selecione o grupo a ser excluído da lista DD Boost Access Groups.

Obs.

Não é possível excluir um nível que não tenha iniciadores atribuídos a ele. Editeo grupo para remover os iniciadores primeiro.

3. Clique em Delete (X).

Usando o DD Boost em sistemas de HAA HA proporciona failover perfeito de qualquer aplicativo usando o DD Boost, ou seja,qualquer operação de backup ou restauração continua sem necessidade deintervenção manual. Todos os outros cenários de usuário do DD Boost também sãocompatíveis com sistemas de HA, inclusive replicação gerenciada de arquivos (MFR),processamento de segmento distribuído (DSP) filecopy e grupos de interface dinâmica(DIG).

Observe estas considerações especiais para uso do DD Boost nos sistemas de HA:

l Em sistemas Data Domain habilitados para HA, failovers do servidor do DDocorrem em menos de 10 minutos. No entanto, a recuperação de aplicativos do DDBoost pode demorar mais, pois a recuperação de aplicativos do Boost não podecomeçar até que o failover de servidor do DD esteja concluído. Além disso, arecuperação de aplicativos do Boost não pode ser iniciada até que o aplicativoinvoque a biblioteca do Boost.

l O DD Boost nos sistemas de HA exige que os aplicativos do Boost usem bibliotecasde HA do Boost; aplicativos que não usam bibliotecas de HA do Boost não terãofailover perfeito.

l MFR sofrerá failover perfeitamente quando os sistemas de origem e de destinoestiverem habilitados para HA. MFR também é compatível com configurações deHA parciais (ou seja, quando o sistema de origem ou de destino estiver habilitado,mas não ambos) quando a falha ocorrer no sistema habilitado para altadisponibilidade. Para obter mais informações, consulte o Guia de Administração do

Trabalhando com DD Boost

320 EMC Data Domain Operating System 6.0 Guia de Administração

EMC DD Boost for OpenStorage ou o Guia de Administração do EMC DD Boost forPartner Integration.

l Grupos de interface dinâmica não devem incluir os endereços IP associados àinterconexão direta entre os sistemas Data Domain ativos e em standby.

l Clients do DD Boost devem ser configurados para usar endereços IP flutuantes.

Sobre as guias do DD BoostSaiba como usar as guias do DD Boost no DD System Manager.

ConfiguraçõesUse a guia Settings para ativar ou desativar o DD Boost, selecionar clients e usuários,além de especificar opções avançadas.

A guia Settings exibe o status do DD Boost (Enabled ou Disabled). Use o botão Statuspara alternar entre Enabled ou Disabled.

Em Allowed Clients, selecione os clients que devem ter acesso ao sistema. Use osbotões Add, Modify e Delete para gerenciar a lista de clients.

Em Users with DD Boost Access, selecione os usuários que devem ter acesso ao DDBoost. Use os botões Add, Change Password e Remove para gerenciar a lista deusuários.

Expanda Advanced Options para ver quais opções avançadas estão habilitadas. Vápara More Tasks > Set Options para redefinir essas opções.

Conexões ativasUse a guia Active Connections para encontrar informações sobre clients, interfaces earquivos de saída.

Tabela 120 Informações de clients conectados

Item Descrição

Client O nome do client conectado.

Ocioso Quando o client está ocioso (Yes) ou não (No).

CPU O número de CPUs que o client tem, como 8.

Memória (GiB) A quantidade de memória (em GiB) que o client tem, como7,8.

Versão do plug-in A versão do plug-in DD Boost instalado, como 2.2.1.1.

Versão do SO A versão do sistema operacional instalado, como Linux 2.6.17-1.2142_FC4smp x86_64.

Versão do aplicativo A versão do aplicativo de backup instalado, como NetBackup6.5.6.

Criptografado Se a conexão é criptografada (Yes) ou não (No).

DSP Se a conexão usa DSP (Distributed Segment Processing) ounão.

Transport Tipo de transferência usada, como IPv4, IPv6 ou DFC (FibreChannel).

Trabalhando com DD Boost

Sobre as guias do DD Boost 321

Tabela 120 Informações de clients conectados (continuação)

Tabela 121 Informações de conexão da interface configurada

Item Descrição

Interface O endereço IP da interface.

Grupo de interfaces Um dos seguintes:

l O nome do grupo de interfaces.

l None, se não for membro de nenhum grupo.

Backup O número de conexões de backup ativas.

Restaurar O número de conexões de restauração ativas.

Replicação O número de conexões de replicação ativas.

Sintético O número de backups sintéticos.

Total O número total de conexões da interface.

Tabela 122 Informações de replicação do arquivo de saída

Item dos arquivos de saída Descrição

Nome do arquivo O nome do arquivo de imagem de saída.

Host de destino O nome do host que receberá o arquivo.

Bytes lógicos para transferência O número de bytes lógicos a ser transferidos.

Bytes lógicos transferidos O número de bytes lógicos já transferidos.

Otimização para pouca largurade banda

O número de bytes de baixa largura de banda já transferidos.

Rede IPA guia IP Network lista dos grupos de interfaces configurados. Os detalhes incluem seum grupo está habilitado ou não e as interfaces do client configuradas. Osadministradores podem usar o menu Interface Group para ver quais clientes sãoassociados a um grupo de interfaces.

Fibre ChannelA guia Fibre Channel lista os grupos de acesso configurados do DD Boost. Use a guiaFibre Channel para criar e excluir grupos de acesso e configurar os iniciadores,dispositivos e pontos de extremidade para os grupos de acesso do DD Boost.

Unidades de armazenamentoUse a guia Storage Unit para criar, modificar e excluir unidades de armazenamento.Para obter informações detalhadas sobre uma unidade de armazenamento listada,selecione o nome dela.

Trabalhando com DD Boost

322 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 123 Unidade de armazenamento: Informações detalhadas

Item Descrição

Existing Storage Units

Storage Unit Name O nome da unidade de armazenamento.

Pre-Comp Used O volume de armazenamento pré-compactado já usado.

Pre-Comp Soft Limit Valor atual da cota flexível definida para a unidade dearmazenamento.

% of Pre-Comp Soft Limit Used Percentual de cota com limite fixo utilizado.

Pre-Comp Hard Limit Valor atual da cota fixa definido para a unidade dearmazenamento.

% of Pre-Comp Hard LimitUsed

Percentual de cota com limite fixo utilizado.

Storage Unit Details Selecione a unidade de armazenamento na lista.

Total Files O número total de imagens do arquivo na unidade dearmazenamento.

Download Files Link para baixar os detalhes de arquivos da unidade dearmazenamento no formato .tsv. Você deve permitir pop-upspara usar esta função.

Compression Ratio A taxa de compactação usada nos arquivos.

Metadata Size O espaço usado para as informações de metadados.

Storage Unit Status O status atual da unidade de armazenamento (combinaçõessão aceitas). O status pode ser:

l D — Excluído

l RO — Somente leitura

l RW — Leitura/gravação

l RD — Destino de replicação

l RLE — DD Retention Lock ativado

l RLD — DD Retention Lock desativado

Quota Enforcement Clique em Quota para acessar a página Data ManagementQuota, que lista os valores/as porcentagens de cota fixa eflexível usados pelas MTrees.

Quota Summary Porcentagem usada do limite fixo.

Original Size O tamanho do arquivo antes da compactação.

Global Compression Size O tamanho total após a compactação global dos arquivos naunidade de armazenamento em que foram gravados.

Locally Compressed Size O tamanho total após a compactação local dos arquivos naunidade de armazenamento em que foram gravados.

Trabalhando com DD Boost

Unidades de armazenamento 323

Trabalhando com DD Boost

324 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 14

DD Virtual Tape Library

Este capítulo inclui:

l Visão geral do DD Virtual Tape Library............................................................. 326l Planejando uma DD VTL................................................................................... 326l Gerenciando uma DD VTL................................................................................ 332l Trabalhando com bibliotecas............................................................................336l Trabalhando com uma biblioteca selecionada...................................................340l Exibindo informações do conversor..................................................................348l Trabalhando com drives................................................................................... 348l Trabalhando com um drive selecionado............................................................350l Trabalhando com fitas...................................................................................... 351l Trabalhando com o compartimento..................................................................353l Trabalhando com grupos de acesso................................................................. 353l Trabalhando com um grupo de acesso selecionado.......................................... 358l Trabalhando com recursos............................................................................... 360l Trabalhando com pools.................................................................................... 364l Trabalhando com um pool selecionado............................................................. 367

DD Virtual Tape Library 325

Visão geral do DD Virtual Tape LibraryA biblioteca de fitas virtuais do EMC Data Domain (DD VTL) é um sistema de backupcom base em disco que emula o uso de fitas físicas. Ele possibilita que os aplicativos debackup conectem-se e gerenciem o armazenamento do sistema DD usando afuncionalidade quase idêntica à biblioteca de fita física.

Unidades de fitas virtuais são acessíveis ao software para backup do mesmo modo queos unidades de fitas físicas o são. Depois de criar essas unidades em uma DD VTL, elasaparecem para o software para backup como unidades de fita SCSI. A DD VTL aparecepara o software para backup como um dispositivo robótico SCSI acessado por meio deinterfaces de driver padrão. No entanto, o software para backup (não o sistema DDconfigurado como uma DD VTL) gerencia o movimento do conversor de mídia e asimagens de backup.

Os seguintes termos têm significado especial quando usados com a DD VTL:

l Library: Uma biblioteca emula uma biblioteca de fitas físicas com unidades,conversores, CAPs e slots (slots de cartuchos).

l Fita: Uma fita é representada como um arquivo. Fitas podem ser importadas de umcompartimento para uma biblioteca. Fitas podem ser exportadas de uma bibliotecapara o compartimento. Fitas podem ser movidas em uma biblioteca em unidades,slots e CAPs.

l Pool: Um pool é um conjunto de fitas que associam a um diretório do file system.Pools são usados para replicar fitas a um destino. É possível converter poolsbaseados em diretório em pools baseados em MTree para aproveitar a melhorfuncionalidade dos MTrees.

l Compartimento: O compartimento contém fitas que não estão sendo usadas pornenhuma biblioteca. Fitas residem na biblioteca ou no compartimento.

A DD VTL foi testada e é compatível com software para backup e configurações dehardware específicos. Para obter mais informações, consulte o Guia de Compatibilidadepara Backup apropriado no site de Suporte on-line da EMC.

A DD VTL é compatível com o uso simultâneo de biblioteca de fitas virtuais einterfaces de file system (NFS/CIFS/DD Boost).

Quando a DR (recuperação de desastres) é necessária, pools e fitas podem serreplicados para um sistema DD remoto usando o DD Replicator.

Para proteger dados em fitas a partir da modificação, as fitas podem ser bloqueadasusando o software DD Retention Lock Governance.

Obs.

Atualmente, para 16 Gb/s, a EMC dá suporte a topologias ponto a ponto e fabric.Outras topologias apresentarão problemas.

Planejando uma DD VTLO recurso de DD VTL (DD Virtual Tape Library, biblioteca de fitas virtuais do DataDomain) tem requisitos bem específicos, como licenciamento adequado, placas deinterface, permissões de usuário etc. Esses requisitos são listados aqui, completoscom detalhes e recomendações.

l Uma licença DD VTL adequada.

DD Virtual Tape Library

326 EMC Data Domain Operating System 6.0 Guia de Administração

n A DD VTL é um recurso licenciado e você deve usar o protocolo degerenciamento de dados da rede sobre IP ou a DD VTL diretamente via FC(Fibre Channel).

n Uma licença adicional é exigida para sistemas IBM i — a licença I/OS.

n Adicionar uma licença da DD VTL pelo DD System Manager automaticamentedesativa e ativa o recurso DD VTL.

l Uma placa de interface FC ou DD VTL instalada configurada para usar o protocolode gerenciamento de dados da rede.

n Se a comunicação de DD VTL entre um servidor de backup e um sistema DD forfeita por uma interface FC, o sistema DD deve ter uma placa de interface FCinstalada. Observe que, sempre que uma placa de interface FC for removida de(ou alterada em) um sistema DD, qualquer configuração de DD VTL associada àplaca deve ser atualizada.

n Se a comunicação de DD VTL entre um servidor de backup e um sistema DD forfeita por protocolo de gerenciamento de dados da rede (NDMP), não énecessário ter uma placa de interface FC. No entanto, você deve configurar ogrupo de acesso do TapeServer. Além disso, ao usar NDMP, todos os recursosde porta e iniciador não são aplicados.

n O filtro de rede deve ser configurado para permitir que o client do protocolo degerenciamento de dados da rede envie informações para o sistema DD. Executeo comando net filter add operation allow clients <client-IP-address> para permitir o acesso para o client do protocolo de gerenciamentode dados da rede.

– Para maior segurança, execute o comando net filter add operationallow clients <client-IP-address> interfaces <DD-interface-IP-address>.

– Adicione a opção seq-id 1 ao comando para impor essa regra antes dequaisquer outras regras de filtro de rede.

l Um tamanho mínimo de gravação (bloqueio) do software para backup.

n A EMC recomenda fortemente que o software para backup seja configuradopara usar um tamanho mínimo de gravação (bloqueio) de 64 KiB ou mais.Tamanhos maiores normalmente oferecem um melhor desempenho e melhorcompactação de dados.

n Dependendo de seu aplicativo de backup, se você alterar o tamanho após aconfiguração inicial pode ser impossível ler os dados gravados no tamanhooriginal.

l Acesso adequado do usuário ao sistema.

n Para operações básicas de fita e monitoramento, é necessário somente um log-in de usuário.

n Para habilitar e configurar serviços de DD VTL e realizar outras tarefas deconfiguração, um log-in de sysadmin é necessário.

Limites da DD VTLAntes de configurar ou usar uma DD VTL, analise estes limites de tamanho, slots etc.

l Tamanho de I/O: o tamanho máximo de I/O aceito para qualquer sistema DD queuse DD VTL é 1 MB.

l Bibliotecas: a DD VTL aceita um máximo de 64 bibliotecas por sistema DD (ou seja,64 instâncias de DD VTL em cada sistema DD).

DD Virtual Tape Library

Limites da DD VTL 327

l Iniciadores: a DD VTL aceita um máximo de 1024 iniciadores ou WWPNs (nomesmundiais de porta) por sistema DD.

l Unidades de fita: informações sobre unidades de fitas podem ser encontradas napróxima seção.

l Fluxos de dados – Informações sobre fluxos de dados são apresentadas na tabela aseguir.

Tabela 124 Fluxos de dados enviados para um sistema Data Domain

Modelo RAM/NVRAM Fluxos degravaçãode backup

Fluxos deleitura debackup

Fluxos deorigem deRepla

Fluxos dedestino deRepla

Misto

DD140, DD160,DD610

4 GB ou 6 GB /0,5 GB

16 4 15 20 w<= 16 ; r<= 4 ReplSrc<=15;ReplDest<=20; ReplDest+w<=16;w+r+ReplSrc <=16;Total<=20

DD620, DD630,DD640

8 GB/0,5 GB ou1 GB

20 16 30 20 w<=20; r<=16; ReplSrc<=30;ReplDest<=20; ReplDest+w<=20;Total<=30

DD640, DD670 16 GB ou 20GB/1 GB

90 30 60 90 w<=90; r<=30; ReplSrc<=60;ReplDest<=90; ReplDest+w<=90;Total<=90

DD670, DD860 36 GB/1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90;ReplDest<=90; ReplDest+w<=90;Total<=90

DD860 72 GBb/1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90;ReplDest<=90; ReplDest+w<=90;Total<=90

DD890 96 GB/2 GB 180 50 90 180 w<=180; r<=50; ReplSrc<=90;ReplDest<=180; ReplDest+w<=180; Total<=180

DD990 128 ou 256GBb/4 GB

540 150 270 540 w<=540; r<=150; ReplSrc<=270;ReplDest<=540; ReplDest+w<=540; Total<=540

DD2200 8 GB 20 16 16 20 w<=20; r<=16; ReplSrc<=16;ReplDest<=20; ReplDest+w<=20;Total<=20

DD2200 16 GB 60 16 30 60 w<=60; r<=16; ReplSrc<=30;ReplDest<=60; ReplDest+w<=60;Total<=60

DD2500 32 ou 64 GB/2GB

180 50 90 180 w<=180; r<=50; ReplSrc<=90;ReplDest<=180; ReplDest+w<=180; Total<=180

DD4200 128 GBb/4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150;ReplDest<=270; ReplDest+w<=270; Total<=270

DD4500 192 GBb/4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150;ReplDest<=270; ReplDest+w<=270; Total<=270

DD Virtual Tape Library

328 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 124 Fluxos de dados enviados para um sistema Data Domain (continuação)

Modelo RAM/NVRAM Fluxos degravaçãode backup

Fluxos deleitura debackup

Fluxos deorigem deRepla

Fluxos dedestino deRepla

Misto

DD7200 128 ou 256GBb/4 GB

540 150 270 540 w<=540; r<=150; ReplSrc<=270;ReplDest<=540; ReplDest+w<=540; Total<=540

DD9500 256/512 GB 1885 300 540 1.080 w<=1885; r<=300; ReplSrc<=540;ReplDest<=1080; ReplDest+w<=1080; Total<=1885

DD9800 256/768 GB 1885 300 540 1.080 w<=1885; r<=300; ReplSrc<=540;ReplDest<=1080; ReplDest+w<=1080; Total<=1885

DD6300 48/96 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150;ReplDest<=270; ReplDest+w<=270; Total<=270

DD6800 192 GB 400 110 220 400 w<=400; r<=110; ReplSrc<=220;ReplDest<=400; ReplDest+w<=400; Total<=400

DD9300 192/384 GB 800 220 440 800 w<=800; r<=220; ReplSrc<=440;ReplDest<=800; ReplDest+w<=800; Total<=800

Data DomainVirtual Edition(DD VE)

6 TB ou 8 TB ou16 TB/0,5 TB ou32 TB ou 48 TBou 64 TB ou 96TB

16 4 15 20 w<= 16 ; r<= 4 ReplSrc<=15;ReplDest<=20; ReplDest+w<=16;w+r+ReplSrc <=16;Total<=20

a. Fluxos DirRepl, OptDup, MTreeReplb. A opção do software Data Domain Extended Retention está disponível somente para os dispositivos com memória estendida

(máxima)

l Slots: a DD VTL aceita um máximo de:

n 32.000 slots por biblioteca

n 64.000 slots por sistema DD

O sistema DD adiciona slots automaticamente para manter o número de slots igualao ou maior que o de unidades.

Obs.

Alguns drivers de dispositivos (por exemplo, drivers de dispositivo IBM AIX Atape)têm limites de unidade/slot específicos para as configurações da biblioteca, quepodem ser menores que o aceito pelo sistema DD. Aplicativos de backup e asunidades usadas por eles podem ser afetados por essa limitação.

l CAPs (Cartridge Access Ports, portas de acesso de cartucho): a DD VTL aceitaum máximo de:

n 100 CAPs por biblioteca

DD Virtual Tape Library

Limites da DD VTL 329

n 1.000 CAPs por sistema DD

Número de unidades compatíveis com uma DD VTLO número máximo de unidades compatíveis com uma DD VTL depende do número denúcleos de CPU e do volume de memória instalada (RAM e NVRAM, se aplicável) emum sistema DD.

Obs.

Não existem referências para números de modelo nessa tabela porque existem muitascombinações de núcleos de CPU e memórias para cada modelo, e o número deunidades compatíveis depende somente dos núcleos de CPU e das memórias, e não domodelo particular.

Tabela 125 Número de unidades compatíveis com uma DD VTL

Número denúcleos deCPU

RAM (em GB) NVRAM (emGB)

Número máximo de unidadescompatíveis

Menos de 32 4 ou menos N/D 64

Mais de 4, até 38 N/D 128

Mais de 38, até128

N/D 256

Mais de 128 N/D 540

32 a 39 Até 128 Menos de 4 270

Até 128 4 ou mais 540

Mais de 128 N/D 540

40 a 59 N/D N/D 540

60 ou mais N/D N/D 1.080

Códigos de barras de fitasQuando você cria uma fita, é preciso atribuir um código de barras exclusivo (nuncaduplique códigos de barras, pois isso pode causar um comportamento imprevisível).Cada código de barras consiste em oito caracteres: os primeiros seis são números ouletras maiúsculas (0-9, A-Z), e os últimos dois são o código da fita para o tipocompatível de fita, conforme mostrado na tabela abaixo.

Obs.

Embora um código de barras da DD VTL tenha oito caracteres, seis ou oito caracterespodem ser transmitidos a um aplicativo de backup, dependendo do tipo de alternador.

DD Virtual Tape Library

330 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 126 Códigos de fita por tipo de fita

Tipo de fita Capacidade padrão(salvo indicaçãocontrária)

Código de fita

LTO-1 100 GiB L1

LTO-1 50 GiB (não padrão) LAa

LTO-1 30 GiB (não padrão) LB

LTO-1 10 GiB (não padrão) LC

LTO-2 200 GiB L2

LTO-3 400 GiB L3

LTO-4 800 GiB L4

LTO-5 (padrão) 1,5 TiB L5

a. Para TSM, use o código de fita L2 se o código LA for ignorado.

Para várias bibliotecas de fitas, os códigos de barras são incrementadosautomaticamente se o sexto caractere (logo antes do "L") for um número. No caso deoverflow (9 a 0), a numeração se move uma posição para a esquerda. Se o próximocaractere da incrementação for uma letra, o processo é interrompido. Aqui estãoalguns exemplos de código de barras e como cada um será incrementado:

l 000000L1 cria fitas com capacidade de 100 GiB e pode aceitar uma contagem deaté 100.000 fitas (de 000000 a 99999).

l AA0000LA cria fitas com capacidade de 50 GiB e pode aceitar uma contagem deaté 10.000 fitas (de 0000 a 9999).

l AAAA00LB cria fitas com capacidade de 30 GiB e pode aceitar uma contagem deaté 100 fitas (de 00 a 99).

l AAAAAALC cria uma fita com capacidade de 10 GiB. Somente uma fita pode sercriada com esse nome.

l AAA350L1 cria fitas com capacidade de 100 GiB e pode aceitar uma contagem deaté 650 fitas (de 350 a 999).

l 000AAALA cria uma fita com capacidade de 50 GiB. Somente uma fita pode sercriada com esse nome.

l 5M7Q3KLB cria uma fita com capacidade de 30 GiB. Somente uma fita pode sercriada com esse nome.

Compatibilidade do drive de fita LTOVocê pode ter gerações diferentes da tecnologia LTO (Linear Tape-Open) em suaconfiguração. A compatibilidade entre essas gerações é apresentada em uma tabela.

nesta tabela:

l RW = compatível para leitura e gravação

l R = compatível somente para leitura

l — = incompatível

DD Virtual Tape Library

Compatibilidade do drive de fita LTO 331

Tabela 127 Compatibilidade do drive de fita LTO

formato dafita

LTO-5 LTO-4 LTO-3 LTO-2 LTO-1

LTO-5 RW

LTO-4 RW RW – – –

LTO-3 R RW RW – –

LTO-2 R RW RW –

LTO-1 – R RW RW

Configurando uma DD VTLPara configurar uma DD VTL simples, use o Assistente de configuração, que estádescrito no capítulo Como começar.

Uma documentação similar está disponível no Guia de Configuração Inicial do EMC DataDomain Operating System.

Em seguida, continue com os seguintes tópicos para ativar a DD VTL, criar bibliotecase criar e importar fitas.

DD VTL e sistemas de alta disponibilidadeSistemas de alta disponibilidade são compatíveis com biblioteca de fitas virtuais (DDVTL). No entanto, se um trabalho de DD VTL estiver em andamento durante umfailover, o trabalho precisará ser reiniciado manualmente após a conclusão do failover.

O Guia de Compatibilidade de Backup do Data Domain Operating System apresentadetalhes adicionais sobre os requisitos de HBA, switch, microcódigo e drivers parautilizar a DD VTL em um ambiente de alta disponibilidade.

Gerenciando uma DD VTLVocê pode gerenciar uma DD VTL usando o Data Domain System Manager (DDSystem Manager) ou a Interface de linha de comando (CLI) do Data Domain OperatingSystem (DD OS). Depois de fazer log-in, é possível verificar o status do processo daDD VTL, verificar suas informações de licença e analisar e configurar as opções.

Fazendo log-inPara usar uma Graphical User Interface (GUI) no gerenciamento da DD Virtual TapeLibrary (DD VTL), faça log-in no DD System Manager.

Equivalente à CLITambém é possível fazer log-in na CLI:

login as: sysadmin Data Domain OS Using keyboard-interactive authentication. Senha:

Ativando o Daemon do destino SCSI (somente CLI)Se não for feito log-in na CLI, você deverá ativar o scsitarget daemon (o serviço FibreChannel). Esse daemon é ativado durante as seleções de ativação da DD VTL ou DDBoost-FC no DD System Manager. Na CLI, esses processos precisam ser ativadosseparadamente.

# scsitarget enable Please wait ... SCSI Target subsystem is enabled.

DD Virtual Tape Library

332 EMC Data Domain Operating System 6.0 Guia de Administração

Acessando a DD VTLNo menu à esquerda do DD System Manager, selecione Protocols > VTL.

StatusNa área Virtual Tape Libraries > VTL Service, você pode ver o status do processo daDD VTL exibido no topo, por exemplo, Enabled: Running. A primeira parte do statusserá Enabled (ligado) ou Disabled (desligado). A segunda parte será um dos seguintesestados do processo.

Tabela 128 Estados do processo DD VTL

Estado Descrição

Running O processo DD VTL está habilitado e ativo (exibido emverde).

Iniciando O processo DD VTL está iniciando.

Parando O processo DD VTL está sendo encerrado.

Stopped O processo DD VTL está desativado (exibido em vermelho).

Timing out O processo DD VTL travou e está tentando umareinicialização automática.

Stuck Após várias reinicializações automáticas com falha, não épossível que o processo da DD VTL seja desligadonormalmente, por isso há uma tentativa de eliminá-lo.

Licença DD VTLA linha da Licença VTL diz se sua licença DD VTL foi aplicada. Se apresentarUnlicensed, selecione Add License. Digite sua chave de licença na caixa de diálogoAdd License Key. Selecione Next e OK.

Obs.

Todas as informações de licença devem ter sido preenchidas como parte do processode configuração de fábrica; no entanto, se a DD VTL foi comprada posteriormente, épossível que a chave de licença DD VTL não estivesse disponível naquele momento.

Equivalente à CLITambém é possível verificar se a licença DD VTL foi instalada na CLI:

# license show ## License Key Feature -- ------------------- ----------- 1 DEFA-EFCD-FCDE-CDEF Replication 2 EFCD-FCDE-CDEF-DEFA VTL -- ------------------- -----------

Se a licença não estiver presente, cada unidade virá com uma documentação – umaplaca de instalação rápida – que mostrará as licenças que foram compradas. Digite ocomando a seguir para preencher a chave de licença.

# license add license-code

Licença I/OS (para usuários IBM i)Para clientes do IBM i, a linha da licença I/OS informa se a licença I/OS foi aplicada.Se apresentar Unlicensed, selecione Add License. Você deve digitar uma licença deI/OS válida em um destes formatos: XXXX-XXXX-XXXX-XXXX ou XXXX-XXXX-XXXX-XXXX-XXXX. A sua licença de I/OS deve ser instalada antes da criação de umabiblioteca e antes que as unidades sejam usadas em um sistema IBM i. Selecione Nexte OK.

DD Virtual Tape Library

Gerenciando uma DD VTL 333

Habilitando a DD VTLA habilitação da DD VTL difunde o WWN do HBA do Data Domain para o fabric docliente e habilita todas as bibliotecas e unidades da biblioteca. Se um plano deencaminhamento for exigido na forma de processos de controle de alteração, esseprocesso deverá ser ativado para facilitar o zoneamento.

Procedimento

1. Verifique se você tem uma licença DD VTL e se o file system está ativado.

2. Selecione Virtual Tape Libraries > VTL Service.

3. À direita da área de status, selecione Enable.

4. Na caixa de diálogo Enable Service, selecione OK.

5. Depois que a DD VTL tiver sido ativada, observe que o status será alterado paraEnabled: Running em verde. Também observe que as opções da DD VTLconfigurada serão exibidas na área Option Defaults.

Equivalente à CLI# vtl enable Starting VTL, please wait ... A VTL está habilitada.

Desativando a DD VTLDesativar a DD VTL fecha todas as bibliotecas e encerra o processo da DD VTL.

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service.

2. À direita da área Status, selecione Disable.

3. Na caixa de diálogo Disable Service, selecione OK.

4. Depois que a DD VTL tiver sido desativada, observe que o status foi alteradopara Disabled: Stopped em vermelho.

Equivalente à CLI# vtl disable

Valores padrão de opção da DD VTLA área Option Default da página VTL Service exibe as configurações atuais para asopções padrão da DD VTL (ejetar automaticamente, off-line automático ecomprimento do código de barras) que você pode definir.

Na área Virtual Tape Libraries > VTL Service, as opções padrão atuais da DD VTL sãoexibidas. Selecione Configure para alterar qualquer um desses valores.

Tabela 129 Valores padrão de opção

Item Descrição

Propriedade Lista as opções configuradas:

l ejetar automaticamente

l off-line automático

DD Virtual Tape Library

334 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 129 Valores padrão de opção (continuação)

Item Descrição

l comprimento do código de barras

Valor Fornece o valor para cada opção configurada:

l ejetar automaticamente: padrão (desativado), ativado oudesativado

l off-line automático: padrão (desativado), ativado oudesativado

l comprimento do código de barras: padrão (8), 6 ou 8

Configurando opções padrão da DD VTLVocê pode configurar as opções padrão da DD VTL ao adicionar uma licença, criar umabiblioteca ou a qualquer momento depois disso.

Obs.

Opções globais são atribuídas a DD VTLs por padrão, e essas opções são atualizadassempre que uma opção global é alterada, a menos que elas sejam alteradasmanualmente usando este método.

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service.

2. Na área Option Defaults, selecione Configure. Na caixa de diálogo ConfigureDefault Options, altere uma ou todas as opções padrão.

Tabela 130 Opções padrão da DD VTL

Opção Valores Observações

ejetar automaticamente padrão (desabilitado),habilitar ou desabilitar

Habilitar a ejeção automáticafaz com que qualquer fitacolocada em uma CAP (portade acesso do cartucho) sejamovida automaticamente parao compartimento virtual, amenos que:

l a fita venha docompartimento, situaçãoem que a fita permanecena CAP.

l um comandoALLOW_MEDIUM_REMOVAL com valor 0 (falso)

tenha sido emitido para abiblioteca para evitar a

DD Virtual Tape Library

Configurando opções padrão da DD VTL 335

Tabela 130 Opções padrão da DD VTL (continuação)

Opção Valores Observações

remoção da mídias da CAPpara o mundo externo.

off-line automático padrão (desabilitado),habilitar ou desabilitar

Habilitar o modo off-lineautomático faz com que umaunidade seja colocada noestado off-lineautomaticamente antes queuma operação demovimentação de fita sejarealizada.

comprimento do código debarras

padrão (8), 6 ou 8 [definidoautomaticamente como 6para os modelos de alternadorL180, RESTORER-L180 eDDVTL]

Embora um código de barrasda DD VTL tenha oitocaracteres, seis ou oitocaracteres podem sertransmitidos a um aplicativode backup, dependendo dotipo de alternador.

3. Selecione OK.

4. Ou para desabilitar todas essas opções de serviço, selecione Reset to Factory,e os valores serão redefinidos imediatamente para os valores padrão de fábrica.

Trabalhando com bibliotecasUma biblioteca emula uma biblioteca de fitas físicas com drives, conversores, CAPs eslots (slots de cartuchos). Ao selecionar Virtual Tape Libraries > VTL Service >Libraries, são exibidas informações detalhadas para todas as bibliotecas configuradas.

Tabela 131 Informações da biblioteca

Item Descrição

Nome O nome de uma biblioteca configurada.

Drives O número de drives configurados na biblioteca.

Slots O número de slots configurados na biblioteca.

CAPs O número de CAPs configuradas na biblioteca.

No menu Mais tarefas, é possível criar e excluir bibliotecas, assim como pesquisarfitas.

Criando bibliotecasA DD VTL dá suporte a um máximo de 64 bibliotecas por sistema, ou seja, 64instâncias de biblioteca de fitas virtuais ativas simultâneas em cada sistema DD.

DD Virtual Tape Library

336 EMC Data Domain Operating System 6.0 Guia de Administração

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service > Libraries.

2. Selecione More Tasks > Library > Create

3. Digite as seguintes informações na caixa de diálogo Create Library:

Tabela 132 Caixa de diálogo Create Library

Campo Interação do usuário

Nome da biblioteca Digite um nome de 1 a 32 caracteres alfanuméricos.

Número de unidades Digite o número de unidades (de 1 a 98 (ver nota)). O número deunidades a ser criado corresponderá ao número de fluxos dedados que serão gravados em uma biblioteca.

Obs.

O número máximo de unidades compatíveis com uma DD VTLdepende do número de núcleos de CPU e do volume de memóriainstalada (RAM e NVRAM, se aplicável) em um sistema DD.

Modelo da unidade Selecione o modelo desejado na lista drop-down:

l IBM-LTO-1

l IBM-LTO-2

l IBM-LTO-3

l IBM-LTO-4

l IBM-LTO-5 (padrão)

l HP-LTO-3

l HP-LTO-4

Não misture os tipos de unidade ou tipos de mídia na mesmabiblioteca. Isso pode causar resultados inesperados e/ou errosna operação de backup.

Número de slots Informe o número de slots na biblioteca. Aqui estão algumascoisas a serem consideradas:

l O número de slots deve ser igual ou maior que o número deunidades.

l É possível ter até 32.000 slots por biblioteca individual

l É possível ter até 64.000 slots por sistema.

l Tente ter slots suficientes, de modo que as fitaspermaneçam na DD VTL e nunca precisem ser exportadaspara um compartimento, visando evitar a reconfiguração daDD VTL e facilitar a sobrecarga de gerenciamento.

l Considere qualquer aplicativo que seja licenciado pelonúmero de slots.

Como exemplo, para um cartucho de 100 GB padrão em umDD580, é possível configurar 5000 slots. Isso seria suficientepara armazenar até 500 TB (assumindo dados razoavelmentecompactáveis).

DD Virtual Tape Library

Criando bibliotecas 337

Tabela 132 Caixa de diálogo Create Library (continuação)

Campo Interação do usuário

Número de CAPs (Opcional) Informe o número de portas de acesso do cartucho(CAPs).

l É possível armazenar até 100 CAPs por biblioteca.

l É possível armazenar até 1000 CAPs por sistema.

Verifique sua documentação do aplicativo de software parabackup particular no Site de Suporte on-line da EMC paraorientações.

Nome do modelo dealternador

Selecione o modelo desejado na lista drop-down:

l L180 (padrão)

l RESTORER-L180

l TS3500 (que deve ser usado para implementações do IBMi)

l I2000

l I6000

l DDVTL

Verifique sua documentação do aplicativo de software parabackup particular no Site de Suporte on-line da EMC paraorientações. Também consulte a matriz de suporte da DD VTLpara encontrar a compatibilidade das bibliotecas emuladas parasoftware compatível.

Opções

ejetar automaticamente padrão (desativado), ativar, desativar

off-line automático padrão (desativado), ativar, desativar

comprimento do código debarras

padrão (8), 6, 8 [definido automaticamente como 6 para osmodelos de alternador L180, RESTORER-L180 e DDVTL]

4. Selecione OK.

Após a caixa de diálogo de status Create Library mostrar Completed, selecioneOK.

A nova biblioteca aparecerá no ícone Bibliotecas na árvore de Serviços VTL e asopções configuradas aparecerão como ícones na biblioteca. Ao selecionar abiblioteca, serão exibidos detalhes sobre a biblioteca no Painel de informações.

Observe que o acesso às VTLs e unidades é gerenciado pelos Grupos de acesso.

Equivalente à CLI# vtl add NewVTL model L180 slots 50 caps 5 Adiciona a biblioteca de fitas virtuais e NewVTL. Use 'vtl show config NewVTL' para visualizá-la. # vtl drive add NewVTL count 4 model IBM-LTO-3 Adiciona 4 unidades IBM-LTO-3 à biblioteca de fitas virtuais, NewVTL.

DD Virtual Tape Library

338 EMC Data Domain Operating System 6.0 Guia de Administração

Excluindo bibliotecasQuando uma fita está localizada em uma unidade dentro de uma biblioteca e essabiblioteca for excluída, a fita é movida para o compartimento. Entretanto, o pool dafita não é alterado.

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service > Libraries.

2. Selecione More Tasks > Library > Delete.

3. Na caixa de diálogo Delete Libraries, selecione ou confirme a caixa de seleçãodos itens a serem excluídos:

l O nome de cada biblioteca, ou

l Library Names, para excluir todas as bibliotecas

4. Selecione Next.

5. Confirme as bibliotecas que serão excluídas e selecione Submit nas caixas dediálogo de confirmação.

6. Depois que a caixa de diálogo Delete Libraries Status exibir Completed,selecione Close. As bibliotecas selecionadas são excluídas da DD VTL.

Equivalente à CLI# vtl del OldVTL

Pesquisando fitasVocê pode usar diversos critérios – localização, pool e/ou código de barras – parapesquisar uma fita.

Procedimento

1. Selecione Virtual Tape Libraries ou Pools.

2. Selecione a área a ser pesquisada (biblioteca, compartimento, pool).

3. Selecione More Tasks > Tapes > Search.

4. Na caixa de diálogo Search Tapes, digite as informações da fita que você desejalocalizar.

Tabela 133 Caixa de diálogo Search Tapes

Campo Interação do usuário

Location Especifique uma localização ou deixe a seleção padrão (All).

Pool Selecione o nome do pool em que a fita será procurada. Se nenhum pool foicriado, use o pool padrão.

Barcode Especifique um código de barras exclusivo ou deixe o padrão (*) para devolverum grupo de fitas. O código de barras aceita os caracteres-coringa ? e *, sendoque ? corresponde a qualquer caractere único e * corresponde a 0 ou maiscaracteres.

Count Informe o número máximo de fitas que a pesquisa deverá mostrar. Se deixareste campo em branco, o código de barras padrão (*) será usado.

DD Virtual Tape Library

Excluindo bibliotecas 339

Tabela 133 Caixa de diálogo Search Tapes (continuação)

5. Selecione Search.

Trabalhando com uma biblioteca selecionadaAo selecionar Virtual Tape Libraries > VTL Service > Libraries >, library exibeinformações detalhadas de uma biblioteca selecionada.

Tabela 134 Dispositivos

Item Descrição

Dispositivo Os elementos na biblioteca, tais como drives, slots e CAPs(portas de acesso do cartucho).

Carregado O número de dispositivos com mídia carregada.

Empty O número de dispositivos sem mídia carregada.

Total O número total de dispositivos carregados e vazios.

Tabela 135 Opções

Propriedade Valor

ejetar automaticamente habilitado ou desabilitado

off-line automático habilitado ou desabilitado

comprimento do código debarras

6 ou 8

Tabela 136 Fitas

Item Descrição

Pool O nome do pool onde as fitas foram localizadas.

Tape Count O número de fitas naquele pool.

Capacidade A capacidade total de dados configurados das fitas naquelepool, em Gib (gibibytes, a base 2 equivalente de GB,gigabytes).

Used O volume de espaço usado nas fitas virtuais naquele pool.

Average Compression O volume de compactação média atingido nos dados nas fitasdaquele pool.

No menu More Tasks, você pode excluir, renomear ou configurar opções para umabiblioteca; criar, excluir, importar, exportar ou mover fitas; e adicionar ou excluir slotse CAPs.

DD Virtual Tape Library

340 EMC Data Domain Operating System 6.0 Guia de Administração

Criando fitasVocê pode criar fitas em uma biblioteca ou um pool. Se o processo for originado emum pool, o sistema primeiro cria as fitas e depois as importa para a biblioteca.

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library ou Vaultou Pools > Pools > pool.

2. Selecione More Tasks > Tapes > Create.

3. Na caixa de diálogo Create Tapes, digite as seguintes informações sobre a fita:

Tabela 137 Caixa de diálogo Create Tapes

Campo Interação do usuário

Library (se iniciadode uma biblioteca)

Se um menu drop-down estiver habilitado, selecione a biblioteca ou deixea seleção padrão.

Nome do pool Selecione o nome do pool em que a fita ficará na lista drop-down. Senenhum pool foi criado, use o pool Default.

Número de fitas Para uma biblioteca, selecione de 1 a 20. Para um pool, selecione de 1 a100.000 ou deixe o padrão (20). [Embora o número de fitas aceitas sejailimitado, não é possível criar mais de 100.000 fitas por vez.]

Código de barrasinicial

Digite o número inicial do código de barras (usando o formatoA99000LA).

Capacidade da fita (opcional) Especifique o número de GiBs de 1 a 4000 para cada fita (estaconfiguração sobrepõe a configuração de capacidade do código debarras). Para um uso eficiente do espaço em disco, use 100 GiB ou menos.

4. Selecione OK e Close.

Equivalente à CLI # vtl tape add A00000L1 capacity 100 count 5 pool VTL_Pool ... added 5 tape(s)...

Obs.

Você deve incrementar automaticamente os nomes de volume das fitas noformato de base 10.

Excluindo fitasVocê pode excluir fitas a partir de uma biblioteca ou um pool. Se o procedimento foriniciado na biblioteca o sistema primeiro exporta as fitas e depois as exclui. As fitasdevem estar no compartimento, não em uma biblioteca. Em um sistema DD de destinode replicação, não é permitido excluir fitas.

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library ou Vaultou Pools > Pools > pool.

2. Selecione More Tasks > Tapes > Delete.

DD Virtual Tape Library

Criando fitas 341

3. Na caixa de diálogo Delete Tapes, digite as informações de pesquisa sobre asfitas a serem excluídas e selecione Search:

Tabela 138 Caixa de diálogo Delete Tapes

Campo Interação do usuário

Localização Se houver uma lista drop-down, selecione uma biblioteca ou deixe a seleção

padrão Vault.

Pool Selecione o nome do pool em que a fita será procurada. Se nenhum pool foicriado, use o pool padrão.

Código debarras

Especifique um código de barras exclusivo ou deixe o padrão (*) para procurarum grupo de fitas. O código de barras aceita os caracteres-coringa ? e *, sendoque ? corresponde a qualquer caractere único e * corresponde a 0 ou maiscaracteres.

Contar Informe o número máximo de fitas que a pesquisa deverá mostrar. Se deixar estecampo em branco, o código de barras padrão (*) será usado.

Tapes PerPage

Selecione o número máximo de fitas exibidas por página, os valores possíveis são15, 30 e 45.

Select allpages

Marque a caixa de seleção Select All Pages para selecionar todas as fitasmostradas na consulta de pesquisa.

ItemsSelected

Mostra o número de fitas selecionadas em várias páginas (atualizadoautomaticamente em cada seleção de fita).

4. Marque a caixa de seleção da fita que deve ser excluída ou a caixa no cabeçalhoda coluna para excluir todas as fitas e selecione Next.

5. Selecione Submit na janela de confirmação e selecione Close.

Obs.

Depois que uma fita for excluída, o espaço usado para ela no disco físico nãoserá aproveitado até uma operação de limpeza do file system.

Equivalente à CLI # vtl tape del barcode [count count] [pool pool]

Por exemplo:

# vtl tape del A00000L1

Obs.

Você pode agir em intervalos. Entretanto, se uma fita estiver ausente a açãoserá interrompida.

Importando fitasImportar uma fita significa que uma fita existente será movida do compartimento paraum slot de biblioteca, drive ou porta de acesso do cartucho (CAP).

DD Virtual Tape Library

342 EMC Data Domain Operating System 6.0 Guia de Administração

O número de fitas que você pode importar ao mesmo tempo é limitado pelo número deslots vazios na biblioteca, ou seja, não é possível importar mais fitas que o número deslots atualmente vazios.

Para visualizar os slots vazios de uma biblioteca, selecione a biblioteca no menu depilhas. O painel de informações da biblioteca mostra a contagem na coluna Empty.

l Se uma fita estiver em um drive e sua origem for conhecidamente um slot, um sloté reservado.

l Se uma fita estiver em um drive e sua origem for desconhecida (slot ou CAP), umslot é reservado.

l Se uma fita estiver em um drive e sua origem for conhecidamente uma CAP, umslot não é reservado. (A fita retorna à CAP quando removida do drive.)

l Para mover uma fita para um drive, consulte a seção sobre movimentação de fitasa seguir.

Procedimento

1. É possível importar fitas com as etapas a. ou b.

a. Selecione Virtual Tape Libraries > VTL Service > Libraries > library. Emseguida, selecione More Tasks > Tapes > Import. Na caixa de diálogo ImportTapes, digite as informações de pesquisa sobre as fitas a serem importadas eselecione Search:

Tabela 139 Caixa de diálogo Import Tapes

Campo Interação do usuário

Localização Se houver uma lista drop-down, selecione a localização da fita ou deixe a

seleção padrão Vault.

Pool Selecione o nome do pool em que a fita será procurada. Se nenhum poolfoi criado, use o pool padrão.

Código debarras

Especifique um código de barras exclusivo ou deixe o padrão (*) paradevolver um grupo de fitas. O código de barras aceita os caracteres-coringa ? e *, sendo que ? corresponde a qualquer caractere único e *corresponde a 0 ou mais caracteres.

Contar Informe o número máximo de fitas que a pesquisa deverá mostrar. Sedeixar este campo em branco, o código de barras padrão (*) será usado.

Tapes PerPage

Selecione o número máximo de fitas exibidas por página. Os valorespossíveis são 15, 30 e 45.

ItemsSelected

Mostra o número de fitas selecionadas em várias páginas (atualizadoautomaticamente em cada seleção de fita).

Com base nas condições anteriores, um conjunto de fitas padrão definido éprocurado para selecionar as fitas a serem importadas. Se o pool, código debarras ou contagem forem alterados, selecione Search para atualizar oconjunto de fitas disponíveis para a seleção.

b. Selecione Virtual Tape Libraries > VTL Service > Libraries> library>Changer > Drives > drive > Tapes. Selecione as fitas a serem importadasmarcando a caixa de seleção próxima a:

l Uma fita individual, ou

DD Virtual Tape Library

Importando fitas 343

l A coluna Barcode para selecionar todas as fitas da página atual, ou

l A caixa de seleção Select all pages para selecionar todas as fitasmostradas na consulta de pesquisa.

Somente fitas que mostram Vault em Location podem ser importadas.

Selecione Import from Vault. Esse botão fica desativado por padrão e éativado somente se todas as fitas selecionadas forem do compartimento.

2. Na visualização de biblioteca Import Tapes: verifique as informações de resumoe a lista de fitas e selecione OK.

3. Selecione Close na janela de status.

Equivalente à CLI # vtl tape show pool VTL_Pool Processing tapes.... Barcode Pool Location State Size Used (%) Comp ModTime -------- -------- -------- ----- ------- --------------- ---- ------------------- A00000L3 VTL_Pool vault RW 100 GiB 0.0 GiB (0.00%) 0x 2010/07/16 09:50:41 A00001L3 VTL_Pool vault RW 100 GiB 0.0 GiB (0.00%) 0x 2010/07/16 09:50:41 A00002L3 VTL_Pool vault RW 100 GiB 0.0 GiB (0.00%) 0x 2010/07/16 09:50:41 A00003L3 VTL_Pool vault RW 100 GiB 0.0 GiB (0.00%) 0x 2010/07/16 09:50:41 A00004L3 VTL_Pool vault RW 100 GiB 0.0 GiB (0.00%) 0x 2010/07/16 09:50:41 -------- -------- -------- ----- ------- --------------- ---- ------------------- VTL Tape Summary ---------------- Total number of tapes: 5 Total pools: 1 Total size of tapes: 500 GiB Total space used by tapes: 0.0 GiB Average Compression: 0.0x # vtl import NewVTL barcode A00000L3 count 5 pool VTL_Pool ... imported 5 tape(s)... # vtl tape show pool VTL_Pool Processing tapes.... VTL Tape Summary ---------------- Total number of tapes: 5 Total pools: 1 Total size of tapes: 500 GiB Total space used by tapes: 0.0 GiB Average Compression: 0.0x

Exportando fitasExportar uma fita remove-a de um slot, drive ou CAP (porta de acesso do cartucho) ea envia para o compartimento.

Procedimento

1. É possível exportar fitas com as etapas a. ou b.

a. Selecione Virtual Tape Libraries > VTL Service > Libraries > library. Emseguida, selecione More Tasks > Tapes > Export. Na caixa de diálogo ExportTapes, digite as informações de pesquisa sobre as fitas a serem exportadas eselecione Search:

Tabela 140 Caixa de diálogo Export Tapes

Campo Interação do usuário

Localização

Se houver uma lista drop-down, selecione o nome da biblioteca em que afita está localizada ou deixe a biblioteca selecionada.

Pool Selecione o nome do pool em que a fita será procurada. Se nenhum pool foicriado, use o pool padrão.

Códigode barras

Especifique um código de barras exclusivo ou deixe o padrão (*) paradevolver um grupo de fitas. O código de barras aceita os caracteres-coringa ? e *, sendo que ? corresponde a qualquer caractere único e *corresponde a 0 ou mais caracteres.

Contar Informe o número máximo de fitas que a pesquisa deverá mostrar. Se deixareste campo em branco, o código de barras padrão (*) será usado.

DD Virtual Tape Library

344 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 140 Caixa de diálogo Export Tapes (continuação)

Campo Interação do usuário

TapesPer Page

Selecione o número máximo de fitas exibidas por página. Os valorespossíveis são 15, 30 e 45.

Select allpages

Marque a caixa de seleção Select All Pages para selecionar todas as fitasmostradas na consulta de pesquisa.

ItemsSelected

Mostra o número de fitas selecionadas em várias páginas (atualizadoautomaticamente em cada seleção de fita).

b. Selecione Virtual Tape Libraries > VTL Service > Libraries> library>Changer > Drives > drive > Tapes. Selecione as fitas a serem exportadasmarcando a caixa de seleção próxima a:

l Uma fita individual, ou

l A coluna Barcode para selecionar todas as fitas da página atual, ou

l A caixa de seleção Select all pages para selecionar todas as fitasmostradas na consulta de pesquisa.

Somente fitas com um nome de biblioteca na coluna Location podem serexportadas.

Selecione Export from Library. Esse botão fica desativado por padrão e éativado somente se todas as fitas selecionadas tiverem um nome debiblioteca na coluna Location.

2. Na visualização de biblioteca Export Tapes: verifique as informações de resumoe a lista de fitas e selecione OK.

3. Selecione Close na janela de status.

Movendo fitas entre dispositivos em uma bibliotecaFitas podem ser movidas entre dispositivos físicos em uma biblioteca paraprocedimentos simulados de software para backup para bibliotecas de fita física (quemovem uma fita na biblioteca de um slot para uma unidade, de um slot para um CAP,de um CAP para uma unidade, e o inverso). Em uma biblioteca de fita física, osoftware para backup nunca move uma fita para fora da biblioteca. Portanto, abiblioteca de destino não pode ser alterada e é exibida somente para esclarecimento.

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library.

Observe que, quando iniciado a partir de uma biblioteca, o painel de fitaspermite que as fitas sejam movidas somente entre os dispositivos.

2. Selecione More Tasks > Tapes > Move.

Observe que, quando iniciado a partir de uma biblioteca, o painel de fitaspermite que as fitas sejam movidas somente entre os dispositivos.

3. Na caixa de diálogo Move Tape, digite as informações de pesquisa sobre as fitasa serem movidas e selecione Search:

DD Virtual Tape Library

Movendo fitas entre dispositivos em uma biblioteca 345

Tabela 141 Caixa de diálogo Move Tape

Campo Interação do usuário

Localização O local não pode ser alterado.

Pool N/D

Código debarras

Especifique um código de barras exclusivo ou deixe o padrão (*) para devolverum grupo de fitas. O código de barras aceita os caracteres-coringa ? e *, sendoque ? corresponde a qualquer caractere único e * corresponde a 0 ou maiscaracteres.

Contar Informe o número máximo de fitas que a pesquisa deverá mostrar. Se deixar estecampo em branco, o código de barras padrão (*) será usado.

Tapes PerPage

Selecione o número máximo de fitas exibidas por página. Os valores possíveissão 15, 30 e 45.

ItemsSelected

Mostra o número de fitas selecionadas em várias páginas (atualizadoautomaticamente em cada seleção de fita).

4. A partir da lista de resultados da pesquisa, selecione a fita ou fitas a seremmovidas.

5. Faça um dos seguintes procedimentos:

a. Selecione o dispositivo a partir da lista de dispositivos (por exemplo, um slot,unidade ou CAP) e digite um endereço inicial usando números sequenciaispara a segunda fita e fitas subsequentes. Para cada fita a ser movida, se oendereço especificado estiver ocupado, o próximo endereço disponível seráusado.

b. Deixe o endereço em branco se a fita em uma unidade vier originalmente deum slot e for devolvida para aquele slot; ou se a fita for movida para opróximo slot disponível.

6. Selecione Next.

7. Na caixa de diálogo Move Tape, verifique as informações resumo e a lista defitas, e selecione Submit.

8. Selecione Close na janela de status.

Adicionando slotsÉ possível adicionar slots de uma biblioteca configurada para alterar o número deelementos de armazenamento.

Obs.

Alguns aplicativos de backup não reconhecem automaticamente que os slots foramadicionados a uma DD VTL. Consulte sua documentação de aplicativos para maisinformações sobre como configurar o aplicativo e reconhecer esse tipo de alteração.

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library.

2. Selecione More Tasks > Slots > Add.

3. Na caixa de diálogo Add Slots, digite o número de slots a ser adicionado. Onúmero total de slots em uma biblioteca ou em todas as bibliotecas em um

DD Virtual Tape Library

346 EMC Data Domain Operating System 6.0 Guia de Administração

sistema não pode exceder 32.000 para uma biblioteca e 64.000 para umsistema.

4. Selecione OK e Close quando o status exibir Completed.

Excluindo slotsÉ possível excluir slots de uma biblioteca configurada para alterar o número deelementos armazenados.

Obs.

Alguns aplicativos de backup não reconhecem automaticamente que os slots foramexcluídos de uma DD VTL. Consulte sua documentação de aplicativos para maisinformações sobre como configurar o aplicativo e reconhecer esse tipo de alteração.

Procedimento

1. Se o slot que você quiser excluir contiver cartuchos, mova esses cartuchos parao compartimento. O sistema excluirá somente slots vazios e não confirmados.

2. Selecione Virtual Tape Libraries > VTL Service > Libraries > library.

3. Selecione More Tasks > Slots > Delete.

4. Na caixa de diálogo Delete Slots, digite o número de slots a ser excluído.

5. Selecione OK e Close quando o status exibir Completed.

Adicionando CAPsÉ possível adicionar CAPs de uma biblioteca configurada para alterar o número deelementos de armazenamento.

Obs.

CAPs são usadas por um número limitado de aplicativos de backup. Consulte adocumentação do aplicativo para garantir que as CAPs sejam compatíveis.

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library.

2. Selecione More Tasks > CAPs > Add.

3. Na caixa de diálogo Add CAPs, digite o número de CAPs a ser adicionado. Épossível adicionar entre 1 e 100 CAPs por biblioteca e entre 1 e 1.000 CAPs porsistema.

4. Selecione OK e Close quando o status exibir Completed.

Excluindo CAPsÉ possível excluir CAPs (portas de acesso de cartucho) de uma biblioteca configuradapara alterar o número de elementos de armazenamento.

Obs.

Alguns aplicativos de backup não reconhecem automaticamente que as CAPs foramexcluídas de uma DD VTL. Consulte sua documentação de aplicativos para maisinformações sobre como configurar o aplicativo e reconhecer esse tipo de alteração.

DD Virtual Tape Library

Excluindo slots 347

Procedimento

1. Se a CAP que você deseja excluir contém cartuchos, mova esses cartuchospara o compartimento, ou isso será feito automaticamente.

2. Selecione Virtual Tape Libraries > VTL Service > Libraries > library.

3. Selecione More Tasks > CAPs > Delete.

4. Na caixa de diálogo Delete CAPs, informe o número de CAPs para excluir. Épossível excluir um máximo de 100 CAPs por biblioteca ou 1000 CAPs porsistema.

5. Selecione OK e Close quando o status exibir Completed.

Exibindo informações do conversorDeve haver somente um conversor por DD VTL. O modelo de conversor selecionadodepende das suas configurações específicas.

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service > Libraries.

2. Selecione uma biblioteca específica.

3. Se ela não estiver expandida, selecione o sinal de mais (+) no lado esquerdopara abrir a biblioteca e selecione um elemento do conversor para exibir o painelde informações Changer, que apresenta as informações a seguir.

Tabela 142 Painel de informações Changer

Item Descrição

Fornecedor O nome do fornecedor que produziu o conversor

Produto O nome do modelo

Enginuity O nível de revisão

Número de série O número de série do conversor

Trabalhando com drivesSelecionar Virtual Tape Libraries > VTL Service > Libraries > library > Drives exibeinformações detalhadas sobre todos os drives em uma biblioteca selecionada.

Tabela 143 Painel de informações Drive

Coluna Descrição

Drive A lista de drives por nome, na qual o nome é “Drive #” e # é um número entre 1 en que representa o endereço ou a localização do drive na lista.

Vendor O fabricante ou fornecedor do drive, como IBM.

Product O nome de produto do drive, como ULTRIUM-TD5.

Revision O número de revisão do produto do drive.

DD Virtual Tape Library

348 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 143 Painel de informações Drive (continuação)

Coluna Descrição

SerialNumber

O número de série do produto do drive.

Status Se o drive está vazio, aberto, travado ou carregado. Deve existir uma fita para queele esteja travado ou carregado.

Tape O código de barras da fita no drive (se houver).

Pool O pool da fita no drive (se houver).

Tape and library drivers – para trabalhar com drives, você deve usar a fita e osdrivers de biblioteca fornecidos por seu fornecedor de software para backup comsuporte aos drives IBM LTO-1, IBM LTO-2, IBM LTO-3, IBM LTO-4, IBM LTO-5(padrão), HP-LTO-3 ou HP-LTO-4 e as bibliotecas StorageTek L180 (padrão),RESTORER-L180, IBM TS3500, I2000, I6000 ou DDVTL. Para obter maisinformações, consulte os Guias de Integração e de Matrizes de Compatibilidade doAplicativo de seus fornecedores. Ao configurar drives, lembre-se também dos limitesde fluxo de dados de backup, determinados pela plataforma usada.

LTO drive capacities – como o sistema DD trata os drives LTO como drives virtuais, épossível definir a capacidade máxima de 4 TiB (4000 GiB) para cada tipo de drive. Acapacidade padrão de cada tipo de drive LTO está marcada a seguir:

l Drive de LTO-1: 100 GiB

l Drive de LTO-2: 200 GiB

l Drive de LTO-3: 400 GiB

l Drive de LTO-4: 800 GiB

l Drive de LTO-5: 1,5 TiB

Migrating LTO-1 tapes – você pode migrar fitas de VTLs do tipo LTO-1 existentespara VTLs que incluem outras fitas e drives do tipo LTO compatíveis. As opções demigração são diferentes para cada tipo de aplicativo de backup, portanto, siga asinstruções no guia de migração de LTO específico de seu aplicativo. Para encontrar oguia adequado, acesse o site de suporte on-line da EMC e digite LTO Tape Migrationfor VTLs no campo de pesquisa.

Tape full: Early warning – você receberá um aviso quando o espaço restante na fitaestiver quase totalmente cheio, ou seja, mais de 99,9%, mas menos de 100%. Oaplicativo pode continuar a gravar dados até o fim da fita para alcançar a capacidadede 100%. Entretanto, a última gravação não pode ser recuperada.

No menu More Tasks, é possível criar ou excluir um drive.

Criando unidadesConsulte a seção Número de unidades compatíveis com uma DD VTL para determinaro número máximo de unidades compatíveis com sua DD VTL particular.

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library>Changer > Drives.

2. Selecione More Tasks > Drives > Create.

3. Na caixa de diálogo Create Drive, digite as seguintes informações:

DD Virtual Tape Library

Criando unidades 349

Tabela 144 Caixa de diálogo Criar unidade

Campo Interação do usuário

Localização Selecione um nome de biblioteca ou deixe o nome selecionado.

Número deunidades

Consulte a tabela na seção Número de unidades compatíveis com uma DD VTL,no início deste capítulo.

Nome domodelo

Selecione o modelo na lista drop-down. Se outra unidade já existir, essa opçãoficará inativa e o tipo de unidade existente deverá ser usada. Não é possívelmisturar tipos de unidade na mesma biblioteca.

l IBM-LTO-1

l IBM-LTO-2

l IBM-LTO-3

l IBM-LTO-4

l IBM-LTO-5 (padrão)

l HP-LTO-3

l HP-LTO-4

4. Selecione OK e quando o status exibir Completed, selecione OK.

A unidade adicionada aparecerá na lista Unidadess.

Excluindo drivesUm drive deve ficar vazio antes que possa ser excluído.

Procedimento

1. Se houver uma fita no drive que você deseja excluir, remova a fita.

2. Selecione Virtual Tape Libraries > VTL Service > Libraries > library>Changer > Drives.

3. Selecione More Tasks > Drives > Delete.

4. Na caixa de diálogo Delete Drives, selecione as caixas de seleção dos drives aserem excluídos, ou selecione a caixa de seleção Drive para excluir todos osdrives.

5. Selecione Next e, depois de verificar se o drive correto foi selecionado paraexclusão, selecione Submit.

6. Quando a caixa de diálogo Delete Drive Status exibir Completed, selecioneClose.

O drive terá sido removido da lista de drives.

Trabalhando com um drive selecionadoSelecionar Virtual Tape Libraries > VTL Service > Libraries > library> Drives >driveexibe informações detalhadas sobre um drive selecionado.

DD Virtual Tape Library

350 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 145 Guia Drive

Coluna Descrição

Drive A lista de drives por nome, na qual o nome é “Drive #” e# é um número entre 1 e n que representa o endereço oua localização do drive na lista.

Vendor O fabricante ou fornecedor do drive, como IBM.

Product O nome de produto do drive, como ULTRIUM-TD5.

Revision O número de revisão do produto do drive.

Serial Number O número de série do produto do drive.

Status Se o drive está vazio, aberto, travado ou carregado.Deve existir uma fita para que ele esteja travado oucarregado.

Tape O código de barras da fita no drive (se houver).

Pool O pool da fita no drive (se houver).

Tabela 146 Guia Statistics

Coluna Descrição

Endpoint O nome específico do ponto de extremidade.

Ops/s O número de operações por segundo.

Read KiB/s A velocidade das leituras em KiB por segundo.

Write KiB/s A velocidade das gravações em KiB por segundo.

No menu More Tasks, é possível excluir o drive ou realizar uma atualização.

Trabalhando com fitasUma fita é representada como um arquivo. Fitas podem ser importadas de umcompartimento para uma biblioteca. Fitas podem ser exportadas de uma bibliotecapara o compartimento. Fitas podem ser movidas em uma biblioteca por unidades, slots(slots de cartucho) e CAPs (portas de acesso do cartucho).

Quando as fitas são criadas, elas são colocadas no compartimento. Depois de seremadicionadas ao compartimento, elas podem ser importadas, exportadas, movidas,procuradas ou removidas.

Selecionar Virtual Tape Libraries > VTL Service > Libraries > library > Tapes exibeinformações detalhadas sobre todas as fitas em uma biblioteca selecionada.

Tabela 147 Descrição da fita

Item Descrição

Código de barras O código de barras exclusivo da fita.

Pool O nome do pool que contém a fita. O pool Default contémtodas as fitas não atribuídas a um pool criado pelo usuário.

DD Virtual Tape Library

Trabalhando com fitas 351

Tabela 147 Descrição da fita (continuação)

Item Descrição

Localização A localização da fita: em uma biblioteca (e qual unidade, CAPou número de slot) ou no compartimento virtual.

Estado O estado da fita:

l RW – Read-writable

l RL – Retention-locked

l RO – Readable only

l WP – Write-protected

l RD – Replication destination

Capacidade A capacidade total da fita.

Usada O espaço usado na fita.

Compactação A compactação realizada nos dados da fita.

Last Modified A data da última modificação nos dados da fita. As horas demodificação usadas pelo sistema para políticas baseadas emidade podem diferir do tempo da última modificação mostradonas seções de informação da fita no DD System Manager.

Locked Until Caso um prazo do DD Retention Lock tenha sido definido, otempo definido é mostrado. Se não houver bloqueio deretenção, esse valor é Not specified.

Do painel de informações, é possível importar uma fita do compartimento, exportaruma fita para a biblioteca, definir o estado de uma fita, criar ou excluir uma fita.

No menu More Tasks, é possível mover uma fita.

Alterando o estado de gravação ou bloqueio de retenção de uma fitaAntes de alterar o estado de gravação ou bloqueio de retenção de uma fita, ela deveser criada e importada. Fitas da DD VTL seguem a política padrão do Data DomainRetention Lock. Depois que o período de retenção de uma fita expirar, ela não podeser gravada ou alterada (entretanto, ela pode ser excluída).

Procedimento

1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library > Tapes.

2. Selecione a fita que será modificada na lista e selecione Set State (acima dalista).

3. Na caixa de diálogo Set Tape State, selecione Read-Writeable, Write-Protected ou Retention-Lock.

4. Se o estado for Retention-Lock,

l digite a data de expiração da fita em um número específico de dias, semanas,meses ou anos, ou

l selecione o ícone de calendário e escolha uma data no calendário. O estadoRetention-Lock expira ao meio-dia da data selecionada.

5. Selecione Next e Submit para alterar o estado.

DD Virtual Tape Library

352 EMC Data Domain Operating System 6.0 Guia de Administração

Trabalhando com o compartimentoO compartimento contém fitas que não estão sendo usadas por nenhuma biblioteca.Fitas residem na biblioteca ou no compartimento.

Selecionar Virtual Tape Libraries > VTL Service > Vault exibe informaçõesdetalhadas do pool padrão e todos os outros pools existentes no compartimento.

Tabela 148 Informações de Pool

Item Descrição

Location O nome do pool.

Type Se é um pool de diretório ou MTree.

Tape Count O número de fitas no pool.

Capacity A quantidade total de espaço no pool.

Used A quantidade de espaço usado no pool.

Average Compression A quantidade média de compactação no pool.

No menu More Tasks, você pode criar, excluir e pesquisar fitas no compartimento.

Trabalhando com grupos de acessoGrupos de acesso incluem um conjunto de WWPNs (nomes de portas mundiais)iniciadores ou aliases e as unidades e alternadores que eles têm permissão paraacessar. Um grupo padrão da DD VTL chamado TapeServer permite que você adicionedispositivos que darão suporte a aplicativos de backup baseados no NDMP (protocolode gerenciamento de dados da rede).

A configuração do grupo de acesso permite aos iniciadores (em geral aplicativos debackup) ler e gravar dados em dispositivos no mesmo grupo de acesso.

Os grupos de acesso permitem que os clients acessem apenas LUNs selecionadas(alternadores de mídia ou unidades de fitas virtuais) em um sistema. Um clientconfigurado para um grupo de acesso pode acessar apenas dispositivos em seu grupode acesso.

Evite fazer alterações de grupo de acesso em um sistema DD durante o backup ativoou trabalhos de restauração. Uma alteração pode fazer com que um trabalho ativoapresente falha. O impacto das alterações durante trabalhos ativos depende de umacombinação de configurações de software para backup e de host.

Selecionar Access Groups > Groups exibe as informações a seguir para todos osgrupos de acesso.

Tabela 149 Informações do grupo de acesso

Item Descrição

Group Name Nome do grupo.

Iniciadores Número de iniciadores no grupo.

Dispositivos Número de dispositivos no grupo.

DD Virtual Tape Library

Trabalhando com o compartimento 353

Se você selecionar View All Access Groups, você é conduzido para a visualização doFibre Channel.

No menu More Tasks, você pode criar ou excluir um grupo.

Criando um novo grupoGrupos de acesso gerenciam o acesso entre dispositivos e iniciadores. Não use ogrupo de acesso padrão TapeServer a menos que esteja usando o protocolo degerenciamento de dados da rede.

Procedimento

1. Selecione Access Groups > Groups.

2. Selecione More Tasks > Group > Create

3. Na caixa de diálogo Create Access Group, digite um nome, de 1 a 128caracteres, e selecione Next.

4. Adicione dispositivos, e selecione Next.

5. Analise o resumo, e selecione Finish ou Back, conforme apropriado.

Equivalente à CLI # scsitarget group create My_Group service My_Service

Adicionando um dispositivo de grupo de acessoA configuração do grupo de acesso permite aos iniciadores (em geral aplicativos debackup) ler e gravar dados em dispositivos no mesmo grupo de acesso.

Procedimento

1. Selecione Access Groups > Groups. Você também pode selecionar um grupoespecífico.

2. Selecione More Tasks > Group > Create ou Group > Configure.

3. Na caixa de diálogo Create or Modify Access Group, digite ou modifique oGroup Name se desejar. (Este campo é obrigatório.)

4. Para configurar os iniciadores para o grupo de acesso, selecione a caixa deseleção ao lado do iniciador. É possível adicionar iniciadores ao grupoposteriormente.

5. Selecione Next.

6. Na exibição Devices, selecione Add (+) para exibir a caixa de diálogo AddDevices.

a. Verifique se a biblioteca correta está selecionada na lista drop-down LibraryName, ou selecione outra.

b. Na área Device, selecione as caixas de seleção dos dispositivos (alternadorese unidades) a serem incluídos no grupo.

c. Como opção, especifique uma LUN inicial na caixa de texto do endereço deinício da LUN.

Esta é a LUN que o sistema DD devolve ao iniciador. Cada dispositivo éidentificado singularmente pela biblioteca e pelo nome do dispositivo. (Porexemplo, é possível ter a unidade 1 na Biblioteca 1 e a unidade 1 na Biblioteca2). Portanto, uma LUN está associada a um dispositivo, que é identificadopor sua biblioteca e nome do dispositivo.

Ao apresentar LUNs por portas FC ligadas a HBAs/SLIC, as portas podemser designadas como primárias, secundárias ou nenhuma. Uma porta primária

DD Virtual Tape Library

354 EMC Data Domain Operating System 6.0 Guia de Administração

para um conjunto de LUNs é a porta que está informando essas LUNs paraum fabric. Uma porta secundária é uma porta que difundirá um conjunto deLUNs no caso de o caminho principal falhar (isso requer intervençãomanual). A configuração nenhuma é usada no caso em que você não desejainformar as LUNs selecionadas. A apresentação de LUNs depende datopologia de SAN (Storage Area Network) em questão.

Os iniciadores no grupo de acesso interagem com os dispositivos LUN quesão adicionados ao grupo.

A LUN máxima aceita ao criar um grupo de acesso é 16383.

Uma LUN pode ser usada apenas uma vez por um grupo individual. A mesmaLUN pode ser usada com vários grupos.

Alguns iniciadores (clients) têm regras específicas para a numeração de LUNde destino; por exemplo, exigindo LUN 0 ou LUNs contíguas. Se estas regrasnão forem seguidas, um iniciador pode não ser capaz de acessar algumas outodas as LUNs atribuídas a uma porta de destino DD VTL.

Verifique a documentação do iniciador para ver se há regras especiais, e senecessário, altere as LUNs do dispositivo na porta de destino DD VTL paraseguir as regras. Por exemplo, se um iniciador exigir LUN 0 para ser atribuídona porta de destino DD VTL, verifique as LUNs de dispositivos atribuídos àsportas, e se não houver nenhum dispositivo atribuído à LUN 0, altere a LUNde um dispositivo para que ele seja atribuído à LUN 0.

d. Na área de pontos de extremidade primário e secundário, selecione umaopção para determinar a partir de quais portas o dispositivo selecionado serávisto. As condições a seguir se aplicam para as portas designadas:

l todas – O dispositivo selecionado é visto a partir de todas as portas.

l nenhuma – O dispositivo selecionado não é visto a partir de nenhumaporta.

l selecionada – O dispositivo selecionado deverá ser visto a partir deportas selecionadas. Selecione as caixas de seleção das portasapropriadas.Se apenas as portas primárias forem selecionadas, o dispositivoselecionado fica visível apenas nas portas primárias.

Se apenas as portas secundárias forem selecionadas, o dispositivoselecionado fica visível apenas nas portas secundárias. As portassecundárias podem ser usadas se as portas primárias não estiveremdisponíveis.

O switchover para uma porta secundária não é uma operação automática.Você deve trocar manualmente o dispositivo DD VTL para as portassecundárias se as portas primárias não estiverem disponíveis.

A lista de portas é uma lista de números de portas físicas. Um número daporta denota o slot do PCI, e uma letra denota a porta em um cartão PCI. Osexemplos são 1a, 1b, ou 2a, 2b.

Uma unidade aparece com a mesma LUN em todas as portas que vocêconfigurou.

e. Selecione OK.

Você volta para a caixa de diálogo Devices onde o novo grupo está listado.Para adicionar mais dispositivos, repita essas cinco subetapas.

7. Selecione Next.

DD Virtual Tape Library

Criando um novo grupo 355

8. Selecione Close quando a mensagem de status Completed aparecer.

Equivalente à CLI # vtl group add VTL_Group vtl NewVTL changer lun 0 primary-port all secondary-port all # vtl group add VTL_Group vtl NewVTL drive 1 lun 1 primary-port all secondary-port all # vtl group add SetUp_Test vtl SetUp_Test drive 3 lun 3 primary-port endpoint-fc-0 secondary-port endpoint-fc-1 # vtl group show Setup_Test Group: SetUp_Test Initiators: Initiator Alias Initiator WWPN --------------- ----------------------- tsm6_p23 21:00:00:24:ff:31:ce:f8 --------------- ----------------------- Devices: Device Name LUN Primary Ports Secondary Ports In-use Ports ------------------ --- ------------- --------------- ------------- SetUp_Test changer 0 all all all SetUp_Test drive 1 1 all all all SetUp_Test drive 2 2 5a 5b 5a SetUp_Test drive 3 3 endpoint-fc-0 endpoint-fc-1 endpoint-fc-0 ------------------ --- ------------- --------------- -------------

Modificando ou excluindo um dispositivo de grupo de acessoVocê poderá precisar modificar ou excluir um dispositivo de um grupo de acesso.

Procedimento

1. Selecione Protocols > VTL > Access Groups > Groups> group.

2. Selecione More Tasks > Group > Configure.

3. Na caixa de diálogo Modify Access Group, digite ou modifique o Group Name.(Este campo é obrigatório.)

4. Para configurar os iniciadores para o grupo de acesso, selecione a caixa deseleção ao lado do iniciador. É possível adicionar iniciadores ao grupoposteriormente.

5. Selecione Next.

6. Selecione um dispositivo, e selecione o ícone editar (lápis) para exibir a caixa dediálogo Modify Devices. Siga as etapas a-e. Se você deseja apenas excluir odispositivo, selecione o ícone excluir (X), e pule para a etapa e.

a. Verifique se a biblioteca correta está selecionada na lista drop-downBiblioteca, ou selecione outra.

b. Na área Devices to Modify, selecione as caixas de seleção dos dispositivos(alternadores e unidades) a serem modificados.

c. Como opção, modifique a LUN (Logical Unit Number) inicial na caixaEndereço inicial da LUN.

Esta é a LUN que o sistema DD devolve ao iniciador. Cada dispositivo éidentificado singularmente pela biblioteca e pelo nome do dispositivo. (Porexemplo, é possível ter a unidade 1 na Biblioteca 1 e a unidade 1 na Biblioteca2). Portanto, uma LUN está associada a um dispositivo, que é identificadopor sua biblioteca e nome do dispositivo.

Os iniciadores no grupo de acesso interagem com os dispositivos LUN quesão adicionados ao grupo.

A LUN máxima aceita ao criar um grupo de acesso é 16383.

Uma LUN pode ser usada apenas uma vez por um grupo individual. A mesmaLUN pode ser usada com vários grupos.

Alguns iniciadores (clients) têm regras específicas para a numeração de LUNde destino; por exemplo, exigindo LUN 0 ou LUNs contíguas. Se estas regrasnão forem seguidas, um iniciador pode não ser capaz de acessar algumas outodas as LUNs atribuídas a uma porta de destino DD VTL.

Verifique a documentação do iniciador para ver se há regras especiais, e senecessário, altere as LUNs do dispositivo na porta de destino DD VTL para

DD Virtual Tape Library

356 EMC Data Domain Operating System 6.0 Guia de Administração

seguir as regras. Por exemplo, se um iniciador exigir LUN 0 para ser atribuídona porta de destino DD VTL, verifique as LUNs de dispositivos atribuídos àsportas, e se não houver nenhum dispositivo atribuído à LUN 0, altere a LUNde um dispositivo para que ele seja atribuído à LUN 0.

d. Na área Portas Primárias e Secundárias, altere a opção que determina asportas a partir das quais o dispositivo selecionado é visto. As condições aseguir se aplicam para as portas designadas:

l todas – O dispositivo selecionado é visto a partir de todas as portas.

l nenhuma – O dispositivo selecionado não é visto a partir de nenhumaporta.

l selecionada – O dispositivo selecionado é visto a partir de portasselecionadas. Selecione as caixas de seleção das portas das quais ele serávisto.Se apenas as portas primárias forem selecionadas, o dispositivoselecionado fica visível apenas nas portas primárias.

Se apenas as portas secundárias forem selecionadas, o dispositivoselecionado fica visível apenas nas portas secundárias. As portassecundárias podem ser usadas se as portas primárias não estiveremdisponíveis.

O switchover para uma porta secundária não é uma operação automática.Você deve trocar manualmente o dispositivo DD VTL para as portassecundárias se as portas primárias não estiverem disponíveis.

A lista de portas é uma lista de números de portas físicas. Um número daporta denota o slot do PCI, e uma letra denota a porta em um cartão PCI. Osexemplos são 1a, 1b, ou 2a, 2b.

Uma unidade aparece com a mesma LUN em todas as portas que vocêconfigurou.

e. Selecione OK.

Excluindo um grupo de acessoAntes de poder excluir um grupo de acesso, você deve remover todos os iniciadores eLUNs.

Procedimento

1. Remover todos os iniciadores e LUNs do grupo.

2. Selecione Access Groups > Groups.

3. Selecione More Tasks > Group > Delete.

4. Na caixa de diálogo Delete Group, selecione a caixa de seleção do grupo a serremovido, e selecione Next.

5. Na caixa de diálogo de confirmação dos grupos, verifique a exclusão, e selecioneSubmit.

6. Selecione Close quando o status Delete Groups exibir Completed.

Equivalente à CLI # scsitarget group destroy My_Group

DD Virtual Tape Library

Excluindo um grupo de acesso 357

Trabalhando com um grupo de acesso selecionadoSelecionar Access Groups > Groups > group exibe as informações a seguir para umgrupo de acesso selecionado.

Tabela 150 Guia LUNs

Item Descrição

LUN Endereço do dispositivo – o número máximo é 16383. UmaLUN pode ser usada apenas uma vez dentro de um grupo,mas pode ser usada novamente dentro de outro grupo. Osdispositivos DD VTL adicionados a um grupo devem usarLUNs contíguas.

Library Nome da biblioteca associada à LUN.

Dispositivo Alternadores e unidades.

In-Use Endpoints Conjunto de pontos de extremidade sendo usadosatualmente: primário ou secundário.

Primary Endpoints Ponto de extremidade inicial (ou padrão) usado peloaplicativo de backup. No caso de uma falha desse ponto deextremidade, os pontos de extremidade secundários podemser usados, se disponível.

Secondary Endpoints Conjunto de pontos de extremidade à prova de falhas parausar se o ponto de extremidade primário falhar.

Tabela 151 Guia Initiators

Item Descrição

Nome Nome do iniciador, que é o WWPN ou o alias atribuído aoiniciador.

WWPN Nome da porta mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), da porta do Fibre Channel.

No menu More Tasks, com um grupo selecionado, você pode configurar esse grupo oudefinir pontos de extremidade em uso.

Selecionando pontos de extremidade para um dispositivoComo os pontos de extremidade conectam um dispositivo a seu iniciador, use esseprocesso para configurar pontos de extremidade antes de conectar o dispositivo.

Procedimento

1. Selecione Access Groups > Grupos> grupo.

2. Selecione More Tasks > Endpoints > Set In-Use.

3. Na caixa de diálogo Set in-Use Endpoints, selecione somente dispositivosespecíficos ou selecione Devices para selecionar todos os dispositivos na lista.

DD Virtual Tape Library

358 EMC Data Domain Operating System 6.0 Guia de Administração

4. Indique se os pontos de extremidade são primários ou secundários.

5. Selecione OK.

Configurando o grupo de dispositivos TapeServer de protocolo degerenciamento de dados da rede

O grupo DD VTL TapeServer mantém unidades de fita que se conectam por interfacecom aplicativos de backup baseados em protocolo de gerenciamento de dados da redee que enviam informações de controle e fluxo de dados pelo IP (protocolo de internet)em vez de pelo Fibre Channel (FC). Um dispositivo usado pelo TapeServer deprotocolo de gerenciamento de dados da rede deve estar no grupo TapeServer da DDVTL e disponível apenas para o TapeServer de protocolo de gerenciamento de dadosda rede.

Procedimento

1. Adicione unidades de fita a uma biblioteca nova ou existente (nesse exemplo,chamado de “dd990-16”).

2. Crie slots e CAPs para a biblioteca.

3. Adicione os dispositivos criados em uma biblioteca (nesse exemplo,“dd990-16”) ao grupo de acesso TapeServer.

4. Habilite o daemon do protocolo de gerenciamento de dados da rede digitandona linha de comando:

# ndmpd enable Starting NDMP daemon, please wait............... NDMP daemon is enabled.

5. Certifique-se de que o daemon do protocolo de gerenciamento de dados darede veja os dispositivos no grupo TapeServer:

# ndmpd show devicenames NDMP Device Virtual Name Vendor Product Serial Number ----------------- ---------------- ------ ----------- ------------- /dev/dd_ch_c0t0l0 dd990-16 changer STK L180 6290820000 /dev/dd_st_c0t1l0 dd990-16 drive 1 IBM ULTRIUM-TD3 6290820001 /dev/dd_st_c0t2l0 dd990-16 drive 2 IBM ULTRIUM-TD3 6290820002 /dev/dd_st_c0t3l0 dd990-16 drive 3 IBM ULTRIUM-TD3 6290820003 /dev/dd_st_c0t4l0 dd990-16 drive 4 IBM ULTRIUM-TD3 6290820004 ----------------- ---------------- ------ ----------- -------------

6. Adicione um usuário do protocolo de gerenciamento de dados da rede (ndmpnesse exemplo) com o seguinte comando:

# ndmpd user add ndmp Enter password: Verify password:7. Verifique se o usuário ndmp está adicionado corretamente:

# ndmpd user show ndmp8. Exiba a configuração do protocolo de gerenciamento de dados da rede:

# ndmpd option show all Name Value -------------- -------- authentication text debug disabled port 10000 preferred-ip -------------- --------

9. Altere a autenticação da senha do usuário padrão para usar a criptografia MD5para maior segurança, e verifique a alteração (note que o valor da autenticaçãomudou de texto para md5):

# ndmpd option set authentication md5 # ndmpd option show all Name Value -------------- -------- authentication md5 debug disabled port 10000 preferred-ip -------------- --------

Resultado

Agora, o protocolo de gerenciamento de dados da rede está configurado, e o grupo deacesso TapeServer mostra a configuração do dispositivo. Consulte o capítulo ndmpd

DD Virtual Tape Library

Configurando o grupo de dispositivos TapeServer de protocolo de gerenciamento de dados da rede 359

do Guia de referência de comandos do EMC Data Domain Operating System para ver ostodos os conjuntos e opções de comandos.

Trabalhando com recursosSelecionar Resources > Resources exibe informações sobre os iniciadores e pontosde extremidade. Um iniciador é um client de backup que se conecta a um sistema paraler e gravar usando o protocolo Fibre Channel (FC). Um iniciador específico pode darsuporte ao DD Boost via FC ou DD VTL, mas não ambos. Um ponto de extremidade é odestino lógico em um sistema DD ao qual o iniciador se conecta.

Tabela 152 Guia Initiators

Item Descrição

Nome Nome do iniciador, que é o WWPN ou o alias atribuído aoiniciador.

WWPN Nome da porta mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), da porta do Fibre Channel(FC).

WWNN Nome do nó mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), do nó do FC.

Online Endpoints Nome do grupo onde as portas são vistas pelo iniciador. ExibeNone ou Offline se o iniciador não estiver disponível.

Tabela 153 Guia Endpoints

Item Descrição

Nome Nome específico do ponto de extremidade.

WWPN Nome da porta mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), da porta do Fibre Channel(FC).

WWNN Nome do nó mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), do nó do FC.

Endereço do sistema Endereço do sistema para o ponto de extremidade.

Habilitado Condição de operação da porta do HBA (host bus adapter),que é Yes (habilitado) ou No (não habilitado).

Status Status do link da DD VTL do DD, que é Online (capaz de

manusear tráfego) ou Offline.

Configurar recursosSelecionar Configure Resources leva para a área do Fibre Channel, onde você podeconfigurar pontos de extremidade e iniciadores.

DD Virtual Tape Library

360 EMC Data Domain Operating System 6.0 Guia de Administração

Trabalhando com iniciadoresSelecionar Resources > Resources > Initiators exibe informações sobre iniciadores.Um iniciador é um sistema client FC HBA (fibre channel host bus adapter) WWPN(worldwide port name) com o qual o sistema DD se conecta por meio de interface. Umnome do iniciador é um alias para o WWPN do client para facilidade de uso.

Enquanto um client é mapeado como um iniciador – nas antes de um grupo de acessoser adicionado – o client não pode acessar nenhum dado em um sistema DD.

Depois de adicionar um grupo de acesso para o iniciador ou client, o client podeacessar apenas os dispositivos daquele grupo de acesso. Um client pode ter grupos deacesso para vários dispositivos.

Um grupo de acesso pode conter vários iniciadores, mas um iniciador pode existir emapenas um grupo de acesso.

Obs.

Um máximo de 1024 iniciadores podem ser configurados para um sistema DD.

Tabela 154 Informações do iniciador

Item Descrição

Nome Nome do iniciador.

Grupo Grupo associado ao iniciador.

Online Endpoints Pontos de extremidade vistos pelo iniciador. Exibe none ou

offline se o iniciador não estiver disponível.

WWPN Nome da porta mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), da porta do Fibre Channel(FC).

WWNN Nome do nó mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), do nó do FC.

Nome do fornecedor Nome do fornecedor do iniciador.

Selecionar Configure Initiators leva para a área do Fibre Channel, onde você podeconfigurar pontos de extremidade e iniciadores.

Equivalente à CLI

# vtl initiator show Initiator Group Status WWNN WWPN Port --------- --------- ------ ----------------------- ----------------------- ---- tsm6_p1 tsm3500_a Online 20:00:00:24:ff:31:ce:f8 21:00:00:24:ff:31:ce:f8 10b --------- --------- ------ ----------------------- ----------------------- ---- Initiator Symbolic Port Name Address Method --------- ------------------------------------------- -------------- tsm6_p1 QLE2562 FW:v5.06.03 DVR:v8.03.07.15.05.09-k auto --------- ------------------------------------------- --------------

Trabalhando com pontos de extremidadeSelecionar Resources > Resources > Endpoints apresenta informações sobre ohardware e a conectividade do ponto de extremidade.

DD Virtual Tape Library

Trabalhando com iniciadores 361

Tabela 155 Guia Hardware

Item Descrição

Endereço do sistema Endereço do sistema de ponto de extremidade.

WWPN Nome da porta mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), da porta do Fibre Channel(FC).

WWNN Nome do nó mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), do nó do FC.

Habilitado Condição de operação da porta do HBA (host bus adapter),que é Yes (habilitado) ou No (não habilitado).

NPIV Status da NPIV do ponto de extremidade: Enabled ouDisabled.

Status do link Status do link do ponto de extremidade: Online ou Offline.

Status da operação Status da operação do ponto de extremidade: Normal ouMarginal.

Nº de pontos de extremidade Número de pontos de extremidade associados a esse pontode extremidade.

Tabela 156 Guia Endpoints

Item Descrição

Nome Nome específico do ponto de extremidade.

WWPN Nome da porta mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), da porta do Fibre Channel(FC).

WWNN Nome do nó mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), do nó do FC.

Endereço do sistema Endereço do sistema de ponto de extremidade.

Habilitado Condição de operação da porta do HBA (host bus adapter),que é Yes (habilitado) ou No (não habilitado).

Status do link Status do link do ponto de extremidade: Online ou Offline.

Configurar pontos de extremidadeSelecionar Configure Endpoints o levará para a área Fibre Channel, onde você podealterar as informações acima do ponto de extremidade.

Equivalente à CLI

# scsitarget endpoint show list Endpoint System Address Transport Enabled Status -------- -------------- --------- ------- ------ endpoint-fc-0 5a FibreChannel Yes Online endpoint-fc-1 5b FibreChannel Yes Online

DD Virtual Tape Library

362 EMC Data Domain Operating System 6.0 Guia de Administração

Trabalhando com um ponto de extremidade selecionadoSelecionar Resources > Resources > Endpoints> endpoint apresenta informaçõessobre o hardware, a conectividade e a estatística do ponto de extremidade.

Tabela 157 Guia Hardware

Item Descrição

Endereço do sistema Endereço do sistema de ponto de extremidade.

WWPN Nome da porta mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), da porta do Fibre Channel.

WWNN Nome do nó mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), do nó do FC.

Habilitado Condição de operação da porta do HBA (host bus adapter),que é Yes (habilitado) ou No (não habilitado).

NPIV Status do NPIV do ponto de extremidade: Enabled ouDisabled.

Status do link Status do link do ponto de extremidade: Online ou Offline.

Status da operação Status da operação do ponto de extremidade: Normal ouMarginal.

Nº de pontos de extremidade Número de pontos de extremidade associados a esse pontode extremidade.

Tabela 158 Guia Summary

Item Descrição

Nome Nome específico do ponto de extremidade.

WWPN Nome da porta mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), da porta do Fibre Channel.

WWNN Nome do nó mundial, que é um identificador de 64 bits (umvalor de 60 bits precedido por um identificador de Autoridadede endereço de rede de 4 bits), do nó do FC.

Endereço do sistema Endereço do sistema de ponto de extremidade.

Habilitado Condição de operação da porta do HBA (host bus adapter),que é Yes (habilitado) ou No (não habilitado).

Status do link Status do link do ponto de extremidade: Online ou Offline.

DD Virtual Tape Library

Trabalhando com um ponto de extremidade selecionado 363

Tabela 159 Guia Statistics

Item Descrição

Ponto periférico Nome específico do ponto de extremidade.

Library Nome da biblioteca que contém o ponto de extremidade.

Dispositivo Número do dispositivo.

Operações/s Operações por segundo.

Read KiB/s Velocidade de leitura em KiB por segundo.

Write KiB/s Velocidade de gravação em KiB por segundo.

Tabela 160 Guia Detailed Statistics

Item Descrição

Ponto periférico Nome específico do ponto de extremidade.

Nº dos comandos de controle Número dos comandos de controle.

Nº dos comandos de leitura Número dos comandos de leitura.

Nº dos comandos de gravação Número dos comandos de gravação.

Entrada (MiB) Número de gravação em MiB (o binário equivalente de MB).

Saída (MiB) Número de leitura em MiB.

Nº do protocolo de erro Número dos protocolos de erro.

Nº de falhas do link Número de falhas do link.

Nº de CRC inválida Número de CRCs (Verificação de redundância cíclica)inválidas.

Nº de TxWord inválido Número de palavras-chave tx inválido.

Nº do Lip Número de LIPs (princípios da inicialização em loop).

Nº de sinais perdidos Número de sinais ou conexões que foram perdidos.

Nº de sincronizações perdidas Número de sinais ou conexões que perderam sincronização.

Trabalhando com poolsSelecionar Pools > Pools exibe informações detalhadas sobre o pool padrão equaisquer outros pools existentes. Um pool é um conjunto de fitas que associam a umdiretório do file system. Pools são usados para replicar fitas a um destino. É possívelconverter pools baseados em diretório em pools baseados em MTree para aproveitar amelhor funcionalidade dos MTrees.

Observe o seguinte sobre pools:

l Pools podem ser de dois tipos: MTree (recomendado) ou Diretório, compatívelcom versões anteriores.

l Um pool pode ser replicado, independentemente da localização de fitas individuais.Fitas podem estar em um compartimento ou em uma biblioteca (slot, cap ouunidade).

DD Virtual Tape Library

364 EMC Data Domain Operating System 6.0 Guia de Administração

l É possível copiar e mover fitas de um pool para outro.

l Pools não podem ser acessados pelo software para backup.

l Não é necessária nenhuma configuração de DD VTL ou licença em um destino dereplicação ao replicar pools.

l Você deve criar fitas com códigos de barras exclusivos. Códigos de barrasduplicados podem causar um comportamento imprevisível nos aplicativos debackup e podem confundir os usuários.

l Duas fitas em dois pools diferentes em um sistema DD podem ter o mesmo nomee, nesse caso, uma fita pode ser movida para o pool da outra. Da mesma forma, umpool enviado para um destino de replicação deve ter um nome exclusivo nodestino.

Tabela 161 Guia Pools

Item Descrição

Localização A localização do pool.

Type Se é um pool de diretório ou MTree.

Tape Count O número de fitas no pool.

Capacidade A capacidade de dados total configurada das fitas no pool, emGiB (gibibytes, equivalente de base 2 dos GB, gigabytes).

Usada A quantidade de espaço usada em fitas virtuais no pool.

Average Compression A quantidade média de compactação alcançada para os dadosem fitas do pool.

Tabela 162 Guia Replication

Item Descrição

Nome O nome do pool.

Configured Se a replicação foi configurada para o pool: sim ou não.

Remote Source Contém uma entrada somente se o pool for replicado de outrosistema DD.

Remote Destination Contém uma entrada somente se o pool estiver replicado emoutro sistema DD.

No menu More Tasks, é possível criar e excluir pools, assim como pesquisar fitas.

Criando poolsÉ possível criar pools compatíveis com versões anteriores, se for necessário para suaconfiguração. Por exemplo, para replicação com um sistema DD OS anterior ao 5.2.

Procedimento

1. Selecione Pools > Pools.

2. Selecione More Tasks > Pool > Create.

3. Na caixa de diálogo Create Pool, digite o nome do pool observando que ele:

DD Virtual Tape Library

Criando pools 365

l não pode ser “all,” “vault” ou “summary.”

l não pode ter um espaço ou ponto no começo ou no fim.

l diferencia maiúsculas de minúsculas.

4. Se você quiser criar um pool de diretório (compatível com a versão anterior doDD System Manager), selecione a opção “Create a directory backwardscompatibility mode pool. ” Entretanto, lembre-se de que as vantagens de usarum pool de MTree incluem a capacidade de:

l criar snapshots individuais e agendar snapshots.

l aplicar bloqueios de retenção.

l definir uma política de retenção individual.

l obter informações de compactação.

l obter as políticas de migração de dados do nível de retenção.

l estabelecer uma política de uso do espaço de armazenamento (suporte acotas) com a definição de limites flexíveis e fixos.

5. Selecione OK para exibir a caixa de diálogo Create Pool Status.

6. Quando a caixa de diálogo Create Pool Status exibir Completed, selecioneClose. O pool é adicionado à subárvore de pools e você pode adicionar fitasvirtuais a ele.

Equivalente à CLI

# vtl pool add VTL_PoolA VTL pool named VTL_Pool is added.

Excluindo poolsAntes que um pool possa ser excluído, você deve ter excluído todas as fitas contidasnele. Se a replicação estiver configurada para o pool, o par de replicação tambémprecisa ser excluído. Excluir um pool corresponde a renomear o MTree e exclui-lo, oque ocorre no processo de limpeza a seguir.

Procedimento

1. Selecione Pools > Pools > pool.

2. Selecione More Tasks > Pool > Delete.

3. Na caixa de diálogo Delete Pools, marque a caixa de seleção dos itens a seremexcluídos:

l O nome de cada pool, ou

l Pool Names, para excluir todos os pools.

4. Selecione Submit nas caixas de diálogo de confirmação.

5. Quando a caixa de diálogo Delete Pool Status exibir Completed, selecioneClose.

O pool terá sido removido da subárvore Pools.

DD Virtual Tape Library

366 EMC Data Domain Operating System 6.0 Guia de Administração

Trabalhando com um pool selecionadoTanto Virtual Tape Libraries > VTL Service > Vault > pool quanto Pools > Pools >pool exibem informações detalhadas sobre um pool selecionado. Observe que o pool“Default” sempre existe.

Tabela 163 Guia Pool

Item Descrição

Convert to MTree Pool Selecione este botão para converter um pool de diretório emum pool de MTree.

Tipo Se é um pool de diretório ou MTree.

Tape Count O número de fitas no pool.

Capacidade A capacidade de dados total configurada das fitas no pool, emGiB (Gibibytes, equivalente de base 2 dos GB, Gigabytes).

Used A quantidade de espaço usada em fitas virtuais no pool.

Average Compression A quantidade média de compactação alcançada para os dadosem fitas do pool.

Tabela 164 Guia Replication

Item Descrição

Nome O nome do pool.

Configured Se a replicação foi configurada para este pool: sim ou não.

Remote Source Contém uma entrada somente se o pool for replicado de outrosistema DD.

Remote Destination Contém uma entrada somente se o pool estiver replicado emoutro sistema DD.

Também é possível selecionar o botão Replication Detail, na parte superior direita,para ir diretamente para o painel de informações Replication do pool selecionado.

Nas áreas Virtual Tape Libraries ou Pools, no menu More Tasks, você pode criar,excluir, mover, copiar ou pesquisar uma fita no pool.

Na área Pools, no menu More Tasks, você pode renomear ou excluir um pool.

Convertendo um pool de diretório em um pool de MTreePools de MTree têm muitas vantagens sobre pools de diretório. Consulte a seçãoCriando pools para obter mais informações.

Procedimento

1. Garanta que os seguintes pré-requisitos foram considerados:

l Os pools de origem e de destino devem ter sido sincronizados para que onúmero de fitas e os dados de cada lado permaneçam intactos.

l O pool de diretório não deve ser uma origem ou destino de replicação.

DD Virtual Tape Library

Trabalhando com um pool selecionado 367

l O file system não deve estar cheio.

l O file system não deve ter alcançado o número máximo de MTrees permitido(100).

l Não deve existir um MTree de mesmo nome.

l Se o pool do diretório estiver sendo replicado em vários sistemas, essessistemas com replicação devem ser reconhecidos pelo sistema degerenciamento.

l Se o pool de diretório estiver sendo replicado em um DD OS mais antigo (porexemplo, de um DD OS 5.5 para um DD OS 5.4), ele não pode serconvertido. Como solução temporária:

n Replique o pool de diretório para um segundo sistema DD.

n Replique o pool de diretório do segundo sistema DD para um terceirosistema DD.

n Remova o segundo e o terceiro sistemas DD da rede Data Domain dosistema DD.

n Em qualquer dos sistemas com DD OS 5.5 em execução, no submenuPools, selecione Pools e um pool de diretório. Na guia Pools, selecioneConvert to MTree Pool.

2. Com o pool de diretório que você deseja converter destacado, selecioneConvert to MTree Pool.

3. Selecione OK na caixa de diálogo Convert to MTree Pool.

4. Lembre-se de que a conversão afeta a replicação das seguintes formas:

l A DD VTL fica temporariamente desabilitada nos sistemas replicados durantea conversão.

l Os dados de destino são copiados para um novo pool no sistema de destinopara preservá-los até que a nova replicação seja iniciada e sincronizada.Depois, você pode excluir com segurança esse pool temporariamentecopiado, que recebe o nome CONVERTED-pool, em que pool é o nome dopool que recebeu upgrade (ou os primeiros 18 caracteres para nomes de poolmuito grandes). [Isso se aplica somente ao DD OS 5.4.1.0 e posterior.]

l O diretório de replicação de destino será convertido para o formato MTree.[Isso se aplica somente ao DD OS 5.2 e posterior.]

l Pares de replicação são quebrados antes da conversão do pool erestabelecidos posteriormente, caso não haja erros.

l O DD Retention Lock não pode ser habilitado nos sistemas envolvidos naconversão para pool MTree.

Movendo fitas entre poolsSe elas residirem no compartimento, as fitas poderão ser movidas entre pools paraacomodar atividades de replicação. Por exemplo, pools são necessários se todas asfitas forem criadas no pool padrão, mas posteriormente serão necessários gruposindependentes para replicar grupos de fitas. É possível criar pools intitulados ereorganizar os grupos de fitas nos novos pools.

DD Virtual Tape Library

368 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Não é possível mover fitas a partir de um conjunto de fitas que seja uma origem dereplicação do diretório. Como uma solução temporária, é possível:

l Copiar a fita para um novo pool e, em seguida, excluir a fita do pool antigo.

l Use um pool do MTree, que permite mover fitas de um conjunto de fitas que sejauma origem de replicação do diretório.

Procedimento

1. Com um pool destacado, selecione More Tasks > Tapes > Move.

Observe que quando iniciado a partir de um pool, o Painel de fitas permite queas fitas sejam movidas somente entre pools.

2. Na caixa de diálogo Move Tapes, digite as informações para pesquisar as fitas aserem movidas e selecione Search:

Tabela 165 Caixa de diálogo Move Tapes

Campo Interação do usuário

Localização O local não pode ser alterado.

Pool Selecione o nome do pool onde as fitas residem. Se nenhum pool foi criado, useo pool padrão.

Código debarras

Especifique um código de barras exclusivo ou deixe o padrão (*) para importarum grupo de fitas. O código de barras aceita os caracteres-coringa ? e *, sendoque ? corresponde a qualquer caractere único e * corresponde a 0 ou maiscaracteres.

Contar Informe o número máximo de fitas que a pesquisa deverá mostrar. Se deixareste campo em branco, o código de barras padrão (*) será usado.

Tapes PerPage

Selecione o número máximo de fitas exibidas por página. Os valores possíveissão 15, 30 e 45.

ItemsSelected

Mostra o número de fitas selecionadas em várias páginas (atualizadoautomaticamente em cada seleção de fita).

3. A partir da lista de resultados de pesquisa, selecione as fitas a serem movidas.

4. Na lista Select Destination: Location, selecione o local do pool para o qual asfitas serão movidas. Essa opção está disponível somente quando iniciada davisualização de Pool (nomeado).

5. Selecione Next.

6. A partir da visualização Move Tapes, verifique as informações resumo e a listade fitas, e selecione Submit.

7. Selecione Close na janela de status.

Copiando fitas entre poolsFitas podem ser copiadas entre pools, ou do compartimento a um pool, para acomodaratividades de replicação. Essa opção está disponível somente quando iniciada davisualização de Pool (nomeado).

DD Virtual Tape Library

Copiando fitas entre pools 369

Procedimento

1. Com um pool destacado, selecione More Tasks > Tapes > Copy.

2. Na caixa de diálogo Copy Tapes Between Pools, selecione as caixas de seleçãodas fitas a serem copiadas ou digite as informações para pesquisar por essasfitas e selecione Search:

Tabela 166 Caixa de diálogo Copy Tapes Between Pools

Campo Interação do usuário

Localização Selecione uma biblioteca ou o Vault para localizar a fita. Embora as fitas sempresejam mostradas em um pool (no menu Pools), elas tecnicamente estão em umabiblioteca ou no compartimento, mas não em ambos, e nunca estão em duasbibliotecas ao mesmo tempo. Use as opções de importar/exportar para mover asfitas entre o compartimento e uma biblioteca.

Pool Para copiar fitas entre pools, selecione o nome do pool em que as fitas estão

atualmente. Se nenhum pool foi criado, use o pool Default.

Código debarras

Especifique um código de barras exclusivo ou deixe o padrão (*) para importarum grupo de fitas. O código de barras aceita os caracteres-coringa ? e *, sendoque ? corresponde a qualquer caractere único e * corresponde a 0 ou maiscaracteres.

Contar Digite o número máximo de fitas que você deseja importar. Se deixar este campoem branco, o código de barras padrão (*) será usado.

Tapes PerPage

Selecione o número máximo de fitas exibidas por página. Os valores possíveissão 15, 30 e 45.

ItemsSelected

Mostra o número de fitas selecionadas em várias páginas (atualizadoautomaticamente em cada seleção de fita).

3. Na lista de resultados da pesquisa, selecione as fitas a serem copiadas.

4. Na lista Select Destination: Pool, selecione o pool para o qual as fitas deverãoser copiadas. Se já houver uma fita com código de barras correspondente nopool de destino, um erro é exibido e a cópia é abortada.

5. Selecione Next.

6. Na caixa de diálogo Copy Tapes Between Pools, verifique as informações deresumo e a lista de fitas e selecione Submit.

7. Selecione Close na janela de status Copy Tapes Between Pools.

Renomeando poolsUm pool pode ser renomeado somente se nenhuma de suas fitas estiver em umabiblioteca.

Procedimento

1. Selecione Pools > Pools > pool.

2. Selecione More Tasks > Pool > Rename.

3. Na caixa de diálogo Rename Pool, digite o novo Nome de pool com aadvertência desse nome:

l não pode ser “all,” “vault” ou “summary.”

DD Virtual Tape Library

370 EMC Data Domain Operating System 6.0 Guia de Administração

l não pode ter um espaço ou ponto no começo ou no fim.

l diferencia maiúsculas de minúsculas.

4. Selecione OK para exibir uma caixa de diálogo do status de Rename Pool.

5. Após a caixa de diálogo do status de Rename Pool exibir Completed, selecioneOK.

O pool será renomeado na subárvore Pools nas áreas Pools e Virtual TapeLibraries.

DD Virtual Tape Library

Renomeando pools 371

DD Virtual Tape Library

372 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 15

DD Replicator

Este capítulo inclui:

l Visão geral do DD Replicator............................................................................ 374l Pré-requisitos para configuração da replicação................................................375l Compatibilidade de versão de replicação.......................................................... 377l Tipos de replicação.......................................................................................... 380l Usando o DD Encryption com o DD Replicator................................................. 384l Topologias de replicação.................................................................................. 385l Gerenciando a replicação................................................................................. 390l Monitorando a replicação ................................................................................406l Replicação entre sistemas de HA e não HA...................................................... 407l Replicando um sistema com cotas para um sem cotas..................................... 407l Contexto de dimensionamento de replicação .................................................. 408l Migração de replicação de diretório para MTree.............................................. 408

DD Replicator 373

Visão geral do DD ReplicatorO EMC Data Domain Replicator (DD Replicator) fornece replicação automatizada,criptografada, baseada em políticas e com uso eficiente de rede para fins derecuperação de desastres (DR) e consolidação de backup e arquivamento em várioslocais. O DD Replicator faz uma replicação assíncrona somente de dados compactadose desduplicados em uma WAN (Wide Area Network).

O DD Replicator executa dois níveis de desduplicação para reduzir significativamenteas exigências de largura de banda: desduplicação local e entre locais. A desduplicaçãolocal determina os segmentos exclusivos a serem replicados em uma WAN. Adesduplicação entre locais reduz ainda mais os requisitos de largura de banda quandodiversos locais estão replicando para o mesmo sistema de destino. Com adesduplicação entre locais, todo segmento redundante anteriormente transferido porqualquer outro local ou transferido devido a um backup ou arquivamento local não seráreplicado novamente. Isso aumenta a eficiência de rede entre todos os locais e reduzos requisitos diários de largura de banda da rede em até 99%, fazendo com que areplicação com base em rede seja rápida, confiável e econômica.

Para atender a uma ampla variedade de requisitos de recuperação de desastres, o DDReplicator fornece várias topologias de replicação flexíveis, como espelhamentocompleto de sistema, bidirecional, de muitos para um, de um para muitos e emcascata. Além disso, é possível escolher replicar todos os dados ou um subconjuntodeles no sistema Data Domain. Para proporcionar o nível máximo de segurança, o DDReplicator pode criptografar dados durante a replicação entre sistemas Data Domainusando o protocolo padrão SSL.

O DD Replicator dimensiona o desempenho e a proporção compatível de fan-in paradar suporte a grandes ambientes corporativos. Quando implementado em uma rede de10 GB, o DD Replicator pode espelhar dados entre dois sistemas em até 52 TB/h.

Antes de começar a usar o DD Replicator, observe os seguintes requisitos gerais:

l O DD Replicator é um produto licenciado. Consulte seu representante de vendasdo EMC Data Domain para comprar licenças.

l Geralmente, é possível replicar somente entre máquinas que tenham umadiferença geracional de apenas duas versões, por exemplo, de 5.6 para 6.0. Noentanto, pode haver exceções para isso (como resultado de uma numeração deversão atípica), por isso, analise as tabelas na seção Compatibilidade da versão dereplicação ou verifique com seu representante da EMC.

l Se não for possível gerenciar e monitorar o DD Replicator a partir da versão atualdo DD System Manager, use os comandos de replication descritos no Guia deReferência de Comando do EMC Data Domain Operating System.

DD Replicator

374 EMC Data Domain Operating System 6.0 Guia de Administração

Pré-requisitos para configuração da replicaçãoAntes de configurar uma replicação, analise os pré-requisitos a seguir para minimizar otempo de transferência de dados, impedir a sobregravação de dados etc.

l Contexts – Determine o número máximo de contextos para seus sistemas DD aoanalisar os números de fluxos de replicação na tabela a seguir.

Tabela 167 Fluxos de dados enviados para um sistema Data Domain

Modelo RAM/NVRAM Fluxos degravaçãode backup

Fluxos deleitura debackup

Fluxos deorigem deRepla

Fluxos dedestino deRepla

Misto

DD140, DD160,DD610

4 GB ou 6 GB /0,5 GB

16 4 15 20 w<= 16 ; r<= 4 ReplSrc<=15;ReplDest<=20; ReplDest+w<=16;w+r+ReplSrc <=16;Total<=20

DD620, DD630,DD640

8 GB/0,5 GB ou1 GB

20 16 30 20 w<=20; r<=16; ReplSrc<=30;ReplDest<=20; ReplDest+w<=20;Total<=30

DD640, DD670 16 GB ou 20GB/1 GB

90 30 60 90 w<=90; r<=30; ReplSrc<=60;ReplDest<=90; ReplDest+w<=90;Total<=90

DD670, DD860 36 GB/1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90;ReplDest<=90; ReplDest+w<=90;Total<=90

DD860 72 GBb/1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90;ReplDest<=90; ReplDest+w<=90;Total<=90

DD890 96 GB/2 GB 180 50 90 180 w<=180; r<=50; ReplSrc<=90;ReplDest<=180; ReplDest+w<=180; Total<=180

DD990 128 ou 256GBb/4 GB

540 150 270 540 w<=540; r<=150; ReplSrc<=270;ReplDest<=540; ReplDest+w<=540; Total<=540

DD2200 8 GB 20 16 16 20 w<=20; r<=16; ReplSrc<=16;ReplDest<=20; ReplDest+w<=20;Total<=20

DD2200 16 GB 60 16 30 60 w<=60; r<=16; ReplSrc<=30;ReplDest<=60; ReplDest+w<=60;Total<=60

DD2500 32 ou 64 GB/2GB

180 50 90 180 w<=180; r<=50; ReplSrc<=90;ReplDest<=180; ReplDest+w<=180; Total<=180

DD4200 128 GBb/4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150;ReplDest<=270; ReplDest+w<=270; Total<=270

DD Replicator

Pré-requisitos para configuração da replicação 375

Tabela 167 Fluxos de dados enviados para um sistema Data Domain (continuação)

Modelo RAM/NVRAM Fluxos degravaçãode backup

Fluxos deleitura debackup

Fluxos deorigem deRepla

Fluxos dedestino deRepla

Misto

DD4500 192 GBb/4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150;ReplDest<=270; ReplDest+w<=270; Total<=270

DD7200 128 ou 256GBb/4 GB

540 150 270 540 w<=540; r<=150; ReplSrc<=270;ReplDest<=540; ReplDest+w<=540; Total<=540

DD9500 256/512 GB 1885 300 540 1.080 w<=1885; r<=300; ReplSrc<=540;ReplDest<=1080; ReplDest+w<=1080; Total<=1885

DD9800 256/768 GB 1885 300 540 1.080 w<=1885; r<=300; ReplSrc<=540;ReplDest<=1080; ReplDest+w<=1080; Total<=1885

DD6300 48/96 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150;ReplDest<=270; ReplDest+w<=270; Total<=270

DD6800 192 GB 400 110 220 400 w<=400; r<=110; ReplSrc<=220;ReplDest<=400; ReplDest+w<=400; Total<=400

DD9300 192/384 GB 800 220 440 800 w<=800; r<=220; ReplSrc<=440;ReplDest<=800; ReplDest+w<=800; Total<=800

Data DomainVirtual Edition(DD VE)

6 TB ou 8 TB ou16 TB/0,5 TB ou32 TB ou 48 TBou 64 TB ou 96TB

16 4 15 20 w<= 16 ; r<= 4 ReplSrc<=15;ReplDest<=20; ReplDest+w<=16;w+r+ReplSrc <=16;Total<=20

a. Fluxos DirRepl, OptDup, MTreeReplb. A opção do software Data Domain Extended Retention está disponível somente para os dispositivos com memória estendida

(máxima)

l Compatibility – Se você estiver usando sistemas DD que executem diferentesversões do DD OS, analise a próxima seção sobre Compatibilidade da versão dereplicação.

l Initial Replication – Se a origem possuir muitos dados, a operação de replicaçãoinicial poderá levar muitas horas. Considere colocar ambos os sistemas DD nomesmo local com um link de alta velocidade e baixa latência. Após a primeirareplicação, é possível mover os sistemas para seus locais pretendidos porquesomente novos dados serão enviados.

l Bandwidth Delay Settings – Tanto a origem quando o destino devem ter asmesmas configurações de atraso da largura de banda. Esses controles de ajustebeneficiam o desempenho da replicação para links de latência mais alta aocontrolar o tamanho do buffer do TCP (protocolo de controle de transmissão). Osistema de origem pode, então, enviar dados suficientes para o destino enquantoaguarda uma confirmação.

DD Replicator

376 EMC Data Domain Operating System 6.0 Guia de Administração

l Only One Context for Directories/Subdirectories – Um diretório (e seussubdiretórios) podem ficar em somente um contexto por vez, portanto, certifique-se de que um subdiretório em um diretório de origem não será usado em outrocontexto de replicação do diretório.

l Adequate Storage – No mínimo, o destino deve ter o mesmo volume de espaçoque a origem.

l Destination Empty for Directory Replication – O diretório de destino deve estarvazio para replicação do diretório ou seu conteúdo não deve mais ser necessário,porque serão sobregravados.

Compatibilidade de versão de replicaçãoPara usar sistemas DD com diferentes versões do DD OS para uma origem ou destino,as tabelas a seguir apresentam as informações de compatibilidade para replicação deúnico nó, DD Extended Retention, DD Retention Lock, MTree, diretório, conjunto,delta (otimização para pouca largura de banda) e em cascata.

Em geral:

l Para DD Boost ou OST, consulte “Compatibilidade de versão de duplicaçãootimizada” no Guia de Administração do EMC Data Domain Boost for PartnerIntegration ou no Guia de Administração do EMC Data Domain Boost for OpenStoragepara obter as configurações compatíveis.

l Replicação de MTree e diretório não podem ser usadas simultaneamente para areplicação dos mesmos dados.

l O processo de recuperação é válido para todas as configurações de replicaçãoaceitas.

l A migração de arquivos é aceita sempre que a replicação do conjunto for possível.

l A replicação de MTree entre um sistema DD de origem com DD OS 5.2.x e umsistema DD de destino com DD OS 5.4.x ou DD OS 5.5.x não é aceita quando agovernança do DD Retention Lock estiver habilitada no MTree de origem.

l Para a replicação de MTree de um sistema DD de origem com DD OS 6.0 para umsistema DD de destino com uma versão anterior do DD OS, o processo dereplicação se comporta de acordo com a versão mais antiga do DD OS no sistemaDD de destino. Se uma operação de restauração ou replicação em cascata forrealizada a partir do sistema DD de destino, nenhum sintético virtual será aplicado.

l Para as configurações em cascata, o número máximo de saltos é dois, ou seja, trêssistemas DD.A migração do diretório para o MTree aceita compatibilidade com versõesanteriores de até duas versões. Consulte Migração de replicação de diretório paraMTree na página 408 para obter mais informações sobre migração do diretóriopara Mtree.

l Replicações de um para muitos, de muitos para um e em cascata aceitam até trêsfamílias de versões do DD OS consecutivas, conforme visto nestas imagens.

DD Replicator

Compatibilidade de versão de replicação 377

Figura 8 Configurações válidas de replicação

Nestas tabelas:

l Cada versão do DD OS inclui todas as versões da família. Por exemplo, DD OS 5.7inclui 5.7.1, 5.7.x, 6.0 etc.

l c = replicação de conjunto

l dir = replicação de diretório

l m = replicação de MTree

l del = replicação delta (otimização para pouca largura de banda)

l dest = destino

l srs = origem

l NA = não aplicável

DD Replicator

378 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 168 Configuração: único nó para único nó

5.0(dest)

5.1(dest)

5.2(dest)

5.3(dest)

5.4(dest)

5.5(dest)

5.6(dest)

5.7(dest)

6.0 (dest)

5.0 (src) c, dir, del dir, del dir, del N/D N/D N/D N/D N/D N/D

5.1 (src) dir, del c, dir, del,ma

dir, del,ma

dir, del,ma

dir, del, ma N/D N/D N/D N/D

5.2 (src) dir, del dir, del,ma

c, dir, del,mb

dir, del, m dir, del, m dir, del, m N/D N/D N/D

5.3 (src) N/D dir, del,ma

dir, del, m c, dir, del,m

dir, del, m dir, del, m N/D N/D N/D

5.4 (src) N/D dir, del,ma

dir, del, m dir, del, m c, dir, del,m

dir, del, m dir, del, m N/D N/D

5.5 (src) N/D N/D dir, del, m dir, del, m dir, del, m c, dir, del,m

dir, del, m dir, del, m N/D

5.6 (src) N/D N/D N/D N/D dir, del, m dir, del, m c, dir, del,m

dir, del, m dir, del, m

5.7 (src) N/D N/D N/D N/D N/D dir, del, m dir, del, m c, dir, del,m

dir, del, m

6.0 (src) N/D N/D N/D N/D N/D N/D dir, del, m dir, del, m c, dir, del, m

a. A replicação de MTree não é compatível com DD VTL.b. A replicação de conjunto é compatível somente para dados de conformidade.

Tabela 169 Configuração: DD Extended Retention para DD Extended Retention

5.0(dest)

5.1(dest)

5.2(dest)

5.3(dest)

5.4(dest)

5.5(dest)

5.6 (dest) 5.7 (dest) 6.0(dest.)

5.0 (src) c N/D N/D N/D N/D N/D N/D N/D N/D

5.1 (src) N/D c ma mb mb N/D N/D N/D N/D

5.2 (src) N/D ma c, ma ma ma ma N/D N/D N/D

5.3 (src) N/D mc mc c, m m m N/D N/D N/D

5.4 (src) N/D mc mc m c, m m m N/D N/D

5.5 (src) N/D N/D mc m m c, m m m N/D

5.6 (src) N/D N/D N/D N/D m m c, m m m

5.7 (src) N/D N/D N/D N/D N/D m m c, m m

6.0 (src) N/D N/D N/D N/D N/D N/D m m c, m

a. A migração de arquivos não é compatível com replicação de MTree na origem ou no destino nessas configurações.b. A migração de arquivos não é compatível com replicação de MTree na origem nessas configurações.c. A migração de arquivos não é compatível com replicação de MTree no destino nessas configurações.

DD Replicator

Compatibilidade de versão de replicação 379

Tabela 170 Configuração: único nó para DD Extended Retention

5.0(dest)

5.1 (dest) 5.2 (dest) 5.3 (dest) 5.4 (dest) 5.5 (dest) 5.6 (dest) 5.7 (dest)

5.0 (src) dir dir N/D N/D N/D N/D N/D N/D

5.1 (src) dir dir, ma dir, ma dir, m dir, m N/D N/D N/D

5.2 (src) dir dir, ma dir, ma dir, m dir, m dir, m N/D N/D

5.3 (src) N/D dir, ma dir, ma dir, m dir, m dir, m N/D N/D

5.4 (src) N/D dir, ma dir, ma dir, m dir, m dir, m dir, m N/D

5.5 (src) N/D N/D dir, ma dir, m dir, m dir, m dir, m dir, m

5.6 (src) N/D N/D N/D N/D dir, m dir, m dir, m dir, m

5.7 (src) N/D N/D N/D N/D N/D dir, m dir, m dir, m

a. A migração de arquivos é incompatível com esta configuração.

Tipos de replicaçãoA replicação geralmente consiste em um sistema DD de origem (que recebe dados deum sistema de backup) e um ou mais sistemas DD de destino. Cada sistema DD podeser a origem e/ou o destino de contextos de replicação. Durante a replicação, cadasistema DD pode realizar operações normais de backup e restauração.

Cada tipo de replicação estabelece um contexto associado a um diretório ou a umMTree existente na origem. O contexto replicado é criado no destino quando umcontexto é estabelecido. O contexto estabelece um par de replicação, que fica sempreativo, e quaisquer dados na origem serão copiados para o destino assim que possível.Caminhos configurados em contextos de replicação são referências absolutas e nãomudam com base no sistema em que são configurados.

Um sistema Data Domain pode ser configurado para replicação de diretório, conjuntoou MTree.

l A replicação de diretório oferece replicação em nível de diretórios individuais.

l A replicação de conjunto duplica todo o armazenamento de dados da origem e otransfere para o destino, e o volume replicado é somente leitura.

l A replicação de MTree replica MTrees inteiros (ou seja, uma estrutura virtual dearquivos que permite gerenciamento avançado). Pools de mídia também podemser replicados e, por padrão (na versão DD OS 5.3), um MTree é criado para serreplicado. (Também pode ser criado um pool de mídia no modo de compatibilidadeque, quando replicado, será um contexto de replicação de diretório.)

Para qualquer tipo de replicação, observe as seguintes exigências:

l Um sistema Data Domain de destino deve ter capacidade de armazenamentodisponível que seja, no mínimo, do tamanho do tamanho máximo esperado dodiretório de origem. Garanta que o sistema Data Domain de destino tem largura debanda da rede e espaço em disco suficientes para lidar com todo o tráfego dasorigens de replicação.

l O file system deve ser habilitado ou, com base no tipo de replicação, seráhabilitado como parte da inicialização da replicação.

l A origem deve existir.

DD Replicator

380 EMC Data Domain Operating System 6.0 Guia de Administração

l O destino não deve existir.

l O destino será criado quando um contexto for criado e iniciado.

l Depois que a replicação é iniciada, a propriedade e as permissões do destino sãosempre idênticas às da origem.

l Nas opções de comando de replicação, um par de replicação específico sempre éidentificado pelo destino.

l Ambos os sistemas devem ter uma rota ativa e visível pela rede IP para que cadasistema possa resolver o nome do host de seu parceiro.

A escolha do tipo de replicação depende de suas necessidades específicas. Aspróximas seções apresentam descrições e recursos desses três tipos, mais uma breveintrodução sobre a replicação de arquivos gerenciada, usada pelo DD Boost.

Replicação gerenciada de arquivosA replicação gerenciada de arquivos, usada pelo DD Boost, é um tipo de replicaçãogerenciada e controlada pelo software para backup.

Com a replicação gerenciada de arquivos, imagens de backup são transferidasdiretamente de um sistema DD para o outro, uma por vez, conforme a solicitação dosoftware para backup.

O software para backup rastreia todas as cópias, permitindo um fácil monitoramentodo status da replicação e da recuperação de várias cópias.

A replicação gerenciada de arquivos oferece topologias de replicação flexíveis,inclusive espelhamento completo do sistema, bidirecional, de um para muitos, demuitos para um e em cascata, permitindo uma desduplicação eficiente entre locais.

Aqui estão alguns pontos adicionais que devem ser considerados sobre a replicaçãogerenciada de arquivos:

l Contextos de replicação não precisam ser configurados.

l Políticas de ciclo de vida controlam a replicação das informações sem aintervenção do usuário.

l O DD Boost criará e destruirá contextos conforme a necessidade durante oprocesso.

Para obter mais informações, consulte os comandos ddboost file-replicationno Guia de Referência de Comandos do EMC Data Domain Operating System.

Replicação de diretórioA Replicação de diretório transfere dados desduplicados no diretório do file system doDD configurado como uma origem de replicação para um diretório configurado comoum destino de replicação em um sistema diferente.

Com a replicação do diretório, um sistema Data Domain pode simultaneamente ser aorigem de alguns contextos de replicação e o destino de outros contextos. E o sistemaDD também pode receber dados de aplicativos de backup e arquivamento enquantoreplica dados.

A replicação de diretório tem as mesmas topologias flexíveis de implementação derede e efeitos de desduplicação entre locais que a replicação de arquivo gerenciada (otipo usado pelo DD Boost).

Aqui estão alguns pontos adicionais a serem considerados ao usar a replicação dediretório:

DD Replicator

Replicação gerenciada de arquivos 381

l Não misture dados CIFS e NFS no mesmo diretório. Um único sistema DataDomain de destino pode receber backups de clients CIFS e clients NFS, desde quesejam usados diretórios separados para cada um.

l Um diretório só pode estar em um contexto de cada vez. Um diretório primário nãopode ser usado em um contexto de replicação se um diretório secundário já estiversendo replicado.

l Renomear (mover) arquivos ou fitas para dentro ou fora de um diretório de origemde replicação de diretório não é permitido. Renomear arquivos ou fitas em umdiretório de origem de replicação de diretório é permitido.

l Um sistema Data Domain de destino deve ter capacidade de armazenamentodisponível que seja, no mínimo, do tamanho da pós-compactação do tamanhomáximo esperado do diretório de origem.

l Quando a replicação é inicializada, um diretório de destino é criadoautomaticamente.

l Depois que a replicação é iniciada, a propriedade e as permissões do diretório dedestino são sempre idênticas às do diretório de origem. Enquanto o contextoexistir, o diretório de destino será mantido em um estado de somente leitura epoderá receber dados somente do diretório de origem.

l A qualquer momento, devido às diferenças na compactação global, os diretórios deorigem e de destino podem ter tamanhos diferentes.

Recomendações de criação de pastaA replicação do diretório replica dados no nível dos subdiretórios individuais em /data/col1/backup.

Para fornecer uma separação granular de dados, você deve criar, a partir de umsistema de host, outros diretórios (DirA, DirB etc.) no /backup Mtree. Cada diretóriodeve ser baseado no seu ambiente e no desejo de replicar esses diretórios para outrolocal. Você não deverá replicar o /backup MTree inteiro, mas, em vez disso, deveráconfigurar contextos de replicação em cada subdiretório situado em /data/col1/backup/ (ex. /data/col1/backup/DirC). O propósito dessa triplicação:

l Ela permite controlar os locais de destino, já que o DirA pode ir para um local e oDirB pode ir para outro.

l Esse nível de granularidade permite gerenciamento, monitoramento e isolamentode falhas. Cada contexto de replicação pode ser pausado, interrompido, destruídoou reportado.

l O desempenho é limitado em um único contexto. A criação de vários contextospode melhorar o desempenho da replicação agregada.

l Como recomendação geral, cerca de cinco a dez contextos podem ser solicitadosa distribuir carga de replicação entre vários fluxos de replicação. Isso deve servalidado diante do design do site e do volume, e da composição de dados no local.

Obs.

A recomendação de vários contextos é um problema que depende do projeto e, emalguns casos, implicações significativas são associadas à escolhas feitas na segregaçãode dados para fins de otimização da replicação. Geralmente, os dados são otimizadosde acordo com o modo no qual ficarão em repouso, não em relação ao modo comoserão replicados. Esteja ciente disso ao alterar um ambiente de backup.

Replicação de MTreesA replicação de MTrees é utilizada para replicar MTrees entre sistemas DD. Snapshotsperiódicos são criados na origem e as diferenças entre eles são transferidas para o

DD Replicator

382 EMC Data Domain Operating System 6.0 Guia de Administração

destino com o aproveitamento do mesmo mecanismo de desduplicação entre locaisutilizado para a replicação de diretório. Isso garante que os dados no destino sejamsempre uma cópia point-in-time da origem, com a consistência dos arquivos. Issotambém reduz a replicação de agitações nos dados, o que leva a uma utilização maiseficiente da WAN.

Com a replicação de MTree, um sistema DD pode simultaneamente ser a origem dealguns contextos de replicação e o destino de outros contextos. E o sistema DDtambém pode receber dados de aplicativos de backup e arquivamento enquantoreplica dados.

A replicação de MTree tem as mesmas topologias flexíveis de uso da rede e efeitos dedesduplicação entre sites que a replicação de arquivos gerenciada (o tipo usado peloDD Boost).

Aqui estão alguns pontos adicionais que devem ser considerados ao usar replicação deMTree:

l Quando a replicação for inicializada, um MTree somente leitura de destino é criadoautomaticamente.

l Os dados podem ser separados logicamente em vários MTrees para promover ummelhor desempenho da replicação.

l Snapshots devem ser criados nos contextos de origem.

l Snapshots não podem ser criados em um destino de replicação.

l Snapshots são replicados em uma retenção fixa de um ano. Entretanto, a retençãopode ser ajustada no destino e deve ser ajustada lá.

l Os contextos de replicação devem ser configurados na origem e no destino.

l Replicar cartuchos de fita da DD VTL (ou pools) significa simplesmente replicar osMTrees ou os diretórios que contêm cartuchos de fita da DD VTL. Pools de mídiasão replicados pela replicação de MTree, por padrão. Um pool de mídia pode sercriado em um modo de compatibilidade reversa e ser replicado por meio de umareplicação de diretório. Não é possível usar a sintaxe pool:// para criar contextosde replicação usando a linha de comando. Ao especificar uma replicação com baseem pools no DD System Manager, uma replicação de diretório ou MTree serácriada com base no tipo de mídia do pool.

l Não é permitido replicar diretórios em um MTree.

l Um sistema DD de destino deve ter capacidade de armazenamento disponível queseja, no mínimo, do tamanho após a compactação do tamanho máximo esperadodo MTree de origem após a compactação.

l Depois que a replicação é iniciada, a propriedade e as permissões do MTree dedestino são sempre idênticas as do MTree de origem. Se o contexto estiverconfigurado, o MTree de destino é mantido em um estado somente leitura epoderá receber dados somente do MTree de origem.

l A qualquer momento, devido a diferenças de compactação global, o MTree deorigem e o de destino podem ter tamanho diferente.

l A replicação de MTree é aceita de sistemas DD Extended Retention para sistemasque não sejam DD Extended Retention se ambos executarem o DD OS 5.5 ouversão posterior.

l O DD Retention Lock Compliance é compatível com replicação de MTree, porpadrão. Se o DD Retention Lock estiver licenciado em uma origem, o destinotambém deve ter uma licença do DD Retention Lock. Caso contrário, a replicaçãoapresentará falha. (Para evitar essa situação, você deve desabilitar o DD Retention

DD Replicator

Replicação de MTrees 383

Lock.) Se o DD Retention Lock estiver habilitado em um contexto de replicação,um contexto de replicação de destino terá sempre dados bloqueados pararetenção.

Replicação de conjuntoA Replicação de conjunto executa o espelhamento de todo o sistema em umatopologia de um para um, transferindo continuamente as alterações no conjuntosubjacente, inclusive todos os diretórios e arquivos lógicos do file system do DataDomain.

A replicação de conjunto não tem a flexibilidade dos outros tipos, mas pode fornecerthroughput mais alto e dar suporte a mais objetos com menos sobrecarga, o que podefuncionar melhor para casos corporativos de alta escala.

A replicação de conjunto replica toda a área /data/col1 de um sistema Data Domainde origem para um sistema Data Domain de destino.

Obs.

Não há suporte para replicação de conjunto em sistemas com nível da nuvemhabilitado.

Aqui estão alguns pontos adicionais a serem considerados ao usar a replicação deconjunto:

l Nenhum controle específico de replicação é possível. Todos os dados são copiadosda origem para o destino produzindo uma cópia de somente leitura.

l A replicação de conjunto requer que a capacidade de armazenamento do sistemade destino seja igual ou maior do que a capacidade do sistema de origem. Se acapacidade de destino for menor do que a capacidade de origem, a capacidadedisponível na origem será reduzida à capacidade do destino.

l O sistema Data Domain a ser utilizado como o destino da replicação de conjuntodeve estar vazio antes da configuração da replicação. Após a replicação serconfigurada, o sistema torna-se dedicado a receber dados do sistema de origem.

l Com a replicação de conjunto, todas as contas e senhas do usuário são replicadasda origem ao destino. No entanto, como o DD OS 5.5.1.0, outros elementos deconfiguração e configurações do usuário do sistema DD não são replicados aodestino; é necessário reconfigurá-los explicitamente após a recuperação.

l O DD Retention Lock Compliance é compatível com a replicação de conjunto.

l Não há suporte para replicação de conjunto em sistemas com nível da nuvemhabilitado.

Usando o DD Encryption com o DD ReplicatorO DD Replicator pode ser usado com o recurso opcional DD Encryption, que permiteque os dados criptografados sejam replicados usando a replicação de diretório,conjunto ou MTree

Os contextos de replicação são sempre autenticados com um segredo compartilhado.O segredo compartilhado é usado para estabelecer uma chave de sessão usando umprotocolo de troca de chaves Diffie-Hellman, e essa chave de sessão é usada paracriptografar e descriptografar a chave de criptografia do sistema Data Domain quandofor adequado.

Cada tipo de replicação funciona exclusivamente com criptografia e oferece o mesmonível de segurança.

DD Replicator

384 EMC Data Domain Operating System 6.0 Guia de Administração

l A replicação de conjunto exige que a origem e o destino tenham a mesmaconfiguração de criptografia, pois os dados de destino devem ser uma réplicaexata dos dados de origem. Especialmente, o recurso de criptografia deve serativado na origem e no destino e, se o recurso estiver ativado, o algoritmo decriptografia e as senhas do sistema também deve corresponder. Os parâmetrossão verificados durante a fase de associação da replicação.Durante a replicação de conjunto, a origem transmite os dados em formatocriptografado e também transmite as chaves de criptografia para o destino. Osdados podem ser recuperados no destino porque ele tem a mesma senha e amesma chave de criptografia do sistema.

Obs.

Não há suporte para replicação de conjunto em sistemas com nível da nuvemhabilitado.

l A replicação de diretórios ou MTree não exige que as configurações de criptografiasejam as mesmas na origem e no destino. Em vez disso, a origem e o destinotrocam a chave de criptografia do destino com segurança durante a fase deassociação da replicação e os dados são recriptografados na origem usando achave de criptografia do destino antes da transmissão para o destino.Se o destino tiver uma configuração de criptografia diferente, os dadostransmitidos são preparados de acordo. Por exemplo, se o recurso estiverdesativado no destino, a origem descriptografa os dados e os envia semcriptografia.

l Em uma topologia de replicação em cascata, uma réplica está atrelada entre trêsou mais sistemas Data Domain. O último sistema de replicação pode serconfigurado como conjunto, MTree ou diretório. Se o último sistema for umdestino de replicação de conjunto, ele usa as mesmas chaves de criptografia edados criptografados da origem. Se o último sistema for um destino de replicaçãode MTree ou diretório, ele tem sua própria chave e os dados são criptografados naorigem. A chave de criptografia do destino de cada link é usada para a criptografia.A criptografia de sistemas na cadeia funciona como em um par de replicação.

Topologias de replicaçãoO DD Replicator é compatível com cinco topologias de replicação (de um para um,bidirecional de um para um, de um para muitos, de muitos para um e em cascata). Astabelas nessa seção mostram (1) como essas topologias funcionam com três tipos dereplicação (MTree, diretório e conjunto) e dois tipos de sistemas DD [único nó (SN) eDD Extended Retention] e (2) como topologias mistas são compatíveis com replicaçãoem cascata.

Em geral:

l Sistemas de único nó (SN) são compatíveis com todas as topologias de replicação.

l O único nó para único nó (SN -> SN) pode ser usado para todos os tipos dereplicação.

l Os sistemas DD Extended Retention não podem ser a origem para a replicação dodiretório.

l A replicação de conjunto não pode ser configurada de um sistema de único nó(SN) para um sistema ativado por DD Extended Retention, nem de um sistemaativado pelo DD Extended Retention para um sistema SN.

l A replicação de conjunto não pode ser configurada se algum dos sistemas ouambos tiverem o Cloud Tier habilitado.

DD Replicator

Topologias de replicação 385

nesta tabela:

l SN = sistema DD de único nó (sem DD Extended Retention)

l ER = sistema DD Extended Retention

Tabela 171 Suporte de topologia por tipo de replicação e tipo de sistema DD

Topologias Replicação deMTrees

Replicação dediretório

Replicação deconjunto

um para um {SN | ER} -> {SN |ER}ER->SN [compatívela partir da versão 5.5;antes da versão 5.5, ésomenterecuperação]

SN -> SNSN -> ER

SN -> SNER -> ER

bidirecional um paraum

{SN | ER} -> {SN |ER}

SN -> SN Não oferecido

de um para muitos {SN | ER} -> {SN |ER}

SN -> SNSN -> ER

Não oferecido

de muitos para um {SN | ER} -> {SN |ER}

SN -> SNSN -> ER

Não oferecido

em cascata {SN | ER } -> {SN |ER} -> {SN | ER}

SN -> SN -> SNSN -> SN -> ER

ER -> ER -> ERSN -> SN -> SN

Replicação em cascata é compatível com topologias mistas, sendo que o segundosegmento em uma conexão em cascata é diferente do primeiro tipo em uma conexão(por exemplo, A -> B é replicação de diretório, e B -> C é replicação de conjunto).

Tabela 172 Topologias mistas compatíveis com a replicação em cascata

Topologias mistas

SN – Dir Repl -> ER – MTree Repl -> ER –MTree Repl

SN – Dir Repl -> ER – Col Repl -> ER – ColRepl

SN – MTree Repl -> SN – Col Repl -> SN –Col Repl

SN – MTree Repl -> ER – Col Repl -> ER –Col Repl

Replicação de um para umO tipo mais simples de replicação é de um sistema de origem do DD para um sistemade destino do DD, também conhecido como par de replicação de um para um. Essatopologia de replicação pode ser configurada com tipos de replicação de diretório,MTree ou conjunto.

DD Replicator

386 EMC Data Domain Operating System 6.0 Guia de Administração

Figura 9 Par de replicação de um para um

Replicação bidirecionalEm um par de replicação bidirecional, os dados de um diretório ou MTree em umsistema DD A são replicados para um sistema DD B, e de outro diretório ou MTree nosistema DD B para o sistema DD A.

Figura 10 Replicação bidirecional

Replicação de um para muitosNa replicação de um para muitos, os dados fluem de um diretório de origem ou MTreeem um sistema DD para muitos sistemas DD de destino. Você poderia usar este tipo dereplicação a fim de criar mais de duas cópias para maior proteção de dados, ou a fimde distribuir dados para uso em vários locais.

DD Replicator

Replicação bidirecional 387

Figura 11 Replicação de um para muitos

Replicação de muitos para umEm replicações de muitos para um, sejam elas com MTree ou diretórios, os dados dereplicação fluem de muitos sistemas DD de origem para um único sistema DD dedestino. Esse tipo de replicação pode ser usado para proporcionar uma proteção derecuperação de dados a vários escritórios filiais em um sistema de TI da matrizcorporativa.

Figura 12 Replicação de muitos para um

DD Replicator

388 EMC Data Domain Operating System 6.0 Guia de Administração

Replicação em cascataEm uma topologia de replicação em cascata, um diretório ou um MTree de origem évinculado entre três sistemas DD. O último nó de rede da cadeia pode ser configuradocomo uma replicação de conjunto, MTree ou diretório, dependendo se a origem fordiretório ou MTree.

Por exemplo, o sistema DD A replica uma ou mais MTrees para o sistema DD B, queentão replica esses MTrees para o sistema DD C. Os MTrees no sistema DD B são aomesmo tempo um destino (do sistema DD A) e uma origem (para o sistema DD C).

Figura 13 Replicação de diretório em cascata

A recuperação de dados pode ser executada do contexto de par de replicações nãodegradado. Por exemplo:

l Caso o sistema DD A precise ser recuperado, os dados podem ser recuperados dosistema DD B.

l Caso o sistema DD B precise ser recuperado, o método mais simples para realizaruma ressincronização de replicação do sistema DD A para (a substituição) osistema DD B. Nesse caso, o contexto de replicação do sistema DD B para osistema DD C deve primeiro ser quebrado. Depois que a ressincronização dareplicação do sistema DD A para o sistema DD B for concluída, um novo contextodo sistema DD B para o sistema DD C deve ser configurado e ressincronizado.

DD Replicator

Replicação em cascata 389

Gerenciando a replicaçãoVocê pode gerenciar a replicação usando o Data Domain System Manager (DD SystemManager) ou a Interface de linha de comando (CLI) do Data Domain Operating System(DD OS).

Para usar uma interface gráfica do usuário (GUI) no gerenciamento da replicação, façao log-in no DD System Manager.

Procedimento

1. No menu à esquerda do DD System Manager, selecione Replication. Se sualicença ainda não foi adicionada, selecione Add License.

2. Selecione Automatic ou On-Demand (é preciso ter uma licença do DD Boostsob demanda).

Equivalente à CLI

Também é possível fazer log-in na CLI:

login as: sysadmin Data Domain OS 6.0.x.x-12345 Using keyboard-interactive authentication. Senha:

Status da replicaçãoO Status de replicação mostra a contagem ampla do sistema de contextos dereplicação exibindo um estado de advertência (texto amarelo) ou de erro (textovermelho), ou se as condições estão normais.

Visualização do resumoA visualização Summary lista os contextos de replicação configurados para um sistemaDD, exibindo informações agregadas sobre o sistema DD selecionado, ou seja,informações de resumo sobre os pares de replicação de entrada e saída. O foco é opróprio sistema DD e suas entradas e saídas.

A tabela Summary pode ser filtrada digitando um nome de Source ou Destination ouselecionando um State (Error, Warning ou Normal).

Tabela 173 Visualização Replication Summary

Item Descrição

Origem Nome do sistema e do caminho do contexto de origem, comformato system.path. Por exemplo, para diretório dir1 no

system dd120-22, você verá dd120-22.chaos.local/data/col1/dir1.

Destino Nome do sistema e do caminho do contexto de destino, comformato system.path. Por exemplo, para MTree MTree1 no

system dd120-44, você verá dd120-44.chaos.local/data/col1/MTree1.

Tipo Tipo de contexto: MTree, diretório (Dir) ou Pool.

Estado Os possíveis estados do status do par de replicação incluem:

DD Replicator

390 EMC Data Domain Operating System 6.0 Guia de Administração

Tabela 173 Visualização Replication Summary (continuação)

Item Descrição

l Normal: se a réplica estiver no estado Initializing, Replicating,Recovering, Resyncing ou Migrating.

l Idle: para replicação de MTree, este estado pode exibir se oprocesso de replicação não está ativo no momento ou mostrarerros da rede (como o sistema de destino estar inacessível).

l Warning: se houver algum atraso incomum dos primeiros cincoestados ou do estado Uninitialized.

l Error: quaisquer estados de erro possíveis, comoDisconnected.

Synced As Of Time Registro de data e hora da última operação de sincronizaçãoautomática da replicação realizada pela origem. Para replicação deMTree, este valor é atualizado quando um snapshot for exposto nodestino. Para replicação de diretório, ele é atualizado quando umponto de sincronização inserido pela origem for aplicado. Um valordesconhecido é exibido durante a inicialização da replicação.

Pre-Comp Remaining Quantidade de dados pré-compactação que ainda devem serreplicados.

Completion Time (Est.) O valor é Completed ou a quantidade de tempo estimada para

concluir a transferência dos dados da replicação com base na taxade transferência das últimas 24 horas.

Informações detalhadas para um contexto de replicaçãoSelecionar um contexto de replicação a partir da visualização do resumo preenche asinformações do contexto em Informações detalhadas, Gráfico de desempenho, Statusde conclusão e Preditivo de conclusão.

Tabela 174 Informações detalhadas

Item Descrição

State Description Mensagem sobre o estado de réplica.

Source Nome do sistema e do caminho do contexto de origem, comformato system.path. Por exemplo, para diretório dir1 no

sistema dd120-22, você verá dd120-22.chaos.local/data/col1/dir1.

Destination Nome do sistema e do caminho do contexto de destino, comformato system.path. Por exemplo, para MTree MTree1 no

sistema dd120-44, você verá dd120-44.chaos.local/data/col1/MTree1.

Connection Port Nome do sistema e porta de monitoramento usada para conexãode replicação.

DD Replicator

Visualização do resumo 391

Tabela 175 Performance Graph

Item Descrição

Pre-Comp Remaining Dados pré-compactados restantes a serem replicados.

Pre-Comp Written Dados pré-compactados gravados na origem.

Post-Comp Replicated Dados pós-compactados que foram replicados.

Tabela 176 Status de conclusão

Item Descrição

Synced As Of Time Registro de data e hora da última operação de sincronizaçãoautomática da replicação realizada pela origem. Para replicação deMTree, este valor é atualizado quando um snapshot for expostono destino. Para replicação de diretório, ele é atualizado quandoum ponto de sincronização inserido pela origem for aplicado. Umvalor desconhecido é exibido durante a inicialização da replicação.

Completion Time (Est.) O valor é Concluído ou a quantidade de tempo estimada

exigida para concluir a transferência de dados de replicação combase na taxa de transferência das últimas 24 horas.

Pre-Comp Remaining Volume de dados restantes a serem replicados.

Files Remaining (Somente replicação do diretório) Número de arquivos que aindanão foram replicados.

Status Para pontos de extremidade de origem e destino, mostra o status(ativado, desativado, não licenciado etc.) dos componentesprincipais no sistema, tais como:

l Replicação

l File system

l Bloqueio da replicação

l Criptografia em repouso

l Criptografia durante a transmissão

l Espaço disponível

l Otimização para pouca largura de banda

l Taxa de compactação

l Taxa de otimização de pouca largura de banda

Preditivo de conclusãoO Preditivo de conclusão é um recurso para rastreamento de um progresso dotrabalho de backup e para predição quando a replicação for concluída para umcontexto selecionado.

Criando um par de replicaçãoAntes de criar um par de replicação, certifique-se de que o destino não existe ouocorrerá um erro.

DD Replicator

392 EMC Data Domain Operating System 6.0 Guia de Administração

Procedimento

1. Selecione Replication > Automatic > Summary tab > Create Pair .

2. Na caixa de diálogo Create Pair, adicione informações para criar um par dereplicação de entrada ou saída de MTree, diretório, conjunto ou pool, comodescrito nas próximas seções.

Adicionando um sistema DD para replicação

Pode ser necessário adicionar um sistema DD como um host ou um destino antes decriar um par de replicação.

Obs.

Verifique se o sistema adicionado está executando uma versão do DD OS compatível.

Procedimento

1. Na caixa de diálogo Create Pair, selecione Add System.

2. Para System, digite o nome de host ou endereço IP do sistema que seráadicionado.

3. Para User Name e Password, digite o nome de usuário e a senha do sysadmin.

4. Opcionalmente, selecione More Options para digitar um endereço IP de proxy(ou nome do sistema) de um sistema que não pode ser acessado diretamente.Se configurada, digite uma porta personalizada em vez da porta padrão 3009.

Obs.

Endereços IPv6 são aceitos somente ao adicionar um sistema com DD OS 5.5ou posterior a um sistema de gerenciamento com DD OS 5.5 ou posterior.

5. Selecione OK.

Obs.

Caso não seja possível acessar o sistema após adicioná-lo ao DD SystemManager, certifique-se de que há uma rota entre o sistema de gerenciamento eo sistema adicionado. Se um nome de host (nome do domínio completo (FQDN)ou não FQDN) for informado, verifique se ele pode ser resolvido no sistemagerenciado. Configure um nome de domínio para o sistema gerenciado, garantaque há uma entrada DNS para o sistema ou que um endereço IP está definidopara o mapeamento do nome de host.

6. Se o certificado do sistema não tiver sido verificado, a caixa de diálogo VerifyCertificate exibe detalhes do certificado. Verifique as credenciais do sistema.Selecione OK se confiar no certificado ou selecione Cancel.

Criando um par de replicação de conjunto

Consulte a seção Replicação de conjunto para ver as informações gerais sobre estetipo de replicação.

Antes de criar um par de replicação de conjunto, garanta que:

l A capacidade de armazenamento do sistema de destino seja ser igual ou maior à dosistema de origem. (Se a capacidade de destino for menor que a da origem, acapacidade disponível da origem será reduzida para a de destino.)

DD Replicator

Visualização do resumo 393

l O destino foi destruído e depois criado novamente, mas não habilitado.

l Cada destino e cada origem estão em apenas um contexto por vez.

l O file system fica desativado na réplica durante a configuração e habilitação dacriptografia na origem.

l O file system fica desativado na origem durante a configuração e habilitação dacriptografia na réplica.

Procedimento

1. Na caixa de diálogo Create Pair, selecione Collection no menu ReplicationType.

2. Selecione o nome de host do sistema de origem no menu Source System.

3. Selecione o nome de host do sistema de destino no menu Destination System.A lista inclui somente os hosts na lista DD-Network.

4. Se você quiser alterar quaisquer configurações de conexão do host, selecione aguia Advanced.

5. Selecione OK. A replicação da origem ao destino começa.

Resultado

Os resultados dos testes do Data Domain retornaram as seguintes diretrizes dedesempenho para inicialização da replicação. Elas são somente diretrizes, e odesempenho real visto em ambientes de produção pode variar.

l Em uma LAN gibibit: Com um número de gavetas suficientemente alto paraimpulsionar input/output máximos e condições ideais, a replicação de conjuntospode saturar um link de 1 GigE (exceto custos adicionais do protocolo de 10%),assim como 400-900 MB/s em 10 gigE, dependendo da plataforma.

l Em uma WAN, o desempenho é governado pela velocidade de linha do link WAN,largura de banda, latência e taxa de perda de pacotes.

Criando um par de replicação de MTree, diretório ou pool

Consulte as seções de Replicação de MTree e Replicação de diretório para obterinformações gerais sobre esses tipos de replicação.

Ao criar um par de replicação de MTree, diretório ou pool:

l Certifique-se de que a replicação esteja em transição\saindo da interface correta.Ao definir um contexto de replicação, os nomes do host da origem e do destinodevem resolver com pesquisas inversas e progressivas. Para fazer com que osdados transitem interfaces alternadas no sistema, em vez da interface deresolução padrão, o contexto de replicação deve ser modificado após a criação.Talvez seja necessário configurar arquivos de host para garantir que os contextossejam definidos em interfaces de não resolução (cruzadas).

l É possível “inverter” o contexto para uma replicação do MTree, ou seja, é possívelalternar o destino e a origem.

l Subdiretórios em um MTree não podem ser replicados porque o MTree éinteiramente replicado.

l A replicação do MTree é compatível com sistemas ativados por DD ExtendedRetention até sistemas não ativados por DD Extended Retention, se ambosestiverem executando o DD OS 5.5 ou posterior.

l O sistema Data Domain de destino deve ter capacidade de armazenamentodisponível que seja, no mínimo, do tamanho da pós-compactação do tamanhomáximo esperado de pós-compactação do diretório ou MTree de origem.

DD Replicator

394 EMC Data Domain Operating System 6.0 Guia de Administração

l Quando a replicação é inicializada, um diretório de destino é criadoautomaticamente.

l Um sistema Data Domain pode, simultaneamente, ser a origem de um contexto e odestino de outro contexto.

Procedimento

1. Na caixa de diálogo Create Pair, selecione Directory, MTree (padrão) ou Pool apartir do menu Replication Type.

2. Selecione o nome de host do sistema de origem no menu Source System.

3. Selecione o nome de host do sistema de destino no menu Destination System.

4. Digite o caminho de origem na caixa de texto Source Path (observe que aprimeira parte do caminho é uma constante que é alterada com base no tipo dereplicação escolhida).

5. Digite o caminho de destino na caixa de texto Destination Directory (observeque a primeira parte do caminho é uma constante que é alterada com base notipo de replicação escolhida).

6. Se você quiser alterar quaisquer configurações de conexão do host, selecione aguia Advanced.

7. Selecione OK.

A replicação a partir da origem para o destino começa.

Resultados de teste do Data Domain devolveram as diretrizes a seguir paraestimar o tempo necessário para inicialização da replicação.

Essas são somente diretrizes e podem não ser precisas em ambientes deprodução específicos.

l Usando uma conexão T3, WAN de 100 ms, o desempenho é de cerca de 40MiB/s de dados pré-compactados, oferecendo aos dados a transferência de:40 MiB/s = 25 segundos/GiB = 3,456 TiB/dia

l Utilizando a base 2 equivalente de gigabit LAN, o desempenho é de cerca de80 MiB/s de dados pré-compactados, que oferecem transferência de dadosde quase o dobro da taxa para uma WAN T3.

Equivalente à CLIAqui estão exemplos de criação de pares de replicação de diretório ou MTree naCLI. O último exemplo especifica a versão do IP usada como uma transferênciade replicação.

# replication add source mtree://ddsource.test.com/data/col1/examplemtree destination mtree://ddtarget.test.com/data/col1/examplemtree (Mtree example) # replication add source dir://ddsource.test.com/data/col1/directorytorep destination dir://ddtarget.test.com/backup/directorytorep # replication add source dir://ddsource.test.com/data/col1/directorytorep destination dir://ddtarget.test.com/backup/directorytorep ipversion ipv6

Para iniciar uma replicação entre a origem e o destino, use o comandoreplication initialize na origem. Esse comando verifica se aconfiguração e as conexões estão corretas e devolvem mensagens de erro sequalquer problema aparecer.

# replication initialize mtree://host3.test.com/data/col1/mtree1/

Configurando a replicação bidirecionalPara criar um par de replicação bidirecional, use o procedimento do par de replicaçãodo MTree ou diretório (por exemplo, usando o mtree2) do host A para o host B. Use o

DD Replicator

Visualização do resumo 395

mesmo procedimento para criar um par de replicação (por exemplo, usando o mtree1)do host B para o host A. Para essa configuração, os nomes do caminho do destino nãopodem ser os mesmos.

Configurando a replicação de um para muitosPara criar um par de replicação de um para muitos, use o procedimento de par dereplicação de diretório ou MTree (por exemplo, com mtree1) no host A para: (1)mtree1 no host B, (2) mtree1 no host C e (3) mtree1 no host D. Uma recuperação dereplicação não pode ser feita em um contexto de origem cujo caminho é o caminho deorigem para outros contextos, os outros contextos devem ser quebrados eressincronizados após a recuperação.

Configurando a replicação de muitos para umPara criar um par de replicação de muitos para um, use o procedimento de par dereplicação de diretório ou MTree [por exemplo, (1) mtree1 do host A para mtree1 nohost C e (2) mtree2 no host B para mtree2 no host C.]

Configurando a replicação em cascataPara criar um par de replicação em cascata, use o procedimento do par de replicaçãodo MTree ou de diretório: (1) mtree1 no host A até mtree1 no host B, e (2) no host B,criar um par para mtree1 até mtree1 no host C. O contexto do destino final (no host Cnesse exemplo, mas mais do que três saltos são compatíveis) pode ser um diretório ouuma réplica de conjunto, ou uma réplica do MTree.

Ativando e desativando um par de replicaçãoA desativação de um par de replicação pausa temporariamente a replicação de dadosativa entre uma origem e um destino. A origem para de enviar dados ao destino e odestino para de servir como uma conexão ativa para a origem.

Procedimento

1. Selecione um ou mais pares de replicação na tabela de resumo e selecioneDisable Pair.

2. Na caixa de diálogo Display Pair, selecione Next e, em seguida, OK.

3. Para reiniciar a operação de um par de replicação desativado, selecione um oumais pares de replicação na tabela Summary e selecione Enable Pair para exibira caixa de diálogo Enable Pair.

4. Selecione Next e, em seguida, OK. A replicação de dados é reiniciada.

Equivalente à CLI# replication disable {destination | all}

# replication enable {destination | all}

Excluindo um par de replicaçãoQuando um par de replicação do MTree ou o diretório são excluídos, o MTree ou odiretório de destino tornam-se graváveis. Quando um par de replicação de conjunto éexcluído, o sistema DD de destino torna-se um sistema independente de leitura/gravação e o file system é desativado.

Procedimento

1. Selecione um ou mais pares de replicação na tabela de resumo e selecioneDelete Pair.

2. Na caixa de diálogo Delete Pair, selecione Next e, em seguida, OK. Os pares dereplicação são excluídos.

DD Replicator

396 EMC Data Domain Operating System 6.0 Guia de Administração

Equivalente à CLIAntes de executar esse comando, sempre execute o comando filesysdisable. Em seguida, execute o comando filesys enable# replication break {destination | all}

Alterando configurações de conexão do hostPara fazer o tráfego direto de uma porta específica, modifique um contexto atual aoalterar o parâmetro de host da conexão usando um nome do host definidoanteriormente no arquivo de host local para se dirigir ao sistema alternativo. Essenome do host corresponderá ao destino. A entrada de host indica um endereço dedestino alternativo para aquele host. Isso pode ser exigido tanto para os sistemas deorigem quanto de destino.

Procedimento

1. Selecione o par de replicação na tabela de resumo e selecione Modify Settings.Também é possível alterar essas configurações ao executar Create Pair, StartResync ou Start Recover ao selecionar a guia Advanced.

2. Na caixa de diálogo Modify Connection Settings, modifique qualquer uma outodas estas configurações:

a. Use Low Bandwidth Optimization – Nas empresas com pequenosconjuntos de dados e redes com largura de banda de 6 Mb/s ou menos, o DDReplicator pode obter uma redução maior do volume de dados a ser enviadousando o modo de otimização para pouca largura de banda. Isso permite queos locais remotos com largura de banda limitada usem menos largura debanda ou repliquem e protejam mais dados nas redes existentes. Aotimização para pouca largura de banda deve ser habilitada nos sistemasData Domain de origem e destino. Se a origem e o destino tiveremconfigurações de otimização de pouca largura de banda incompatíveis, aotimização de pouca largura de banda será desativada para esse contexto.Depois de habilitar a otimização com pouca largura de banda na origem e nodestino, ambos os sistemas devem realizar um ciclo de limpeza completopara preparar os dados existentes, de modo que filesys clean startseja executado em ambos os sistemas. A duração do ciclo de limpezadepende do volume de dados no sistema DD, mas demora mais do que umalimpeza normal. Para obter mais informações sobre os comandos filesys,consulte o Guia de Referência de Comando do EMC Data Domain OperatingSystem.

Importante: A otimização de pouca largura de banda não é compatível se aopção do software DD Extended Retention estiver ativada no sistema DD.Também não é compatível com replicação de conjunto.

b. Enable Encryption Over Wire – O DD Replicator é compatível com acriptografia de dados em trânsito ao usar a versão 1.0.1 do protocolo SSLpadrão, que utiliza os conjuntos de codificações ADH-AES256-GCM-SHA384 e DHE-RSA-AES256-GCM-SHA384 para estabelecer conexõesseguras de replicação. Ambos os lados da conexão devem ativar esserecurso para a criptografia poder continuar.

c. Network Preference – É possível escolher IPv4 ou IPv6. Um serviço dereplicação ativado por IPv6 ainda pode aceitar conexões de um client dereplicação IPv4 se o serviço for acessível via IPv4. Um client de replicaçãoativado por IPv6 ainda pode se comunicar com um serviço de replicação IPv4se o serviço for acessível via IPv4.

DD Replicator

Visualização do resumo 397

d. Use Non-default Connection Host – O sistema de origem transmite dadospara uma porta de escuta do sistema de destino. Como um sistema deorigem pode ter replicação configurada para muitos sistemas de destino(cada um deles pode ter uma porta de escuta diferente), cada contexto naorigem pode configurar a porta de conexão para a porta de escutacorrespondente do destino.

3. Selecione Next e, em seguida, Close.

As configurações do par de replicação são atualizadas e a replicação éreiniciada.

Equivalente à CLI#replication modify <destination> connection-host <new-host-name> [port <port>]

Gerenciando sistemas de replicaçãoVocê pode adicionar ou excluir os sistemas Data Domain que serão usados parareplicação usando a caixa de diálogo Manage Systems.

Procedimento

1. Selecione Modify Settings.

2. Na caixa de diálogo Manage Systems, adicione e/ou exclua os sistemas DataDomain, conforme necessário.

3. Selecione Close.

Recuperando dados de um par de replicaçãoSe os dados da replicação de origem se tornarem inacessíveis, eles podem serrecuperados do destino do par de replicação. A origem deve estar vazia antes que arecuperação possa continuar. A recuperação pode ser realizada para todas astopologias de replicação, exceto para replicação de MTree.

A recuperação de dados de um pool de diretório, assim como de pares de replicação dediretório e conjunto, é descrita nas próximas seções.

Recuperando dados do pool do diretório

É possível recuperar dados de um pool com base em diretório, mas não de um baseadoem MTree.

Procedimento

1. Selecione More > Start Recover.

2. Na caixa de diálogo Start Recover, selecione Pool no menu Replication Type.

3. Selecione o nome de host do sistema de origem no menu System to recoverto.

4. Selecione o nome de host do sistema de destino no menu System to recoverfrom.

5. Selecione o contexto em que os dados serão recuperados no destino.

6. Se você quiser alterar quaisquer configurações de conexão do host, selecione aguia Advanced.

7. Selecione OK para começar a recuperação.

DD Replicator

398 EMC Data Domain Operating System 6.0 Guia de Administração

Recuperando dados do par de replicação do conjunto

Para recuperar os dados do par de replicação de conjunto com sucesso, o file systemde origem deve estar em um estado impecável e o contexto de destino deve estarcompletamente inicializado.

Procedimento

1. Selecione More > Start Recover para exibir a caixa de diálogo Start Recover.

2. Selecione Collection no menu Replication Type.

3. Selecione o nome do host do sistema de origem no menu System to recoverto.

4. Selecione o nome do host do sistema de destino no menu System to recoverfrom.

5. Selecione o contexto em que os dados serão recuperados no destino. Haverásomente um conjunto no destino.

6. Para alterar quaisquer configurações de conexão de host, selecione a guiaAdvanced.

7. Selecione OK para começar a recuperação.

Recuperando dados do par de replicação do diretório

Para recuperar os dados de pares da replicação do diretório com sucesso, o mesmodiretório usado no contexto original deve ser criado (mas deixado vazio).

Procedimento

1. Selecione More > Start Recover para exibir a caixa de diálogo Start Recover.

2. Selecione Directory no menu Replication Type.

3. Selecione o nome do host do sistema no qual os dados precisam ser restauradosno menu System to recover to.

4. Selecione o nome do host do sistema que será a origem dos dados no menuSystem to recover from.

5. Selecione o contexto de origem da restauração na lista de contexto.

6. Para alterar quaisquer configurações de conexão de host, selecione a guiaAdvanced.

7. Selecione OK para começar a recuperação.

Abortando uma recuperação do par de replicaçãoSe a recuperação de um par de replicação apresentar falha ou tiver que ser encerrada,você pode interromper a recuperação da replicação.

Procedimento

1. Selecione o menu More e Abort Recover para exibir a caixa de diálogo AbortRecover, que mostra os contextos que estão sendo recuperados.

2. Marque a caixa de seleção de um ou mais contextos que serão abortados nalista.

3. Selecione OK.

Depois que você terminar

Você deverá reiniciar a recuperação na origem assim que possível.

DD Replicator

Visualização do resumo 399

Ressincronizando um MTree, diretório ou par de replicação de poolRessincronização é o processo de recuperação (ou de trazer de volta à sincronia) dosdados entre um par de replicações de origem e de destino após uma interrupçãomanual. O par de replicações é ressincronizado de modo que ambos os pontosperiféricos contenham os mesmos dados. A ressincronização está disponível paraMTree, diretório e replicação de pool, mas não para replicação de conjunto.

Uma ressincronização de replicação também pode ser usada:

l Para recriar um contexto que foi excluído.

l Quando um destino fica sem espaço, mas a origem ainda tem dados a replicar.

l Para converter um par de replicação de diretório em um par de replicação deMTree.

Procedimento

1. Exclua o contexto na origem da replicação e nos sistemas de destino dareplicação.

2. A partir da origem de replicação ou do sistema de destino, selecione More >Start Resync para exibir a caixa de diálogo Start Resync.

3. Selecione o Replication Type a ser ressincronizado: Directory, MTree ou Pool.

4. Selecione o nome do host do sistema de origem da replicação a partir do menuSource System.

5. Selecione o nome do host do sistema de destino da replicação a partir do menuDestination System.

6. Informe o caminho da origem da replicação na caixa de texto Source Path.

7. Informe o caminho do destino da replicação na caixa de texto Destination Path.

8. Para alterar qualquer configuração de conexão do host, selecione a guiaAdvanced.

9. Selecione OK.

Equivalente à CLI# replication resync destination

Abortando uma ressincronização do par de replicaçãoSe uma ressincronização do par de replicação falhar ou tiver que ser encerrada, épossível interromper a ressincronização.

Procedimento

1. A partir do sistema de destino da replicação ou origem da replicação, selecioneMore > Abort Resync para exibir a caixa de diálogo Abort Resync, que listatodos os contextos em ressincronização no momento.

2. Selecione as caixas de seleção de um ou mais contextos para abortar suaressincronização.

3. Selecione OK.

Visualização do DD BoostA visualização DD Boost apresenta informações sobre configuração e solução deproblemas para administradores do NetBackup que configuraram sistemas DD para

DD Replicator

400 EMC Data Domain Operating System 6.0 Guia de Administração

usar a AIR (replicação de imagem automática, Automatic Image Replication) do DDBoost ou qualquer aplicativo DD Boost que usa replicação de arquivos gerenciada.

Consulte o Guia de Administração do EMC Data Domain Boost para OpenStorage para verinstruções de configuração da AIR do DD Boost AIR.

A guia File Replication exibe:

l Currently Active File Replication:

n Direção (saída ou entrada) e o número de arquivos em cada uma.

n Dados que faltam ser replicados (valor pré-compactado em GiB) e o volume dedados já replicados (valor pré-compactado em GiB).

n Total size: O volume de dados a serem replicados e os dados já replicados(valor pré-compactado em GiB).

l Most Recent Status: Total de replicações de arquivos e se elas foram concluídasou apresentaram falhas

n durante a última hora

n nas últimas 24 horas

l Remote Systems:

n Selecione uma replicação na lista.

n Selecione o período a ser convertido no menu.

n Selecione Show Details para obter mais informações sobre esses arquivos desistemas remotos.

A guia Storage Unit Associations exibe as seguintes informações, que você pode usarpara auditorias ou para verificar o status de eventos de AIR do DD Boost usados parareplicações de imagem da unidade de armazenamento:

l Uma lista com todas as Associations de unidade de armazenamento conhecidaspelo sistema. A origem está à esquerda e o destino, à direita. Essa informaçãomostra as configurações de AIR no sistema Data Domain.

l A Event Queue é a lista de eventos pendentes. Ela exibe a unidade dearmazenamento local, o ID do evento e o status do evento.

Uma tentativa de corresponder as duas extremidades de um caminho DD Boost é feitapara formar um par e apresentar como um par/registro. Se a correspondência forimpossível, por vários motivos, o caminho remoto será listado como Unresolved.

Arquivos do sistema remotoO botão Show Details apresenta informações sobre o sistema de replicação remota dearquivos selecionado. File Replications exibe informações de início e fim, assim comotamanho e quantidade de dados, do sistema de replicação remota de arquivos. Ográfico Performance Graph mostra o desempenho do sistema de replicação remota dearquivos ao longo do tempo.

Tabela 177 Replicações de arquivos

Item Descrição

Start Início do intervalo.

End Final do intervalo.

File Name Nome do arquivo de replicação específico.

DD Replicator

Visualização do DD Boost 401

Tabela 177 Replicações de arquivos (continuação)

Item Descrição

Status Status mais recente (Success, Failure).

Pre-Comp Size (MiB) Quantidade de dados de entrada e saída pré-compactação, emcomparação com o throughput de dados pós-compactação darede (em MiB).

Network Bytes (MiB) Quantidade de dados de throughput da rede (em MiB).

Tabela 178 Performance Graph

Item Descrição

Duration Duração da replicação (1 d, 7 d ou 30 d).

Interval Intervalo da replicação (Daily ou Weekly).

Pre-Comp Replicated Volume de dados de entrada e saída pré-compactação (em GiB).

Post-Comp Replicated Quantidade de dados pós-compactação (em GiB).

Network Bytes Quantidade de dados de throughput da rede (em GiB).

Files Succeeded Número de arquivos replicados com sucesso.

Files Failed Número de arquivos com falha na replicação.

Show in new window Exibe uma janela separada.

Print Imprime o gráfico.

Exibição da topologiaA visualização Topology mostra como os pares de replicação selecionados estãoconfigurados na rede.

l A seta – que pode ser verde (normal), amarela (advertência) ou vermelha (erro) –entre sistemas DD representa um ou mais pares de replicação.

l Para visualizar detalhes, selecione um contexto, que abre a caixa de diálogoContext Summary, com links para Show Summary, Modify Options, Enable/Disable Pair, Graph Performance e Delete Pair.

l Selecione Collapse All para sintetizar a visualização de contexto Expand All emostrar somente o nome do sistema e a contagem de contextos de destino.

l Selecione Expand All para mostrar todos os contextos de diretório e MTree dedestino configurados em outros sistemas.

l Selecione Reset Layout para voltar à visualização padrão.

l Selecione Print para abrir uma caixa de diálogo de impressão padrão.

Visualização de desempenhoA visualização Performance exibe um gráfico que representa a flutuação dos dadosdurante a replicação. Estas são as estatísticas agregadas de cada par de replicaçãopara este sistema DD.

DD Replicator

402 EMC Data Domain Operating System 6.0 Guia de Administração

l Duration (eixo x) é de 30 dias por padrão.

l Replication Performance (eixo y) está em GibiBytes ou MebiBytes (osequivalentes binários de GigaBytes e MegaBytes).

l Network In é o total de bytes da rede de replicação que entra no sistema (todosos contextos).

l Network Out é o total de bytes da rede de replicação que sai do sistema (todos oscontextos).

l Para ver a leitura de um ponto no tempo específico, passe o cursor sobre umaparte do gráfico.

l Durante períodos de inatividade (quando não houver transferência de dados), oformato do gráfico pode exibir uma linha caindo gradualmente em vez de umaqueda brusca esperada.

Visualização de configurações avançadasAs configurações avançadas permitem gerenciar as configurações de rede e deaceleração.

Configurações de aceleração

l Throttle Override – Exibe taxa de aceleração se configurado, ou 0, indicando quetodo o tráfego de replicação foi interrompido.

l Permanent Schedule – Mostra os horários e dias da semana em que o controle defluxo programado ocorre.

Configurações de rede

l Bandwidth – Exibe a taxa de fluxo de dados configurada se a largura de bandativer sido configurada, ou Não limitada (padrão), caso não tenha sido configurada.O fluxo de dados médio para o destino da replicação é de pelo menos 98.304 bitspor segundo (12 KiB).

l Delay – Exibe a configuração do atraso de rede (em milissegundos) se ele tiversido configurado, ou None (padrão), caso não tenha sido configurado.

l Listen Port – Exibe o valor da porta de escuta configurada se ela tiver sidoconfigurada, ou 2051 (padrão), caso não tenha sido configurada.

Adicionando configurações do aceleradorPara modificar a largura de banda usada por uma rede para replicação, você podedefinir uma aceleração de replicação para o tráfego.

Há três tipos de configuração de aceleração para replicação:

l Scheduled throttle – a taxa de aceleração é definida para um tempo ou períodopredefinido.

l Current throttle – a taxa de aceleração é definida até a próxima alteraçãoagendada ou até a reinicialização do sistema.

l Override throttle – os dois tipos de aceleração anteriores são sobrepostos. Essaconfiguração persiste (mesmo com a reinicialização) até que você selecione ClearThrottle Override ou emita o comando replication throttle resetoverride .

Também é possível definir uma aceleração padrão ou uma aceleração para destinosespecíficos, conforme o seguinte:

DD Replicator

Visualização de configurações avançadas 403

l Default throttle – quando configurada, todos os contextos de aceleração sãolimitados a esta aceleração, exceto para os destinos especificados por aceleraçõesde destino (veja o próximo item).

l Destination throttle – esta aceleração é usada quando somente alguns destinosprecisam da aceleração ou quando um destino exige uma configuração deaceleração diferente do padrão. Quando já houver uma aceleração padrão, estaaceleração tem a prioridade para o destino especificado. Por exemplo, você podedefinir a aceleração de replicação padrão como 10 kbps, mas, usando umaaceleração de destino, definir a replicação de um único conjunto como unlimited.

Obs.

Atualmente, é possível definir e modificar acelerações de destino somente com ainterface de linha de comando (CLI). Esse recurso não está disponível no DDSystem Manager. Para ver a documentação sobre esse recurso, confira ocomando replication throttle no Guia de Referência de Comandos do EMCData Domain Operating System. Se o DD System Manager detectar que você temuma ou mais acelerações de destino definidas, você receberá um aviso e deveráusar a CLI para continuar.

Observações adicionais sobre a aceleração de replicação:

l Acelerações são definidas somente na origem. A única aceleração aplicada a umdestino é a opção 0 Bps (Disabled), que desativa todo o tráfego de replicação.

l O valor mínimo para uma aceleração de replicação é 98.304 bits por segundo.

Procedimento

1. Selecione Replication > Advanced Settings > Add Throttle Setting para exibira caixa de diálogo Add Throttle Setting.

2. Defina os dias da semana para os quais a aceleração ficará ativa selecionandoEvery Day ou marcando as caixas de seleção próximas aos dias individuais.

3. Defina a hora de início da aceleração com os seletores suspensos Start Timepara a hora:minuto e AM/PM.

4. Para Throttle Rate:

l Selecione Unlimited para definir sem limites.

l Digite um número na caixa de texto (por exemplo, 20000) e selecione a taxano menu (bps, Kbps, Bps ou KBps).

l Selecione a opção 0 Bps (disabled) para desativar todo o tráfego dereplicação.

5. Selecione OK para definir a programação. A programação seguinte é mostradaem Permanent Schedule.

Resultado

A replicação é feita na taxa fornecida até a próxima alteração programada ou até queuma nova configuração de aceleração force uma alteração.

Excluindo configurações do aceleradorVocê pode excluir uma única configuração de aceleração ou todas de uma vez.

Procedimento

1. Selecione Replication > Advanced Settings > Delete Throttle Setting paraexibir a caixa de diálogo Delete Throttle Setting.

DD Replicator

404 EMC Data Domain Operating System 6.0 Guia de Administração

2. Marque a caixa de seleção da configuração de aceleração que você quer excluirou selecione a caixa de seleção no cabeçalho para excluir todas asconfigurações. Essa lista pode incluir as configurações no estado “disabled”.

3. Selecione OK para remover a configuração.

4. Na caixa de diálogo Delete Throttle Setting Status, selecione Close.

Sobrepondo temporariamente uma configuração do aceleradorUma sobreposição de aceleração altera temporariamente as configurações doacelerador. A configuração atual está listada na parte superior da janela.

Procedimento

1. Selecione Replication > Advanced Settings > Set Throttle Override paraexibir a caixa de diálogo Throttle Override.

2. Defina uma nova sobreposição de aceleração ou limpe uma sobreposiçãoanterior.

a. Para definir uma nova sobreposição de aceleração:

l Selecione Unlimited para reverter a taxa de aceleração definida nosistema (nenhuma aceleração realizada), ou

l Defina a unidade e a taxa de aceleração na caixa de texto (por exemplo,20000) e (bps, Kbps, Bps, or KBps), ou

l Selecione 0 Bps (Disabled) para definir a taxa de aceleração como 0,efetivamente parando todo o tráfego de rede de replicação.

l Para impor a alteração temporariamente, selecione Clear at nextscheduled throttle event.

b. Para limpar uma sobreposição definida anteriormente, selecione ClearThrottle Override.

3. Selecione OK.

Alterando as configurações de redeUsando a largura de banda e as configurações de atraso de rede juntas, a replicaçãocalcula o tamanho do buffer do TCP (protocolo de controle de transmissão) adequadopara uso de replicação. Essas configurações de rede são globais para o sistema DD edevem ser definidas somente uma vez por sistema.

Observe o seguinte:

l É possível determinar a largura de banda real e os valores de atraso de rede reaispara cada servidor usando o comando ping.

l Os parâmetros de rede padrão em um restaurador funcionam bem para replicaçãoem configurações de baixa latência, tais como rede Ethernet local de 100 Mbps ou1000 Mbps, em que o ciclo de ida e volta da latência (como medido pelo comandoping) é geralmente menor do que 1 milissegundo. Os valores padrão tambémfuncionam bem para replicação em WANs de pouca a moderada largura de banda,sendo que a latência deve ser de 50 a 100 milissegundos. No entanto, para redesde alta latência com grande largura de banda, alguns ajustes dos parâmetros derede são necessários.O número de chave para ajuste é o número de atraso da largura de bandaproduzido ao multiplicar a largura de banda pela latência de ida e volta da rede.Esse número é uma medida de quantos dados podem ser transmitidos para a redeantes que qualquer confirmação possa retornar da outra ponta. Se o número deatraso da largura de banda de uma rede de replicação for maior que 100.000, então

DD Replicator

Visualização de configurações avançadas 405

o desempenho da replicação se beneficiará da configuração dos parâmetros derede em ambos os restauradores.

Procedimento

1. Selecione Replication > Advanced Settings > Change Network Settings paraexibir a caixa de diálogo Network Settings.

2. Na área de configurações de rede, selecione Custom Values.

3. Digite os valores de Delay e Bandwidth nas caixas de texto. A configuração deatraso de rede está em milissegundos e a largura de banda está em bytes porsegundo.

4. Na área Listen Port, digite um novo valor na caixa de texto. A porta de escutado IP padrão de um destino de replicação para recebimento de fluxos de dados apartir da origem da replicação é 2051. Essa é uma configuração global para osistema DD.

5. Selecione OK. As novas configurações aparecem na tabela Network Settings.

Monitorando a replicaçãoO DD System Manager oferece muitas formas de monitorar o status da replicação:verificar o status do par de replicação, monitorar tarefas de backup, verificar odesempenho e monitorar um processo de replicação.

Verificando o status do par de replicaçãoVários lugares da área Replication do DD System Manager mostram atualizações destatus de pares de replicação.

Procedimento

1. Selecione Replication > Topology.

2. Verifique as cores das setas, que mostram o status do contexto.

3. Selecione a guia Summary.

4. Na lista drop-down Filter By (abaixo do botão Create Pair), selecione State e,em seguida, selecione Error, Warning ou Normal no menu de estado.

Os contextos de replicação são classificados de acordo com a seleção.

Visualizando o tempo estimado para a conclusão de tarefas de backupVocê pode usar o Completion Predictor para ver o tempo estimado em que umtrabalho de replicação de backup será concluído.

Procedimento

1. Selecione Replication > Summary.

2. Selecione um contexto de replicação para exibir as informações detalhadas.

3. Na área Completion Predictor, selecione as opções da lista drop-down SourceTime para o tempo de conclusão da replicação e selecione Track.

O tempo estimado para a conclusão da replicação de um trabalho de backupespecífico para o destino é exibido na área Completion Time. Caso a replicaçãojá esteja concluída, a área exibe Completed.

DD Replicator

406 EMC Data Domain Operating System 6.0 Guia de Administração

Verificando o desempenho do contexto de replicaçãoPara verificar o desempenho de um contexto de replicação ao longo do tempo,selecione um contexto de Replicação na visualização Summary e selecionePerformance Graph na área Detailed Information.

Rastreando o status de um processo de replicaçãoPara exibir o progresso de uma inicialização de replicação, ressincronização ouoperação de recuperação, use a visualização Replication > Summary para verificar oestado atual.

Equivalente à CLI

# replication show config allCTX Source Destination Connection Host and Port Enabled--- ----------------------- ----------------------- ------------------------ -------1 dir://host2/backup/dir2 dir://host3/backup/dir3 host3.company.com Yes2 dir://host3/backup/dir3 dir://host2/backup/dir2 host3.company.com Yes

Ao especificar uma versão do IP, use o seguinte comando para verificar suaconfiguração:

# replication show config rctx://2

CTX: 2 Source: mtree://ddbeta1.dallasrdc.com/data/col1/EDM1 Destination: mtree://ddbeta2.dallasrdc.com/data/col1/EDM_ipv6Connection Host: ddbeta2-ipv6.dallasrdc.com Connection Port: (default) Ipversion: ipv6 Low-bw-optim: disabled Encryption: disabled Enabled: yes Propagate-retention-lock: enabled

Replicação entre sistemas de HA e não HASe deseja configurar uma replicação entre um sistema de alta disponibilidade (HA) eum sistema que executa o DD OS 5.7.0.3 ou anterior, você deve criar e gerenciar essareplicação no sistema de HA caso queira usar a interface gráfica do usuário (GUI,Graphic User Interface) do DD System Manager.

No entanto, é possível executar replicações de um sistema sem HA para um sistemade HA usando a CLI, bem como do sistema de HA para o sistema sem HA.

Replicando um sistema com cotas para um sem cotasReplique um sistema Data Domain com um DD OS compatível com cotas para umsistema com um DD OS que não tenha cotas.

l Uma ressincronização invertida, a qual leva os dados do sistema sem cotas ecoloca-os de volta em um MTree no sistema que tem cotas ativadas (e quecontinua a ter cotas ativadas).

l Uma inicialização invertida do sistema sem cotas, que leva seus dados e cria umnovo MTree no sistema compatível com cotas, mas não possui cotas ativadasporque foi criado a partir de dados em um sistema sem cotas.

DD Replicator

Verificando o desempenho do contexto de replicação 407

Obs.

Cotas foram apresentadas a partir do DD OS 5.2.

Contexto de dimensionamento de replicaçãoO recurso Replication Scaling Context (contexto de dimensionamento de replicação)oferece mais flexibilidade ao configurar contextos de replicação.

Em ambientes com mais de 299 contextos de replicação que incluem os contextos dereplicação do diretório e do MTree, esse recurso permite que você configure oscontextos em qualquer ordem. Anteriormente, era preciso configurar os contextos dereplicação do diretório primeiro, seguido pelos contextos de replicação do MTree.

O número total de contextos de replicação não pode exceder 540.

Obs.

Esse recurso aparece somente em sistemas Data Domain com versão DD OS 6.0.

Migração de replicação de diretório para MTreeO recurso de otimização de replicação do diretório para MTree (D2M) permite quevocê migre contextos de replicação de diretório existentes para novos contextos dereplicação baseados em MTrees, que são partições lógicas do file system. Esserecurso também permite monitorar o processo conforme ele se desdobra e verificar sefoi concluído com sucesso.

O recurso D2M é compatível com as versões 6.0, 5.7 e 5.6 do Data Domain OperatingSystem.

O sistema Data Domain de origem deve estar executando o DD OS 6.0 para usar esserecurso, mas o sistema de destino pode estar executando a versão 6.0, 5.7 ou 5.6. Noentanto, os benefícios da otimização de desempenho são vistos somente quando ossistemas de origem e de destino também estiverem executando o 6.0.

Obs.

Embora você possa usar a Graphical User Interface (GUI) para essa operação,recomenda-se usar a interface de linha de comando (CLI) para obter desempenhoideal.

Executando migração da replicação de diretório para a replicação de MTreeNão desligue nem reinicialize o sistema durante a migração do diretório para MTree(D2M).

Procedimento

1. Interrompa todas as operações de inclusão para o diretório de origem dareplicação do diretório.

2. Crie um MTree no sistema DD de origem: mtree create /data/col1/mtree-name

Obs.

Não crie o MTree no sistema DD de destino.

DD Replicator

408 EMC Data Domain Operating System 6.0 Guia de Administração

3. (Opcional) Ative o DD Retention Lock no MTree.

Obs.

Se o sistema de origem contiver arquivos bloqueados para retenção, vocêpoderá manter o DD Retention Lock no novo MTree.

Consulte Habilitando o DD Retention Lock Compliance em um MTree.

4. Crie o contexto de replicação do MTree nos sistemas DD de origem e dedestino: replication add source mtree://source-system-name/sourcemtree replication add destination mtree://destination-system-name/destination mtree

5. Inicie a migração do D2M: replication dir-to-mtree start fromrctx://1 to rctx://2No exemplo anterior,rctx://1refere-se ao contexto de replicação do diretório, que replica o diretório backupbackup/dir1 no sistema de origem;rctx://2refere-se ao contexto de replicação do MTree, que replica o MTree /data/col1/mtree1 no sistema de origem.

Obs.

Este comando pode demorar mais do que o esperado para ser concluído. Nãopressione Ctrl-C durante esse processo. Se o fizer, você cancelará a migraçãodo D2M.

Phase 1 of 4 (precheck): Marking source directory /backup/dir1 as read-only...Done.

Phase 2 of 4 (sync): Syncing directory replication context...0 files flushed.current=45 sync_target=47 head=47current=45 sync_target=47 head=47Done. (00:09)

Phase 3 of 4 (fastcopy): Starting fastcopy from /backup/dir1 to /data/col1/mtree1... Waiting for fastcopy to complete...(00:00) Fastcopy status: fastcopy /backup/dir1 to /data/col1/mtree1: copied 24files, 1 directory in 0.13 seconds Creating snapshot 'REPL-D2M-mtree1-2015-12-07-14-54-02'...Done

Phase 4 of 4 (initialize): Initializing MTree replication context...(00:08) Waiting for initialize to start...(00:11) Initialize started.

Use 'replication dir-to-mtree watch rctx://2' to monitor progress.

DD Replicator

Executando migração da replicação de diretório para a replicação de MTree 409

Exibindo o progresso da migração do diretório para MTreeVocê pode ver qual fase da migração está em andamento na replicação do diretóriopara MTree (D2M).

Procedimento

1. Insira replication dir-to-mtree watch rctx://2 para ver o andamento.

rctx://2especifica o contexto da replicação.

Você deverá ver o seguinte resultado:

Use Control-C to stop monitoring.Phase 4 of 4 (initialize).(00:00) Replication initialize started...(00:02) initializing:(00:14) 100% complete, pre-comp: 0 KB/s, network: 0 KB/s (00:14) Replication initialize completed.Migration for ctx 2 successfully completed.

Verificando o status da migração de replicação de diretório para MTreeVocê pode usar o comando replication dir-to-mtree status para verificarse a migração do diretório para MTree (D2M) foi concluída com sucesso.

Procedimento

1. Digite o comando a seguir. Aqui,rctx://2representa o contexto de replicação de MTree no sistema de origem:replication dir-to-mtree status rctx://2O resultado deve ser semelhante ao seguinte:

Directory Replication CTX: 1MTree Replication CTX: 2Directory Replication Source: dir://127.0.0.2/backup/dir1MTree Replication Source: mtree://127.0.0.2/data/col1/mtree1MTree Replication Destination: mtree://127.0.0.3/data/col1/mtree1Migration Status: completed

Se não houver nenhuma migração em andamento, você verá o seguinte:

# replication dir-to-mtree status rctx://2No migration status for context 2.

2. Comece a inclusão de dados para o MTree no sistema DD de origem quando oprocesso de migração for concluído.

3. (Opcional) Interrompa o contexto de replicação do diretório nos sistemas deorigem e destino.

DD Replicator

410 EMC Data Domain Operating System 6.0 Guia de Administração

Consulte o Guia de Referência de Comandos do EMC Data Domain OperatingSystem versão 6.0 para obter mais informações sobre o comando replicationbreak.

Abortando a replicação de D2MSe necessário, você pode abortar o procedimento de migração do diretório paraMTree (D2M).

O comando replication dir-to-mtree abort aborta o processo de migraçãoem andamento e reverte o diretório de um estado somente leitura para um estado deleitura-gravação.

Procedimento

1. Na Interface de linha de comando (CLI), digite o seguinte comando; aquirctx://2é o contexto de replicação de MTree: replication dir-to-mtree abortrctx://2

Você deverá ver o seguinte resultado:

Canceling directory to MTree migration for context dir-name.Marking source directory dir-name as read-write...Done.The migration is now aborted.Remove the MTree replication context and MTree on both source and destinationhost by running 'replication break' and 'mtree delete' commands.

2. Interrompa o contexto de replicação de MTree: replication break rctx://23. Exclua o MTree no sistema de origem: mtree delete mtree-path

Solução de problemas de D2MSe você identificar um problema ao configurar a replicação do diretório para o MTree(D2M), há uma operação que você pode executar para solucionar vários problemasdiferentes.

O procedimento dir-to-mtree abort pode ajudar a abortar corretamente oprocesso de D2M. Você deve executar esse procedimento nos seguintes casos:

l O status da migração do D2M está listado como abortado.

l O sistema Data Domain reinicializado durante a migração do D2M.

l Ocorreu um erro ao executar o comando replication dir-to-mtree start.

l A inclusão não foi interrompida antes de iniciar a migração.

l O contexto de replicação do MTree foi inicializado antes de o comandoreplication dir-to-mtree start ser inserido.

DD Replicator

Abortando a replicação de D2M 411

Obs.

Não execute replication break no contexto de replicação do MTree antes daconclusão do processo do D2M.Execute sempre replication dir-to-mtree abort antes de executar o comandoreplication break no mrepl ctx.

Executar o comando replication break tornará o diretório de origem drepl comosomente leitura de modo prematuro e permanente.

Se isso ocorrer, entre em contato com o suporte da EMC.

Procedimento

1. Digite replication dir-to-mtree abort para abortar o processo.

2. Interrompa o contexto de replicação do MTree recém-criado nos sistemas DataDomain de origem e de destino.

No exemplo a seguir, o contexto de replicação do MTree érctx://2.

replication break rctx://2

3. Exclua os MTrees correspondentes nos sistemas de origem e de destino.

mtree delete mtree-path

Obs.

MTrees marcados para exclusão permanecem no file system até que o comandofilesys clean seja executado.

Consulte o Guia de Referência de Comandos do EMC Data Domain OperatingSystem Versão 6.0 para obter mais informações.

4. Execute o comando filesys clean start em ambos os sistemas, deorigem e destino.

Para obter mais informações sobre os comandos filesys clean, consulte oGuia de Referência de Comandos do EMC Data Domain Operating System Versão6.0.

5. Reinicie o processo.

Consulte Executando migração da replicação de diretório para a replicação deMTree.

Solução de problemas adicionais de D2MHá soluções disponíveis caso você tenha esquecido de habilitar o DD Retention Lockpara o novo MTree ou caso ocorra um erro depois que a migração do diretório paraMTree tiver sido inicializada.

DD Replicator

412 EMC Data Domain Operating System 6.0 Guia de Administração

O DD Retention Lock não foi habilitadoSe você esqueceu de habilitar o DD Retention Lock para o novo MTree e o diretório deorigem contém diretórios ou arquivos bloqueados para retenção, você tem asseguintes opções:

l Permitir que a migração de D2M continue. No entanto, você não terá informaçõesdo DD Retention Lock no MTree após a migração.

l Abortar o processo de D2M atual conforme descrito em Abortando a replicação deD2M na página 411 e reiniciar o processo com o DD Retention Lock habilitado noMTree de origem.

Um erro ocorre após a inicializaçãoSe o processo replication dir-to-mtree start for concluído sem erros, masvocê detectar um erro durante a inicialização da replicação de MTree (fase 4 doprocesso de migração do D2M), você poderá executar as seguintes etapas:

1. Certifique-se de que não haja nenhum problema de rede.

2. Inicialize o contexto de replicação de MTree.

DD Replicator

Solução de problemas adicionais de D2M 413

DD Replicator

414 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 16

DD Secure Multitenancy

Este capítulo inclui:

l Visão geral do Multi-tenancy seguro do Data Domain....................................... 416l Provisionando uma unidade de tenant..............................................................420l Ativando o modo de autoatendimento do tenant...............................................421l Acesso a dados por protocolo.......................................................................... 422l Operações de gerenciamento de dados............................................................424

DD Secure Multitenancy 415

Visão geral do Multi-tenancy seguro do Data DomainO Multi-tenancy seguro (SMT) do Data Domain é a hospedagem simultânea, por umdepartamento de TI interno ou um provedor externo, de uma infraestrutura de TI paramais de um consumidor ou carga de trabalho (unidade de negócios, departamento outenant).

O SMT proporciona a capacidade de isolar com segurança muitos usuários e cargas detrabalho em uma infraestrutura compartilhada, para que as atividades de um tenantnão apareçam ou fiquem visíveis aos outros tenants.

Um tenant é um consumidor (unidade de negócios, departamento ou cliente) quemantém uma presença persistente em um ambiente hospedado.

Em uma empresa, um tenant deve consistir em uma ou mais unidades de negócio oudepartamentos em um sistema Data Domain configurado e gerenciado pela equipe deTI.

l Para o caso de uso de uma BU (Business Unit, unidade de negócios), osdepartamentos de Recursos Humanos e Financeiro de uma corporação podemcompartilhar o mesmo sistema Data Domain, mas cada departamento nãoreconhecerá a presença do outro.

l Para um caso de uso de um SP (Service Provider, prestador de serviços), o SPdeve implementar um ou mais sistemas Data Domain para acomodar diferentesserviços de armazenamento de proteção para vários clientes finais.

Ambos os casos de uso enfatizam a segregação de diferentes dados de cliente nomesmo sistema Data Domain físico.

Noções básicas da arquitetura do SMTO Multi-tenancy seguro (SMT) oferece uma abordagem simples de configuração detenants e Unidades de tenants usando MTrees. A configuração do SMT é realizadausando o DD Management Center e/ou a interface de linha de comando do DD OS.Este guia de administração apresenta a teoria do SMT e algumas instruções gerais delinha de comando.

A arquitetura básica do SMT é como segue.

l Um Tenant é criado no DD Management Center e/ou no sistema DD.

l Uma Unidade de tenant é criada em um sistema DD para o tenant.

l Um ou mais MTrees são criados para atender aos requisitos para armazenamentodos vários tipos de backups do tenant.

l Os MTrees criados recentemente são adicionados à Unidade de tenant.

l Aplicativos de backup são configurados para enviar cada backup ao seu MTree daUnidade de tenant configurado.

Obs.

Para obter mais informações sobre o DD Management Center, consulte o Guia dousuário do DD Management Center. Para obter mais informações sobre a interface delinha de comando do DD OS, consulte a Referência de comandos do DD OS.

DD Secure Multitenancy

416 EMC Data Domain Operating System 6.0 Guia de Administração

Terminologia usada no Multi-Tenancy seguro (SMT)As noções básicas sobre a terminologia usada no SMT ajudarão você a entendermelhor esse ambiente exclusivo.

MTreesMTrees são partições lógicas do file system e oferecem o mais alto grau degranularidade de gerenciamento, indicando que os usuários podem executar operaçõesem um MTree específico sem afetar o file system inteiro. MTrees são atribuídos àsunidades de tenant e contêm as configurações individualizadas da unidade de tenantpara gerenciamento e monitoramento do SMT.

Multi-tenancyMulti-tenancy refere-se à hospedagem de uma infraestrutura de TI por umdepartamento de TI interno, ou um prestador de serviços externo, para mais de umconsumidor/carga de trabalho (unidade de negócios/departamento/tenant)simultaneamente. O Data Domain SMT habilita a Proteção de dados como serviço.

RBAC (controle de acesso baseado em função)O RBAC oferece diversas funções com diferentes níveis de privilégio, que secombinam para proporcionar isolamento administrativo em um sistema Data Domainmulti-tenant. (A próxima seção definirá essas funções.)

Unidade de armazenamentoUma Unidade de armazenamento é um MTree configurado para o protocolo DD Boost.O isolamento de dados é alcançado ao criar uma unidade de armazenamento e atribuí-la ao usuário do DD Boost. O protocolo do DD Boost só permite acesso às unidades dearmazenamento atribuídas aos usuários do DD Boost conectados ao sistema DataDomain.

TenantUm tenant é um consumidor (unidade de negócios/departamento/cliente) quemantém uma presença persistente em um ambiente hospedado.

Autoatendimento do tenantO Autoatendimento de tenant é um método de permitir que um tenant faça log-in emum sistema Data Domain para realizar alguns serviços básicos (adicionar, editar ouexcluir usuários locais, grupos de NIS e/ou grupos do AD). Isso reduz o gargalo desempre ter de passar por um administrador para essas tarefas básicas. O tenant podeacessar somente suas unidades de tenant atribuídas. Usuários de tenant eAdministradores de tenant terão privilégios diferentes.

Unidade tenantUma Unidade tenant é a partição de um sistema Data Domain que serve como aunidade de isolamento administrativo entre tenants. Unidades de tenant são fixadas elogicamente isoladas entre si, o que garante a segurança e o isolamento do caminho decontrole ao executar vários tenants simultaneamente na infraestrutura compartilhada.Unidades de tenant podem conter um ou mais MTrees, os quais detêm todos oselementos de configuração necessários em uma configuração de multi-tenancy.Usuários, grupos de gerenciamento, grupos de notificação e outros elementos deconfiguração são parte de uma unidade de tenant.

Caminho de controle e isolamento de redeO isolamento do caminho de controle é alcançado ao fornecer as funções de usuáriode tenant-admin e tenant-usuário para uma unidade de tenant. O isolamento de redepara dados e acesso administrativo é alcançado ao associar um conjunto fixo de

DD Secure Multitenancy

Terminologia usada no Multi-Tenancy seguro (SMT) 417

endereço(s) IP de acesso a dados e endereço(s) IP de gerenciamento a uma unidadetenant.

As funções tenant-admin e tenant-user têm restrições no escopo e na capacidade deespecificar unidades de tenant e no conjunto de operações restritas que podemexecutar naquelas unidades de tenant. Para garantir um caminho de dadoslogicamente seguro e isolado, um administrador do sistema deve configurar um oumais MTrees da unidade de tenant para cada protocolo em um ambiente SMT.Protocolos compatíveis incluem DD Boost, NFS, CIFS e DD VTL. O acesso é reguladoestritamente pelos mecanismos de controle de acesso nativo de cada protocolo.

Sessões de autoatendimento do tenant (por ssh) podem ser restritas a um conjuntofixo de endereço(s) IP de gerenciamento em um sistema DD. As sessões de acessoadministrativo (por ssh/http/https) também podem ser restritas a um conjunto fixo deendereço(s) IP de gerenciamento nos sistemas DD. No entanto, por padrão, não háendereço(s) IP de gerenciamento associado(s) a uma unidade de tenant, portanto, aúnica restrição padrão é pelo uso das funções tenant-admin e tenant-user. Você deveusar smt tenant-unit management-ip para adicionar e manter endereço(s) IPde gerenciamento para unidades de tenant.

Da mesma forma, o acesso a dados e o fluxo de dados (dentro e fora das unidades detenant) podem ser restritos a um conjunto fixo de endereço(s) IP de acesso a dadoslocal ou remoto. O uso de endereços IP de acesso a dados atribuídos aprimora asegurança dos protocolos DD Boost e NFS com a adição de verificações de segurançarelacionadas a SMT. Por exemplo, a lista de unidades de armazenamento devolvidaspela chamada a RPC do DD Boost pode ser limitada às que pertencem à unidadetenant com o endereço IP de acesso a dados local atribuído. Para NFS, o acesso e avisibilidade de exportações podem ser filtrados com base nos endereços IP de acessoa dados local configurado. Por exemplo, usar showmount -e no endereço IP deacesso a dados local de uma unidade tenant exibirá apenas as exportações NFS quepertencem a essa unidade tenant.

O sysadmin deve usar smt tenant-unit data-ip para adicionar e manterendereços IP de acesso a dados para unidades de tenant.

Obs.

Se você tentar montar uma MTree em um SMT usando um endereço IP que não sejade SMT, a operação apresentará falha.

Se várias unidades de tenant pertencerem ao mesmo tenant, elas poderãocompartilhar um gateway padrão. No entanto, se várias unidades de tenantpertencerem a diferentes tenants, elas serão impedidas de usar o mesmo gatewaypadrão.

Várias unidades de Tenant que pertencem ao mesmo tenant podem compartilhar umgateway padrão. Unidades de tenant que pertencem a diferentes tenants não podemusar o mesmo gateway padrão.

Noções básicas sobre o RBAC no SMTNo SMT (multi-tenancy seguro), a permissão para realizar uma tarefa depende dafunção atribuída a um usuário. O DD Management Center utiliza o RBAC (controle deacesso baseado em função) para controlar essas permissões.

Todos os usuários do DD Management Center podem:

l Visualizar todos os tenants

DD Secure Multitenancy

418 EMC Data Domain Operating System 6.0 Guia de Administração

l Criar, ler, atualizar ou excluir Unidades tenant que pertencem a qualquer tenant seo usuário for um administrador no sistema Data Domain que hospeda a Unidadetenant

l Atribuir e cancelar a atribuição de unidades de e para um tenant se o usuário forum administrador no sistema Data Domain que hospeda a Unidade tenant

l Visualizar as Unidades tenant que pertencem a qualquer tenant se o usuário tiverqualquer função atribuída no sistema Data Domain que hospeda a Unidade tenant

A realização de tarefas mais avançadas depende da função do usuário, conformesegue:

função adminUm usuário com função admin pode realizar todas as operações administrativas em umsistema Data Domain. Um admin também pode realizar todas as operaçõesadministrativas do SMT em um sistema Data Domain, que inclui instalar um SMT,atribuir funções para o usuário SMT, habilitar o modo de autoatendimento do tenant,criar um tenant, e assim por diante. No contexto do SMT, o admin é normalmenteconhecido como o proprietário. No DD OS, a função é conhecida como o sysadmin.

Para ter permissão para editar ou excluir um tenant, você deve ser um admin do DDManagement Center e um sysadmin do DD OS em todos os sistemas Data Domainassociados com as Unidades tenant daquele tenant. Se o tenant não tiver nenhumaUnidade tenant, você precisa apenas ser um admin do DD Management Center paraeditar ou excluir aquele tenant.

função limited-adminUm usuário com uma função de limited-admin pode executar todas as operaçõesadministrativas em um sistema Data Domain como o admin; no entanto, os usuárioscom a função limited-admin não podem excluir ou destruir Mtrees. No DD OS, há umafunção equivalente de limited-admin.

função admin-tenantUm usuário com uma função de admin-tenant pode realizar certas tarefas apenasquando o modo autoatendimento do tenant estiver habilitado para uma Unidade tenantespecífica. As responsabilidades incluem agendar e executar um aplicativo de backuppara o tenant e monitorar os recursos e estatísticas dentro da Unidade tenantatribuída. O tenant-admin pode visualizar registros de auditoria, mas o RBAC garanteque apenas registros de auditoria das unidades tenant que pertencem ao tenant-adminestejam acessíveis. Além disso, o admin-tenant garante a separação administrativaquando o modo de autoatendimento do tenant for habilitado. No contexto do SMT, oadmin-tenant geralmente é conhecido como o admin de backup.

função de usuário do tenantUm usuário com função de tenant-user pode monitorar o desempenho e utilização decomponentes do SMT apenas em Unidade(s) tenant atribuídas a eles e apenas usandoautoatendimento se o tenant estiver habilitado, mas um usuário com essa função nãopode visualizar registros de auditoria para suas Unidades tenant atribuídas. Além disso,usuários de tenant podem executar os comandos show e list.

nenhuma funçãoUm usuário com função de none não tem permissão para realizar nenhuma operaçãoem um sistema Data Domain que não seja alterar sua senha e acessar os dados usandoo DD Boost. No entanto, depois que o SMT é habilitado, o admin pode selecionar umusuário com função none do sistema Data Domain e atribuir a ele uma funçãoespecífica do SMT de admin-tenant ou tenant-user. Então, esse usuário pode realizaroperações nos objetos de gerenciamento do SMT.

DD Secure Multitenancy

Noções básicas sobre o RBAC no SMT 419

Grupos de gerenciamentoBSPs (prestadores de serviços de backup) podem usar grupos de gerenciamentodefinidos em um AD (active directory) único e externo ou NIS (Serviço de informaçãoda rede) para simplificar o gerenciamento das funções dos usuários nas Unidades detenant. Cada tenant do BSP pode ser uma empresa separada e externa e pode usar umnome de serviço como AD ou NIS.

Com os grupos de gerenciamento do SMT, os servidores do AD e NIS são instalados econfigurados pelo admin da mesma maneira que os usuários locais do SMT. O adminpode solicitar ao seu administrador do AD ou NIS para criar e preencher o grupo. Oadmin então atribui uma função do SMT para o grupo inteiro. Qualquer usuário dentrodo grupo que seja registrado no sistema Data Domain é registrado com a funçãoatribuída ao grupo.

Quando os usuários deixam ou entram em uma empresa tenant, eles podem serremovidos ou adicionados ao grupo pelo administrador do AD ou NIS. Não é necessáriomodificar a configuração do RBAC em um sistema Data Domain quando os usuáriosque fazem parte do grupo forem adicionados ou removidos.

Provisionando uma unidade de tenantA inicialização do assistente de configuração inicia o procedimento de provisionamentoinicial para Multi-tenancy seguro (SMT). Durante o procedimento, o assistente cria eprovisiona uma nova unidade de tenant baseada nos requisitos de configuração detenant. Informações são especificadas pelo administrador, como solicitado. Depois deconcluir o procedimento, o administrador deve prosseguir para o próximo conjunto detarefas, iniciando com a ativação do modo de Autoatendimento de tenant. Seguindo aconfiguração inicial, procedimentos manuais e modificações de configuração devemser executados como solicitado.

Procedimento

1. Inicie o SMT.

# smt enable SMT enabled.2. Verifique se o SMT está habilitado.

# smt status SMT is enabled.3. Inicie o assistente de configuração do SMT.

# smt tenant-unit setup No tenant-units.4. Siga os prompts de configuração.

SMT TENANT-UNIT Configuration Configure SMT TENANT-UNIT at this time (yes|no) [no]: yes Do you want to create new tenant-unit (yes/no)? : yes Tenant-unit Name Enter tenant-unit name to be created : SMT_5.7_tenant_unit Invalid tenant-unit name. Enter tenant-unit name to be created : SMT_57_tenant_unit Pending Tenant-unit Settings Create Tenant-unit SMT_57_tenant_unit Do you want to save these settings (Save|Cancel|Retry): save SMT Tenant-unit Name Configurations saved. SMT TENANT-UNIT MANAGEMENT-IP Configuration Configure SMT TENANT-UNIT MANAGEMENT-IP at this time (yes|no) [no]: yes Do you want to add a local management ip to this tenant-unit? (yes|no) [no]: yes port enabled state DHCP IP address netmask type additional /prefix length setting ----- ------- ------- ---- -------------------------- -------------- ---- ---------- ethMa yes running no 192.168.10.57 255.255.255.0 n/a fe80::260:16ff:fe49:f4b0** /64 eth3a yes running ipv4 192.168.10.236* 255.255.255.0* n/a fe80::260:48ff:fe1c:60fc** /64 eth3b yes running no 192.168.50.57 255.255.255.0 n/a fe80::260:48ff:fe1c:60fd** /64 eth4b yes running no 192.168.60.57 255.255.255.0 n/a fe80::260:48ff:fe1f:5183** /64 ----- ------- ------- ---- -------------------------- -------------- ---- ---------- * Value from DHCP ** auto_generated IPv6 address Choose an ip from above table or enter a new ip address. New ip addresses will need to be created manually. Ip Address Enter the local management ip address to be added to this tenant-unit : 192.168.10.57 Do you want to add a remote management ip to this tenant-unit? (yes|no) [no]: Pending Management-ip Settings Add Local Management-ip 192.168.10.57 Do you want to save these settings (Save|

DD Secure Multitenancy

420 EMC Data Domain Operating System 6.0 Guia de Administração

Cancel|Retry): yes unrecognized input, expecting one of Save|Cancel|Retry Do you want to save these settings (Save|Cancel|Retry): save Local management access ip "192.168.10.57" added to tenant-unit "SMT_57_tenant_unit". SMT Tenant-unit Management-IP Configurations saved. SMT TENANT-UNIT MANAGEMENT-IP Configuration Do you want to add another local management ip to this tenant-unit? (yes|no) [no]: Do you want to add another remote management ip to this tenant-unit? (yes|no) [no]: SMT TENANT-UNIT DDBOOST Configuration Configure SMT TENANT-UNIT DDBOOST at this time (yes|no) [no]: SMT TENANT-UNIT MTREE Configuration Configure SMT TENANT-UNIT MTREE at this time (yes|no) [no]: yes Name Pre-Comp (GiB) Status Tenant-Unit ------------------------ -------------- ------ ----------- /data/col1/laptop_backup 4846.2 RO/RD - /data/col1/random 23469.9 RO/RD - /data/col1/software2 2003.7 RO/RD - /data/col1/tsm6 763704.9 RO/RD - ------------------------ -------------- ------ ----------- D : Deleted Q : Quota Defined RO : Read Only RW : Read Write RD : Replication Destination RLGE : Retention-Lock Governance Enabled RLGD : Retention-Lock Governance Disabled RLCE : Retention-Lock Compliance Enabled Do you want to assign an existing MTree to this tenant-unit? (yes|no) [no]: Do you want to create a mtree for this tenant-unit now? (yes|no) [no]: yes MTree Name Enter MTree name : SMT_57_tenant_unit Invalid mtree path name. Enter MTree name : SMT_57_tenant_unit Invalid mtree path name. Enter MTree name : /data/col1/SMT_57_tenant_unit MTree Soft-Quota Enter the quota soft-limit to be set on this MTree (<n> {MiB|GiB|TiB|PiB}|none) : MTree Hard-Quota Enter the quota hard-limit to be set on this MTree (<n> {MiB|GiB|TiB|PiB}|none) : Pending MTree Settings Create MTree /data/col1/SMT_57_tenant_unit MTree Soft Limit none MTree Hard Limit none Do you want to save these settings (Save|Cancel|Retry): save MTree "/data/col1/SMT_57_tenant_unit" created successfully. MTree "/data/col1/SMT_57_tenant_unit" assigned to tenant-unit "SMT_57_tenant_unit". SMT Tenant-unit MTree Configurations saved. SMT TENANT-UNIT MTREE Configuration Name Pre-Comp (GiB) Status Tenant-Unit ------------------------ -------------- ------ ----------- /data/col1/laptop_backup 4846.2 RO/RD - /data/col1/random 23469.9 RO/RD - /data/col1/software2 2003.7 RO/RD - /data/col1/tsm6 763704.9 RO/RD - ------------------------ -------------- ------ ----------- D : Deleted Q : Quota Defined RO : Read Only RW : Read Write RD : Replication Destination RLGE : Retention-Lock Governance Enabled RLGD : Retention-Lock Governance Disabled RLCE : Retention-Lock Compliance Enabled Do you want to assign another MTree to this tenant-unit? (yes|no) [no]: yes Do you want to assign an existing MTree to this tenant-unit? (yes|no) [no]: Do you want to create another mtree for this tenant-unit? (yes|no) [no]: SMT TENANT-UNIT SELF-SERVICE Configuration Configure SMT TENANT-UNIT SELF-SERVICE at this time (yes|no) [no]: yes Self-service of this tenant-unit is disabled Do you want to enable self-service of this tenant-unit? (yes|no) [no]: yes Do you want to configure a management user for this tenant-unit? (yes|no) [no]: Do you want to configure a management group for this tenant-unit (yes|no) [no]: yes Management-Group Name Enter the group name to be assigned to this tenant-unit : SMT_57_tenant_unit_group What role do you want to assign to this group (tenant-user|tenant-admin) [tenant-user]: tenant-admin Management-Group Type What type do you want to assign to this group (nis|active-directory)? : nis Pending Self-Service Settings Enable Self-Service SMT_57_tenant_unit Assign Management-group SMT_57_tenant_unit_group Management-group role tenant-admin Management-group type nis Do you want to save these settings (Save|Cancel|Retry): save Tenant self-service enabled for tenant-unit "SMT_57_tenant_unit" Management group "SMT_57_tenant_unit_group" with type "nis" is assigned to tenant-unit "SMT_57_tenant_unit" as "tenant-admin". SMT Tenant-unit Self-Service Configurations saved. SMT TENANT-UNIT SELF-SERVICE Configuration Do you want to configure another management user for this tenant-unit? (yes|no) [no]: Do you want to configure another management group for this tenant-unit? (yes|no) [no]: SMT TENANT-UNIT ALERT Configuration Configure SMT TENANT-UNIT ALERT at this time (yes|no) [no]: yes No notification lists. Alert Configuration Alert Group Name Specify alert notify-list group name to be created : SMT_57_tenant_unit_notify Alert email addresses Enter email address to receive alert for this tenant-unit : [email protected] Do you want to add more emails (yes/no)? : no Pending Alert Settings Create Notify-list group SMT_57_tenant_unit_notify Add emails [email protected] Do you want to save these settings (Save|Cancel|Retry): save Created notification list "SMT_57_tenant_unit_notify" for tenant "SMT_57_tenant_unit". Added emails to notification list "SMT_57_tenant_unit_notify". SMT Tenant-unit Alert Configurations saved. Configuration complete.

Ativando o modo de autoatendimento do tenantPara a separação administrativa de deveres e delegação de tarefas de gerenciamento/administrativas para implementar o autoatendimento do tenant, que é exigido para oisolamento do caminho de controle, o administrador do sistema pode habilitar esse

DD Secure Multitenancy

Ativando o modo de autoatendimento do tenant 421

modo em uma Unidade tenant e então atribuir usuários para gerenciar a unidade nasfunções de admin-tenant ou usuário-tenant. Essas funções permitem que os usuáriosque não sejam administradores realizem tarefas específicas na Unidade tenant para aqual eles estão atribuídos. Além da separação administrativa, o modo deautoatendimento do tenant ajuda a reduzir a carga do gerenciamento na TI interna ena equipe de prestadores de serviços.

Procedimento

1. Visualize o status do modo de autoatendimento do tenant para uma ou todas asunidades tenant.

# smt tenant-unit option show { tenant-unit | all }2. Habilite o modo de autoatendimento do tenant na Unidade tenant selecionada.

# smt tenant-unit option set tenant-unit self-service { enabled | disabled }

Acesso a dados por protocoloCaminhos de dados seguros, com controles de acesso específicos de protocolo,habilitam a segurança e o isolamento de Unidades tenant. Em um ambiente Multi-tenancy seguro (SMT), os comandos de gerenciamento de acesso de dados porprotocolo também são aprimorados com um parâmetro de Unidade tenant parahabilitar relatórios consolidados.

Os sistemas DD dão suporte a protocolos de acesso a dados simultaneamente,inclusive DD Boost, NFS, CIFS e DD VTL. Um sistema DD pode se apresentar comouma interface específica do aplicativo, como um servidor de arquivos que ofereceacesso ao NFS ou CIFS por Ethernet, um dispositivo de DD VTL ou um dispositivo deDD Boost.

Os mecanismos de controle de acesso originais para cada protocolo compatívelgarante que os caminhos de dados para cada tenant permaneçam separados eisolados. Estes mecanismos incluem listas de controle de acesso (ACLs) para CIFS,exportações para o NFS, credenciais do DD Boost e controle de acesso reconhecidopor credencial de multiusuários do Boost.

DD Boost de usuários múltiplos e unidades de armazenamento no SMTAo utilizar o DD Boost de usuários múltiplos com o SMT (Secure Multitenancy, multi-tenancy seguro), as permissões do usuário são definidas pela propriedade da Unidadede armazenamento.

O DD Boost de usuários múltiplos se refere ao uso de múltiplas credenciais do usuáriodo DD Boost para controle de acesso do DD Boost, no qual cada usuário possui umnome do usuário e senha separados.

Uma Unidade de armazenamento é um MTree configurado para o protocolo DD Boost.Um usuário pode ser associado a, ou “ser proprietário,” de uma ou mais Unidade dearmazenamento. As Unidades de armazenamento que pertencem a um usuário nãopodem pertencer a outro usuário. Por isso, apenas o usuário que possui a Unidade dearmazenamento pode acessar a mesma para qualquer tipo de acesso aos dados, comobackup/restaurar. O número de nomes de usuários do DD Boost não pode exceder onúmero máximo de MTrees. (Consulte o capítulo “MTrees” neste livro para o númeromáximo atual de MTrees para cada modelo DD.) As unidades de armazenamentoassociadas ao SMT devem ter a função none atribuída a elas.

Cada aplicativo de backup deve autenticar usando seu nome do usuário DD Boost esenha. Após a autenticação, o DD Boost verifica as credenciais autenticadas paraconfirmar a propriedade da Unidade de armazenamento. É concedido ao aplicativo de

DD Secure Multitenancy

422 EMC Data Domain Operating System 6.0 Guia de Administração

backup o acesso à Unidade de armazenamento apenas se as credenciais do usuáriopelo aplicativo de backup corresponderem aos nomes do usuário associados com aUnidade de armazenamento. Se as credenciais do usuário e os nomes de usuário nãocorresponderem, o trabalho apresenta falha com um erro de permissão.

Configurando acesso para o CIFSO Common Internet File System (sistema comum de arquivos da internet) (CIFS) é umprotocolo de compartilhamento de arquivos para acesso remoto ao arquivo. Em umaconfiguração de Multi-tenancy seguro (SMT), o backup e restaurações requerem oacesso do client aos compartilhamentos do CIFS que residem no MTree da UnidadeTenant associada. O isolamento de dados é realizado usando os compartilhamentos doCIFS e ACLs do CIFS.

Procedimento

1. Crie um MTree para CIFS e atribua o MTree à unidade tenant.

# mtree create mtree-path tenant-unit tenant-unit2. Defina as cotas fixas e flexíveis da capacidade para o MTree.

# mtree create mtree-path tenant-unit tenant-unit] [quota-soft-limit n{MiB|GiB|TiB|PiB} ] [quota-hard-limit n {MiB|GiB|TiB|PiB}

3. Crie um compartilhamento do CIFS para o nome do caminho a partir do MTree.

# cifs share create share path pathname clients clients

Configuração do acesso ao NFSNFS é um protocolo de compartilhamento de arquivos baseado em UNIX para acessoremoto ao arquivo. Em um ambiente de Multi-tenancy seguro (SMT), o backup erestaurações requerem o acesso do client às exportações NFS que residem no MTreeda Unidade tenant associada. O isolamento de dados é realizado usando asexportações NFS e o isolamento da rede. O NFS determina se um MTree estáassociado com uma Unidade tenant isolada na rede. Em caso positivo, o NFS verificaas propriedades de conexão associadas com a Unidade tenant. As propriedades deconexão incluem o endereço IP de destino e o nome de host da interface ou client.

Procedimento

1. Crie um MTree para NFS e atribua o MTree à unidade tenant.

# mtree create mtree-path tenant-unit tenant-unit2. Defina as cotas fixas e flexíveis da capacidade para o MTree.

# mtree create mtree-path tenant-unit tenant-unit] [quota-soft-limit n{MiB|GiB|TiB|PiB} ] [quota-hard-limit n {MiB|GiB|TiB|PiB}

3. Crie uma exportação NFS adicionando um ou mais clients ao MTree.

# nfs add path client-list

Configurando o acesso para DD VTLO isolamento de dados do tenant da DD VTL é obtido usando os grupos de acesso daDD VTL que criam um caminho de acesso virtual entre um sistema host e a DD VTL. (Aconexão física do Fibre Channel entre o sistema host e a DD VTL já deve existir.)

Colocar fitas na DD VTL permite que elas sejam gravadas no aplicativo de backup elidas por ele no sistema host. As fitas da DD VTL são criadas em um pool da DD VTL,que é um MTree. Como os pools da DD VTL são MTrees, os pools podem seratribuídos a Unidades tenant. Essa associação permite o monitoramento e relatóriosdo SMT.

DD Secure Multitenancy

Configurando acesso para o CIFS 423

Por exemplo, se um admin-tenant tiver atribuída a ele uma Unidade tenant quecontenha um pool da DD VTL, o admin-tenant pode executar comandos do MTree paraexibir informações somente leitura. Os comandos podem operar apenas no pool da DDVTL atribuído à Unidade tenant.

Esses comandos incluem:

l mtree list para visualizar uma lista de MTrees na Unidade tenant

l mtree show compression para visualizar estatísticas na compactação doMTree

l mtree show performance para visualizar estatísticas de desempenho

O resultado da maioria dos comandos list e show inclui estatísticas que permitemaos prestadores de serviços medir a utilização do espaço e calcular as taxas dechargeback.

As operações da DD VTL não são afetadas e continuam a funcionar normalmente.

Usando o TapeServer do protocolo de gerenciamento de dados da rede da DDVTL

O isolamento de dados do tenant da DD VTL também é realizado usando o protocolode gerenciamento de dados da rede. O DD OS implementa um tape server do NDMP(protocolo de gerenciamento de dados da rede) que permite que os sistemashabilitados com o NDMP enviem dados de backup para o sistema DD por meio de umbackup NDMP de três vias.

Os dados de backup são gravados em fitas virtuais (que estão em um pool) por umaDD VTL atribuída ao grupo especial da DD VTL TapeServer.

Como os dados de backup são gravados em fitas em um pool, as informações notópico da DD VTL referentes aos MTrees também se aplicam ao TapeServer doprotocolo de gerenciamento de dados da rede do Data Domain.

Operações de gerenciamento de dadosAs operações de gerenciamento do Multi-tenancy seguro (SMT) incluem omonitoramento das Unidades tenant e outros objetos, como Unidades dearmazenamento e MTrees. Para alguns objetos do SMT, outras configurações oumodificações também podem ser necessárias.

Coletando estatísticas de desempenhoCada MTree pode ser medido para obter estatísticas de desempenho ou “utilização” eoutras informações em tempo real. O histórico de taxas de consumo está disponívelpara Unidades de armazenamento em DD Boost. O resultado de comando permite queo admin-tenant colete estatísticas de utilização e proporções de compactação para umMTree associado a uma Unidade tenant, ou para todos os MTrees e Unidades tenantassociadas. O resultado pode ser filtrado para exibir a utilização em intervalos quevariam de minutos a meses. Os resultados são passados ao administrador, que utilizaas estatísticas como um indicador de chargeback. Um método similar é usado paracoletar as estatísticas de utilização e taxas de compactação para Unidades dearmazenamento.

Procedimento

1. Colete estatísticas de desempenho do MTree em tempo real.

# mtree show stats

DD Secure Multitenancy

424 EMC Data Domain Operating System 6.0 Guia de Administração

2. Colete estatísticas de desempenho para MTrees associados a uma Unidadetenant.

# mtree show performance3. Colete estatísticas de compactação para MTrees associados a uma Unidade

tenant.

# mtree show compression

Modificando cotasPara atender aos critérios de qualidade de serviço, um administrador do sistema utilizaos “botões” do DD OS para ajustar as configurações exigidas pela configuração doTenant. Por exemplo, o administrador pode definir limites de cotas “flexíveis” e “fixas”nas Unidades de armazenamento do DD Boost. Os limites de cotas “flexíveis” e “fixas”do fluxo podem ser alocados apenas nas Unidades de armazenamento do DD Boostatribuídas a Unidades tenant. Depois que o administrador define as cotas, o admin-tenant pode monitorar uma ou todas as unidades tenant para garantir que nenhumobjeto exceda suas cotas alocadas e retire dos outros os recursos do sistema.

As cotas são definidas inicialmente quando solicitadas pelo assistente de configuração,mas elas podem ser ajustadas ou modificadas posteriormente. O exemplo abaixomostra como modificar cotas para o DD Boost. (Você também pode usar quotacapacity e quota streams para lidar com cotas de capacidade e de fluxo, elimites.)

Procedimento

1. Para modificar os limites de cotas fixas e flexíveis na Unidade dearmazenamento do DD Boost “su33”:

ddboost storage-unit modify su33 quota-soft-limit 10 Gib quota-hard-limit 20 Gib

2. Para modificar os limites de fluxos fixos e flexíveis na Unidade dearmazenamento do DD Boost “su33”:

ddboost storage-unit modify su33 write-stream-soft-limit 20read-stream-soft-limit 6 repl -stream-soft-limit 20 combined-stream-soft-limit 20

3. Para informar o tamanho físico da Unidade de armazenamento do DD Boost“su33”:

ddboost storage-unit modify su33 report-physical-size 8 GiB

SMT e replicaçãoEm caso de desastre, as funções do usuário determinam como um usuário podeauxiliar nas operações de recuperação de dados. Vários tipos de replicação estãodisponíveis na configuração de um SMT. (Consulte o capítulo DD Replicator para obtermais detalhes sobre como realizar a replicação.)

Os pontos a seguir devem ser considerados no que se refere às funções do usuário:

l O admin pode recuperar MTrees de uma cópia replicada.

l O admin-tenant pode replicar os MTrees de um sistema para outro, usando areplicação de arquivo gerenciado pelo DD Boost.

l O admin-tenant pode recuperar MTrees de uma cópia replicada, também usando areplicação de arquivo gerenciado pelo DD Boost.

DD Secure Multitenancy

Modificando cotas 425

Replicação de conjuntoA replicação de conjunto replica as principais informações sobre configuração daUnidade tenant.

Replicação segura pela internet públicaPara proteger contra os ataques man-in-the-middle (MITM) durante a replicação emuma conexão de internet pública, a autenticação inclui a validação de informaçõesrelacionadas ao certificado SSL na origem e destino da replicação.

Replicação do MTree (NFS/CIFS) usando replicação de arquivo gerenciado peloDD BoostA replicação de MTree é compatível em MTrees atribuídos a Unidades tenant, usandoa replicação de arquivo gerenciado pelo DD Boost. Durante a replicação do MTree, umMTree atribuído a uma Unidade tenant em um sistema pode ser replicado a um MTreeatribuído a uma Unidade tenant em outro sistema. A replicação de MTree não épermitida entre dois tenants diferentes nos dois sistemas DD. Quando o modo desegurança é definido como strict, a replicação de MTree é permitida somente quandoos MTrees pertencem aos mesmos tenants.

Para compatibilidade com versões anteriores, a replicação do MTree de um MTreeatribuído a uma Unidade tenant para um MTree não atribuído é compatível, mas deveser configurada manualmente. A configuração manual garante que o MTree de destinotenha as configurações corretas para a Unidade tenant. De modo contrário, areplicação do MTree de um MTree não atribuído para um MTree atribuído a umaUnidade tenant também é compatível.

Ao configurar a replicação de MTrees com reconhecimento de SMT, o security modedefine a quantidade de verificação feita no tenant. O modo default verifica se a origeme o destino não pertencem a tenants diferentes. O modo strict garante que a origem eo destino pertencem ao mesmo tenant. Portanto, ao usar o modo strict, você devecriar um tenant na máquina de destino com o mesmo UUID do UUID do tenant namáquina de origem associada ao MTree que está sendo replicado.

Replicação de arquivo gerenciado pelo DD Boost (também com DD Boost AIR)A replicação de arquivo gerenciado pelo DD Boost é compatível entre as Unidades dearmazenamento, independente de uma Unidade de armazenamento, ou ambas, estãoatribuídas às Unidades tenant.

Durante a replicação de arquivo gerenciado pelo DD Boost, as Unidades dearmazenamento não são replicadas totalmente. Em vez disso, certos arquivos dentrode uma Unidade de armazenamento são selecionados pelo aplicativo de backup parareplicação. Os arquivos selecionados para uma Unidade de armazenamento eatribuídos a uma Unidade tenant em um sistema podem ser replicados para umaUnidade de armazenamento atribuída a uma Unidade tenant em outro sistema.

Para compatibilidade com versões anteriores, os arquivos selecionados em umaUnidade de armazenamento atribuída a uma Unidade tenant podem ser replicados parauma Unidade de armazenamento não atribuída. De modo contrário, os arquivosselecionados em uma Unidade de armazenamento não atribuída podem ser replicadospara uma Unidade de armazenamento atribuída a uma Unidade tenant.

A replicação de arquivo gerenciado pelo DD Boost também pode ser usada emimplementações do DD Boost AIR.

Controle de replicação para qualidade de serviçoUm limite máximo no throughput de replicação (repl-in) pode ser especificado paraum MTree. Como os MTrees para cada tenant são atribuídos a uma unidade de tenant,a utilização de recursos de replicação de cada tenant pode ter mais sucesso ao aplicaresses limites. A relação desse recurso com o SMT é que a replicação de MTree estásujeita a esse limite de throughput.

DD Secure Multitenancy

426 EMC Data Domain Operating System 6.0 Guia de Administração

Alertas do SMT tenantUm sistema DD gera eventos quando ele identifica problemas potenciais com osoftware ou hardware. Quando um evento é gerado, uma notificação de alerta éenviada imediatamente por e-mail para os membros designados na lista de notificaçãoe para o administrador do Data Domain.

O alertas do SMT são específicos para cada Unidade Tenant e são diferentes dosalertas do sistema DD. Quando um modo de autoatendimento do tenant é habilitado, oadmin-tenant pode optar por receber alertas sobre os vários objetos do sistema com oqual ele está associado e quaisquer eventos críticos, como um desligamentoinesperado do sistema. Um admin-tenant pode apenas visualizar ou modificar as listasde notificação com as quais ele está associado.

O exemplo abaixo mostra uma amostra de alerta. Note que as duas mensagens sobreeventos abaixo da notificação são específicas para um ambiente multi-tenant (indicadopela palavra “Tenant”). Para ver a lista completa de alertas do SMT e do DD OS,consulte o Guia de referência rápida do MIB do EMC Data Domain ou o MIB do SNMP.

EVT-ENVIRONMENT-00021 – Description: The system has been shutdown by abnormal method; for example, not by one of the following: 1) Via IPMI chassis control command 2) Via power button 3) Via OS shutdown.

Action: This alert is expected after loss of AC (main power) event. If this shutdown is not expected and persists, contact your contracted support provider or visit us online at https://my.datadomain.com.

Tenant description: The system has experienced an unexpected power loss and has restarted.

Tenant action: This alert is generated when the system restarts after a power loss. If this alert repeats, contact your System Administrator.

Gerenciando snapshotsUm snapshot é uma cópia somente leitura de um MTree capturado em um point-in-time específico. Um snapshot pode ser usado para muitas coisas, por exemplo, comoum ponto de recuperação em caso de mau funcionamento do sistema. A funçãoexigida para usar o snapshot é admin ou admin-tenant.

Para visualizar informações de snapshot para um MTree ou uma Unidade tenant:

# snapshot list mtree mtree-path | tenant-unit tenant-unit

Para visualizar um agendamento de snapshot para um MTree ou uma Unidade tenant:

# snapshot schedule show [name | mtrees mtree-listmtree-list | tenant-unit tenant-unit]

Fazendo uma cópia rápida do file systemUma operação de cópia rápida clona arquivos e árvores de diretório de um diretório deorigem para um diretório de destino em um sistema DD. Há circunstâncias especiaisem relação à cópia rápida com o Multi-tenancy seguro (SMT).

Aqui constam algumas considerações ao realizar uma cópia rápida do file system como modo de autoatendimento do tenant habilitado:

l Um admin-tenant pode fazer cópia rápida de arquivos de uma Unidade tenant paraoutra quando o admin-tenant for o admin-tenant das duas Unidades tenant, e asduas Unidades tenant pertencerem ao mesmo tenant.

DD Secure Multitenancy

Alertas do SMT tenant 427

l Um admin-tenant pode fazer cópia rápida dentro da mesma Unidade tenant.

l Um admin-tenant pode fazer cópia rápida dentro de Unidades tenant na origem eno destino.

Para fazer a cópia rápida de um file system:

# filesys fastcopy source <src> destination <dest>

DD Secure Multitenancy

428 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 17

DD Cloud Tier

Este capítulo inclui:

l Visão geral do DD Cloud Tier............................................................................430l Configurando o Cloud Tier................................................................................ 431l Configurando unidades da nuvem.....................................................................433l Movimentação de dados................................................................................... 441l Usando a Interface de linha de comando (CLI) para configurar o DD Cloud Tier

.........................................................................................................................449l Configurando a criptografia de unidades de nuvem do DD............................... 452l Informações necessárias em caso de perda do sistema.................................... 454l Usando o DD Replicator com o Cloud Tier........................................................454l Exibindo gráficos de consumo de capacidade para o DD Cloud Tier................. 455

DD Cloud Tier 429

Visão geral do DD Cloud TierO DD Cloud Tier é um recurso nativo do DD OS 6.0 (ou superior) para mover dados donível ativo para o armazenamento em object de baixo custo e alta capacidade nanuvem pública, privada ou híbrida para retenção a longo prazo. O DD Cloud Tier é maisadequado para o armazenamento a longo prazo dos dados acessados com poucafrequência que estão sendo mantidos para fins de conformidade, regulamentação egovernança. Os dados ideais para o DD Cloud Tier são os que passaram de sua janelade recuperação normal.

O DD Cloud Tier é gerenciado com um namespace único do Data Domain. Não hánenhum gateway em nuvem separado ou appliance virtual necessário. A movimentaçãode dados é compatível com o framework nativo de gerenciamento da política do DataDomain. De modo conceitual, o armazenamento em nuvem é tratado como um níveladicional de armazenamento (o DD Cloud Tier) conectado ao sistema Data Domain eos dados são movidos entre os níveis, conforme necessário. Os metadados do filesystem associados aos dados armazenados na nuvem são mantidos noarmazenamento local, e também são espelhados para a nuvem. Os metadados nagaveta do nível da nuvem do armazenamento local facilitam operações, comodesduplicação, limpeza, cópia rápida e replicação. Esse armazenamento local é divididoem unidades da nuvem para fins de capacidade de gerenciamento.

Plataformas compatíveisO Cloud Tier é compatível com plataformas físicas que têm a memória, a CPU e aconectividade de armazenamento necessárias para acomodar outro nível dearmazenamento.

O DD Cloud Tier é compatível com estes sistemas (cada um deve ter memóriaexpandida e uma controladora SAS adicional):

l DD990

l DD4200

l DD4500

l DD6800

l DD7200

l DD9300

l DD9500

l DD9800

l Data Domain Virtual Edition (DD VE) — configurações selecionadas

l Data Domain High Availability (HA) — ambos os nós devem estar executando o DDOS 6.0 (ou superior) e devem ser habilitados para alta disponibilidade.

Obs.

O DD Cloud Tier não é compatível com nenhum sistema que não esteja listado e não écompatível com nenhum sistema que tenha o recurso Extended Retention ativado.

DD Cloud Tier

430 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

O recurso Cloud Tier pode consumir toda a largura de banda disponível em um link deWAN compartilhado, especialmente em uma configuração de largura de banda baixa (1Gb/s), e isso pode afetar outros aplicativos que compartilham o link de WAN. Sehouver aplicativos compartilhados na WAN, o uso de qualidade de serviço ou outralimitação de rede é recomendado para evitar congestionamento e garantir umdesempenho consistente ao longo do tempo.Se a largura de banda for limitada, a taxa de movimentação de dados será lenta e nãoserá possível mover todos os dados para a nuvem. É melhor usar um link dedicado paraos dados que vão para o nível da nuvem.

Obs.

Não envie tráfego por controladoras integradas de interface de rede de gerenciamento(interfaces ethMx).

Configurando o Cloud TierPara configurar o Cloud Tier, adicione a licença e compartimentos e crie um filesystem com suporte para movimentação de dados para a nuvem.

l Para o Cloud Tier, é necessária a licença de capacidade da nuvem.

l Para licenciar o Cloud Tier, consulte as Notas da versão do EMC Data DomainOperating System aplicáveis para obter as informações mais atualizadas sobre osrecursos dos produtos, atualizações de software, guias de compatibilidade desoftware e informações sobre produtos, licenciamento e serviços da EMC.

l Para configurar o armazenamento, use a guia Hardware > Storage.

l Para criar um file system, use o Assistente de criação do File System.

Configurando o armazenamento para o DD Cloud TierO armazenamento no nível da nuvem no sistema DD é necessário para as unidades denuvem — ele mantém os metadados para os arquivos, enquanto os dados residem nanuvem.

Procedimento

1. Selecione Hardware > Storage.

A janela Hardware Storage será exibida:

DD Cloud Tier

Configurando o Cloud Tier 431

2. Na guia Overview, expanda Cloud Tier.

3. Clique em Configurar.

A caixa de diálogo Configure Cloud Tier é exibida.

4. Selecione a caixa de seleção da gaveta a ser adicionada na seção AddableStorage.

5. Clique no botão Add to Tier.

6. Clique em Save para adicionar o armazenamento.

7. Selecione Data Management > File System e habilite o recurso Cloud Tier.

8. Clique em Disable (na parte inferior da tela) para desativar o file system.

9. Clique em OK.

10. Depois que o file system for desabilitado, selecione Enable Cloud Tier.

DD Cloud Tier

432 EMC Data Domain Operating System 6.0 Guia de Administração

Para habilitar o nível da nuvem, você deve atender aos requisitos paraarmazenamento da capacidade licenciada. Configure o nível da nuvem do filesystem. Clique em Next.Um file system da nuvem requer um armazenamento local para uma cópia localdos metadados de nuvem.

11. Selecione Enable file system.

O nível da nuvem é habilitado com o armazenamento designado.

12. Clique em OK.

Você deve criar unidades de nuvem separadamente, depois de o file system sercriado.

Configurando unidades da nuvemO nível da nuvem consiste em um máximo de duas unidades de nuvem, e cada unidadede nuvem é associada a um provedor de nuvem, permitindo vários provedores de

DD Cloud Tier

Configurando unidades da nuvem 433

nuvem por sistema Data Domain. O sistema Data Domain deve ser conectado à nuveme ter uma conta com um provedor de nuvem compatível.

A configuração de unidades da nuvem inclui as seguintes etapas:

l Configurar a rede, que inclui as configurações de proxy e firewall

l Importar certificados CA

l Adicionar unidades da nuvem

Configurações do proxy e firewalll Portas de firewall da rede

n A porta 443 (HTTPS) e/ou a porta 80 (HTTP) deve estar aberta para as redesdo provedor de nuvem tanto para o IP do ponto de extremidade quanto ao IP deautenticação do provedor para tráfego bidirecional.Por exemplo, para o Amazon S3, tanto o s3-ap-southeast-1.amazonaws.comquanto o s3.amazonaws.com devem ter a porta 80 e/ou a porta 443desbloqueada e configurada para permitir o tráfego IP bidirecional.

Obs.

Vários provedores de nuvem pública usam intervalos IP para seus pontos deextremidade e endereços de autenticação. Nessa situação, os intervalos IPusados pelo provedor precisam ser desbloqueados para acomodar possíveisalterações de IP.

n Os intervalos de IP de destino do provedor remoto de nuvem e do endereço IPde autenticação de acesso devem ser permitidos por meio do firewall.

n Para nuvem privada do ECS, a autenticação local do ECS e intervalos de IP deacesso de armazenamento (S3) da web e as portas 9020 (HTTP) e 9021(HTTPS) devem ser permitidas por meio de firewalls locais.

Obs.

As regras de acesso do IP do balanceador de carga da nuvem privada do ECS eas regras da porta também devem ser configuradas.

l Configurações proxy

n Se houver quaisquer configurações de proxy existentes que fazem com que osdados acima de um determinado tamanho sejam rejeitados, essasconfigurações devem ser alteradas para permitir tamanhos de objeto de até 4,5MB.

n Se o tráfego de clientes estiver sendo roteado por meio de um proxy, ocertificado de proxy autoassinado/assinado por CA deve ser importado.Consulte "Importando Certificados CA" para obter detalhes.

l Conjuntos de codificações OpenSSL

n Codificações — ECDHE-RSA-AES256-SHA384, AES256-GCM-SHA384

Obs.

A comunicação padrão com todos os provedores de nuvem é iniciada comcodificação forte.

n Versão do TLS: 1,2

l Protocolos compatíveis

DD Cloud Tier

434 EMC Data Domain Operating System 6.0 Guia de Administração

n HTTP e HTTPS

Obs.

A comunicação padrão com todos os provedores de nuvem pública ocorre emHTTP seguro (HTTPS), mas você pode sobregravar a configuração padrão parausar HTTP.

Importando certificados CAAntes de poder adicionar unidades de nuvem ao EMC Elastic Cloud Storage (ECS),Virtustream Storage Cloud, Amazon Web Services S3 (AWS) e Azure cloud, vocêdeve importar os certificados CA.

Antes de você começar

Para provedores de nuvem pública AWS, Virtustream e Azure, os certificados raiz CApodem ser baixados em https://www.digicert.com/digicert-root-certificates.htm.

l Para um provedor de nuvem AWS, faça download do certificado raiz BaltimoreCyberTrust.

l Para um provedor de nuvem Virtustream, faça download do certificado raiz CADigiCert High Assurance EV.

l Para o ECS, a autoridade de certificação raiz varia de acordo com o cliente.Se o ECS estiver configurado com um balanceador de carga e um ponto deextremidade HTTPS for usado como um ponto de extremidade na configuração,certifique-se de importar o certificado raiz autoassinado ou assinado por CA. Paraobter detalhes, entre em contato com seu provedor de balanceador de carga.

l Para um provedor de nuvem Azure, faça download do certificado raiz BaltimoreCyberTrust.

Se o certificado que você baixou tiver uma extensão .crt, provavelmente ele precisaráser convertido em um certificado codificado por PEM. Nesse caso, use o OpenSSLpara converter o arquivo do formato .crt para .pem (por exemplo, openssl x509 -inform der -in BaltimoreCyberTrustRoot.crt -outBaltimoreCyberTrustRoot.pem).

Procedimento

1. Selecione Data Management > File System > Cloud Units.

2. Na barra de ferramentas, clique em Manage Certificates.

É exibida a caixa de diálogo Manage Certificates for Cloud.

3. Clique em Add.

Será exibida a caixa de diálogo Add CA Certificate for Cloud:

DD Cloud Tier

Importando certificados CA 435

4. Selecione uma destas opções:

l I want to upload the certificate as a .pem file.Procure e selecione o arquivo de certificado.

l I want to copy and paste the certificate text.

n Copie o conteúdo do arquivo .pem para o buffer de cópia.

n Cole o buffer na caixa de diálogo.

5. Clique em Add.

Adicionando uma unidade de nuvem ao EMC Elastic Cloud Storage (ECS)Procedimento

1. Selecione Data Management > File System > Cloud Units.

2. Clique em Add.

A caixa de diálogo Add Cloud Unit é exibida.

3. Digite um nome para essa unidade de nuvem. Somente caracteresalfanuméricos são permitidos.

Os campos restantes na caixa de diálogo Add Cloud Unit referem-se à conta doprovedor de nuvem.

4. Para Cloud provider, selecione EMC Elastic Cloud Storage (ECS) na listadrop-down.

DD Cloud Tier

436 EMC Data Domain Operating System 6.0 Guia de Administração

5. Informe a Access key do provedor como texto de senha.

6. Informe a Secret key do provedor como texto de senha.

7. Informe o Endpoint do provedor neste formato: http://<ip/hostname>:<port>. Se estiver usando um ponto de extremidade seguro, usehttps em vez disso.

Por padrão, o ECS executa o protocolo S3 na porta 9020 para HTTP e 9021para HTTPS. Quando um balanceador de carga é usado, essas portas às vezessão remapeadas para 80 para HTTP e 443 para HTTPS, respectivamente.Verifique com seu administrador de rede quais são as portas adequadas.

8. Se um servidor proxy HTTP for necessário para burlar um firewall para esteprovedor, clique em Configure para HTTP Proxy Server.

Informe o nome de host, a porta, o usuário e a senha do proxy.

9. Clique em Add.

A janela principal do File System agora exibe informações resumidas da novaunidade de nuvem e também um controle para habilitar e desabilitar a unidadede nuvem.

Adicionando uma unidade de nuvem ao VirtustreamO Virtustream oferece uma faixa de classes de armazenamento. O recurso do CloudTier dá suporte apenas às classes padrão e premium.

Os seguintes pontos de extremidade são usados pelo provedor de nuvem Virtustream,dependendo da classe de armazenamento e a região. Certifique-se de que o DNSpossa resolver esses nomes de host antes de configurar unidades de nuvem.

l s-us.objectstorage.io

l s-eu.objectstorage.io

l s-eu-west-1.objectstorage.io

l s-eu-west-2.objectstorage.io

l s-us-central-1.objectstorage.io

Procedimento

1. Selecione Data Management > File System > Cloud Units.

2. Clique em Add.

A caixa de diálogo Add Cloud Unit é exibida.

3. Digite um nome para essa unidade de nuvem. Somente caracteresalfanuméricos são permitidos.

Os campos restantes na caixa de diálogo Add Cloud Unit referem-se à conta doprovedor de nuvem.

4. Para Cloud provider, selecione Virtustream Storage Cloud na lista drop-down.

5. Informe a Access key do provedor como texto de senha.

6. Informe a Secret key do provedor como texto de senha.

7. Selecione o tipo de conta Virtustream na lista drop-down. As contas podem serstandard ou premium.

8. Selecione a região apropriada correspondente ao tipo de conta na lista drop-down.

DD Cloud Tier

Adicionando uma unidade de nuvem ao Virtustream 437

9. Se um servidor proxy HTTP for necessário para burlar um firewall para esteprovedor, clique em Configure para HTTP Proxy Server.

Informe o nome de host, a porta, o usuário e a senha do proxy.

10. Clique em Add.

A janela principal do File System agora exibe informações resumidas da novaunidade de nuvem e também um controle para habilitar e desabilitar a unidadede nuvem.

Adicionando uma unidade de nuvem ao Amazon Web Services S3O AWS oferece uma faixa de classes de armazenamento. O recurso do Cloud Tier dásuporte apenas ao Amazon S3 padrão para armazenamento de propósito geral dedados acessados com frequência. Outras classes de armazenamento do S3, comoStandard - Infrequent Access e Glacier não são compatíveis atualmente.

Para maior segurança, o recurso de nível da nuvem usa o Signature versão 4 paratodas as solicitações do AWS. A assinatura do Signature versão 4 é habilitada porpadrão.

Os seguintes pontos de extremidade são usados pelo provedor de nuvem AWS,dependendo da classe de armazenamento e a região. Certifique-se de que o DNSpossa resolver esses nomes de host antes de configurar unidades de nuvem.

l s3.amazonaws.com

l s3-us-west-1.amazonaws.com

l s3-us-west-2.amazonaws.com

l s3-eu-west-1.amazonaws.com

l s3-ap-northeast-1.amazonaws.com

l s3-ap-southeast-1.amazonaws.com

l s3-ap-southeast-2.amazonaws.com

l s3-sa-east-1.amazonaws.com

l ap-south-1

l ap-northeast-2

l eu-central-1

Obs.

Não há suporte para a região da China.

Obs.

As credenciais do usuário do AWS devem ter permissões para criar e excluir buckets epara adicionar, modificar e excluir os arquivos dentro dos buckets criados por elas.

Procedimento

1. Selecione Data Management > File System > Cloud Units.

2. Clique em Add.

A caixa de diálogo Add Cloud Unit é exibida.

3. Digite um nome para essa unidade de nuvem. Somente caracteresalfanuméricos são permitidos.

DD Cloud Tier

438 EMC Data Domain Operating System 6.0 Guia de Administração

Os campos restantes na caixa de diálogo Add Cloud Unit referem-se à conta doprovedor de nuvem.

4. Para Provedor de nuvem, selecione Amazon Web Services S3 na lista drop-down.

5. Selecione a Região de armazenamento apropriada na lista drop-down.

6. Informe a Access key do provedor como texto de senha.

7. Informe a Secret key do provedor como texto de senha.

8. Certifique-se de que a porta 443 (HTTPS) não esteja bloqueada em firewalls. Acomunicação com o provedor de nuvem AWS ocorre na porta 443.

9. Se um servidor proxy HTTP for necessário para burlar um firewall para esteprovedor, clique em Configure para HTTP Proxy Server.

Informe o nome de host, a porta, o usuário e a senha do proxy.

10. Clique em Add.

A janela principal do File System agora exibe informações resumidas da novaunidade de nuvem e também um controle para habilitar e desabilitar a unidadede nuvem.

Adicionando uma unidade da nuvem ao AzureO Azure oferece uma faixa de classes de armazenamento. O recurso do Cloud Tier dásuporte apenas a armazenamento para fins gerais. Outras classes de armazenamentodo Azure, como armazenamento Blob com nível de acesso dinâmico e estático, nãosão compatíveis atualmente.

Os seguintes pontos de extremidade são usados pelo provedor de nuvem Azure,dependendo da classe de armazenamento e a região. Certifique-se de que o DNSpossa resolver esses nomes de host antes de configurar unidades de nuvem.

l Account name.blob.core.windows.net

O nome da conta é obtido no console do provedor de nuvem Azure.

Procedimento

1. Selecione Data Management > File System > Cloud Units.

2. Clique em Add.

A caixa de diálogo Add Cloud Unit é exibida.

3. Digite um nome para essa unidade de nuvem. Somente caracteresalfanuméricos são permitidos.

Os campos restantes na caixa de diálogo Add Cloud Unit referem-se à conta doprovedor de nuvem.

4. Para Cloud provider, selecione Azure na lista drop-down.

5. Informe o Account name do provedor como texto de senha.

6. Informe a Primary key do provedor como texto de senha.

7. Informe a Secondary key do provedor como texto de senha.

8. Certifique-se de que a porta 443 (HTTPS) não esteja bloqueada em firewalls. Acomunicação com o provedor de nuvem Azure ocorre na porta 443.

9. Se um servidor proxy HTTP for necessário para burlar um firewall para esteprovedor, clique em Configure para HTTP Proxy Server.

Informe o nome de host, a porta, o usuário e a senha do proxy.

DD Cloud Tier

Adicionando uma unidade da nuvem ao Azure 439

10. Clique em Add.

A janela principal do File System agora exibe informações resumidas da novaunidade de nuvem e também um controle para habilitar e desabilitar a unidadede nuvem.

Modificando as credenciais da unidade da nuvemProcedimento

1. Selecione Data Management > File System > Cloud Units.

2. Clique no ícone do lápis para a unidade da nuvem cujas credenciais você desejamodificar.

Uma caixa de diálogo Modify Cloud Unit é exibida.

3. Em Access key, digite a nova chave de acesso do provedor como o texto desenha.

4. Em Secret key, digite a nova chave secreta do provedor como o texto desenha.

5. Em Primary key, digite a nova chave primária do provedor como o texto desenha.

6. Em Secondary key, digite a nova chave secundário do provedor como o textode senha.

7. Se um servidor proxy HTTP for necessário para burlar um firewall para esteprovedor, clique em Configure para HTTP Proxy Server.

8. Clique em OK.

Excluindo uma unidade da nuvemEssa operação resulta na perda de todos os dados na unidade da nuvem que estásendo excluída. Certifique-se de excluir todos os arquivos antes de excluir as unidadesda nuvem.

Antes de você começar

l Verifique se a movimentação de dados para a nuvem está em execução (comandoda CLI: data-movement status). Se estiver, interrompa a movimentação de dadosusando o comando da CLI “data-movement stop”.

l Verifique se a limpeza da nuvem está em execução para essa unidade da nuvem(comando da CLI: cloud clean status). Se estiver, interrompa a limpeza da nuvemusando o comando da CLI “cloud clean”.

l Verifique se uma política de movimentação de dados está configurada para essaunidade da nuvem (comando da CLI: data-movement policy show). Se estiver,remova essa política usando o comando da CLI “data-movement policy reset”.

Procedimento

1. Use o comando da CLI a seguir para identificar arquivos na unidade da nuvem.

# filesys report generate file-location

2. Exclua os arquivos que estão na unidade da nuvem a ser excluída.

3. Use o comando da CLI a seguir para executar a limpeza da nuvem.

# cloud clean start unit-name

DD Cloud Tier

440 EMC Data Domain Operating System 6.0 Guia de Administração

Aguarde até que a limpeza seja concluída. A limpeza pode demorar, dependendodo volume de dados presentes na unidade da nuvem.

4. Desative o file system.

5. Use o comando da CLI a seguir para excluir a unidade da nuvem.

# cloud unit del unit-name

Internamente, isso marca a unidade da nuvem como DELETE_PENDING.

6. Use o comando da CLI a seguir para validar se a unidade da nuvem está noestado DELETE_PENDING.

# cloud unit list

7. Ative o file system.

O file system inicia o procedimento descrito em segundo plano para excluirtodos os objetos restantes dos buckets na nuvem para essa unidade da nuvem edepois excluir os buckets. Esse processo pode demorar bastante, dependendoda quantidade de objetos restantes nesses buckets. Até que a limpeza dobucket seja concluída, essa unidade da nuvem continua a consumir um slot nosistema Data Domain, que pode impedir a criação de uma nova unidade danuvem se os dois slots estiverem ocupados.

8. Verifique o estado periodicamente usando este comando da CLI:

# cloud unit list

O estado permanece DELETE_PENDING enquanto a limpeza em segundo planoestiver em execução.

9. Verifique, no portal S3 do provedor da nuvem, se todos os bucketscorrespondentes foram excluídos e se o espaço associado foi liberado.

10. Se necessário, reconfigure as políticas de movimentação de dados para MTreesafetados e reinicie a movimentação de dados.

Resultado

Se tiver dificuldades para concluir esse procedimento, entre em contato com osuporte.

Movimentação de dadosOs dados são movidos do nível ativo para o nível da nuvem conforme especificado pelapolítica de movimentação de dados individuais. A política é definida em uma base porMTree. A movimentação de dados pode ser iniciada manualmente ou automaticamenteusando um agendamento.

Adicionando políticas de movimentação de dados a MTreesUm arquivo é movido do nível ativo para o de nível da nuvem com base na data em quefoi modificado. Para integridade de dados, o arquivo inteiro é movido nesse momento.A Política de movimentação de dados estabelece o limite de idade do arquivo, ointervalo de tempo de vida e o destino.

DD Cloud Tier

Movimentação de dados 441

Obs.

Uma política de movimentação de dados não pode ser configurada para o MTree /backup.

Procedimento

1. Selecione Data Management > MTree.

2. No painel superior, selecione o MTree para o qual você deseja adicionar umapolítica de movimentação de dados.

3. Clique na guia Summary.

4. Em Data Movement Policy, clique em Add.

A caixa de diálogo Add Data Movement Policy é exibida:

DD Cloud Tier

442 EMC Data Domain Operating System 6.0 Guia de Administração

5. Para File Age in Days, defina o limite de tempo de vida do arquivo (Older than)e, opcionalmente, a faixa de tempo de vida (Younger than).

Obs.

O número mínimo de dias para Older than é 14. Para aplicativos de backup nãointegrados, arquivos movidos para o nível da nuvem não podem ser acessadosdiretamente e precisam ser recuperados para o nível ativo antes de poderacessá-los. Portanto, escolha o valor do limite de idade conforme apropriadopara minimizar ou evitar a necessidade de acessar um arquivo movido para onível da nuvem.

6. Em Destination, especifique a unidade de nuvem de destino.

7. Clique em Add.

Movimentando dados manualmenteVocê pode iniciar e interromper a movimentação de dados manualmente. QualquerMTree que tenha uma política válida de movimentação de dados tem seus arquivosmovidos.

Procedimento

1. Selecione Data Management > File System.

2. Na parte inferior da página, clique em Show Status of File System Services.

Estes itens de status são exibidos:

3. Em Data Movement, clique em Start.

DD Cloud Tier

Movimentando dados manualmente 443

Movendo dados automaticamenteVocê pode mover dados automaticamente, usando um agendamento e um acelerador.O agendamento pode ser diário, semanal ou mensal.

Procedimento

1. Selecione Data Management > File System > Settings.

2. Clique na guia Data Movement:

3. Defina o acelerador e o agendamento.

Obs.

O acelerador é para ajustar recursos para processos internos do Data Domain.Ele não afeta a largura de banda da rede.

DD Cloud Tier

444 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Se uma unidade da nuvem estiver inacessível quando a movimentação de dadosdo nível da nuvem for realizada, a unidade da nuvem será ignorada nessaexecução. A movimentação de dados nessa unidade da nuvem ocorre napróxima execução se a unidade da nuvem se tornar disponível. O agendamentoda movimentação de dados determina a duração entre duas execuções. Se aunidade da nuvem se tornar disponível e você não puder aguardar a próximaexecução agendada, é possível iniciar a movimentação de dados manualmente.

Recuperando um arquivo do nível da nuvemPara aplicativos de backup não integrados, você deve recuperar os dados para o nívelativo antes de poder restaurar os dados. Os administradores de backup devem acionaruma recuperação ou os aplicativos de backup deverão executar uma recuperaçãoantes que os backups baseados na nuvem possam ser restaurados. Um máximo dequatro arquivos pode ser recuperado por vez. Depois que um arquivo for recuperado,seu tempo de vida será redefinido e iniciará novamente do zero, e o arquivo seráqualificado de acordo com a definição da política de tempo de vida. Um arquivo poderáser recuperado somente no MTree de origem. Aplicativos integrados podem recuperarum arquivo diretamente.

Obs.

Se um arquivo residir somente em um snapshot, ele não poderá ser recuperadodiretamente. Para recuperar um arquivo em um snapshot, use fastcopy para copiar oarquivo do snapshot de volta para o MTree ativo e, depois, recupere o arquivo danuvem. Um arquivo só pode ser recuperado da nuvem para um MTree ativo.

Procedimento

1. Selecione Data Management > File System > Summary.

DD Cloud Tier

Recuperando um arquivo do nível da nuvem 445

2. Faça um dos seguintes procedimentos:

l Na seção Cloud Tier do painel Space Usage, clique em Recall.

l Expanda o painel de status do file system na parte inferior da tela e cliqueem Recall.

Obs.

O link para Recall está disponível somente se uma unidade de nuvem forcriada e tiver dados.

O arquivo Recall, da caixa de diálogo Cloud, é exibido.

3. No arquivo Recall, da caixa de diálogo Cloud, digite o nome exato do arquivo(sem caracteres-coringa) e o caminho completo do arquivo a ser recuperado,por exemplo: /data/col1/mt11/file1.txt. Clique em Recall.

A caixa de diálogo será fechada e o sistema indicará que há de um a quatroarquivos em processo de recuperação. Se o número de arquivos for menor que

DD Cloud Tier

446 EMC Data Domain Operating System 6.0 Guia de Administração

quatro, você pode acessar novamente o arquivo Recall na caixa de diálogoCloud para iniciar outra recuperação. Quando o limite de quatro arquivossimultâneos for atingido, não será mais possível acessar o arquivo Recall nacaixa de diálogo Cloud.

4. Para verificar o status da recuperação, siga um destes procedimentos:

l Na seção Cloud Tier do painel Space Usage, clique em Details.

l Expanda o painel de status do file system na parte inferior da tela e cliqueem Details.

A caixa de diálogo Cloud File Recall Details é exibida, mostrando o caminho doarquivo, provedor de nuvem, progresso da recuperação e o volume de dadostransferidos. Se houver erros irrecuperáveis durante a recuperação, umamensagem de erro será exibida. Passe o cursor sobre a mensagem de erro paraexibir uma dica de ferramenta com mais detalhes e possíveis ações corretivas.

Resultado

Depois que o arquivo tiver sido recuperado para o nível ativo, você pode restaurar osdados.

Obs.

Para aplicativos não integrados, depois que um arquivo tiver sido recuperado do nívelda nuvem para o nível ativo, um mínimo de 14 dias deve decorrer antes que o arquivoesteja qualificado para a movimentação de dados. Depois de 14 dias, o processamentonormal de movimentação de dados ocorrerá para o arquivo. Essa restrição não seaplica a aplicativos integrados.

Obs.

Para a movimentação de dados, aplicativos não integrados configuram uma política demovimentação de dados com base no tempo de permanência no sistema Data Domainpara especificar quais arquivos serão migrados para o nível da nuvem, e essa políticase aplica de maneira uniforme a todos os arquivos em um MTree. Aplicativosintegrados usam uma política de movimentação de dados gerenciada pelo aplicativo, aqual permite que você identifique arquivos específicos a serem migrados para o nívelda nuvem.

Usando a CLI para recuperar um arquivo do nível da nuvemPara aplicativos de backup não integrados, você deve recuperar os dados para o nívelativo antes de poder restaurar os dados. Os administradores de backup devem acionaruma recuperação ou os aplicativos de backup deverão executar uma recuperaçãoantes que os backups baseados na nuvem possam ser restaurados. Um máximo dequatro arquivos pode ser recuperado por vez. Depois que um arquivo for recuperado,seu tempo de vida será redefinido e iniciará novamente do zero, e o arquivo seráqualificado de acordo com a definição da política de tempo de vida. Um arquivo poderáser recuperado somente no MTree de origem. Aplicativos integrados podem recuperarum arquivo diretamente.

DD Cloud Tier

Usando a CLI para recuperar um arquivo do nível da nuvem 447

Obs.

Se um arquivo residir somente em um snapshot, ele não poderá ser recuperadodiretamente. Para recuperar um arquivo em um snapshot, use fastcopy para copiar oarquivo do snapshot de volta para o MTree ativo e, depois, recupere o arquivo danuvem. Um arquivo só pode ser recuperado da nuvem para um MTree ativo.

Procedimento

1. Verifique o local do arquivo usando:filesys report generate file-location [path {<path-name> |all}] [output-file <filename>]O nome do caminho pode ser um arquivo ou diretório. Se for um diretório, todosos arquivos no diretório serão listados.Filename Location-------- --------/data/col1/mt11/file1.txt Cloud Unit 1

2. Recupere o arquivo usando:data-movement recall path <path-name>Este comando é assíncrono e ele inicia a recuperação.data-movement recall path /data/col1/mt11/file1.txtRecall started for "/data/col1/mt11/file1.txt".

3. Monitore o status da recuperação usandodata-movement status [path {<path> | all} | to-tier cloud| all]data-movement status path /data/col1/mt11/file1.txtData-movement recall:---------------------Data-movement for “/data/col1/mt11/file1.txt”: phase 2 of 3 (Verifying)80% complete; time: phase XX:XX:XX total XX:XX:XXCopied (post-comp): XX XX, (pre-comp) XX XX

Se o status mostrar que a recuperação não está em execução para um caminhoespecífico, a recuperação pode ter sido concluída ou pode ter apresentadofalha.

4. Verifique o local do arquivo usando:filesys report generate file-location [path {<path-name> |all}] [output-file <filename>]Filename Location-------- --------/data/col1/mt11/file1.txt Active

Resultado

Depois que o arquivo tiver sido recuperado para o nível ativo, você pode restaurar osdados.

DD Cloud Tier

448 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Para aplicativos não integrados, depois que um arquivo tiver sido recuperado do nívelda nuvem para o nível ativo, um mínimo de 14 dias deve decorrer antes que o arquivoesteja qualificado para a movimentação de dados. Depois de 14 dias, o processamentonormal de movimentação de dados ocorrerá para o arquivo. Essa restrição não seaplica a aplicativos integrados.

Obs.

Para a movimentação de dados, aplicativos não integrados configuram uma política demovimentação de dados com base no tempo de permanência no sistema Data Domainpara especificar quais arquivos serão migrados para o nível da nuvem, e essa políticase aplica de maneira uniforme a todos os arquivos em um MTree. Aplicativosintegrados usam uma política de movimentação de dados gerenciada pelo aplicativo, aqual permite que você identifique arquivos específicos a serem migrados para o nívelda nuvem.

Usando a Interface de linha de comando (CLI) paraconfigurar o DD Cloud Tier

Você pode usar a Interface de linha de comando do Data Domain para configurar o DDCloud Tier.

Procedimento

1. Configure o armazenamento para os níveis ativos e da nuvem. Como pré-requisito, devem ser instaladas as licenças de capacidade apropriadas para onível ativo e da nuvem.

a. Certifique-se de que as licenças para os recursos CLOUDTIER-CAPACITY eCAPACITY-ACTIVE estejam instaladas. Para verificar a licença do ELMS:

# elicense show

Se a licença não estiver instalada, use o comando elicense update parainstalar a licença. Digite o comando e cole o conteúdo do arquivo de licençaapós este prompt. Após a colagem, certifique-se de que haja um caracterecarriage return e pressione Control-D para salvar. Você será solicitado asubstituir as licenças e, depois de responder Sim, as licenças serão aplicadase exibidas.

# elicense updateEnter the content of license file and then press Control-D, or press Control-C to cancel.

b. Exiba o armazenamento disponível:

# storage show all # disk show state

c. Adicione o armazenamento ao nível ativo:

# storage add enclosures <enclosure no> tier active

d. Adicione o armazenamento ao nível da nuvem:

# storage add enclosures <enclosure no> tier cloud

DD Cloud Tier

Usando a Interface de linha de comando (CLI) para configurar o DD Cloud Tier 449

2. Instale os certificados.

Antes de criar um perfil da nuvem, você deve instalar os certificadosassociados.

Para provedores de nuvem pública AWS, Virtustream e Azure, os certificadosraiz CA podem ser baixados em https://www.digicert.com/digicert-root-certificates.htm.

l Para um provedor de nuvem AWS, faça download do certificado raizBaltimore CyberTrust.

l Para um provedor de nuvem Virtustream, faça download do certificado raizCA DigiCert High Assurance EV.

l Para um provedor de nuvem Azure, faça download do certificado raizBaltimore CyberTrust.

l Para o ECS, a autoridade de certificação raiz varia de acordo com o cliente.Para obter detalhes, entre em contato com seu provedor de balanceador decarga.

Os arquivos de certificado baixados têm extensão .crt. Use openssl em qualquersistema Linux ou Unix onde ele estiver instalado para converter o arquivo doformato .crt para .pem.

$openssl x509 -inform der -in DigiCertHighAssuranceEVRootCA.crt -out DigiCertHighAssuranceEVRootCA.pem$openssl x509 -inform der -in BaltimoreCyberTrustRoot.crt -out BaltimoreCyberTrustRoot.pem# adminaccess certificate import ca application cloudEnter the certificate and then press Control-D, or press Control-C to cancel.

3. Para configurar o sistema Data Domain para movimentação de dados para anuvem, você deve primeiro ativar o recurso "nuvem" e definir a senha dosistema se ela já não tiver sido definida.

# cloud enableCloud feature requires that passphrase be set on the system.Enter new passphrase: Re-enter new passphrase: Passphrases matched.The passphrase is set.Encryption is recommended on the cloud tier. Do you want to enable encryption? (yes|no) [yes]: Encryption feature is enabled on the cloud tier.Cloud feature is enabled.

4. Configure o perfil da nuvem usando as credenciais do provedor da nuvem. Osprompts e variáveis variam de acordo com o provedor.

# cloud profile add <profilename>

Obs.

Por motivos de segurança, esse comando não exibe as chaves de acesso/secretas que você digita.

Selecione o provedor:

Enter provider name (aws|virtustream|ecs|azure)l O ECS requer a entrada de chave de acesso, chave secreta e ponto de

extremidade.

DD Cloud Tier

450 EMC Data Domain Operating System 6.0 Guia de Administração

l O Virtustream requer a chave de acesso, chave secreta, classe dearmazenamento e a região.

l O AWS requer a chave de acesso, chave secreta e região.

l O Azure requer o nome da conta, a chave primária e a chave secundária.

No final de cada adição de perfil será solicitado se você deseja configurar umproxy. Se você configurar, esses valores são necessários: nome de host doproxy, porta do proxy, nome de usuário do proxy e senha do proxy.

5. Verifique a configuração do perfil da nuvem:

# cloud profile show

6. Crie o file system do nível ativo se já não tiver sido criado:

# filesys create

7. Ative o file system:

# filesys enable

8. Configure a unidade da nuvem:

# cloud unit add unitname profile profilename

Use o comando cloud unit list para listar as unidades da nuvem.

9. Opcionalmente, configure a criptografia para a unidade da nuvem.

a. Verifique se a licença de CRIPTOGRAFIA está instalada.

# elicense show

b. Ative a criptografia para a unidade da nuvem:

# filesys encryption enable cloud-unit unitname

c. Verifique o status da criptografia:

# filesys encryption status

10. Crie uma ou mais MTrees:

# mtree create /data/col1/mt11

11. Configure a política de migração de arquivos para esse MTree. Você podeespecificar vários MTrees neste comando. A política pode ser baseada no limitede idade ou no intervalo.

a. Para configurar o limite de idade (migração de arquivos mais antigos do quea idade especificada para a nuvem):

# data-movement policy set age-threshold age_in_days to-tier cloud cloud-unit unitname mtrees mtreename

b. Para configurar o intervalo de idade (migração somente dos arquivos queestão no intervalo de idade especificado):

# data-movement policy set age-range min-age age_in_days max-age age_in_days to-tier cloud cloud-unit unitname mtrees mtreename

DD Cloud Tier

Usando a Interface de linha de comando (CLI) para configurar o DD Cloud Tier 451

12. Exporte o file system e, a partir do client, monte o file system e inclua dados nonível ativo. Altere a data de modificação dos arquivos incluídos, de modo queagora eles se qualifiquem para migração de dados. (Defina a data para maisantigo do que o valor de limite de idade especificado ao configurar a política demovimentação de dados).

13. Inicie a migração de arquivos dos arquivos antigos. Novamente, você podeespecificar vários MTrees com este comando.

# data-movement start mtrees mtreename

Para verificar o status de movimentação de dados:

# data-movement status

Também é possível monitorar o progresso da movimentação de dados:

# data-movement watch

14. Verifique se a migração de arquivos funcionou e se os arquivos agora estão nonível da nuvem:

# filesys report generate file-location path all

15. Após migrar um arquivo para o nível da nuvem, não será possível ler diretamenteno arquivo (a tentativa de fazer isso resulta em um erro). O arquivo só pode serrecuperado para o nível ativo. Para recuperar um arquivo para o nível ativo:

# data-movement recall path pathname

Configurando a criptografia de unidades de nuvem do DDA criptografia pode ser habilitada em três níveis: Sistema Data Domain, nível ativo eunidade de nuvem. A criptografia do nível ativo só é aplicável se a criptografia estiverhabilitada para o sistema Data Domain. Unidades de nuvem têm controles separadospara habilitar a criptografia.

Procedimento

1. Selecione Data Management > File System > DD Encryption.

Obs.

Se nenhuma licença de criptografia estiver presente no sistema, é exibida apágina Add Licenses.

2. No painel do DD Encryption, siga um destes procedimentos:

l Para ativar a criptografia da Cloud Unit x, clique em Enable.

l Para desativar a criptografia da Cloud Unit x, clique em Disable.

DD Cloud Tier

452 EMC Data Domain Operating System 6.0 Guia de Administração

Você precisará informar as credenciais do agente de segurança para habilitar acriptografia.

3. Informe o Username e a Password de seu agente do agente de segurança.Opcionalmente, marque Restart file system now.

4. Clique em Enable ou Disable, conforme apropriado.

5. No painel de bloqueio do File System, bloqueie ou desbloqueie o file system.

6. No painel do Key Management, clique em Configure.

7. Na caixa de diálogo Change Key Manager, configure as credenciais do agentede segurança e o gerenciador de chaves.

Obs.

A criptografia da nuvem é permitida somente por meio do Data DomainEmbedded Key Manager. O RSA Key Manager não é compatível comcriptografia de nuvem.

DD Cloud Tier

Configurando a criptografia de unidades de nuvem do DD 453

8. Clique em OK.

9. Use o painel do DD Encryption Keys para configurar chaves de criptografia.

Informações necessárias em caso de perda do sistemaQuando o nível da nuvem estiver configurado no sistema Data Domain, registre asinformações a seguir sobre o sistema e armazene-as em um local seguro separadas dosistema Data Domain. Essas informações serão necessárias para recuperar os dadosdo nível da nuvem no caso de perda do sistema Data Domain.

Obs.

Esse processo foi criado somente para situações de emergência e envolverá tempo eesforço significativos da equipe de engenharia da Dell EMC.

l Número de série do sistema Data Domain original

l Senha do sistema Data Domain original

l Informação sobre configuração e perfil do nível da nuvem

Usando o DD Replicator com o Cloud TierNão há suporte para replicação de conjunto em sistemas Data Domain com Cloud Tierhabilitado.

A replicação de diretório só funciona no MTree /backup e esse MTree não pode seratribuído ao Cloud Tier. Portanto, a replicação de diretório não é afetada pelo CloudTier.

A replicação gerenciada de arquivos e replicação de MTree são aceitas nos sistemasData Domain com Cloud Tier habilitado. Um ou ambos os sistemas podem ter o CloudTier habilitado. Se o sistema de origem tiver o Cloud Tier habilitado, os dados talvezprecisem ser lidos na nuvem se o arquivo já tiver sido migrado para o Cloud Tier. Umarquivo replicado é sempre colocado primeiro no nível ativo do sistema de destinomesmo quando o Cloud Tier estiver habilitado. Um arquivo pode ser recuperado donível da nuvem para o nível ativo somente no MTree de origem. A recuperação de umarquivo no MTree de destino não é permitida.

Obs.

Se o sistema de origem estiver executando o DD OS 5.6 ou 5.7 e replicando em umsistema com Cloud Tier habilitado usando a replicação de MTree, o sistema de origemdeve receber upgrade para uma versão que possa replicar para um sistema com CloudTier habilitado. Consulte os requisitos do sistema em Notas da Versão do DD OS.

DD Cloud Tier

454 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Os arquivos no Cloud Tier não podem ser usados como arquivos de base paraoperações sintéticas virtuais. Os backups completos sintéticos ou incrementaiscompletos eternos precisam garantir que os arquivos permaneçam no nível ativo seeles forem usados na síntese virtual de novos backups.

Exibindo gráficos de consumo de capacidade para o DDCloud Tier

Três gráficos estão disponíveis para exibir as estatísticas de consumo do Cloud Tier —uso de espaço, consumo e gravação diária.

Procedimento

1. Selecione Data Management > File System > Charts.

2. Em Chart, selecione uma destas opções:

l Utilização do espaço

l Consumo

l Gravação diária

3. Em Scope, selecione Cloud Tier.

l A guia Space Usage exibe a utilização de espaço ao longo do tempo, em MiB.Você pode selecionar uma duração (uma semana, um mês, três meses, umano, ou todos). Os dados são apresentados (codificados por cor) comousados com pré-compactação (azuis), usados com pós-compactação(vermelhos) e o fator de compactação (verde).

l A guia Consumption exibe a quantidade de armazenamento de pós-compactação usado e a taxa de compactação ao longo do tempo, o quepermite que você analise as tendências de consumo. Você pode selecionaruma duração (uma semana, um mês, três meses, um ano, ou todos). Osdados são apresentados (codificados por cor) como capacidade (azul),usados com pós-compactação (vermelho), fator de compactação (verde),limpeza (laranja) e movimentação de dados (violeta).

DD Cloud Tier

Exibindo gráficos de consumo de capacidade para o DD Cloud Tier 455

l A guia Daily Written exibe o volume de dados gravados por dia. Você podeselecionar uma duração (uma semana, um mês, três meses, um ano, outodos). Os dados são apresentados (codificados por cor) como sendogravados com pré-compactação (azuis), usados com pós-compactação(vermelhos) e o fator de compactação total (verde).

DD Cloud Tier

456 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 18

DD Extended Retention

Este capítulo inclui:

l Visão geral do DD Extended Retention.............................................................458l Protocolos compatíveis com o DD Extended Retention....................................460l Alta disponibilidade e Extended Retention........................................................460l Usando o DD Replicator com DD Extended Retention......................................460l Hardware e licenciamento para DD Extended Retention.................................. 462l Gerenciar o DD Extended Retention.................................................................467l Upgrades e recuperação com DD Extended Retention..................................... 477

DD Extended Retention 457

Visão geral do DD Extended RetentionO EMC Data Domain Extended Retention (DD Extended Retention) apresenta umaabordagem interna de classificação por níveis que permite a retenção econômica e delongo prazo de dados de backup em um sistema DD. O DD Extended Retentionpermite aproveitar os sistemas DD para retenção de backup de longo prazo eminimizar a dependência da fita.

Obs.

O DD Extended Retention era conhecido anteriormente como Data Domain Archiver.

File system de dois níveisO file system de dois níveis interno de um sistema DD habilitado com DD ExtendedRetention consiste em um nível ativo e um nível de retenção. O file system, noentanto, aparece como uma entidade única. Os dados que entram são primeirocolocados no nível ativo do file system. Os dados (na forma de arquivos completos)são, mais tarde, movidos para o nível de retenção do file system, conformeespecificado por sua Política de movimentação de dados individual. Por exemplo, onível ativo pode reter backups incrementais diários e semanais por 90 dias, enquanto onível de retenção pode reter backups completos mensais por sete anos.

O nível de retenção é composto por uma ou mais unidades de retenção, cada uma dasquais pode extrair armazenamento de uma ou mais gavetas.

Obs.

A partir do DD OS 5.5.1, apenas uma unidade de retenção por nível de retenção épermitida. No entanto, os sistemas configurados antes do DD OS 5.5.1 podemcontinuar tendo mais de uma unidade de retenção, mas não será permitido adicionarmais unidades de retenção a eles.

Transparência da operaçãoOs sistemas DD habilitados com DD Extended Retention dão suporte a aplicativos debackup existentes que utilizam métodos simultâneos de acesso a dados através dosprotocolos de serviço de arquivos NFS e CIFS por meio de Ethernet, por meio da DDVTL para sistemas abertos e IBMi, ou como um destino baseado em disco que utilizainterfaces específicas do aplicativo, tais como DD Boost (para uso com EMCAvamar®, EMC NetWorker®, EMC GreenPlum, Symantec OpenStorage e OracleRMAN).

O DD Extended Retention estende a arquitetura do DD com a movimentaçãotransparente dos dados do nível ativo para o nível de retenção. Todos os dados nosdois níveis são acessíveis, embora possa haver um ligeiro atraso no acesso inicial aodados no nível de retenção. O namespace do sistema é global e não é afetado pelamovimentação dos dados. Não é necessário nenhum particionamento do file systempara se beneficiar do file system de dois níveis.

Política de movimentação de dadosA Política de movimentação de dados, que você pode personalizar, é a política deacordo com a qual os arquivos são movidos do nível ativo para o de retenção. Ébaseada no momento em que o arquivo foi modificado pela última vez. Você podedefinir uma política diferente para cada subconjunto diferente de dados, pois a políticapode ser definida em uma base por MTree. Os arquivos que podem ser atualizadosprecisam de uma política diferente dos que nunca mudam.

DD Extended Retention

458 EMC Data Domain Operating System 6.0 Guia de Administração

Desduplicação dentro de unidade de retençãoPara fins de isolamento de falhas, a desduplicação ocorre totalmente dentro daunidade de retenção para sistemas DD habilitados com DD Extended Retention. Nãohá desduplicação cruzada entre os níveis ativo e o de retenção, ou entre diferentesunidades de retenção (se aplicável).

Armazenamento extraído de cada nívelO conceito de classificação por níveis se estende para o nível de armazenamento deum sistema DD habilitado com DD Extended Retention. O nível ativo do file systemextrai armazenamento do nível ativo de armazenamento. O nível de retenção do filesystem extrai armazenamento do nível de retenção de armazenamento.

Obs.

Tanto para o nível ativo quanto para o de retenção, o DD OS 5.2 e versões posterioressão compatíveis com as gavetas ES20 e ES30. Modelos diferentes da controladora doData Domain não podem ser misturados no mesmo conjunto de gavetas, e osconjuntos de gavetas devem ser equilibrados de acordo com as regras de configuraçãoespecificadas no Guia do hardware da gaveta de expansão EMC ES30. O DD OS 5.7 eposteriores são compatíveis com as gavetas DS60, e os conjuntos de gavetas devemser balanceados de acordo com as regras de configuração especificadas no Guia dohardware da gaveta de expansão EMC DS60. Você pode conectar significativamentemais armazenamento à mesma controladora, por exemplo, pode conectar até ummáximo de 56 gavetas em um DD990, quando estiver usando o DD ExtendedRetention. O nível ativo deve incluir armazenamento que consiste em pelo menos umagaveta. Para a configuração mínima e máxima de gaveta para os modelos decontroladora do Data Domain, consulte os guias do hardware de gavetas de expansãopara ES30 e DS60.

Proteção de dadosEm um sistema DD habilitado com DD Extended Retention, os dados são protegidoscom recursos de isolamento de falhas integrados, capacidade de recuperação dedesastres e DIA (Data Invulnerability Architecture). O DIA verifica os arquivos quandoeles são movidos do nível ativo para o nível de retenção. Depois que os dados sãocopiados no nível de retenção, o contêiner e as estruturas do file system são repetidose verificados. O local do arquivo é atualizado, e o espaço no nível ativo é recuperadodepois de verificar que o arquivo foi gravado corretamente no nível de retenção.

Quando uma unidade de retenção é preenchida, informações de namespace e arquivosde sistema são copiados nela, de modo que os dados na unidade de retenção possamser recuperados mesmo se outras partes do sistema forem perdidas.

Obs.

O saneamento e algumas formas de replicação não são compatíveis com os sistemashabilitados com DD Extended Retention.

Recuperação de espaçoPara recuperar o espaço que foi liberado pelos dados movidos para o nível deretenção, você pode usar a Recuperação de espaço (a partir do DD OS 5.3), que operano plano de fundo como uma atividade de baixa prioridade. Ela mesma se suspendequando houver atividades de prioridade mais alta, como movimentação de dados elimpeza.

DD Extended Retention

Visão geral do DD Extended Retention 459

Criptografia de dados em repousoA partir do DD OS 5.5.1, você pode usar o recurso Criptografia de dados em repousoem sistemas habilitados com o DD Extended Retention, se você tiver uma licença decriptografia. A criptografia não está ativada por padrão.

Esta é uma extensão da habilidade de criptografia já disponível, anterior ao DD OS5.5.1 para sistemas que não utilizam DD Extended Retention.

Consulte o capítulo Criptografia de gerenciamento de dados em repouso neste guiapara obter instruções completas sobre configurar e usar o recurso de criptografia.

Protocolos compatíveis com o DD Extended RetentionSistemas DD ativados por DD Extended Retention são compatíveis com protocolosNFS, CIFS e DD Boost. O suporte para DD VTL foi adicionado ao DD OS 5.2, e osuporte para protocolo de gerenciamento de dados da rede foi adicionado ao DD OS5.3.

Obs.

Para uma lista de aplicativos compatíveis com o DD Boost, consulte a Lista decompatibilidade do DD Boost no site de Suporte on-line da EMC.

Quando você estiver usando o DD Extended Retention, os dados serão descarregadosprimeiramente no nível ativo. Arquivos são movidos inteiramente para a unidade deretenção no nível de retenção, como especificado pela sua Política de movimento dedados. Todos os arquivos aparecem no mesmo namespace. Não há necessidade departição de dados e é possível continuar expandindo o file system como desejado.

Todos os dados são visíveis a todos os usuários e os metadados do file system estãopresentes no nível ativo.

As vantagens e desvantagens de mover dados do nível ativo para o de retenção é amaior capacidade versus um tempo de acesso ligeiramente menor se a unidade a seracessada não estiver pronta para o acesso no momento.

Alta disponibilidade e Extended RetentionSistemas Data Domain com alta disponibilidade (HA, high-availability) não sãocompatíveis com o DD Extended Retention. No momento, o DD OS 6.0 não écompatível com o nível Extended Retention.

Usando o DD Replicator com DD Extended RetentionAlgumas formas de replicação são compatíveis com os sistemas DD ativados por DDExtended Retention.

Tipos de replicação compatíveis dependem dos dados a serem protegidos:

l Para proteger dados em um sistema como uma origem, um sistema DD ativado porDD Extended Retention é compatível com replicação de conjunto, replicação doMTree e replicação de arquivo gerenciado do DD Boost.

l Para proteger dados de outros sistema como um destino, um sistema DD ativadopor DD Extended Retention é compatível com replicação de diretório e tambémcom replicação de conjunto, replicação do MTree e replicação de arquivogerenciado do DD Boost.

DD Extended Retention

460 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

A replicação Delta (otimização de pouca largura de banda) não é compatível com o DDExtended Retention. Você deve desativar a replicação delta em todos os contextosantes de ativar o DD Extended Retention em um sistema DD.

Replicação de conjunto com o DD Extended RetentionA replicação de conjunto ocorre entre o nível ativo correspondente e a unidade deretenção dos dois sistemas DD com o DD Extended Retention ativado. Se o nível ativoou unidade de retenção na origem falhar, os dados poderão ser copiados a partir daunidade correspondente no site remoto para uma nova unidade, que será enviada parao local como uma unidade de substituição.

Os pré-requisitos para configuração de uma replicação de conjunto incluem:

l Ambos os sistemas de origem e destino devem ser configurados como sistemas DDcom DD Extended Retention ativado.

l O file system não deve ser habilitado no destino até que a unidade de retençãotenha sido adicionada a ele e a replicação tenha sido configurada.

Replicação de diretório com DD Extended RetentionPara replicação de diretório, um sistema DD ativado por DD Extended Retention servecomo um destino de replicação e dá suporte a topologias de um para um e de muitospara um de qualquer sistema DD compatível. No entanto, os sistemas DD ativados porDD Extended Retention não dão suporte à replicação de diretório bidirecional e nãopodem ser uma origem da replicação do diretório.

Obs.

Para copiar dados usando a replicação do diretório em um sistema DD ativado por DDExtended Retention, a origem deve executar um DD OS 5.0 ou superior. Portanto, emsistemas que executem o DD OS 5.0 ou anterior, deve-se, primeiramente, importardados em um sistema intermediário que execute o DD OS 5.0 ou superior. Porexemplo, a replicação de um sistema ativado por DD OS 4.9 Extended Retention podeser feita em um sistema ativado por um DD OS 5.2 sem Extended Retention. Emseguida, a replicação poderá ser feita a partir do DD OS 5.2 para o DD OS 4.9.

Replicação de MTree com DD Extended RetentionÉ possível configurar a replicação de MTree entre dois sistemas DD habilitados paraDD Extended Retention. Dados replicados são, primeiramente, colocados no nível ativono sistema de destino. A Política de movimento de dados no sistema de destino, então,determina quando os dados replicados são movidos para o nível de retenção.

Observe que as restrições e políticas de replicação de MTree variam pela versão do DDOS, como a seguir:

l A partir do DD OS 5.1, os dados podem ser replicados de um sistema não habilitadopara DD Extended Retention para um sistema habilitado para DD ExtendedRetention com replicação de MTree.

l A partir do DD OS 5.2, os dados podem ser protegidos em um nível ativo aoreplicá-lo para um nível ativo de um sistema habilitado para DD ExtendedRetention.

DD Extended Retention

Replicação de conjunto com o DD Extended Retention 461

l A partir do DD OS 5.5, a replicação de MTree é compatível de um sistemahabilitado para DD Extended Retention para um sistema não habilitado para DDExtended Retention se ambos estiverem executando o DD OS 5.5 ou superior.

l Para o DD OS 5.3 e 5.4, se você planejar ativar o DD Extended Retention, nãoconfigure a replicação para o MTree de backup na máquina de origem. (DD OS 5.5e superiores não têm essa restrição.)

Replicação de arquivo gerenciado com DD Extended RetentionPara sistemas DD ativados por DD Extended Retention, as topologias compatíveis coma replicação de arquivo gerenciado do DD Boost são de um para um, de muitos paraum, bidirecional, de um para muitos e cascata.

Obs.

Para DD Boost 2.3 ou superior, é possível especificar como várias cópias devem serfeitas e gerenciadas no aplicativo de backup.

Hardware e licenciamento para DD Extended RetentionDeterminadas configurações de hardware são solicitadas para sistemas DD ativadospor DD Extended Retention. O licenciamento, especificamente licenças separadas decapacidade de gaveta, também é específico desse recurso.

Hardware compatível com DD Extended RetentionOs requisitos de hardware para os sistemas DD habilitados para DD ExtendedRetention incluem requisitos de memória, gavetas, placas de NIC/FC e assim pordiante. Para obter detalhes sobre as configurações de hardware necessárias para o DDExtended Retention, consulte o guia de instalação para o sistema DD, e os guias dehardware da gaveta de expansão para suas gavetas de expansão.

Os seguintes sistemas DD são compatíveis com o DD Extended Retention:

DD860

l 72 GB de RAM

l 1 - Módulo de I/O NVRAM (1 GB)

l 3 - Módulos de I/O SAS de 4 portas

l 2 - Portas de 1 GbE na placa-mãe

l 0 a 2 - Placas NIC de I/O de 1/10 GbE para conexão externa

l 0 a 2 - Placas HBA FC de I/O de duas portas para conexão externa

l 0 a 2 - Placas NIC e FC combinadas

l As combinações de gaveta são documentadas no guia de instalação para o sistemaDD e nos guias de hardware da gaveta de expansão para suas gavetas deexpansão.

Se o DD Extended Retention for ativado em um DD860, a capacidade máxima dearmazenamento utilizável de uma camada ativa será de 144 TB. A camada de retençãopode ter uma capacidade máxima utilizável de 552 TB. As camadas ativa e de retençãotêm uma capacidade de armazenamento utilizável total de 696 TB.

DD Extended Retention

462 EMC Data Domain Operating System 6.0 Guia de Administração

DD990

l 256 GB de RAM

l 1 - Módulo de I/O NVRAM (2 GB)

l 4 - Módulos de I/O SAS de 4 portas

l 2 - Portas de 1 GbE na placa-mãe

l 0 a 4 - Placas NIC de I/O de 1 GbE para conexão externa

l 0 a 3 - Placas NIC de 10 GbE para conexão externa

l 0 a 3 - Placas HBA FC de duas portas para conexão externa

l 0 a 3 - Placas NIC e FC combinadas, não exceder três de qualquer módulo de I/Oespecífico

l As combinações de gaveta são documentadas no guia de instalação para o sistemaDD e nos guias de hardware da gaveta de expansão para suas gavetas deexpansão.

Se o DD Extended Retention for ativado em um DD990, a capacidade máxima dearmazenamento utilizável da camada ativa é 570 TB. A camada de retenção pode teruma capacidade máxima utilizável de 1,4 PB. As camadas ativa e de retenção têm umacapacidade de armazenamento utilizável total de 2 PB.

DD4200

l 128 GB de RAM

l 1 - Módulo de I/O NVRAM (4 GB)

l 4 - Módulos de I/O SAS de 4 portas

l 1 - Porta de 1 GbE na placa-mãe

l 0 a 6 - Placas NIC de 1/10 GbE para conexão externa

l 0 a 6 - Placas HBA FC de duas portas para conexão externa

l 0 a 6 - Placas NIC e FC combinadas, não exceder quatro de qualquer módulo I/Oespecífico

l As combinações de gaveta são documentadas no guia de instalação para o sistemaDD e nos guias de hardware da gaveta de expansão para suas gavetas deexpansão.

Se o DD Extended Retention for ativado em um DD4200, a capacidade máxima dearmazenamento utilizável da camada ativa será de 192 TB. A camada de retenção podeter uma capacidade máxima utilizável de 384 TB. As camadas ativa e de retençãopossuem uma capacidade de armazenamento utilizável total de 576 TB. A conexãoexterna é compatível com configurações do DD Extended Retention de até 16prateleiras.

DD4500

l 192 GB de RAM

l 1 - Módulo de I/O NVRAM (4 GB)

l 4 - Módulos de I/O SAS de 4 portas

l 1 - Porta de 1 GbE na placa-mãe

l 0 a 6 - Placas NIC de I/O de 1/10 GbE para conexão externa

l 0 a 6 - Placas HBA FC de duas portas para conexão externa

l 0 a 5 - Placas NIC e FC combinadas, não exceder quatro de qualquer módulo deI/O específico

DD Extended Retention

Hardware compatível com DD Extended Retention 463

l As combinações de gaveta são documentadas no guia de instalação para o sistemaDD e nos guias de hardware da gaveta de expansão para suas gavetas deexpansão.

Se o DD Extended Retention for ativado em um DD4500, a capacidade máxima dearmazenamento utilizável da camada ativa será de 288 TB. A camada de retençãopode ter uma capacidade máxima utilizável de 864 TB. As camadas ativa e de retençãotêm uma capacidade de armazenamento utilizável total de 1,1 PB. A conexão externa écompatível com configurações do DD Extended Retention de até 32 prateleiras.

DD6800

l 192 GB de RAM

l 1 - Módulo de I/O NVRAM (8 GB)

l 3 - Módulos de I/O SAS de 4 portas

l 1 - Porta de 1 GbE na placa-mãe

l 0 a 4 — Placas NIC de 1/10 GbE para conectividade externa

l 0 a 4 — Placas HBA FC de duas portas para conectividade externa

l 0 a 4 — Placas NIC e FC combinadas

l As combinações de gaveta são documentadas no guia de instalação para o sistemaDD e nos guias de hardware da gaveta de expansão para suas gavetas deexpansão.

Se o DD Extended Retention for ativado em um DD6800, a capacidade máxima dearmazenamento utilizável da camada ativa será de 288 TB. A camada de retençãopode ter uma capacidade máxima utilizável de 288 TB. As camadas ativa e de retençãotêm uma capacidade de armazenamento utilizável total de 0,6 PB. A conectividadeexterna é compatível com configurações do DD Extended Retention de até 28prateleiras.

DD7200

l 256 GB de RAM

l 1 - Módulo de I/O NVRAM (4 GB)

l 4 - Módulos de I/O SAS de 4 portas

l 1 - Porta de 1 GbE na placa-mãe

l 0 a 6 - Placas NIC de 1/10 GbE para conexão externa

l 0 a 6 - Placas HBA FC de duas portas para conexão externa

l 0 a 5 - Placas NIC e FC combinadas, não exceder quatro de qualquer módulo deI/O específico

l As combinações de gaveta são documentadas no guia de instalação para o sistemaDD e nos guias de hardware da gaveta de expansão para suas gavetas deexpansão.

Se o DD Extended Retention for ativado em um DD7200, a capacidade máxima dearmazenamento utilizável da camada ativa é 428 TB. A camada de retenção pode teruma capacidade máxima utilizável de 1,2 PB. As camadas ativa e de retenção têm umacapacidade de armazenamento utilizável total de 1,7 PB. A conexão externa écompatível com configurações do DD Extended Retention de até 56 prateleiras.

DD9300

l 384 GB de RAM

l 1 - Módulo de I/O NVRAM (8 GB)

DD Extended Retention

464 EMC Data Domain Operating System 6.0 Guia de Administração

l 3 - Módulos de I/O SAS de 4 portas

l 1 - Porta de 1 GbE na placa-mãe

l 0 a 4 — Placas NIC de 1/10 GbE para conectividade externa

l 0 a 4 — Placas HBA FC de duas portas para conectividade externa

l 0 a 4 — Placas NIC e FC combinadas

l As combinações de gaveta são documentadas no guia de instalação para o sistemaDD e nos guias de hardware da gaveta de expansão para suas gavetas deexpansão.

Se o DD Extended Retention for ativado em um DD9300, a capacidade máxima dearmazenamento utilizável da camada ativa será de 720 TB. A camada de retençãopode ter uma capacidade máxima utilizável de 720 TB. As camadas ativa e de retençãotêm uma capacidade de armazenamento utilizável total de 1,4 PB. A conectividadeexterna é compatível com configurações do DD Extended Retention de até 28prateleiras.

DD9500

l 512 GB de RAM

l 1 - Módulo de I/O NVRAM (8 GB)

l 4 - Módulos de I/O SAS de 4 portas

l 1 - Portas quad de 1 GbE na placa-mãe

l 0 a 4 - Placas NIC de 10 GbE NIC para conexão externa

l 0 a 4 - Placas HBA FC de duas portas com 16 Gbe para conexão externa

l As combinações de gaveta são documentadas no guia de instalação para o sistemaDD e nos guias de hardware da gaveta de expansão para suas gavetas deexpansão.

Se o DD Extended Retention for ativado em um DD9500, a capacidade máxima dearmazenamento utilizável da camada ativa é 864 TB. A camada de retenção pode teruma capacidade máxima utilizável de 864 TB. As camadas ativa e de retenção têm umacapacidade de armazenamento utilizável total de 1,7 PB. A conexão externa écompatível com configurações do DD Extended Retention de até 56 prateleiras.

DD9800

l 768 GB de RAM

l 1 - Módulo de I/O NVRAM (8 GB)

l 4 - Módulos de I/O SAS de 4 portas

l 1 - Portas quad de 1 GbE na placa-mãe

l 0 a 4 - Placas NIC de 10 GbE NIC para conexão externa

l 0 a 4 - Placas HBA FC de duas portas com 16 Gbe para conexão externa

l As combinações de gaveta são documentadas no guia de instalação para o sistemaDD e nos guias de hardware da gaveta de expansão para suas gavetas deexpansão.

Se o DD Extended Retention for ativado em um DD9800, a capacidade máxima dearmazenamento utilizável da camada ativa será de 1008 TB. A camada de retençãopode ter uma capacidade máxima utilizável de 1008 TB. As camadas ativa e deretenção têm uma capacidade de armazenamento utilizável total de 2,0 PB. A conexãoexterna é compatível com configurações do DD Extended Retention de até 56prateleiras.

DD Extended Retention

Hardware compatível com DD Extended Retention 465

Licenciamento para DD Extended RetentionO DD Extended Retention é uma opção de software licenciado instalado em umsistema DD compatível.

Uma licença de capacidade de gaveta separada é necessária para cada gaveta dearmazenamento e para gavetas instaladas tanto no nível ativo quanto no nível deretenção. Licenças de capacidade de gaveta são específicas para gavetas de nívelativo ou de retenção.

Uma licença de Expansão de armazenamento é necessária para expandir a capacidadede armazenamento de nível ativo acima da capacidade de entrada, que varia pormodelo do Data Domain. Não é possível usar o armazenamento adicional sem primeiroaplicar as licenças apropriadas.

Adicionando licenças de capacidade de gaveta para o DD Extended RetentionToda gaveta em um sistema DD ativado por DD Extended Retention deve ter umalicença separada.

Procedimento

1. Selecione Administration > Licenses.

2. Clique em Add Licenses.

3. Informe uma ou mais licenças, uma por linha, pressionando a tecla Enter apóscada uma. Clique em Add quando concluir. Se houver algum erro, um resumodas licenças adicionadas e aquelas não adicionadas por causa do erro, serãolistados. Selecione a chave de licença errônea para consertá-la.

Resultado

As licenças para o sistema DD são exibidas em dois grupos:

l Licenças de opção de software, que são exigidas para opções como DD ExtendedRetention e DD Boost.

l Licenças de capacidade de gaveta, as quais exibem a capacidade da gaveta (emTiB), o modelo da gaveta (como ES30) e o nível de armazenamento da gaveta(ativo ou retenção).

Para excluir uma licença, selecione a licença na lista Licenses e clique em DeleteSelected Licenses. Se houver solicitação para confirmar, leia a advertência e cliqueem OK para continuar.

Configurando armazenamento para DD Extended RetentionO armazenamento adicional para DD Extended Retention requer licença ou licençasapropriadas e memória instalada suficiente no sistema DD para ser compatível.Mensagens de erro são exibidas se são necessárias mais licenças ou memória.

Procedimento

1. Selecione a guia Hardware > Storage.

2. Na guia Overview, selecione Configure Storage.

3. Na guia Configure Storage, selecione o armazenamento a ser adicionado na listaAddable Storage.

4. Selecione a Configuração de nível apropriada (ou Active ou Retention) a partirdo menu. O nível ativo é análogo ao sistema DD padrão e deve ser dimensionadode modo similar. O volume máximo de armazenamento que pode ser adicionadoao nível ativo depende da controladora do DD usada.

DD Extended Retention

466 EMC Data Domain Operating System 6.0 Guia de Administração

5. Marque a caixa de seleção para a gaveta a ser adicionada.

6. Clique no botão Add to Tier.

7. Clique em OK para adicionar o armazenamento.

8. Para remover uma gaveta adicionada, selecione-a na lista Tier Configuration,selecione Remove from Tier e selecione OK.

Infraestrutura fornecida pelo cliente para o DD Extended RetentionAntes de habilitar o DD Extended Retention, seu ambiente e configuração devematender certos requisitos.

l Specifications, site requirements, rack space, and interconnect cabling:Consulte oGuia de instalação do EMC Data Domain de seu modelo de sistema DD.

l Racking and cabling: É recomendado que você monte seu sistema em rackpensando na expansão futura. Todas as gavetas são conectadas a um sistema DDúnico.

Obs.

n Consulte o Guia de Hardware da Gaveta de Expansão do EMC Data Domain para omodelo de gaveta (ES20, ES30 ou DS60).

Gerenciar o DD Extended RetentionPara configurar e usar o DD Extended Retention no seu sistema DD, você pode usar oDD System Manager e/ou a DD CLI.

l O DD System Manager, antes conhecido como Enterprise Manager, é uma GUI(Graphical User Interface, interface gráfica do usuário), que é descrita neste guia.

l Os comandos archive digitados na interface de linha de comando (CLI) do DDsão descritos no Guia de referência de comandos do EMC Data Domain OperatingSystem.

O único comando não disponível ao usar o DD System Manager é archive report.

Ativando Sistemas DD para DD Extended RetentionAntes de usar um sistema DD para um DD Extended Retention, é necessário possuir alicença e a configuração de file system corretos.

Procedimento

1. Certifique-se de que a licença correta seja aplicada. Selecione Administration >Licenses, e confira a lista Feature Licenses para Extended Retention.

2. Selecione Data Management > File System > More Tasks > Enable DDExtended Retention.

Essa opção está disponível apenas se seu sistema Data Domain for compatívelcom o DD Extended Retention e o file system já não tiver sido configurado paraDD Extended Retention. Esteja ciente de que, após o DD Extended Retentionser ativado, não será possível desativá-lo sem destruir o file system.

a. Se o file system já estiver ativado (como um sistema que não seja o DDExtended Retention), será solicitado que você o desative. Clique em Disablepara fazer isso.

DD Extended Retention

Infraestrutura fornecida pelo cliente para o DD Extended Retention 467

b. Caso seja solicitado a confirmar se deseja converter o file system para usopelo DD Extended Retention, clique em OK.

Após a conversão do file system para um sistema DD Extended Retention, apágina será atualizada para incluir informações sobre ambas as camadas e háuma nova guia chamada Retention Units.

Equivalente à CLI

Também é possível verificar se a licença Extended Retention foi instalada naCLI:

# license show ## License Key Feature -- ------------------- ----------- 1 AAAA-BBBB-CCCC-DDDD Replication 2 EEEE-FFFF-GGGG-HHHH VTL -- ------------------- -----------

Se a licença não estiver presente, cada unidade incluirá uma documentação– uma placa de instalação rápida – que mostrará as licenças que foramcompradas. Digite o comando a seguir para preencher a chave de licença.

# license add license-code

Então, ative o Extended Retention:

# archive enable

Criando um file system de dois níveis para DD Extended RetentionO DD Extended Retention tem um file system de dois níveis para os níveis ativo e deretenção. O sistema DD deve ser ativado para o DD Extended Retention antes dehabilitar esse file system especial.

Procedimento

1. Selecione Data Management > File System.

2. Se existir um file system, destrua-o.

3. Selecione More Tasks > Create file system.

4. Selecione um file system com capacidade para retenção e clique em Next.

5. Selecione Configure na caixa de diálogo Create File System.

O armazenamento deve ser configurado antes do file system ser criado.

6. Use a caixa de diálogo Configure Storage para adicionar e removerarmazenamento disponível dos níveis ativos e de retenção e clique em OKquando tiver concluído.

O armazenamento no nível ativo é usado para criar o nível ativo do file system, eo armazenamento no nível de retenção é usado para criar uma unidade deretenção.

Obs.

A partir do DD OS 5.5.1, apenas uma unidade de retenção por nível de retençãoé permitida. No entanto, os sistemas configurados antes do DD OS 5.5.1 podemcontinuar tendo mais de uma unidade de retenção, mas não será possíveladicionar mais unidades de retenção a eles.

7. Use a caixa de diálogo Create File System para:

a. Selecionar o tamanho de unidade de retenção na lista drop-down.

DD Extended Retention

468 EMC Data Domain Operating System 6.0 Guia de Administração

b. Selecionar a opção Enable the file system after creation.

c. Clique em Next.

Uma página de resumo mostra o tamanho dos níveis ativo e de retenção no novofile system.

8. Clique em Finish para criar o file system.

O progresso de cada etapa de criação é mostrado e uma barra de progressomonitora o status geral.

9. Clique em OK quando a execução do file system estiver concluída.

Equivalente à CLIPara adicionar gavetas adicionais, use esse comando uma vez para cadacompartimento:

# storage add tier archive enclosure 5

Crie uma unidade de arquivamento e adicione-a ao file system. Será solicitadoque você especifique o número de compartimentos na unidade dearquivamento:

# filesys archive unit add

Verifique se a unidade de arquivamento foi criada e adicionada ao file system:

# filesys archive unit list all

Verifique o file system, como visto pelo sistema:

# filesys show space

Painel do file system para DD Extended RetentionDepois de ter ativado um sistema DD para DD Extended Retention, o painel DataManagement > File system terá uma aparência ligeiramente diferente (de um sistemaque não seja ativado por DD Extended Retention).

l State mostra se o file system está ativado ou desativado. É possível alterar oestado ao usar o botão Desativar/Ativar imediatamente à direita.

l Clean Status mostra o horário em que a última operação de limpeza foi concluídaou o status de limpeza atual se a operação de limpeza estiver em execuçãoatualmente. Se a limpeza puder ser executada, ela mostrará o botão StartCleaning. Quando a limpeza estiver em execução, o botão Start Cleaning mudarápara Stop Cleaning.

l Data Movement Status mostra o horário em que o último movimento de dados foiconcluído. Se o movimento de dados puder ser executado, ele mostrará o botãoStart. Quando o movimento de dados estiver em execução, o botão Start mudarápara o botão Stop.

l Space Reclamation Status mostra a quantidade de espaço recuperada após aexclusão de dados no nível de retenção. Se a recuperação de espaço puder serexecutada, ela mostrará o botão Start. Se ela já estiver em execução, mostrará osbotões Stop e Suspend. Se ela tiver sido executada anteriormente e suspendida,mostrará os botões Stop e Resume. Também há um botão de More Informationque exibirá informações detalhadas sobre horários de inicialização e finalização,porcentagem de conclusão, unidades recuperadas, espaço liberado etc.

l A seleção de More Tasks > Destroy permite excluir todos os dados no file system,inclusive fitas virtuais. Isso pode ser feito somente por um administrador dosistema.

DD Extended Retention

Painel do file system para DD Extended Retention 469

l A seleção de More Tasks > Fast Copy permite clonar arquivos e MTrees de umdiretório de origem para um diretório de destino. Observe que para sistemasativados por DD Extended Retention, a cópia rápida não moverá dados entre osníveis ativo e de retenção.

l A seleção de More Tasks > Expand Capacity permite expandir a camada ativa oude retenção.

Expandindo o nível ativo ou de retençãoQuando o file system é ativado, é possível expandir o nível ativo ou o de retenção.

Para expandir o nível Active:

Procedimento

1. Selecione Data Management > File System > More Tasks > ExpandCapacity.

2. Na caixa de diálogo Expand File System Capacity, selecione Active Tier e, emseguida, clique em Next.

3. Clique em Configurar.

4. Na caixa de diálogo Configure Storage, certifique-se de que Active Tier sejaexibido como a seleção de Configure e clique em OK.

5. Após a conclusão da configuração, você retornará à caixa de diálogo Expand FileSystem Capacity. Selecione Finish para concluir a expansão do nível ativo.

Para expandir o nível de retention:

Procedimento

1. Selecione Data Management > File System > More Tasks > ExpandCapacity.

2. Na caixa de diálogo Expand File System Capacity, selecione Retention Tier e,em seguida, selecione Next.

3. Se uma unidade de retenção estiver disponível, será possível ver a caixa dediálogo Select Retention Unit. Selecione a unidade de retenção que desejaexpandir e, em seguida, Next. Se uma unidade de retenção não estiverdisponível, será possível ver a caixa de diálogo Create Retention Unit e vocêdeverá criar uma unidade de retenção antes de prosseguir.

Obs.

Para garantir desempenho ideal de um sistema DD com DD Extended Retentionativado, você deve sempre expandir o nível de retenção em pelo menos doisincrementos de gaveta. Você também não deve aguardar até que a unidade deretenção esteja quase completa antes de expandi-la.

4. Selecione o tamanho para expandir a unidade de retenção e, em seguida, cliqueem Configure.

5. Após a conclusão da configuração, você retornará à caixa de diálogo Expand FileSystem Capacity. Clique em Finish para concluir a expansão da camada deretenção.

DD Extended Retention

470 EMC Data Domain Operating System 6.0 Guia de Administração

Recuperando espaço no nível de retençãoVocê pode recuperar espaço dos dados excluídos no nível de retenção ao executar arecuperação de espaço (apresentada no DD OS 5.3). A recuperação de espaçotambém ocorre durante a limpeza do file system.

Procedimento

1. Selecione Data Management > File System. Logo acima das guias, o SpaceReclamation Status mostra o volume de espaço que é recuperado após excluiros dados no nível de retenção.

2. Se a recuperação de espaço puder ser executada, ela mostrará o botão Start.Se ela já estiver em execução, mostrará os botões Stop e Suspend. Se ela tiversido executada anteriormente e suspendida, mostrará os botões Stop eResume.

3. Clique em More Information para obter detalhes sobre o nome do ciclo, horade término e de início, tempo de execução efetivo, porcentagem completa (seestiver em andamento), unidades recuperadas, espaço liberado na unidade dedestino e espaço total liberado.

Obs.

Quando você usa o comando archive space-reclamation, o sistemaexecuta a recuperação de espaço em segundo plano até ela ser interrompidamanualmente, a menos que você use a opção de um ciclo. Você também podeusar o comando archive space-reclamation schedule set paradefinir o horário de início para a recuperação de espaço.

Equivalente à CLIPara ativar a recuperação de espaço:

# archive space-reclamation start

Para desativar a recuperação de espaço:

# archive space-reclamation stop

Para mostrar o status da recuperação de espaço:

# archive space-reclamation status-detailed Space-reclamation will start when 'archive data-movement' completes. Previous Cycle: --------------- Start time : Feb 21 2014 14:17 End time : Feb 21 2014 14:49 Effective run time : 0 days, 00:32. Percent completed : 00 % (was stopped by user) Units reclaimed : None Space freed on target unit : None Total space freed : Nenhuma

Guias do file system para DD Extended RetentionDepois de ter ativado um sistema DD para DD Extended Retention, as guias DataManagement > File system terão uma aparência ligeiramente diferente (de umsistema habilitado para Extended Retention que não seja do DD) e haverá uma guiaadicional: Unidades de retenção

Guia SummaryA guia Summary exibe informações sobre utilização e compactação do espaço de discopara ambos os níveis ativo e de retenção.

DD Extended Retention

Guias do file system para DD Extended Retention 471

Space Usage: Mostra o tamanho total, o volume de espaço usado, o tamanho doespaço disponível e os totais combinados para níveis ativo e de retenção. O volume deespaço limpável é mostrado para o nível ativo.

Active Tier and Retention Tier: Mostra os valores de pré-compactação e pós-compactação usados no momento e aqueles gravados nas últimas 24 horas. Tambémmostra os fatores globais, locais e de compactação (porcentagem de redução).

Guia Retention UnitsA guia Retention Units exibe as unidades de retenção. A partir do DD OS 5.5.1.4,apenas uma unidade de retenção por nível de retenção é permitida. No entanto, ossistemas configurados antes do DD OS 5.5.1.4 podem continuar tendo mais de umaunidade de retenção, mas não será permitido adicionar mais unidades de retenção aeles.

As seguintes informações são exibidas: o estado da unidade (nova, vazia, lacrada, dedestino ou limpeza), seu status (desativada, pronta ou em espera), sua data de início(quando foi movida para o nível de retenção) e o tamanho da unidade. A unidadeestará no estado de limpeza se a recuperação de espaço estiver sendo executada. Se aunidade tiver sido lacrada, indicando que nenhum outro dado será adicionado, a Datalacrada será fornecida. A marcação da caixa de seleção da unidade de retenção exibeinformações adicionais (tamanho, usado, disponível e limpável) no painel de DetailedInformation.

Existem dois botões: Delete (para excluir a unidade) e Expand (para adicionararmazenamento à unidade). A unidade deve estar em um estado novo ou de destinopara ser expandida.

Guia ConfigurationA guia Configuration permite configurar seu sistema.

A seleção do botão Edit das opções exibe a caixa de diálogo Modify Settings, na qual épossível alterar o Tipo de compactação local [as opções são nenhuma, lz (padrão), gze gzfast] e a Compactação local do nível de retenção [as opções são nenhuma, lz, gz(padrão) e gzfast], assim como ativar a opção Reportar réplica gravável.

A seleção do botão Edit de Clean Schedule exibe a caixa de diálogo Modify Schedule,na qual é possível alterar a programação de limpeza, assim como a porcentagem deaceleração.

A seleção do botão Edit de Data Movement Policy exibe a caixa de diálogo DataMovement Policy, na qual é possível definir vários parâmetros. O limite de idade doarquivo é um padrão geral do sistema que se aplica a todos os MTrees aos quais vocênão definiu um padrão personalizado. O valor mínimo é 14 dias. Data MovementSchedule permite estabelecer com que frequência o movimento de dados será feito; aprogramação recomendada é a cada suas semanas. File System Cleaning permiteeleger não ter uma limpeza do sistema após o movimento de dados; no entanto, éaltamente recomendado deixar essa opção selecionada.

Limite de idade do arquivo por link do MTreeA seleção do link File Age Threshold per MTree levará você do file system à área doMTree (também acessível ao selecionar Data Management > MTree), na qual épossível definir um Limite de idade do arquivo personalizado para cada um dos seusMTrees.

Selecione o MTree e, em seguida, selecione Edit ao lado de Data Movement Policy. Nacaixa de diálogo Modify Age Threshold, digite um novo valor para File Age Threshold eselecione OK. Como o DD OS 5.5.1, o valor mínimo é 14 dias.

DD Extended Retention

472 EMC Data Domain Operating System 6.0 Guia de Administração

Guia EncryptionA guia Encryption permite ativar ou desativar a Criptografia de dados em repouso, queé compatível somente com sistemas com uma unidade de retenção única. A partir do5.5.1, o DD Extended Retention é compatível apenas com uma única unidade deretenção, por isso os sistemas configurados durante ou após o 5.5.1 não terãoproblema em cumprir com essa restrição. No entanto, os sistemas configurados antesdo 5.5.1 podem ter mais de uma unidade de retenção, mas eles não funcionarão comcriptografia de dados em repouso até que todas, exceto uma unidade de retenção,tenham sido removidas, ou que os dados tenham sido movidos ou migrados para umaunidade de retenção.

Guia Space UsageA guia Space Usage permite selecionar um dos três tipos de gráfico [(inteiro) FileSystem; Ativo (nível); Arquivamento (nível)] para exibir a utilização do espaço aolongo do tempo em MiB. Também é possível selecionar um valor de duração (7, 30, 60ou 120 dias) no lado direito superior. Os dados são apresentados (codificados por cor)como sendo gravados com pré-compactação (azuis), usados com pós-compactação(vermelhos) e o fator de compactação (preto).

Guia ConsumptionA Guia Consumption permite selecionar um dos três tipos de gráfico [(inteiro) FileSystem; Ativo (nível); Arquivamento (nível)] para exibir o volume de armazenamentode pós-compactação usado e o índice de compactação ao longo do tempo, os quaispermitem visualizar as tendências de consumo. Também é possível selecionar um valorde duração (7, 30, 60 ou 120 dias) no lado direito superior. A caixa de seleção Capacitypermite escolher exibir o armazenamento de pós-compactação diante da capacidadetotal do sistema.

Guia Daily WrittenA guia Daily Written permite selecionar uma duração (7, 30, 60 ou 120 dias) paraconsultar o volume de dados gravados por dia. Os dados são apresentados(codificados por cor) nos formatos de gráfico e tabela como sendo gravados com pré-compactação (azuis), usados com pós-compactação (vermelhos) e o fator decompactação (preto).

Expandindo uma unidade de retençãoPara garantir um desempenho ideal, não espere até que a unidade de retenção fiquequase cheia antes de expandi-la e não a expanda em incrementos de uma gaveta. Oarmazenamento não pode ser movido de um nível ativo para o nível de retenção após ofile system ter sido criado. Somente compartimentos não utilizados podem seradicionados ao nível de retenção.

Procedimento

1. Selecione Data Management > File System > Retention Units.

2. Selecione a unidade de retenção.

Observe que, se a limpeza estiver em execução, uma unidade de retenção nãopode ser expandida.

3. Clique em Expand.

O sistema exibe o tamanho do nível de retenção atual, um tamanho estimado deexpansão e uma capacidade total expandida. Se o armazenamento adicionalestiver disponível, você pode clicar no link Configure.

4. Clique em Next.

O sistema exibirá uma advertência informando que não será possível reverter ofile system ao seu tamanho original após essa operação.

DD Extended Retention

Guias do file system para DD Extended Retention 473

5. Clique em Expand para expandir o file system.

Excluindo uma unidade de retençãoSe todos os arquivos em uma unidade de retenção não forem mais necessários, suaexclusão disponibilizará a unidade para reuso. É possível gerar um relatório do local doarquivo para se certificar de que a unidade de retenção está vazia, excluir a unidade deretenção e, em seguida, adicioná-la a uma nova unidade de retenção.

Procedimento

1. Selecione Data Management > File System e clique em Disable paradesabilitar o file system se ele estiver em execução.

2. Selecione Data Management > File System > Retention Units.

3. Selecione a unidade de retenção.

4. Clique em Delete.

Modificando a compactação local do nível de retençãoÉ possível modificar o algoritmo de compactação local para movimento de dadossubsequente para o nível de retenção.

Procedimento

1. Selecione Data Management > File System > Configuration.

2. Clique em Edit à direita de Options.

3. Selecione uma das opções de compactação do menu Retention Tier Local Compe clique em OK.

O padrão é gz, que é uma compactação em estilo zip que utiliza a menorquantidade de espaço para armazenamento de dados (em média, 10% a 20%menos do que lz; no entanto, alguns conjuntos de dados alcançam umacompactação muito mais alta).

Noções básicas da política de movimento de dadosUm arquivo é movido do nível ativo para o de retenção com base na data em que foimodificado. Para integridade de dados, o arquivo inteiro é movido nesse momento. APolítica de movimento de dados estabelece duas coisas: um Limite de idade do arquivoe uma Programação de movimento de dados. Se os dados não forem alterados duranteo período de dias definido pelo Limite de idade do arquivo, eles serão movidos do nívelativo para o de retenção na data estabelecida pela Programação de movimento dedados.

Obs.

Como o DD OS 5.5.1, o Limite de idade do arquivo deve ter um mínimo de 14 dias.

É possível especificar diferentes Limites de idade do arquivo para cada MTreedefinido. Um MTree é um subtree no namespace que compõe um conjunto de dadoslógico para fins de gerenciamento. Por exemplo, é possível colocar dados financeiros,e-mails e dados de engenharia em MTrees separados.

Para tirar vantagem do recurso recuperação de espaço, apresentado no DD OS 5.3,recomenda-se que a limpeza do movimento de dados e do file system seja programadaquinzenalmente. Por padrão, a limpeza é sempre executada após o movimento dedados ser concluído. É altamente recomendado que esse padrão não seja alterado.

Evite estes erros comuns de dimensionamento:

DD Extended Retention

474 EMC Data Domain Operating System 6.0 Guia de Administração

l Configuração de uma Política de movimento de dados muito agressiva; os dadosserão movidos muito cedo.

l Configuração de uma Política de movimento de dados muito conservadora: após onível ativo ser preenchido, não será possível gravar dados no sistema.

l Ter um nível ativo pequeno e, em seguida, configurar uma Política de movimentode dados muito agressiva para compensar.

Estar ciente das seguintes advertências relacionadas à limpeza de snapshots e de filesystem:

l Arquivos em snapshots não são limpos, mesmo depois de terem sido movidos parao nível de retenção. O espaço não pode ser recuperado até que os snapshotstenham sido excluídos.

l Recomenda-se configurar o Limite de idade do arquivo para snapshots como nomínimo 14 dias.

Aqui estão dois exemplos de como configurar uma Política de movimento de dados.

l É possível segregar dados com diferentes graus de alteração em dois MTreesdiferentes e configurar o Limite de idade do arquivo para mover os dados logodepois que eles se estabilizarem. Criar MTree A para backups incrementais diáriose MTree B para backups completos semanais. Configure o Limite de idade doarquivo para MTree A, de modo que seus dados nunca sejam movidos, masconfigure o Limite de idade do arquivo para MTree B para 14 dias (o limite mínimo).

l Para dados que não podem ser separados em MTrees diferentes, é possível fazer oseguinte. Suponha que o período de retenção dos backups incrementais diáriosseja de oito semanas, enquanto o período de retenção dos backups completos sejade três anos. Nesse caso, seria melhor configurar o Limite de idade do arquivo paranove semanas. Se ele fosse definido para um período inferior, seria melhor moveros dados incrementais diários que estivessem prestes a ser excluídos.

Modificando a Política de movimento de dados

É possível definir diferentes Políticas de movimento de dados para cada MTree.

Procedimento

1. Selecione Data Management > File System > Configuration.

2. Clique em Edit à direita de Data Movement Policy.

3. Na caixa de diálogo Data Movement Policy, especifique o valor padrão geral dosistema do Limite de idade do arquivo em número de dias. Como o DD OS 5.5.1,esse valor deve ser igual ou superior a 14 dias. Esse valor aplica-se aos MTreesrecentemente criados e aos MTrees aos quais não foram atribuídos um valor delimite de idade por MTree usando o link File Age Threshold per MTree(consultar etapa 7). Quando o movimento de dados iniciar, todos os arquivosque não foram modificados para o número de dias do limite especificado serãomovidos do nível ativo para o nível de retenção.

4. Especifique uma programação do movimento de dados, ou seja, quando omovimento de dados deve ser realizado; por exemplo, diariamente,semanalmente, quinzenalmente (a cada 14 dias), mensalmente ou no último diado mês. Também é possível escolher um dia ou dias específicos e um tempo emhoras e minutos. É altamente recomendado programar o movimento de dados ea limpeza do file system quinzenalmente para aproveitar as vantagens dorecurso de recuperação de espaço (apresentado no DD OS 5.3).

5. Especifique uma aceleração do movimento de dados, ou seja, a porcentagem derecursos disponíveis que o sistema usa para o movimento de dados. Um valor de100% indica que o movimento de dados não será acelerado.

DD Extended Retention

Guias do file system para DD Extended Retention 475

6. Por padrão, a limpeza do file system é executada sempre depois que omovimento de dados for concluído. É altamente recomendado deixar a opçãoStart file system clean after Data Movement selecionada.

7. Selecione OK.

8. De volta à guia de Configuration, é possível especificar os valores de limite deidade para MTrees individuais usando o link File Age Threshold per MTree nocanto inferior direito.

Equivalente à CLIPara configurar o limite de idade:

# archive data-movement policy set age-threshold {days|none} mtrees mtree-list

Se necessário, para configurar o limite de idade padrão:

# archive data-movement policy set default-age-threshold days

Para verificar a configuração do limite de idade:

# archive data-movement policy show [mtree mtree-list]

Para especificar a programação de migração:

# archive data-movement schedule set days days time time [no-clean]

Valores de programação aceitáveis incluem:

l dias dom hora 00:00

l dias seg,ter hora 00:00

l dias 2 hora 10:00

l dias 2,15 hora 10:00

l dias última hora 10:00 - último dia do mês

Para verificar a programação de migração:

# archive data-movement schedule show

Para desativar a programação de limpeza do arquivo:

Obs.

A desativação da programação de limpeza é para eliminar um conflito deprogramação entre a limpeza e o movimento de dados. Na conclusão domovimento de dados, a limpeza será iniciada automaticamente. Se o movimentode dados for desativado, a limpeza do file system deverá ser reativada.

# filesys clean set schedule never

Iniciando ou interrompendo o movimento de dados sob demanda

Mesmo quando você tiver uma Política de movimento de dados regular, também épossível iniciar ou interromper o movimento de dados sob demanda.

Procedimento

1. Selecione Data Management > File System.

2. Clique em Start à direita de Data Movement Status.

3. A caixa de diálogo Start Data Movement adverte para que os dados sejammovidos do nível ativo para o de retenção, como definido por sua Política de

DD Extended Retention

476 EMC Data Domain Operating System 6.0 Guia de Administração

movimento de dados, seguido por uma limpeza de file system. Selecione Startpara iniciar o movimento de dados.Se uma limpeza de file system já estiver em andamento, o movimento de dadosocorrerá após a conclusão dessa limpeza. No entanto, outra limpeza tambémserá iniciada automaticamente após a conclusão desse movimento de dados sobdemanda.

4. O botão Start será substituído pelo botão Stop.

5. A qualquer momento, se você desejar interromper o movimento de dados, cliqueem Stop e clique em OK na caixa de diálogo Stop Data Movement paraconfirmar.

Usando empacotamento de movimento de dados

Dados são compactados na partição de destino após cada migração de arquivo (comoo DD OS 5.2). Por padrão, esse recurso, que é chamado de empacotamento demovimento de dados, é ativado.

Quando esse recurso é ativado, a compactação geral do nível de retenção melhora,mas há um pequeno aumento no tempo de migração.

Para determinar se esse recurso está ativado, selecione Data Management > FileSystem > Configuration.

O valor atual para Packing data during Retention Tier data movement pode serEnabled ou Disabled. Consulte um engenheiro de sistemas para alterar essaconfiguração.

Upgrades e recuperação com DD Extended RetentionAs seguintes seções descrevem como executar upgrades de software e hardware, ecomo recuperar dados para sistemas DD ativados por DD Extended Retention.

Fazendo upgrade para DD OS 5.7 com DD Extended RetentionA política de upgrade para um sistema DD ativado para DD Extended Retention é amesma que a política para um sistema DD padrão.

Fazer upgrade de até duas versões principais anteriores é compatível. Para instruçõessobre como fazer upgrade do DD OS, consulte a seção de instruções de upgrade dasNotas da versão para a versão do DD OS de destino.

Ao fazer upgrade de um sistema DD ativado para DD Extended Retention para o DDOS 5.7, certifique-se de atualizar os cronogramas de movimentação de dadosexistentes para quinzenal (14 dias) para aproveitar o recurso de recuperação deespaço.

Os sistemas DD ativados para DD Extended Retention executam automaticamenteuma limpeza após a conclusão da movimentação de dados. Portanto, não é necessárioagendar a limpeza separadamente usando o DD System Manager ou a CLI (interfacede linha de comando).

Se a camada ativa estiver disponível, o processo atualiza a camada ativa e a unidadede retenção e coloca o sistema em um estado em que a o upgrade anterior não foiverificado como concluído. Este estado é liberado pelo file system depois que o filesystem é ativado e efetuou a verificação de que a camada de retenção recebeuupgrade. Um upgrade subsequente não é permitido até que este estado seja removido.

Se a camada ativa não estiver disponível, o processo de upgrade atualiza o chassi dosistema e coloca-o em um estado em que está pronto para criar ou aceitar um filesystem.

DD Extended Retention

Upgrades e recuperação com DD Extended Retention 477

Se a unidade de retenção se tornar disponível depois da conclusão do processo deupgrade, a unidade recebe upgrade automaticamente quando conectada ao sistema ouna próxima inicialização do sistema.

Atualizando hardware com DD Extended RetentionÉ possível fazer upgrade de um sistema DD ativado por DD Extended Retention paraum sistema DD superior ativado por DD Extended Retention ou com melhordesempenho. Por exemplo, é possível substituir um DD860 ativado por DD ExtendedRetention por um DD990 ativado por DD Extended Retention

Obs.

Consulte seu prestador de serviços e as instruções no Guia de Upgrade da Controladorado Sistema apropriado.

Esse tipo de upgrade afeta o DD Extended Retention como segue:

l Se o novo sistema tiver uma versão mais recente do DD OS do que os níveis ativoe de retenção, esses níveis receberão upgrade para uma nova versão do sistema.Por outro lado, o novo sistema receberá upgrade para a versão dos níveis ativo ede retenção.

l Os níveis ativo e de retenção que são conectados ao novo sistema tornam-sepropriedade do novo sistema.

l Se houver um nível ativo, o registro no nível ativo será instalado no novo sistema.Por outro lado, o registro no nível de retenção com o registro atualizado maisrecentemente será instalado no novo sistema.

Recuperando um sistema ativado por DD Extended RetentionSe o nível ativo e um subconjunto das unidades de retenção forem perdidos, em umsistema DD ativado por DD Extended Retention, e não houver nenhuma réplicadisponível, o Suporte EMC poderá ser capaz de reconstituir qualquer unidade deretenção lacrada restante em um novo sistema DD.

Um sistema DD ativado por DD Extended Retention é projetado para permanecerdisponível e servir solicitações de leitura e gravação quando uma ou mais unidades deretenção forem perdidas. O file system pode não detectar que uma unidade deretenção foi perdida até que ele reinicie ou tente acessar dados armazenados naunidade de retenção. A última circunstância pode acionar uma reinicialização do filesystem. Depois que o file system tiver detectado que uma unidade de retenção foiperdida, ele devolverá um erro em resposta às solicitações para dados armazenadosnaquela unidade.

Se os dados perdidos não puderem ser recuperados a partir de uma réplica, o Suporteda EMC poderá ser capaz de limpar o sistema ao excluir a unidade de retenção perdidae qualquer arquivo que residir completa ou parcialmente nela.

Usando recuperação de replicaçãoO procedimento de recuperação da replicação para um sistema DD habilitado para DDExtended Retention depende do tipo de replicação.

l Replicação de conjunto – A nova origem deve ser configurada como um sistemaDD habilitado para DD Extended Retention com o mesmo número (ou mais) deunidades de retenção como o destino. O file system não deve ser habilitado na

DD Extended Retention

478 EMC Data Domain Operating System 6.0 Guia de Administração

nova origem até que as unidades de retenção tenham sido adicionadas e que arecuperação de replicação tenha sido iniciada.

Obs.

Se for necessário recuperar somente uma parte de um sistema, como uma unidadede retenção, a partir de uma réplica de coleta, entre em contato com o Suporte daEMC.

l Replicação de MTree – Consulte a seção Replicação de MTree no capítuloTrabalhando com o DD Replicator.

l Replicação de arquivo gerenciado do DD Boost – Consulte o Guia de Administraçãodo EMC Data Domain Boost para OpenStorage.

Recuperando-se de falhas do sistemaUm sistema DD ativado por DD Extended Retention é equipado com ferramentasdirecionadas a falhas em diferentes partes do sistema.

Procedimento

1. Restaure a conexão entre a controladora do sistema e o armazenamento. Seuma controladora do sistema for perdida, substitua-a por uma novacontroladora do sistema.

2. Se houver perda de dados e uma réplica estiver disponível, tente recuperar osdados da réplica. Se uma réplica não estiver disponível, limite qualquer perda dedados ao aproveitar os recursos de isolamento de falhas do DD ExtendedRetention por meio do Suporte da EMC.

DD Extended Retention

Recuperando um sistema ativado por DD Extended Retention 479

DD Extended Retention

480 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 19

DD Retention Lock

Este capítulo inclui:

l Visão geral do DD Retention Lock.................................................................... 482l Protocolos compatíveis de acesso a dados.......................................................484l Ativando o DD Retention Lock em um MTree...................................................485l Controle do arquivo de Retention Lock no lado do client..................................488l Comportamento do sistema com o DD Retention Lock.................................... 494

DD Retention Lock 481

Visão geral do DD Retention LockQuando os dados são bloqueados em uma MTree que é habilitada com o DD RetentionLock, o DD Retention Lock ajuda a garantir que a integridade dos dados seja mantida.Qualquer dado que esteja bloqueado não pode ser sobregravado, modificado ouexcluído por um período de retenção definido pelo usuário de até 70 anos.

Há duas edições para o DD Retention Lock:

l A Edição EMC Data Domain Retention Lock Governance mantém a funcionalidadedo Data Domain Retention Lock antes do DD OS 5.2. Você pode usar o DataDomain Retention Lock Governance para definir as políticas de retenção sobredados que devem ser retidos por um período específico a fim de atender políticasinternas de governança de TI implementadas pelo administrador do sistema.

l A Edição EMC Data Domain Retention Lock Compliance permite que você atendaaos requisitos mais rígidos de permanência de dados de normas regulamentares,como as da SEC 17a-4(f). A lista completa de normas regulamentares inclui:

n CFTC Regra 1.31b

n FDA 21 CFR Peça 11

n Lei de Sarbanes-Oxley

n IRS 98025 e 97-22

n Padrão ISO 15489-1

n MoREQ2010

Para obter mais informações sobre certificação, consulte Avaliações deconformidade - Resumo e conclusões – Edição EMC Data Domain Retention LockCompliance em:

https://www.emc.com/collateral/analyst-reports/cohasset-dd-retention-lock-assoc-comp-assess-summ-ar.pdf

(Log-in é necessário.)

A conformidade com essas normas garante que os arquivos bloqueados em umsistema Data Domain, que usa o software de Edição Data Domain Retention LockCompliance, não possam ser alterados ou destruídos antes que o período deretenção expire. A edição Data Domain Retention Lock Compliance requer umagente de segurança para implementação de políticas. Um arquivo de registros deauditoria é acessível pelo administrador ou agente de segurança.

Cada edição requer uma licença separada, complementar, e qualquer uma delas ouambas podem ser usadas em um único sistema Data Domain.

O protocolo de bloqueio de retenção é o mesmo para as edições DD Retention LockGovernance e Compliance. As diferenças no uso se originam do comportamento dosistema para a edição DD Retention Lock Compliance, já que ele coloca restriçõesrígidas para atender aos requisitos de conformidade. Para obter uma visão geral,consulte Software EMC Data Domain Retention Lock – Uma análise detalhada (umwhite paper) disponível em:

https://www.emc.com/collateral/hardware/white-papers/h10666-data-domain-retention-lock-wp.pdf

(Log-in é necessário.)

A edição DD Retention Lock Governance não requer um agente de segurança efornece um grau mais alto de flexibilidade para arquivamento da retenção de dadosnos sistemas Data Domain.

DD Retention Lock

482 EMC Data Domain Operating System 6.0 Guia de Administração

Para os requisitos para armazenamento em conformidade com o arquivamento, asregras da SEC exigem que uma cópia separada dos dados bloqueados para retençãoseja armazenada com os mesmos requisitos de retenção que o original. Os arquivosbloqueados para retenção podem ser replicados usando o DD Replicator para outrosistema Data Domain. Se um arquivo bloqueado para retenção for replicado, elepermanece bloqueado para retenção no sistema de destino, com o mesmo nível deproteção que o arquivo de origem.

Os tópicos a seguir apresentam informações adicionais sobre o DD Retention Lock.

Protocolo do DD Retention LockApenas os arquivos que são explicitamente confirmados como arquivos de bloqueio deretenção têm sua retenção bloqueada no sistema Data Domain. Os arquivos sãoconfirmados como arquivos com retenção bloqueada por meio de comandos dearquivo no lado do client, emitidos enquanto o DD Retention Lock Governance ouCompliance estiver ativado no MTree que contém os arquivos.

Obs.

Os ambientes clients Linux, UNIX e Windows são compatíveis.

Os arquivos que forem gravados em compartilhamentos ou exportações que não estãoconfirmados como retidos (mesmo que o DD Retention Lock Governance ouCompliance esteja ativado no MTree que contém os arquivos) podem ser modificadosou excluídos a qualquer momento.

O bloqueio de retenção impede que qualquer modificação ou exclusão de arquivos sobretenção ocorra diretamente nos compartilhamentos CIFS ou exportações NFSdurante o período de retenção especificado por um comando de atualização atime nolado do client. Alguns aplicativos de arquivamento e backup podem emitir essecomando quando configurados adequadamente. Aplicativos ou utilitários que nãoemitirem este comando não podem bloquear arquivos usando o DD Retention Lock.

Os arquivos com retenção bloqueada são sempre protegidos contra modificação eexclusão prematuras, mesmo se o bloqueio de retenção for posteriormente desativadoou se a licença do bloqueio de retenção perder sua validade.

Você não pode renomear ou excluir pastas ou diretórios que não estejam vazios,dentro de um MTree habilitado para o bloqueio de retenção. No entanto, poderenomear ou excluir pastas ou diretórios vazios e criar novos.

O período de retenção de um arquivo com retenção bloqueada pode ser ampliado (masnão reduzido) atualizando o atime do arquivo.

Para o DD Retention Lock Governance e Compliance, uma vez que o período deretenção de um arquivo expirar, o arquivo pode ser excluído usando um comando,script ou aplicativo no lado do client. No entanto, o arquivo não pode ser modificado,mesmo depois que seu período de retenção expirar. O sistema Data Domain nuncaexclui um arquivo automaticamente quando seu período de retenção expirar.

Fluxo do DD Retention LockO fluxo geral das atividades com o DD Retention Lock.

1. Habilita os MTrees para bloqueios de retenção DD Retention Lock Governance ouCompliance usando o DD System Manager ou os comandos do DD OS emitidos doconsole do sistema.

DD Retention Lock

Protocolo do DD Retention Lock 483

2. Confirme que os arquivos sejam bloqueados para retenção no sistema Data Domainutilizando comandos do lado do client emitidos por um aplicativo de arquivamentoou de backup adequadamente configurados, manualmente, ou por meio de scripts.

Obs.

Clients Windows podem precisar baixar programas utilitários para compatibilidadecom o DD OS.

3. Como opção, estenda os períodos de retenção do arquivo usando os comandos dolado do client.

4. Como opção, exclua arquivos com períodos de retenção expirados utilizandocomandos do lado do client.

Protocolos compatíveis de acesso a dadosO DD Retention Lock é compatível com protocolos padrão do setor baseados em NASWORM (Write Once Read Many times) e a integração está qualificada para aplicativosde arquivamento como Symantec Enterprise Vault, EMC SourceOne, EMC CloudTiering Appliance, EMC DiskXtender e assim por diante. Os clientes que utilizamaplicativos de backup como o CommVault podem desenvolver scripts personalizadospara usar o EMC Data Domain Retention Lock.

Para verificar se um aplicativo de arquivamento é testado e certificado para o DDRetention Lock, consulte o Guia de Compatibilidade de Aplicativo de Arquivamento doEMC Data Domain.

O suporte de protocolo do DD Retention Lock é o seguinte:

l O NFS é compatível com o DD Retention Lock Governance e Compliance.

l O CIFS é compatível com o DD Retention Lock Governance e Compliance.

l A DD VTL é compatível com o DD Retention Lock Governance, mas não com o DDRetention Lock Compliance.Fitas virtuais, referidas aqui como fitas, são representadas como arquivos no filesystem.

n Ao criar um pool de armazenamento, um conjunto de fitas que associam a umdiretório no file system, você está criando um MTree, a menos que selecioneespecificamente que deseja criar o pool de diretório do estilo antigo (paracompatibilidade reversa). Também é possível converter pools dearmazenamento anteriores ao DD OS 5.3 em MTrees. Esses MTrees podem sersofrer bloqueio de retenção e replicação.

n É possível bloquear para retenção uma ou mais fitas usando o comando vtltape modify descrito no Guia de Referência de Comandos do EMC DataDomain Operation System.O comando mtree retention-lock revertpath pode ser usado parareverter o estado de bloqueio de retenção de fitas bloqueadas com o comandovtl tape modify. Depois do desbloqueio da fita, as atualizações podem serrealizadas. O estado desbloqueado não será visível por meio do DD SystemManager ou da CLI até que o serviço DD VTL seja desativado e reativado.Entretanto, as atualizações serão aplicadas à fita desbloqueada. Essacapacidade só existe para o DD Retention Lock Governance Edition.

n O período de retenção para fitas é exibido usando o comando vtl tape showcom o argumento time-display retention.

DD Retention Lock

484 EMC Data Domain Operating System 6.0 Guia de Administração

n É possível realizar o bloqueio de retenção em uma fita particular usando o DDSystem Manager.

l O DD Boost é compatível com o DD Retention Lock Governance e Compliance.Se os scripts do lado do client são usados para arquivos de backup de bloqueios deretenção ou imagens de backup e um aplicativo de backup (Symantec NetBackup,por exemplo) também for usado no sistema por meio do DD Boost, esteja ciente deque o aplicativo de backup pode não compartilhar o contexto dos scripts do ladodo client. Deste modo, quando um aplicativo de backup tenta expirar ou excluirarquivos que estavam com bloqueio de retenção por meio de scripts do lado doclient, o espaço não é liberado no sistema EMC Data Domain.

O Data Domain recomenda que os administradores alterem a política de período deretenção para se alinhar com o período de bloqueio de retenção. Isso se aplica atodos os aplicativos de backup integrados ao DD Boost: Avamar, SymantecNetBackup, Symantec Backup Exec, EMC NetWorker e assim por diante.

Ativando o DD Retention Lock em um MTreeApenas arquivos dentro de MTrees habilitados para o DD Retention Lock Governanceou Compliance podem ser bloqueados para retenção.

Os MTrees habilitados para o DD Retention Lock Compliance não podem serconvertidos para MTrees do DD Retention Lock Governance e vice versa.

Os procedimentos a seguir mostram como habilitar MTrees para o DD Retention LockGovernance ou para o DD Retention Lock Compliance.

Ativando o DD Retention Lock Compliance em um MTreeAdicione uma licença do DD Retention Lock Governance a um sistema e depois ative oDD Retention Lock Governance em um ou mais MTrees.

Procedimento

1. Adicione a licença DD Retention Lock Governance, se ela não estiver listada emFeature Licenses.

a. Selecione Administration > Licenses

b. Na área Licenses, clique em Add Licenses.

c. Na caixa de texto License Key, digite a chave de licença.

Obs.

As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua oshifens ao digitar as chaves.

d. Clique em Adicionar.

2. Selecione um MTree para o bloqueio de retenção.

a. Selecione Data Management > MTree.

b. Selecione o MTree que deseja usar para o bloqueio de retenção. Vocêtambém pode criar um MTree vazio e adicionar arquivos a ele mais tarde.

3. Clique na guia MTree Summary para exibir as informações sobre o MTreeselecionado.

4. Role para baixo até a área Retention Lock e clique em Edit à direita deRetention Lock.

DD Retention Lock

Ativando o DD Retention Lock em um MTree 485

5. Ative o DD Retention Lock Governance no MTree e altere os períodos padrão debloqueio de retenção mínimo e máximo para o MTree, se necessário.

Execute as seguintes ações na caixa de diálogo Modify Retention Lock:

a. Selecione Enable para ativar o DD Retention Lock Governance no MTree.

b. Para alterar o período de retenção mínimo ou máximo para o MTree,modifique o período mínimo ou máximo:

Digite um número para o intervalo na caixa de texto (por exemplo, 5 ou 14).

Na lista drop-down, selecione um intervalo (minutos, horas, dias, anos).

Obs.

A especificação de um período de retenção mínimo abaixo de 12 horas oumáximo acima de 70 anos resulta em um erro.

c. Clique em OK para salvar as configurações.

Depois que você fechar a caixa de diálogo Modify Retention Lock, asinformações atualizadas do MTree são exibidas na área Retention Lock.

6. Verifique as informações do bloqueio de retenção para o MTree.

Observe os seguintes campos do bloqueio de retenção:

l Em cima:

n O campo Status indica o acesso de leitura/gravação para o MTree, o tipode bloqueio de retenção no MTree e se o bloqueio de retenção estáativado ou desativado.

l Em baixo:

n O campo Status indica se o bloqueio de retenção está ativado para oMTree.

n O campo Retention Period indica os períodos de retenção mínimo emáximo para o MTree. O período de retenção especificado para umarquivo no MTree deve ser igual ou maior que o período de retençãomínimo e igual ou menor que o período de retenção máximo.

n O campo UUID é um número de identificação exclusivo gerado para oMTree.

Obs.

Para verificar as configurações do bloqueio de retenção para qualquer MTree,selecione o MTree no painel de navegação e clique na guia Summary.

Depois que você terminar

Arquivos de bloqueio de retenção em um MTree ativado para o bloqueio de retenção.

Habilitando o DD Retention Lock Compliance em um MTreeAdicione uma licença do DD Retention Lock Compliance a um sistema, ative umadministrador do sistema e um ou mais agentes de segurança, configure e habilite osistema para usar o software DD Retention Lock Compliance e então habilite o DDRetention Lock Compliance em um ou mais MTrees.

DD Retention Lock

486 EMC Data Domain Operating System 6.0 Guia de Administração

Procedimento

1. Adicione a licença do DD Retention Lock Compliance no sistema, se ela nãoestiver presente.

a. Primeiro, verifique se a licença já está instalada.

license showb. Se o recurso RETENTION-LOCK-COMPLIANCE não for exibido, instale a

licença.

license addlicense-key

Obs.

As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua oshifens ao digitar as chaves.

2. Configure uma ou mais contas de usuários de agentes de segurança de acordocom as regras de controle de acesso baseadas na função (RBAC).

a. Na função de administrador do sistema, adicione uma conta de agente desegurança.

user adduserrole securityb. Habilite a autorização do agente de segurança.

authorization policy set security-officer enabled3. Configure e habilite o sistema para usar o DD Retention Lock Compliance.

Obs.

Habilitar o DD Retention Lock Compliance impõe muitas restrições no acesso debaixo nível para as funções do sistema usadas durante a solução de problemas.Quando habilitado, a única maneira de desabilitar o DD Retention LockCompliance é inicializar e recarregar o sistema, o que resulta na destruição detodos os dados no sistema.

a. Configure o sistema para usar o DD Retention Lock Compliance.

system retention-lock compliance configureO sistema reinicializa automaticamente.

b. Depois que o processo de reinicialização estiver concluído, habilite o DDRetention Lock Compliance no sistema.

system retention-lock compliance enable4. Habilite o compliance em um MTree que conterá os arquivos bloqueados para

retenção.

mtree retention-lock enable mode compliance mtreemtree-path

Obs.

A conformidade não pode ser ativada em MTrees de pool ou /backup.

DD Retention Lock

Habilitando o DD Retention Lock Compliance em um MTree 487

5. Para alterar os períodos mínimos e máximos padrão do bloqueio de retençãopara um MTree habilitado para compliance, digite os comandos a seguir comautorização de agente de segurança.

mtree retention-lock set min-retention-periodperiodmtreemtree-pathmtree retention-lock set max-retention-periodperiodmtreemtree-path

Obs.

O período de retenção é especificado no formato [número] [unidade]. Porexemplo: 1 min, 1 hr, 1 dia, 1 mês, ou 1 ano. A especificação de um período deretenção mínimo abaixo de 12 horas ou máximo acima de 70 anos resulta em umerro.

Repita as etapas 4 e 5 para habilitar MTrees adicionais.

Depois que você terminarArquivos bloqueados para retenção residem em um MTree habilitado para retentionlock.

Controle do arquivo de Retention Lock no lado do clientEsta seção descreve a interface de comando do client do DD Retention Lock parabloqueio de arquivos armazenados em sistemas EMC Data Domain. Os comandos doclient são os mesmos para o DD Retention Lock Governance e Compliance. Osambientes client Linux, UNIX e Windows são compatíveis; no entanto, os clientsWindows podem precisar baixar programas utilitários com comandos para bloqueararquivos.

Obs.

Caso seu aplicativo já dê suporte ao WORM (Write Once Read Many times) padrão dosetor, a gravação de um arquivo WORM em um MTree habilitado para DD RetentionLock Governance ou Compliance bloqueará o arquivo no sistema Data Domain. Otempo de retenção no aplicativo deve estar de acordo com as configurações do DDRetention Lock. Você não precisa usar os comandos descritos nesta seção. Paraverificar se um aplicativo é testado e certificado para o DD Retention Lock, consulte oGuia de compatibilidade de aplicativo de arquivamento do EMC Data Domain.

Obs.

Algumas máquinas client que usam o NFS, mas executam um SO legado, não podemdefinir o tempo de retenção além de 2038. O protocolo NFS não impõe o limite de2038 e permite a especificação de tempo até 2106. Além disso, o DD OS não impõe olimite de 2038.

Os comandos no lado do client são usados para gerenciar o bloqueio de retenção dearquivos individuais. Esses comandos se aplicam a todos os sistemas Data Domain comcapacidade de retenção de bloqueio e devem ser emitidos, além da instalação econfiguração do DD Retention Lock, no sistema Data Domain.

Ferramentas exigidas para clients WindowsVocê precisa do comando touch.exe para realizar a retenção de bloqueio a partir deum client baseado no Windows.

DD Retention Lock

488 EMC Data Domain Operating System 6.0 Guia de Administração

Para obter esse comando, baixe e instale utilitários para aplicativos baseados emLinux/Unix de acordo com sua versão do Windows. Esses utilitários são as melhoresrecomendações da EMC e devem ser usados conforme o ambiente do cliente.

l Para Windows 8, Windows 7, Windows Server 2008, Windows Vista, WindowsServer 2003 e Windows XP:http://sourceforge.net/projects/unxutils/files/latest

l Para Windows Server 2008, Windows Vista Enterprise, Windows Vista Enterpriseedição de 64 bits, Windows Vista SP1, Windows Vista Ultimate e Windows VistaUltimate edição de 64 bits:http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=23754

l Para Windows Server 2003 SP1 e Windows Server 2003 R2:http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=20983

Obs.

O comando touch para o Windows pode ter um formato diferente dos exemplos parao Linux apresentados neste capítulo.

Siga as instruções de instalação apresentadas e configure o caminho de pesquisaconforme necessário na máquina client.

Acesso do client aos arquivos do sistema Data DomainDepois que um MTree for habilitado para DD Retention Lock Governance ouCompliance, você pode:

l Criar um compartilhamento CIFS com base no MTree. Esse compartilhamentoCIFS pode ser usado em uma máquina client.

l Crie uma montagem NFS para o MTree e acesse seus arquivos a partir do ponto demontagem do NFS em uma máquina client.

Obs.

Os comandos listados nesta seção devem ser usados apenas no client. Eles não podemser emitidos por meio do DD System Manager ou da CLI. A sintaxe de comando podevariar um pouco, dependendo do utilitário que você está usando.

Os tópicos a seguir descrevem como gerenciar o controle do arquivo de bloqueio deretenção no lado do client.

Configurando o bloqueio de retenção em um arquivoPara realizar o bloqueio de retenção em um arquivo, altere a hora do último acesso(atime) do arquivo para a hora de retenção desejada do arquivo, ou seja, a hora emque o arquivo pode ser excluído.

Essa ação geralmente é realizada usando o aplicativo de arquivamento e todos osaplicativos de arquivamento que hoje são certificados nos sistemas Data Domain(conforme o Guia de compatibilidade de aplicativos de arquivamento do EMC DataDomain) seguem o protocolo básico de bloqueio descrito aqui.

O futuro atime que você especificar deve respeitar os períodos mínimos e máximos deretenção do MTree do arquivo (conforme compensações do tempo atual), conformemostrado na figura a seguir.

DD Retention Lock

Configurando o bloqueio de retenção em um arquivo 489

Figura 14 atimes válidos e inválidos para bloqueio de retenção

Obs.

Algumas máquinas client que usam o NFS, mas executam um SO legado, não podemdefinir o tempo de retenção além de 2038. O protocolo NFS não impõe o limite de2038 e permite a especificação de tempo até 2106. Além disso, o DD OS não impõe olimite de 2038.

Erros são erros que recusam a permissão (conhecidos como EACCESS, um erroPOSIX padrão). Eles são devolvidos ao script ou ao aplicativo de arquivamento quedefine o atime.

Obs.

Um arquivo deve estar completamente gravado no sistema Data Domain antes de serconfirmado para ser um arquivo com dados bloqueados para retenção.

Os comandos a seguir podem ser usados em clients para definir o atime:

touch -a -t [atime] [filename]O formato do atime é:

[[YY]YY] MMDDhhmm[.ss]Por exemplo, suponhamos que a data e hora atuais sejam 13h de 18 de janeiro de 2012(ou seja, 201201181300), e o período mínimo de retenção é de 12 horas. Adicionar operíodo de retenção mínimo de 12 horas para essa data e hora resulta em um valor de

DD Retention Lock

490 EMC Data Domain Operating System 6.0 Guia de Administração

201201190100. Portanto, se o atime de um arquivo for definido para um valor maiorque 201201190100, esse arquivo se torna bloqueado para retenção.

O seguinte comando:

ClientOS# touch -a -t 201412312230 SavedData.dat

bloqueará o arquivo SavedData.dat até as 22h30 de 31 de dezembro de 2014.

Estendendo o bloqueio para retenção em um arquivoPara estender o tempo de retenção de um arquivo bloqueado para retenção, defina oatime do arquivo como um valor maior do que o atime atual do arquivo, mas menor queo período máximo de retenção do MTree do arquivo (como uma compensação dotempo atual), conforme mostrado na figura a seguir.

Figura 15 atimes válidos e inválidos para estender o bloqueio de retenção em arquivos

Por exemplo, alterar o atime de 201412312230 para 202012121230 usando oseguinte comando:

DD Retention Lock

Estendendo o bloqueio para retenção em um arquivo 491

ClientOS# touch -a -t 202012121230 SavedData.dat

fará com que o arquivo seja bloqueado até as 12h30, 12 de dezembro de 2020.

Obs.

Algumas máquinas client que usam o NFS, mas executam um SO muito antigo, nãopodem definir o tempo de retenção além de 2038. O protocolo NFS não impõe o limitede 2038 e permite a especificação de tempo até 2106. Além disso, o DD OS não impõeo limite de 2038.

Erros são erros que recusam a permissão (conhecidos como EACCESS, um erroPOSIX padrão). Eles são devolvidos ao script ou ao aplicativo de arquivamento quedefine o atime.

Identificando um arquivo Retention-LockedO valor atime para um arquivo bloqueado para retenção é seu tempo de retenção. Paradeterminar se um arquivo é bloqueado para retenção, tente definir o atime do arquivopara um valor anterior ao seu atime atual. Essa ação apresentará falha com um erro derecusa de permissão se, e apenas se, o arquivo for um arquivo bloqueado pararetenção.

Primeiro, liste o valor atual do atime, e então execute o comando touch com umatime anterior usando esses comandos:

ls -l --time=atime [nome do arquivo]touch -a -t [atime] [nome do arquivo]

O exemplo a seguir mostra a sequência do comando:

ClientOS# ls -l --time=atime SavedData.dat202012121230ClientOS# touch -a -t 202012111230 SavedData.dat

Se o atime de SavedData.dat for 202012121230 (12:30h 12 de dezembro de 2020) ecomando touch especificar um atime anterior, 202012111230 (12:30h 11 de dezembrode 2020), o comando touch falha, indicando que SavedData.dat está bloqueadopara retenção.

Obs.

A opção --time=atime não é compatível com todas as versões do Unix.

Especificando um diretório e tocando apenas nesses arquivosUse a linha de comando para criar um diretório raiz que contenha os arquivos cujostempos de acesso serão alterados.

Nessa rotina, o root directory to start from contém os arquivos cujos tempos deacesso você deseja alterar usando este comando do sistema client:

find [root directory to start from] -exec touch -a -t[expiration time] {} \;Por exemplo:

ClientOS# find [/backup/data1/] -exec touch -a -t 202012121230 {} \;

DD Retention Lock

492 EMC Data Domain Operating System 6.0 Guia de Administração

Lendo uma lista de arquivos e alterando apenas estes arquivosNeste procedimento, nome da lista de arquivos é o nome de um arquivo de texto quecontém os nomes dos arquivos nos quais você deseja alterar os tempos de acesso.Cada linha contém o nome de um arquivo.

Esta é a sintaxe do comando do sistema client:

touch -a -t [expiration time] 'cat [name of file list]'Por exemplo:

ClientOS# touch -a -t 202012121230 ‘cat /backup/data1/filelist.txt‘

Excluindo ou expirando um arquivoExclua ou expire um arquivo com um bloqueio de retenção expirado usando umaplicativo client, ou exclua um arquivo usando um comando padrão para excluirarquivos.

Expirar um arquivo usando um aplicativo torna o arquivo inacessível para o aplicativo.O arquivo pode ou não ser removido do sistema Data Domain pela operação deexpiração. Se ele não for removido, o aplicativo geralmente fornece uma operação deexclusão separada. Você deve ter os privilégios de acesso apropriados para excluir oarquivo, independente do DD Retention Lock.

Obs.

Se o período de retenção do arquivo bloqueado para retenção não tiver expirado, aoperação excluir resulta em um erro de permissão negada.

Exclusão privilegiadaPara (somente) o DD Retention Lock Governance, você pode excluir os arquivos combloqueio de retenção usando este processo de duas etapas.

Procedimento

1. Use o comando mtree retention-lock revertpath para reverter oarquivo com bloqueio de retenção.

2. Exclua o arquivo no sistema client usando o comando rmfilename.

Utilizando ctime ou mtime na retenção de dados de arquivamentoctime é a hora da última alteração dos metadados de um arquivo.

ctimectimeé definido para a hora atual quando algum dos seguintes eventos ocorrer:

l Um arquivo com dados não bloqueados para retenção está bloqueado pararetenção.

l O tempo de retenção de um arquivo com dados bloqueados para retenção éaumentado.

l Um arquivo com dados bloqueados para retenção é revertido.

Obs.

As permissões de acesso do usuário para um arquivo bloqueado para retenção sãoatualizadas usando a ferramenta chmod de linha de comando do Linux.

DD Retention Lock

Lendo uma lista de arquivos e alterando apenas estes arquivos 493

mtimemtime é a hora da última modificação de um arquivo. Ele muda apenas quando oconteúdo do arquivo for alterado. Por isso, o mtime de um arquivo com dadosbloqueados para retenção não pode mudar.

Comportamento do sistema com o DD Retention LockOs tópicos do comportamento do sistema são discutidos separadamente para o DDRetention Lock Governance e o DD Retention Lock Compliance nas próximas seções.

DD Retention Lock GovernanceCertos comandos do DD OS se comportam de modo diferente ao usar o DD RetentionLock Governance. As seções a seguir descrevem as diferenças de cada um.

ReplicaçãoA replicação de conjunto, de MTree e do diretório replica o estado bloqueado oudesbloqueado dos arquivos.

Os arquivos bloqueados para a retenção de governança na origem têm sua retenção degovernança bloqueada no destino e têm o mesmo nível de proteção. Para a replicação,o sistema de origem e deve ter uma licença DD Retention Lock Governance instalada.Não é exigida licença no sistema de destino.

A replicação é compatível entre sistemas que:

l Executem a mesma versão principal do DD OS (por exemplo, os dois sistemasexecutam o DD OS 5.5.x.x).

l Executem versões do DD OS dentro das duas próximas versões superiores ouinferiores consecutivas (por exemplo, 5.3.x.x a 5.5.x.x ou 5.5.x.x a 5.3.x.x). Areplicação de versão cruzada é compatível apenas para a replicação de diretório eMTree.

Obs.

A replicação de MTree não é compatível com o DD OS 5.0 e versões anteriores.

Lembre que:

l A replicação de conjunto e de MTree replica os períodos de retenção mínimo emáximo configurados nos MTrees para o sistema de destino.

l A replicação de diretório não replica os períodos de retenção mínimo e máximopara o sistema de destino.

O procedimento para configurar e usar a replicação de conjunto, MTree e diretório é omesmo que para os sistemas Data Domain que não tenham uma licença do DDRetention Lock Governance.

Ressincronização da replicaçãoO comando replication resyncdestination tenta sincronizar o destino com aorigem quando o contexto de replicação de MTree ou do diretório é dividido entre ossistemas de destino e de origem. Esse comando não pode ser usado com a replicaçãode conjunto. Observe que:

l Se os arquivos forem migrados para o nível da nuvem antes de o contexto serinterrompido, a ressincronização da replicação do MTree sobregrava todos os

DD Retention Lock

494 EMC Data Domain Operating System 6.0 Guia de Administração

dados no destino, por isso será preciso migrar os arquivos para o nível da nuvemnovamente.

l Se o diretório de destino tiver o DD Retention Lock ativado, mas o diretório deorigem não o tiver, a ressincronização da replicação de diretório falhará.

l Com a replicação do Mtree, a ressincronização falhará se o MTree de origem nãotiver o bloqueio de retenção ativado e o MTree de destino tiver o bloqueio deretenção ativado.

l Com a replicação do Mtree, a ressincronização falhará se o MTree de origem e ode destino forem ativados para bloqueio de retenção, mas a opção de propagaçãode bloqueio de retenção for definida como FALSE.

FastcopyQuando o comando filesys fastcopy [retention-lock]sourcesrcdestinationdest é executado em um sistema com um MTree ativadopara DD Retention Lock Governance, o comando preserva o atributo de bloqueio deretenção durante a operação de fastcopy.

Obs.

Se o MTree de destino não estiver ativado para bloqueio de retenção, o atributo dearquivo de bloqueio de retenção não é preservado.

Filesys destroyEfeitos do comando filesys destroy quando ele é executado em um sistema comum MTree habilitado com DD Retention Lock Governance.

l Todos os dados são destruídos, inclusive os dados bloqueados para retenção.

l Todas as opções do filesys retornam aos seus valores padrão. Isso significa queo bloqueio para retenção é desabilitado e os períodos mínimos e máximos deretenção são restaurados para seus valores padrão no file system recém criado.

Obs.

Este comando não é permitido se o DD Retention Lock Compliance estiver habilitadono sistema.

Exclusão de MTreeQuando o comando mtree delete mtree-path tenta excluir um MTree ativado (ouativado anteriormente) por DD Retention Lock Governance que contenha dados nomomento, o comando devolve um erro.

Obs.

O comportamento do mtree delete é similar a um comando para excluir umdiretório, ou seja, um MTree com bloqueio de retenção ativado (ou ativadoanteriormente) pode ser excluído somente se o MTree estiver vazio.

DD Retention Lock complianceCertos comandos do DD OS se comportam de modo diferente ao usar o DD RetentionLock Compliance. As seções a seguir descrevem as diferenças de cada um.

DD Retention Lock

DD Retention Lock compliance 495

ReplicaçãoUm MTree habilitado com o DD Retention Lock Compliance pode ser replicadosomente via replicação de MTree e de conjunto. A replicação de diretório não écompatível.

A replicação de MTree e de conjunto replica o estado bloqueado ou desbloqueado dosarquivos. Os arquivos bloqueados para a retenção de conformidade na origem têm suaretenção de conformidade bloqueada no destino e têm o mesmo nível de proteção. Osperíodos de retenção mínimo e máximo configurados nos MTrees são replicados para osistema de destino.

Para executar a replicação de conjunto, o mesmo usuário agente de segurança deveestar presente nos sistemas de origem e de destino antes de iniciar a replicação para osistema de destino e a partir de então, por toda a vida do par de origem/réplica.

Ressincronização da replicaçãoO comando replication resyncdestination pode ser usado com a replicação doMTree, mas não com a replicação de conjunto.

l Se o MTree de destino tiver arquivos com bloqueio de retenção que não existemna origem, a ressincronização falhará.

l Os MTrees de origem e de destino devem estar habilitados para o DD RetentionLock Compliance ou a ressincronização falhará.

Procedimentos de replicaçãoOs tópicos desta seção descrevem os procedimentos de replicação de conjunto e doMTree compatíveis com o DD Retention Lock Compliance.

Obs.

Para ver as descrições completas dos comandos relacionados nos tópicos a seguir,consulte o Guia de referência de comandos do EMC Data Domain Operating System.

Replicando um MTree: Topologia um a um

Copie um MTree habilitado com o DD Retention Lock Compliance de um sistema deorigem para um sistema de destino.

Antes de você começar

Habilite o DD Retention Lock em um MTree e configure o controle do arquivobloqueado para retenção sediado no client antes da replicação.

Procedimento

1. Até que seja instruído de outra forma, siga as etapas a seguir apenas no sistemade destino.

2. Adicione a licença do DD Retention Lock Compliance no sistema, se ela nãoestiver presente.

a. Primeiro, verifique se a licença já está instalada.

license showb. Se o recurso RETENTION-LOCK-COMPLIANCE não for exibido, instale a

licença.

license addlicense-key

DD Retention Lock

496 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua oshifens ao digitar as chaves.

3. Configure uma ou mais contas de usuários de agentes de segurança de acordocom as regras de controle de acesso baseadas na função (RBAC).

a. Na função de administrador do sistema, adicione uma conta de agente desegurança.

user adduserrole securityb. Habilite a autorização do agente de segurança.

authorization policy set security-officer enabled4. Configure e habilite o sistema para usar o DD Retention Lock Compliance.

Obs.

Habilitar o DD Retention Lock Compliance impõe muitas restrições no acesso debaixo nível para as funções do sistema usadas durante a solução de problemas.Quando habilitado, a única maneira de desabilitar o DD Retention LockCompliance é inicializar e recarregar o sistema, o que resulta na destruição detodos os dados no sistema.

a. Configure o sistema para usar o DD Retention Lock Compliance.

system retention-lock compliance configureO sistema reinicializa automaticamente.

b. Depois que o processo de reinicialização estiver concluído, habilite o DDRetention Lock Compliance no sistema.

system retention-lock compliance enable5. Crie um contexto de replicação.

replication add source mtree://source-system-name/data/col1/mtree-namedestination mtree://destination-system-name/data/col1/mtree-name

6. Siga as etapas a seguir apenas no sistema de origem.

7. Crie um contexto de replicação.

replication add source mtree://source-system-name/data/col1/mtree-namedestination mtree://destination-system-name/data/col1/mtree-name

8. Inicialize o contexto de replicação.

replication initialize mtree://destination-system-name/data/col1/mtree-name

9. Confirme se a replicação está concluída.

replication status mtree://destination-system-name/data/col1/mtree-namedetailedEsse comando informa 0 bytes pré-compactados restantes quando a replicaçãoestiver concluída.

DD Retention Lock

DD Retention Lock compliance 497

Replicando um MTree: Topologia de um para muitos

Replique um MTree habilitado com DD Retention Lock Compliance de um sistema deorigem para vários sistemas de destino.

Antes de você começar

Ative o DD Retention Lock Compliance em um MTree e configure o controle doarquivo de bloqueio de retenção no lado do client antes da replicação.

Procedimento

1. Até que seja instruído de outra forma, siga as etapas a seguir apenas no sistemade destino.

2. Adicione a licença do DD Retention Lock Compliance no sistema, se ela nãoestiver presente.

a. Primeiro, verifique se a licença já está instalada.

license showb. Se o recurso RETENTION-LOCK-COMPLIANCE não for exibido, instale a

licença.

license addlicense-key

Obs.

As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua oshifens ao digitar as chaves.

3. Configure uma ou mais contas de usuários de agentes de segurança de acordocom as regras de controle de acesso baseadas na função (RBAC).

a. Na função de administrador do sistema, adicione uma conta de agente desegurança.

user adduserrole securityb. Habilite a autorização do agente de segurança.

authorization policy set security-officer enabled4. Configure e habilite o sistema para usar o DD Retention Lock Compliance.

Obs.

Habilitar o DD Retention Lock Compliance impõe muitas restrições no acesso debaixo nível para as funções do sistema usadas durante a solução de problemas.Quando habilitado, a única maneira de desabilitar o DD Retention LockCompliance é inicializar e recarregar o sistema, o que resulta na destruição detodos os dados no sistema.

a. Configure o sistema para usar o DD Retention Lock Compliance.

system retention-lock compliance configureO sistema reinicializa automaticamente.

b. Depois que o processo de reinicialização estiver concluído, habilite o DDRetention Lock Compliance no sistema.

system retention-lock compliance enable

DD Retention Lock

498 EMC Data Domain Operating System 6.0 Guia de Administração

5. Crie um contexto de replicação.

replication add source mtree://source-system-name/data/col1/mtree-namedestination mtree://destination-system-name/data/col1/mtree-name

6. Siga as etapas a seguir apenas no sistema de origem.

7. Crie um contexto de replicação para cada sistema de destino.

replication add source mtree://source-system-name/data/col1/mtree-namedestination mtree://destination-system-name/data/col1/mtree-name

8. Inicialize o contexto de replicação para cada MTree do sistema de destino.

replication initialize mtree://destination-system-name/data/col1/mtree-name

9. Confirme que a replicação está concluída para cada sistema de destino.

replication status mtree://destination-system-name/data/col1/mtree-namedetailedEsse comando informa 0 bytes pré-compactados restantes quando a replicaçãoestiver concluída.

Adicionando proteção do DD Retention Lock Compliance a um parde replicação de MTree existente

Adicione proteção do DD Retention Lock Compliance a um par de replicação de MTreeexistente que não esteja habilitado para bloqueio de retenção.

Procedimento

1. Até que seja instruído de outra forma, siga as etapas a seguir nos sistemas deorigem e de destino.

2. Faça log-in no DD System Manager.

A janela DD System Manager aparece com DD Network no painel denavegação.

3. Selecione um sistema do Data Domain.

No painel de navegação, expanda DD Network e selecione um sistema.

4. Adicione a licença DD Retention Lock Governance, se ela não estiver listada emFeature Licenses.

a. Selecione Administration > Licenses

b. Na área Licenses, clique em Add Licenses.

c. Na caixa de texto License Key, digite a chave de licença.

Obs.

As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua oshifens ao digitar as chaves.

d. Clique em Adicionar.

5. Cancele o contexto atual do MTree no par de replicação.

replication break mtree://destination-system-name/data/col1/mtree-name

DD Retention Lock

DD Retention Lock compliance 499

6. Crie o novo contexto de replicação.

replication add source mtree://source-system-name/data/col1/mtree-namedestination mtree://destination-system-name/data/col1/mtree-name

7. Siga as etapas a seguir apenas no sistema de origem.

8. Selecione um MTree para o bloqueio de retenção.

Clique na guia Data Management > MTree e na caixa de seleção do MTree quedeseja usar para o bloqueio de retenção. (Você também pode criar um MTreevazio e adicionar arquivos a ele mais tarde.)

9. Clique na guia MTree Summary para exibir as informações sobre o MTreeselecionado.

10. Bloqueie os arquivos no MTree habilitado para o Compliance.

11. Certifique-se de que os MTrees de origem e de destino (réplica) sejam omesmo.

replication resync mtree://destination-system-name/data/col1/mtree-name

12. Verifique o progresso da ressincronização.

replication watch mtree://destination-system-name/data/col1/mtree-name

13. Confirme se a replicação está concluída.

replication status mtree://destination-system-name/data/col1/mtree-namedetailedEsse comando informa 0 bytes pré-compactados restantes quando a replicaçãoestiver concluída.

Convertendo um par de replicação de conjunto em pares dereplicação de MTree

Um procedimento para os clientes que usavam a replicação de conjunto sob o DDRetention Lock Compliance no DD OS 5.2 e desejam fazer upgrade dos MTreeshabilitados para o Compliance no par de replicação de conjunto em pares de replicaçãodo MTree.

Procedimento

1. No sistema de origem apenas:

a. Crie um snapshot para cada MTree habilitado para o DD Retention LockCompliance.

snapshot createsnapshot-name /data/col1/mtree-nameb. Sincronize o par de replicação de conjunto.

replication sync col://destination-system-namec. Confirme se a replicação está concluída.

replication status col://destination-system-namedetailedEsse comando informa 0 bytes pré-compactados restantes quando areplicação estiver concluída.

d. Visualize as informações do snapshot para cada MTree habilitado para o DDRetention Lock Compliance.

snapshot list mtree /data/col1/mtree-name

DD Retention Lock

500 EMC Data Domain Operating System 6.0 Guia de Administração

Anote os nomes do snapshot para uso futuro.

2. No sistema de destino apenas:

a. Confirme se a replicação está concluída.

replication status mtree://destination-system-name/data/col1/mtree-namedetailedEsse comando informa 0 bytes pré-compactados restantes quando areplicação estiver concluída.

b. Visualize cada snapshot do MTree replicado para o sistema de destino.

snapshot list mtree /data/col1/mtree-namec. Certifique-se de que todos os snapshots de MTree do DD Retention Lock

Compliance tenham sido replicados, comparando os nomes de snapshotsgerados aqui com aqueles gerados no sistema de origem.

snapshot list mtree /data/col1/mtree-name3. Em ambos os sistemas, de origem e destino:

a. Desative o file system.

filesys disableb. Quebre o contexto de replicação de conjunto.

replication break col://destination-system-namec. Ative o file system. (A autorização do agente de segurança pode ser

exigida.)

filesys enabled. Adicione um contexto de replicação para cada MTree habilitado para o DD

Retention Lock Compliance.

replication add source mtree://source-system-name/data/col1/mtree-namedestination mtree://destination-system-name/data/col1/mtree-name

Obs.

Os nomes do MTree de origem e destino devem ser iguais.

4. No sistema de origem apenas:

a. Certifique-se de que os MTrees de origem e destino sejam iguais.

replication resync mtree://destination-system-nameb. Verifique o progresso da ressincronização.

replication watchdestinationc. Confirme se a replicação está concluída.

replication status mtree://destination-system-name/data/col1/mtree-namedetailedEsse comando informa 0 bytes pré-compactados restantes quando areplicação estiver concluída.

DD Retention Lock

DD Retention Lock compliance 501

Realizando replicação de conjunto

Replicar /data/col1 de um sistema de origem habilitado para Compliance para umsistema de destino habilitado para Compliance.

Obs.

Para a replicação de conjunto, a mesma conta do agente de segurança deve ser usadaem ambos os sistemas de origem e destino.

Procedimento

1. Até que seja instruído de outra forma, siga as etapas a seguir apenas no sistemade origem.

2. Faça log-in no DD System Manager.

A janela DD System Manager aparece com DD Network no painel denavegação.

3. Selecione um sistema do Data Domain.

No painel de navegação, expanda DD Network e selecione um sistema.

4. Adicione a licença DD Retention Lock Governance, se ela não estiver listada emFeature Licenses.

a. Selecione Administration > Licenses

b. Na área Licenses, clique em Add Licenses.

c. Na caixa de texto License Key, digite a chave de licença.

Obs.

As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua oshifens ao digitar as chaves.

d. Clique em Adicionar.

5. Crie o contexto de replicação.

replication add source col://source-system-namedestination col://destination-system-name

6. Até que seja instruído de outra forma, siga as etapas a seguir apenas no sistemade destino.

7. Destrua o file system.

filesys destroy8. Faça log-in no DD System Manager.

A janela DD System Manager aparece com DD Network no painel denavegação.

9. Selecione um sistema do Data Domain.

No painel de navegação, expanda DD Network e selecione um sistema.

10. Crie um file system, mas não ative.

filesys create11. Crie o contexto de replicação.

DD Retention Lock

502 EMC Data Domain Operating System 6.0 Guia de Administração

replication add source col://source-system-namedestination col://destination-system-name

12. Configure e habilite o sistema para usar o DD Retention Lock Compliance.

system retention-lock compliance configure(O sistema automaticamente reinicializa e executa o comando systemretention-lock compliance enable.)

13. Siga as etapas a seguir apenas no sistema de origem.

14. Inicialize o contexto de replicação.

replication initialize source col://source-system-namedestination col://destination-system-name

15. Confirme se a replicação está concluída.

replication status col://destination-system-namedetailedEsse comando informa 0 bytes pré-compactados restantes quando a replicaçãoestiver concluída.

Adicionando uma proteção DD Retention Lock Compliance para umpar de replicação de conjunto existente

Adicione proteção DD Retention Lock Compliance a um par de replicação de conjuntoque foi criado sem o DD Retention Lock Compliance habilitado nos sistemas de origeme de destino.

Procedimento

1. Até que seja instruído de outra forma, siga as etapas a seguir nos sistemas deorigem e de destino.

2. Desabilite a replicação.

replication disable col://destination-system-name3. Faça log-in no DD System Manager.

A janela DD System Manager aparece com DD Network no painel denavegação.

4. Selecione um sistema do Data Domain.

No painel de navegação, expanda DD Network e selecione um sistema.

5. Até que seja instruído de outra forma, execute as etapas a seguir no sistema deorigem.

6. Configure e habilite o sistema para usar o DD Retention Lock Compliance.

system retention-lock compliance configure(O sistema reinicializa automaticamente executando o comando systemretention-lock compliance enable.)

7. Habilite o contexto de replicação.

replication enable col://destination-system-name8. Até que seja instruído de outra forma, execute as etapas a seguir no sistema de

destino.

9. Configure e habilite o sistema para usar o DD Retention Lock Compliance.

system retention-lock compliance configure

DD Retention Lock

DD Retention Lock compliance 503

(O sistema reinicializa automaticamente executando o comando systemretention-lock compliance enable.)

10. Habilite o contexto de replicação.

replication enable col://destination-system-name

FastcopyQuando o comando filesys fastcopy [retention-lock]sourcesrcdestinationdest é executado em um sistema com um MTree habilitadopara DD Retention Lock Compliance, o comando preserva o atributo de bloqueio deretenção durante a operação de fastcopy.

Obs.

Se o MTree de destino não estiver ativado para bloqueio de retenção, o atributo dearquivo de bloqueio de retenção não é preservado.

Utilização da CLIConsiderações para um sistema do Data Domain com o DD Retention LockCompliance.

l Os comandos que quebram a conformidade não podem ser executados. Oscomandos a seguir não são permitidos:

n filesys archive unit delarchive-unitn filesys destroyn mtree deletemtree-pathn mtree retention-lock reset {min-retention-periodperiod |

max-retention-periodperiod} mtreemtree-pathn mtree retention-lock disable mtreemtree-pathn mtree retention-lock revertn user reset

l O seguinte comando requer a autorização do agente de segurança se a licença queestá sendo excluída for referente ao DD Retention Lock Compliance:

n license del license-feature [license-feature ...] |license-code [license-code ...]

l Os seguintes comandos requerem a autorização do agente de segurança se o DDRetention Lock Compliance for ativado em um MTree especificado no comando:

n mtree retention-lock set {min-retention-periodperiod |max-retention-periodperiod} mtreemtree-path

n mtree renamemtree-path new-mtree-pathl Os seguintes comandos requerem a autorização do agente de segurança se o DD

Retention Lock Compliance for ativado no sistema:

n alerts notify-list resetn config set timezonezonenamen config reset timezone

DD Retention Lock

504 EMC Data Domain Operating System 6.0 Guia de Administração

n cifs set authentication active-directory realm { [dc1[dc2 ...]]

n license resetn ntp add timeservertime server listn ntp del timeservertime server listn ntp disablen ntp enablen ntp resetn ntp reset timeserversn replication break {destination | all}n replication disable {destination | all}n system set dateMMDDhhmm[[CC]YY]

Relógio do sistemaO DD Retention Lock Compliance implementa um relógio de segurança interno paraevitar a adulteração mal-intencionada do relógio do sistema.

O relógio de segurança monitora rigorosamente e registra o relógio do sistema. Sehouver um skew acumulado de duas semanas dentro de um ano entre o relógio desegurança e o relógio do sistema, o file system é desativado e só pode ser retomadopor um agente de segurança.

Localizando a precisão do relógio do sistemaVocê pode executar o comando do DD OS system retention-lock compliancestatus (autorização do agente de segurança exigida) para obter informações dosistema e do relógio de segurança, inclusive o último valor registrado do relógiosegurança e a variação acumulada do relógio do sistema. Esse valor é atualizado acada 10 minutos.

Removendo a precisão do relógio do sistema

A precisão do relógio é atualizada toda vez que o relógio de segurança registrar umnovo valor para o relógio do sistema. Depois de 1 ano, ela é redefinida para 0.

A qualquer momento, você pode executar o comando do DD OS system setdateMMDDhhmm[[CC]AA] para definir a hora do relógio do sistema (necessáriaautorização do agente de segurança). Se a precisão do relógio se tornar maior que ovalor predefinido (2 semanas), o file system é desativado. Conclua essas etapas parareiniciar o file system e remover a unidade de produto entre a segurança e os relógiosdo sistema.

Procedimento

1. No console do sistema, ative o file system.

filesys enable2. No prompt, confirme se você deseja encerrar o comando filesys enable e

verifique se a data do sistema está correta.

3. Exibir a data do sistema.

O sistema mostra a data4. Se a data do sistema não estiver correta, defina a data correta (a autorização

do agente de segurança é solicitada) e confirme.

data definida do sistemaMMDDhhmm[[CC]AA]

DD Retention Lock

DD Retention Lock compliance 505

o sistema mostra a data5. Ative o file system novamente.

filesys enable6. No prompt, continue a ativar o procedimento.

7. Um prompt do agente de segurança aparece. Conclua a autorização do agentede segurança para iniciar o file system. O relógio de segurança seráautomaticamente atualizado para a data do sistema atual.

DD Retention Lock

506 EMC Data Domain Operating System 6.0 Guia de Administração

CAPÍTULO 20

DD Encryption

Este capítulo inclui:

l Visão geral da DD Encryption...........................................................................508l Configurando a criptografia............................................................................. 509l Sobre gerenciamento de chaves.......................................................................510l Instalação do Key manager............................................................................... 515l Alterando os gerenciadores de chave depois da configuração.......................... 518l Verificando as configurações para criptografia de dados em repouso...............519l Habilitando e desabilitando a criptografia de dados em repouso.......................520l Bloqueando e desbloqueando o file system.......................................................521

DD Encryption 507

Visão geral da DD EncryptionA criptografia de dados protege os dados do usuário caso o sistema Data Domain sejaroubado ou caso a mídia de armazenamento físico seja perdida durante o transporte, eelimina a exposição acidental de uma unidade com defeito caso seja substituída.

Quando os dados entram no sistema Data Domain usando qualquer um dos protocoloscompatíveis (NFS, CIFS, DD VTL, DD Boost e Tape Server do protocolo degerenciamento de dados da rede), o fluxo é segmentado, desduplicado e tem asimpressões digitais recolhidas (compactação global). Eles são então agrupados emregiões de compactação de multissegmentos, compactados no local, e criptografadosantes de serem armazenados no disco.

Quando habilitado, o recurso de criptografia em repouso criptografa todos os dadosque entram no sistema Data Domain. Você não pode habilitar a criptografia em umnível mais específico.

CUIDADO

Os dados que foram armazenados antes de o recurso DD Encryption serhabilitado não são criptografados automaticamente. Para proteger todos osdados no sistema, certifique-se de habilitar a opção para criptografar os dadosexistentes quando for configurar a criptografia.

Observações adicionais:A partir do DD OS 5.5.1.0, a criptografia em repouso é compatível com sistemashabilitados com DD Extended Retention com uma única unidade de retenção. A partirdo 5.5.1.0, o DD Extended Retention é compatível apenas com uma única unidade deretenção, por isso os sistemas configurados durante ou após o 5.5.1.0 não terãoproblema em cumprir com essa restrição. No entanto, os sistemas instalados antes do5.5.1.0 podem ter mais de uma unidade de retenção, mas eles não funcionarão comcriptografia de dados em repouso até que todas, exceto uma unidade de retenção,tenham sido removidas, ou que os dados tenham sido movidos ou migrados para umaunidade de retenção.

O comando filesys encryption apply-changes aplica todas as alterações naconfiguração da criptografia para todos os dados presentes no file system durante opróximo ciclo de limpeza. Para obter mais informações sobre esse comando, consulteo Guia de referência de comandos do EMC Data Domain Operating System.

A criptografia de dados em repouso dá suporte a todos os aplicativos de backupatualmente compatíveis descritos nos Guias de compatibilidade de backup disponíveisatravés do Suporte on-line da EMC em http://support.emc.com.

O Data Domain Replicator pode ser usado com a criptografia, permitindo que os dadoscriptografados sejam replicados usando conjunto, diretório, MTree ou replicação dearquivo gerenciado por aplicativo específico com várias topologias. Cada forma dereplicação funciona exclusivamente com a criptografia e oferece o mesmo nível desegurança. Para obter mais informações, consulte a seção sobre usar criptografia dedados em repouso com replicação.

Os arquivos bloqueados que usam o Data Domain Retention Lock podem serarmazenados, criptografados e copiados.

O recurso autosupport inclui informações sobre a condição da criptografia no sistemaData Domain:

DD Encryption

508 EMC Data Domain Operating System 6.0 Guia de Administração

l Se a criptografia está ou não habilitada

l O Key Manager ativo e quais chaves são usadas

l O algoritmo de criptografia que está configurado

l O estado do file system

Configurando a criptografiaEste procedimento inclui a configuração de um gerenciador de chave.

Se o status de criptografia na guia Data Management > File System > Criptografiaexibir Not Configured, clique em Configure para configurar a criptografia no sistemaData Domain.

Forneça as seguintes informações:

l Algoritmo

n Selecione um algoritmo de criptografia na lista drop-down ou aceite o padrãoAES 256-bit (CBC).O Galois/Counter Mode (GCM) do AES 256 bits é o algoritmo mais seguro,mas é significativamente mais lento do que o modo Cipher Block Chaining(CBC).

n Determine quais dados serão criptografados: existentes e novos ou apenasnovos. Os dados existentes serão criptografados durante o primeiro ciclo delimpeza depois que o file system for reiniciado. A criptografia de dadosexistentes pode demorar mais do que uma operação de limpeza padrão do filesystem.

l Key Manager (selecione um de dois)

n Embedded Key ManagerPor padrão, o Embedded Key Manager do Data Domain é ativado depois dereiniciar o file system, a não ser que o RSA DPM Key Manager sejaconfigurado.

É possível ativar ou desativar o rodízio de chave. Se ativado, informe umintervalo de rodízio entre 1 e 12 meses.

n RSA DPM Key Manager

Obs.

Consulte a seção sobre gerenciamento de chaves para uma explicação sobre comoo Embedded Key Manager e o RSA DPM Key Manager funcionam.

Obs.

O RSA DPM Key Manager exige a configuração em um servidor RSA DPM e nosistema Data Domain. Siga as instruções na seção de configuração de criptografiano RSA DPM key manager antes de selecionar o RSA DPM Key Manager nainterface Data Domain. É possível ativar a criptografia usando o Embedded KeyManager antes de configurar o RSA DPM Key Manager. Em seguida, é possívelmudar para o RSA DPM Key Manager depois de executar uma configuração decriptografia do RSA DPM key manager e de seguir o procedimento descrito naseção de alteração dos gerenciadores de chave após configuração.

O resumo mostra seus valores de configuração selecionados. Analise-os paracorreção. Para alterar um valor, clique em Voltar para navegar até a página em que elefoi informado e modifique-o.

DD Encryption

Configurando a criptografia 509

Uma reinicialização do sistema é necessária para ativar a criptografia. Para aplicar anova configuração, selecione a opção para reiniciar o file system.

Obs.

Os aplicativos podem sofrer uma interrupção enquanto o file system é reiniciado.

Sobre gerenciamento de chavesChaves de criptografia determinam o resultado do algoritmo criptográfico. Elas sãoprotegidas por uma senha, que é utilizada para criptografar a chave de criptografiaantes de ela ser armazenada em diversos locais no disco. A senha é gerada pelousuário e requer um administrador e um agente de segurança para alterá-la.

O gerenciador de chave controla a geração, distribuição gerenciamento do ciclo devida de diversas chaves de criptografia. Um sistema Data Domain pode usar oEmbedded Key Manager ou o RSA Data Protection Manager (DPM) Key Manager.Somente um sistema pode ser ativado de cada vez. Quando a criptografia é ativadaem um sistema Data Domain, o Embedded Key Manager é ativado por padrão. Se vocêconfigurar o RSA DPM Key Manager, ele substituirá o Embedded Key Manager epermanecerá em efeito até você desativá-lo. Uma reinicialização de file system éexigida para um novo gerenciador de chave ser operacional.

Ambos os gerenciadores de chave oferecem várias chaves, embora o sistema usesomente uma chave de cada vez para criptografar dados que chegam a um sistemaData Domain. Se o RSA DPM Key Manager estiver configurado e habilitado, ossistemas Data Domain utilizarão chaves fornecidas pelo servidor do RSA DPM KeyManager. Se o mesmo DPM Key Manager gerenciar vários sistemas Data Domain,todos terão a mesma chave ativa (se estiverem usando a mesma classe de chave)quando os sistemas forem sincronizados e o file system for reiniciado. O EmbeddedKey Manager gera suas chaves internamente.

Ambos os gerenciadores de chave fazem rodízio de chaves e dão suporte a um máximode 254 chaves. O Embedded Key Manager permite especificar quantos meses umachave ficará em efeito antes de ser substituída (depois que o file system forreiniciado). O RSA DPM Key Manager faz o rodízio de chaves regularmente,dependendo da classe da chave. O rodízio de chave do Embedded Key Manager égerenciado no sistema Data Domain. O rodízio de chave do DPM Key Manager égerenciado no servidor do RSA DPM Key Manager.

Esta seção aborda os tópicos principais a seguir.

Retificando chaves corrompidas ou perdidasCrie um arquivo que contenha todas as chaves de criptografia atuais do seu sistema.Seu fornecedor de suporte poderá usar esse arquivo para importar chaves de volta aoseu sistema, caso sejam perdidas ou corrompidas. Recomenda-se criar um arquivo deexportação regularmente.

Será solicitada a credencial do agente de segurança para exportar as chaves. Paraproteção adicional do arquivo de chave, é possível usar uma frase de código diferentedaquela usada em um sistema Data Domain. Após a exportação, recomenda-se salvar oarquivo de chave em um servidor de arquivos seguro e acessível somente parausuários autorizados. Você deve lembrar da frase de código usada para o arquivo dechave. Se a frase de código for perdida ou esquecida, o sistema Data Domain nãopoderá importar ou restaurar as chaves. Digite:

Nº filesys encryption keys export

DD Encryption

510 EMC Data Domain Operating System 6.0 Guia de Administração

Suporte ao Key ManagerAmbos os Key Managers dão suporte a todos os protocolos do file system do DD OS.

ReplicaçãoAo configurar os sistemas Data Domain para replicação do MTree do diretório,configure cada sistema Data Domain separadamente. Os dois sistemas podem usar amesma classe de chave ou uma diferente, e os mesmos gerenciadores de chave oudiferentes.

Para a coleta da configuração da replicação, o sistema Data Domain deve serconfigurado na origem. Após o intervalo para replicação, a réplica do sistema DataDomain original deve ser configurada para o Key Manager. Se não for, o sistema DataDomain continua a usar a última chave conhecida.

Trabalhar com o RSA DPM Key ManagerSe o RSA DPM Key Manager estiver configurado e habilitado, os sistemas DataDomain utilizarão chaves fornecidas pelo servidor do RSA DPM Key Manager. Se omesmo DPM Key Manager gerenciar vários sistemas Data Domain, todos terão amesma chave ativa (se estiverem usando a mesma classe de chave) quando ossistemas forem sincronizados e o file system for reiniciado. O rodízio da chave égerenciado no servidor do RSA DPM Key Manager.

Se o RSA DPM Key Manager estiver configurado e habilitado, os sistemas DataDomain utilizarão chaves fornecidas pelo servidor do RSA DPM Key Manager. Se omesmo DPM Key Manager gerenciar vários sistemas Data Domain, todos terão amesma chave ativa (se estiverem usando a mesma classe de chave) quando ossistemas forem sincronizados e o file system for reiniciado. O rodízio da chave égerenciado no servidor do RSA DPM Key Manager.

Estados da chave de criptografiaUma chave com RW ativado está sempre ativa. Se a chave ativa estivercomprometida, o RSA DPM Key Manager fornece uma nova chave. Quando o sistemaData Domain detecta a nova chave, ele emite um alerta para o administrador parareiniciar o file system.

Chaves expiradas se tornam somente leitura para os dados existentes no sistema DataDomain, e a nova chave ativa é aplicada a todos os dados novos que são inclusos.Quando uma chave estiver comprometida, os dados existentes são recriptografadosusando a nova chave de criptografia depois que um file system é executado. Se onúmero máximo de chaves for atingido, as chaves não utilizadas devem ser excluídaspara liberar espaço para novas chaves.

Para visualizar informações sobre as chaves de criptografia que estão no sistema DataDomain, abra DD System Manager e acesse a guia Data Management > File System >Encryption. As chaves são listadas pelo número de ID na seção Encryption Keys daguia Encryption. As seguintes informações são apresentadas para cada chave: quandouma chave foi criada, por quanto tempo ela é válida, seu tipo (RSA DPM ou DataDomain), sua condição (consulte Estados de chave de criptografia DPM compatíveiscom o Data Domain) e seu tamanho após a compactação. Se o sistema for licenciadopara o Extended Retention, os seguintes campos também são exibidos:

Tamanho ativo (pós comp)

O tamanho de espaço físico no nível ativo criptografado com a chave.

Tamanho da retenção (pós comp)

O tamanho de espaço físico no nível de retenção criptografado com a chave.

DD Encryption

Suporte ao Key Manager 511

Clique em uma chave MUID e o sistema exibe as seguintes informações para a chavena caixa de diálogo Detalhes da chave: Nível/Unidade (exemplo: Ativo, Retenção-unidade-2), data da criação, data de validade, condição (consulte Estados de chave decriptografia DPM compatíveis com o Data Domain) e o tamanho após a compactação.Clique em Close para fechar a caixa de diálogo.

Tabela 179 Estados de chave de criptografia DPM compatíveis com o Data Domain

Estado Definição

Pendente-Ativado A chave acabou de ser criada. Depois que umfile system reinicia, a chave se torna RWativado.

RW ativado e RO ativado Tanto o RW ativado quanto o RO ativado leemos dados criptografados com suas chaves,respectivamente. O RW ativado é a últimachave ativada.

Desativado Uma chave se torna desativada quando otempo atual exceder o período de validade. Achave é usada para leitura.

Comprometido A chave pode apenas decodificar. Depois quetodos os dados criptografados com a chavecomprometida forem decodificados, acondição muda para Destruída Comprometida.As chaves são recriptografadas quandoocorrer uma limpeza do file system. Vocêpode excluir uma chave comprometidadestruída, se necessário.

Marcado para destruir Você marcou a chave como destruída para osdados serem recriptografados.

Destruídas Após recriptografar todos os dadoscriptografados com essa chave, o DD OSaltera de Marcado para destruir paraDestruído. Além disso, quando a chave que édestruída estiver comprometida, ela se tornaComprometida-Destruída. Você pode excluirchaves que estiverem Destruídas eComprometidas-Destruídas.

Obs.

Uma chave não é destruída no sistema DataDomain até que uma operação de limpeza sejaexecutada e concluída.

Mantendo as chaves em sincronização com o RSA DPM key managerUma sincronização automática da chave é realizada todos os dias à meia-noite. Umasincronização manual da chave é necessária apenas se você não puder esperar pelasincronização agendada. Sempre que novas chaves são sincronizadas no sistema DataDomain, um alerta é gerado. Este alerta é removido depois que o file system éreiniciado.

DD Encryption

512 EMC Data Domain Operating System 6.0 Guia de Administração

Após o servidor RSA DPM Key Manager gerar novas chaves, clique em Sync paraexibi-las na lista Encryption Key na guia Encryption do Data Domain System Manager.

Obs.

É necessário reiniciar o file system se as chaves tiverem mudado desde a últimasincronização.

Procedimento

1. Usando o DD System Manager, selecione o sistema Data Domain com o qualvocê está trabalhando no painel de navegação.

Obs.

Sempre execute as funções do DD System Manager no sistema que vocêselecionou no painel de navegação.

2. Selecione Data Management > File System > Encryption.

3. Na seção Encryption Keys, selecione a chave RSA DPM e clique em Sync.

Destruindo uma chave (RSA DPM key manager)Destrua uma chave se você não deseja que nenhum dado seja criptografado com ela.Este procedimento requer credenciais de agente de segurança.

Obs.

Para obter informações sobre o agente de segurança, consulte as seções referentes acriar usuários locais e habilitar a autorização de segurança.

Para alterar uma chave do RSA DPM para uma condição na qual ela possa serdestruída:

Procedimento

1. Desative a chave no servidor RSA DPM.

2. Reinicie o file system para a chave ser desativada no sistema Data Domain.

3. Usando o DD System Manager, selecione Data Management > File System >Encryption.

4. Na seção Encryption Keys, selecione a chave na lista a ser destruída.

5. Clique em Destroy....

O sistema exibe a caixa de diálogo Destroy que inclui o nível e o estado dachave.

6. Informe o nome de usuário e a senha de seu agente de segurança.

7. Confirme se você deseja destruir a chave clicando em Destroy.

Obs.

Depois que uma limpeza do file system é executada, o estado da chave mudapara Destroyed.

Excluindo uma chaveVocê pode excluir as chaves do Key Manager que estiverem nas condições Destruídaou Comprometida-Destruída. No entanto, você precisa excluir apenas uma chave

DD Encryption

Trabalhar com o RSA DPM Key Manager 513

quando o número de chaves tiver atingido o limite máximo de 254. Este procedimentorequer credenciais de agente de segurança.

Obs.

Para atingir a condição Destruída, o procedimento Destruindo uma chave (para o KeyManager incorporado ou o RSA DPM Key Manager) deve ser realizado na chave e umalimpeza no sistema deve ser executada.

Procedimento

1. Selecione Data Management > File System > Encryption.

2. Na seção Encryption Keys, selecione a chave ou chaves a serem excluídas nalista.

3. Clique em Delete....

O sistema exibe a chave a ser excluída, e o nível e condição da chave.

4. Digite o nome de usuário e a senha de seu agente de segurança.

5. Confirme se você deseja excluir a chave ou chaves clicando em Delete.

Trabalhando com o Key Manager incorporadoQuando o Key Manager incorporado é selecionado, o sistema Data Domain cria suaspróprias chaves.

Depois que a política de rodízio de chaves é configurada, uma nova chave éautomaticamente criada no próximo rodízio. Um alerta informa sobre a criação de umanova chave. O file system deve ser reiniciado para ativar a nova chave e desativar achave antiga. Você pode desabilitar a política de rodízio de chaves clicando no botãodesabilitar associado ao status do rodízio do Key Manager Key incorporado.

Criando uma chave (Key Manager incorporado)Crie uma chave de criptografia para o Key Manager incorporado.

Procedimento

1. Selecione Data Management > File System > Encryption.

2. Na seção Encryption Keys, clique em Create....

3. Digite o nome de usuário e a senha de seu agente de segurança.

4. Clique em Restart the filesystem now se deseja reiniciar o file system.

Uma nova chave do Data Domain será criada. Depois que o file system éreiniciado, a chave anterior será desativada e a nova chave será ativada.

5. Clique em Create.

Destruindo uma chave (Key Manager incorporado)Destrua uma chave de criptografia para o Key Manager incorporado.

Procedimento

1. Selecione Data Management > File System > Encryption.

2. Na seção Encryption Keys, selecione a chave na lista a ser destruída.

3. Clique em Destroy....

O sistema exibe a caixa de diálogo Destroy que inclui o nível e o estado dachave.

DD Encryption

514 EMC Data Domain Operating System 6.0 Guia de Administração

4. Digite o nome de usuário e a senha de seu agente de segurança.

5. Confirme se você deseja destruir a chave clicando em Destroy.

Obs.

Depois que uma limpeza do file system é executada, o estado da chave mudapara Destroyed.

Como funciona a operação de limpezaA criptografia afeta o desempenho das operações de limpeza quando os dadoscriptografados com as chaves comprometidas ou marcadas para destruir foremreajustadas usando a chave Activated-RW.

No final da operação de limpeza, não haverá nenhum dado que seja criptografado comas chaves comprometidas ou marcadas para destruir. Além disso, qualquer dadogravado pela operação de limpeza é criptografado com a chave Activated-RW.

Instalação do Key managerSiga as instruções para o tipo de key manager que você está usando.

Configuração da criptografia no RSA DPM Key ManagerO RSA DPM Key Manager deve ser configurado no servidor RSA DPM e no sistemaData Domain.

Fazendo a instalação do servidor RSA DPMPrincipais etapas para instalar o servidor RSA DPM (usando sua Graphical UserInterface).

Obs.

Consulte a última versão do Guia do administrador do servidor RSA Data ProtectionManager para obter mais informações sobre cada etapa deste procedimento.

As configurações do modo cipher e algoritmo definidos no servidor RSA DPM KeyManager são ignoradas pelo sistema Data Domain. Defina essas configurações em umsistema Data Domain.

Procedimento

1. Crie uma identidade para o sistema Data Domain usando o certificado X509. Umcanal protegido é criado com base nesse certificado.

2. Crie uma classe de chave com os atributos adequados:

l Comprimento da chave: 256 bits.

l Duração: Por exemplo, seis meses ou o que corresponder à sua política.

l Geração automática de chave: Selecione para que as chaves sejam geradasautomaticamente.

DD Encryption

Como funciona a operação de limpeza 515

Obs.

Múltiplos sistemas Data Domain podem compartilhar a mesma classe de chaves.Para obter mais informações sobre as classes de chaves, consulte a seção sobreas classes de chaves do RSA DPM.

3. Crie uma identidade usando o certificado de host do sistema Data Domain comoseu certificado de identidade. A identidade e a classe de chaves devem estar nomesmo grupo de identidade.

4. Importar os certificados. Consulte a seção sobre importação dos certificadospara obter mais informações.

Sobre as classes de chaves RSA DPMO sistema Data Domain recupera uma chave do RSA DPM Key Manager pela classe dechave. Uma classe de chave é um tipo especializado de classe de segurança pelo RSADPM Key Manager que agrupa chaves criptográficas com características similares.

O servidor do RSA DPM Key Manager permite que uma classe de chaves sejaconfigurada para devolver a chave atual, ou para gerar uma nova chave todas asvezes. O sistema Data Domain dá suporte apenas as classes de chave configuradaspara devolver a chave atual. Não utilize uma classe de chaves que esteja configuradapara gerar uma nova chave todas as vezes.

Obs.

Se o comprimento da chave não for 256 bits, a configuração do DPM falhará.

Importando os certificadosApós obter os certificados, importe-os para o sistema Data Domain.

Antes de você começar

l O certificado do host deve estar no formato PKCS12.

l O certificado CA deve estar no formato PEM.

l Você deve obter os certificados CA e Host que são compatíveis com o RSA DPMKey Manager. Você pode solicitar esses certificados de autoridades certificadorasterceirizadas, ou criá-los usando as ferramentas de utilidade SSL apropriadas.

l Se a frase de código do sistema não for definida, você não pode importar ocertificado do host. A frase de código é definida quando você habilita acriptografia. Para alterá-la, consulte a seção referente à troca da frase de códigodo sistema no capítulo Gerenciando os sistemas Data Domain.

O DD OS dá suporte a certificados sem nenhuma extensão e certificados com servidore extensões do client para uso com o Data DD Manager e o RSA DPM Key Manager.Certificados com extensões do client são compatíveis apenas com o RSA DPM KeyManager, e certificados com extensões do servidor são compatíveis apenas com o DDSystem Manager.

O DD OS não é compatível com o recurso Certificado de Registro Automático doservidor RSA DPM Key Manager, que faz upload de um certificado registradoautomaticamente de modo direto, ou importa vários certificados. Isso significa quevocê deve importar os certificados CA e host para um sistema Data Domain.

As informações a seguir descrevem como responder a dois alertas que podemaparecer durante o Gerenciamento de certificado.

DD Encryption

516 EMC Data Domain Operating System 6.0 Guia de Administração

l Se o HTTPS falhar para reiniciar devido a certificados importados corrompidos,serão usados certificados autoassinados. Se isso ocorrer, um alerta gerenciado,UnusableHostCertificate, é emitido. Para remover o alerta, exclua os certificadoscorrompidos e reimporte novos certificados.

l Se os certificados importados forem removidos, por exemplo durante o headswapde um sistema, e os certificados importados falharem em copiar, um alertagerenciado, MissingHostCertificate, é emitido. Reimporte os certificados pararemover o alerta.

Após obter os certificados, importe-os para o sistema Data Domain conforme segue:

Procedimento

1. Configure o servidor RSA DPM Key Manager para usar os certificados CA eHost. Para instruções, consulte o Guia do administrador do servidor RSA DPM KeyManager.

2. Importe os certificados redirecionando os arquivos de certificado usando a sshsintaxe de comando. Consulte o Guia de referência de comandos do EMC DataDomain Operating System para obter detalhes.

ssh sysadmin@<Data-Domain-system> adminaccess certificate import{host password password |ca } < path_to_the_certificatePor exemplo, para importar o certificado do host host.p12 da área de trabalhode seu computador pessoal para o sistema Data Domain DD1 usando ssh, digite:

# ssh sysadmin@DD1 adminaccess certificate import host passwordabc123 < C:\host.p12

3. Importe o certificado CA, por exemplo, ca.pem, de sua área de trabalho para oDD1 via SSH (Secure Shell Protocol) digitando:

# ssh sysadmin@DD1adminaccess certificate import ca < C:\ca.pem

Executar essa configuração no sistema Data DomainConfigurar a criptografia no DD System Manager usando o DPM Key Manager.

Procedimento

1. Conclua a configuração do DPM Key Manager no servidor RSA DPM.

2. O sistema Data Domain deve ser capaz de decidir seu próprio endereço IPusando seu nome de host. Se esse mapeamento não tiver sido adicionado aoservidor DNS, utilize essa linha de comando para adicionar a informação aoarquivo /etc/hosts:

# net hosts addipaddrlista do hostonde ipaddr é o endereço IP do sistema Data Domain e lista do host é o nome dehost do sistema Data Domain.

Se estiver trabalhando em um ambiente de pilha dupla, e o sistema exibir aseguinte mensagem de erro: "RKM não está configurado corretamente," utilizeo comando net hosts addipaddrlista de host para adicionar o endereço IPv4do sistema Data Domain ao arquivo /etc/hosts.

Obs.

Um servidor DPM não pode ser habilitado em um ambiente que use apenasendereços IPv6.

DD Encryption

Configuração da criptografia no RSA DPM Key Manager 517

Obs.

Por padrão, o modo fips é habilitado. Se a credencial do client PKCS #12 nãoestiver criptografada com o algoritmo aprovado FIPS 140-2, como a RC2, vocêdeve desabilitar o modo fips. Consulte o Guia de referência de comandos do DataDomain Operating System para obter informações sobre desabilitar o modo fips.

3. Registre-se no DD System Manager e selecione o sistema Data Domain com oqual você está trabalhando no painel de navegação.

Obs.

Sempre execute as funções do DD System Manager no sistema que vocêselecionou no painel de navegação.

4. Clique na guia Data Management > File System > Encryption.

5. Siga as instruções na seção referente a configurar a criptografia e selecionar oDPM Key Manager. Se a criptografia já tiver sido configurada, siga asinstruções na seção referente a alteração dos gerenciadores de chave após aconfiguração.

Alterando os gerenciadores de chave depois da configuraçãoSelecione o Embedded Key Manager ou o RSA DPM Key Manager.

Antes de você começar

Para gerenciar os certificados de um sistema, você deve iniciar o DD System Managernesse sistema.

Procedimento

1. Selecione Data Management > File System > Encryption.

2. Em Key Management, clique em Configure.

3. Digite o nome de usuário e a senha de seu agente de segurança.

4. Selecione qual Key Manager usar.

l Embedded Key Manager: Selecione para habilitar ou desabilitar o rodízio dachave. Se habilitado, digite um intervalo de rodízio entre 1 a 12 meses.Selecione Restart the file system now e clique em OK.

l RSA DPM Key Manager: Digite o nome do servidor, classe da chave, porta (opadrão é 443), e se o certificado do host importado é compatível com oFIPS. O modo padrão é habilitado. Selecione Restart the file system now eclique em OK.

5. Clique em Gerenciar certificados para adicionar certificados.

Gerenciando certificados para RSA Key ManagerVocê deve usar o host e os certificados AC com RSA Key Manager.

DD Encryption

518 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Certificados são necessários somente para RSA Key Manager. Embedded KeyManager não usa certificados.

Adicionando certificados AC para RSA Key ManagerFaça upload ou copie e cole certificados AC.

Procedimento

1. Selecione um dos seguintes:

l Selecione a opção para fazer upload de um certificado AC como umarquivo .pem e clique em Browse para localizar o arquivo.

l Selecione a opção para copiar e colar o certificado AC e cole o conteúdo docertificado no campo fornecido.

2. Clique em Add para adicionar o certificado.

Adicionando um certificado de host para RSA Key ManagerFaça o upload do certificado como um arquivo .p12 ou faça o upload de uma chavepública como um arquivo .pem e use uma chave privada gerada.

Para iniciar, selecione a primeira ou segunda das seguintes etapas:

Procedimento

1. Selecione a opção para fazer o upload do certificado como um arquivo .p12.

a. Informe a senha.

b. Clique em Browse para localizar o arquivo .p12.

2. Selecione a opção para fazer o upload da chave pública como um arquivo .pem euse uma chave privada gerada.

a. Clique em Browse para localizar o arquivo .pem.

3. Clique em Add.

Excluindo certificadosSelecione um certificado com a impressão digital correta.

Procedimento

1. Selecione um certificado para excluir.

2. Clique em Delete.

O sistema exibe uma caixa de diálogo Delete Certificate com a impressão digitaldo certificado a ser excluído.

3. Clique em OK.

Verificando as configurações para criptografia de dados emrepouso

Verifique as configurações para o recurso DD Encryption.

DD Encryption

Verificando as configurações para criptografia de dados em repouso 519

Clique nas guias Data Management > File System > Encryption. O Key Managerusado atualmente é exibido como Enabled. Para obter uma descrição dasconfigurações do DD Encryption, consulte a seção sobre a visualização de criptografia.

Habilitando e desabilitando a criptografia de dados emrepouso

Após configurar o DD Encryption, o status fica habilitado e o botão Disabled fica ativo.Quando o DD Encryption estiver desabilitado, o botão Enabled fica ativo.

Habilitando a criptografia de dados em repousoUse o DD System Manager para habilitar o recurso DD Encryption.

Procedimento

1. Usando o DD System Manager, selecione o sistema Data Domain com o qualvocê está trabalhando no painel de navegação.

2. Na visualização Encryption, clique em Enable.

3. As seguintes opções serão disponibilizadas:

l Selecione Apply to existing data e clique em OK. A criptografia de dadosexistentes ocorrerá durante o primeiro ciclo de limpeza depois que o filesystem é reiniciado.

l Selecione Restart the file system now e clique em OK. O DD Encryptionserá habilitado depois que o file system for reiniciado.

Depois que você terminar

Obs.

Os aplicativos podem sofrer uma interrupção enquanto o file system é reiniciado.

Desabilitando a criptografia de dados em repousoUse o DD System Manager para desabilitar o recurso DD Encryption.

Procedimento

1. Usando o DD System Manager, selecione o sistema Data Domain com o qualvocê está trabalhando no painel de navegação.

2. Na visualização Encryption, clique em Disable.

Será exibida a caixa de diálogo Disable Encryption.

3. Na área Security Officer Credentials, digite o nome do usuário e senha de umagente de segurança.

4. Selecione um dos seguintes:

l Selecione Apply to existing data e clique em OK. A decodificação de dadosexistentes ocorrerá durante o primeiro ciclo de limpeza depois que o filesystem é reiniciado.

l Selecione Restart the file system now e clique em OK. O DD Encryptionserá desabilitado depois que o file system for reiniciado.

DD Encryption

520 EMC Data Domain Operating System 6.0 Guia de Administração

Depois que você terminar

Obs.

Os aplicativos podem sofrer uma interrupção enquanto o file system é reiniciado.

Bloqueando e desbloqueando o file systemUse este procedimento quando um sistema Data Domain habilitado com DDEncryption (e seus dispositivos de armazenamento externos) estiver sendotransferido, ou se você deseja bloquear um disco que esteja sendo substituído. Oprocedimento requer duas contas: Funções de Agente de segurança e Administraçãodo sistema.

Procedimento

1. Selecione Data Management > File System > Encryption .

Na área File System Lock, o status mostra se o file system está bloqueado oudesbloqueado.

2. Desative o file system clicando em Disabled na área do status do File System.

3. Use o procedimento para bloquear ou desbloquear o file system.

Bloqueando o file systemPara bloquear o file system, o DD Encryption deve ser habilitado e o file system deveser desabilitado.

Procedimento

1. Selecione Data Management > File System > Encryption e clique em Lock FileSystem.

2. Nos campos da caixa de diálogo Lock File System, digite:

l O nome de usuário e a senha de uma conta de Security Officer (um usuárioautorizado do grupo Security User no sistema Data Domain).

l A senha nova e a atual.

3. Clique em OK.

Esse procedimento criptografa novamente as chaves de criptografia com a novasenha. Esse processo destrói a cópia armazenada da frase de código atual(tanto na memória quanto no disco).

Obs.

Alterar a frase de código requer a autenticação de dois usuários para seproteger contra a possibilidade de um invasor estar destruindo os dados.

CUIDADO

Tenha cuidado com a senha. Se a senha for perdida, você nunca conseguirádesbloquear o file system e acessar os dados. Os dados serãoirrevogavelmente perdidos.

DD Encryption

Bloqueando e desbloqueando o file system 521

4. Desligar sistema:

CUIDADO

Não use o interruptor de alimentação do chassi para desligar o sistema. Emvez disso, digite o seguinte comando no prompt de comando.

# system poweroff The ‘system poweroff’ command shuts downthe system and turns off the power. Continue? (yes|no|?)[no]:

5. Transferir o sistema ou remover o disco que será substituído.

6. Ligue o sistema e utilize o procedimento para desbloquear o file system.

Desbloqueando o file systemEste procedimento prepara um file system criptografado para ser usado depois dechegar em seu destino.

Procedimento

1. Selecione Data Management > File System > Encryption e clique em UnlockFile System.

2. Nos campos de texto, digite a frase de código que foi usada para bloquear o filesystem.

3. Clique em OK.

4. Clique em Close para sair.

Se a frase de código estiver incorreta, o file system não inicia e o sistema relataum erro. Digite a frase de código correta, conforme orientado na etapa anterior.

Alterando o algoritmo de criptografiaRedefina o algoritmo de criptografia se necessário, ou selecione opções paracriptografar dados novos e existentes ou apenas dados novos.

Procedimento

1. Selecione Data Management > File System > Encryption

2. Para alterar o algoritmo de criptografia usado para criptografar o sistema DataDomain, clique em Change Algorithm.

Será exibida a caixa de diálogo Change Algorithm. Os algoritmos de criptografiacompatíveis são:

l AES-128 CBC

l AES-256 CBC

l AES-128 GCM

l AES-256 GCM

3. Selecione um algoritmo de criptografia na lista drop-down ou aceite o padrãoAES 256-bit (CBC).

O Galois/Counter Mode (GCM) do AES 256 bits é o algoritmo mais seguro, masé significativamente mais lento do que o modo Cipher Block Chaining (CBC).

DD Encryption

522 EMC Data Domain Operating System 6.0 Guia de Administração

Obs.

Para redefinir o algoritmo para o AES 256 bits padrão (CBC), clique em Resetto default.

4. Determine quais dados serão criptografados:

l Para criptografar dados novos e existentes no sistema, selecione Apply toExisting data, Restart file system now, e clique em OK.Os dados existentes serão criptografados durante o primeiro ciclo de limpezadepois que o file system for reiniciado.

Obs.

A criptografia de dados existentes pode levar mais tempo do que a operaçãopadrão de limpeza do file system.

l Para criptografar apenas os dados novos, selecione Restart file systemnow e clique em OK.

5. O status é exibido. Clique em Close quando o processo for concluído.

Obs.

Os aplicativos podem sofrer uma interrupção enquanto o file system éreiniciado.

DD Encryption

Alterando o algoritmo de criptografia 523

DD Encryption

524 EMC Data Domain Operating System 6.0 Guia de Administração