Dell EMC Data Domain
Dell EMC Data Domain
Dell EMC Data Domain
Versión 6.2
Guía de administración
302-005-407
REV. 01
Copyright © 2010-2018 Dell Inc. o sus filiales Todos los derechos reservados.
Dell considera que la información de este documento es precisa en el momento de su publicación. La información está sujeta a cambios sin previo
aviso.
LA INFORMACIÓN DE ESTA PUBLICACIÓN SE PROPORCIONA “TAL CUAL”. DELL NO SE HACE RESPONSABLE NI OFRECE GARANTÍA DE
NINGÚN TIPO CON RESPECTO A LA INFORMACIÓN DE ESTA PUBLICACIÓN Y, ESPECÍFICAMENTE, RENUNCIA A TODA GARANTÍA
IMPLÍCITA DE COMERCIABILIDAD O CAPACIDAD PARA UN PROPÓSITO DETERMINADO. EL USO, LA COPIA Y LA DISTRIBUCIÓN DE
CUALQUIER SOFTWARE DE DELL DESCRITO EN ESTA PUBLICACIÓN REQUIEREN LA LICENCIA DE SOFTWARE CORRESPONDIENTE.
Dell, EMC y otras marcas comerciales pertenecen a Dell Inc. o sus filiales. Las demás marcas comerciales pueden ser propiedad de sus respectivos
dueños. Publicado en México.
Prefacio 17
Capítulo 2 Introducción 33
Descripción general de Dell EMC Data Domain System Manager................34
Inicio y cierre de sesión de DD System Manager.........................................35
Inicio de sesión con un certificado................................................. 37
Interfaz de DD System Manager.................................................................38
Elementos de la página.................................................................. 38
Anuncio......................................................................................... 38
Panel de navegación...................................................................... 39
Panel de información..................................................................... 39
Pie de página................................................................................. 40
Botones de ayuda.......................................................................... 40
Acuerdo de licencia para el usuario final.........................................40
Configuración del sistema con el asistente de configuración...................... 40
Página License............................................................................... 41
Red................................................................................................ 41
Sistema de archivos.......................................................................44
Configuración del sistema..............................................................48
Protocolo de DD Boost.................................................................. 50
Protocolo CIFS...............................................................................51
Protocolo NFS...............................................................................52
Protocolo de DD VTL..................................................................... 53
Interfaz de la línea de comandos de Data Domain....................................... 54
Inicio de sesión en la CLI.............................................................................55
Reglas de ayuda en línea de la CLI.............................................................. 56
Eliminación de un MTree..............................................................248
Restauración de un MTree...........................................................248
Cambiar el nombre de un MTree.................................................. 249
Configuración de NFSv4...........................................................................305
Habilitación del servidor NFSv4................................................... 305
Configuración del servidor predeterminado para incluir NFSv4....305
Actualización de exportaciones existentes...................................306
Kerberos y NFSv4.................................................................................... 306
Configuración de Kerberos con un KDC basado en Linux............. 307
Configuración del sistema Data Domain para utilizar la autenticación
de Kerberos................................................................................. 308
Configuración de clientes............................................................ 309
Habilitación de Active Directory............................................................... 309
Configuración de Active Directory................................................310
Configuración de clientes en Active Directory.............................. 310
Replicación de directorios............................................................456
Replicación de MTree.................................................................. 457
Replicación de recopilaciones ..................................................... 459
Uso de DD Encryption con DD Replicator................................................. 460
Topologías de replicación.......................................................................... 461
Replicación de uno a uno............................................................. 462
Replicación bidireccional..............................................................463
Replicación de uno a muchos....................................................... 463
Replicación de muchos a uno....................................................... 464
Replicación en cascada................................................................465
Administración de la replicación................................................................466
Estado de replicación...................................................................466
Vista Summary............................................................................ 466
Vista de DD Boost........................................................................ 477
Vista Performance....................................................................... 479
Vista Advanced Settings.............................................................. 479
Monitoreo de la replicación ......................................................................482
Visualización del tiempo de finalización estimado para trabajos de
respaldo....................................................................................... 482
Comprobación del rendimiento de contextos de replicación........ 483
Rastreo del estado de un proceso de replicación......................... 483
Retraso de replicación................................................................. 483
Replicación con HA...................................................................................484
Replicación de un sistema con cuotas a uno sin ellas................................ 484
Replication Scaling Context .....................................................................485
Migración de replicación de directorio a MTree........................................ 485
Ejecución de migración de la replicación de directorio a la
replicación de MTree................................................................... 485
Visualización del progreso de la migración de directorio a MTree.487
Comprobación del estado de la migración de replicación de
directorio a MTree....................................................................... 487
Anulación de la replicación de D2M .............................................488
Solución de problemas de D2M....................................................488
Solución de problemas de D2M adicionales..................................489
Uso de la replicación de recopilaciones para la recuperación ante desastres
con SMT...................................................................................................490
SMT y replicación........................................................................506
Alertas de grupos de usuarios de SMT.........................................507
Administración de snapshots....................................................... 508
Creación de una copia rápida del sistema de archivos..................508
Como parte de un esfuerzo por mejorar sus líneas de productos, Data Domain lanza
revisiones periódicas de su hardware y software. Por lo tanto, es posible que no todas
las versiones de hardware y software admitan algunas funciones que se describen en
este documento. Las notas de la versión del producto proporcionan la información más
actualizada sobre las características del producto, las actualizaciones de software y las
guías de compatibilidad de software, y detalles acerca de productos, licencias y
servicio Data Domain.
En caso de que un producto no funcione correctamente o no funcione según se
describe en este documento, póngase en contacto con un profesional de soporte
técnico de .
Nota
Propósito
Esta guía explica cómo administrar los sistemas Data Domain® con un énfasis en los
procedimientos utilizando el administrador de sistemas Data Domain (DD System
Manager), una interfaz gráfica del usuario basada en web (GUI). Si no se admite una
tarea administrativa importante en DD System Manager, se describen los comandos
de la interfaz de la línea de comandos (CLI).
Nota
Público de destino
Esta guía está destinada a los administradores del sistema que están familiarizados con
paquetes de software de respaldo estándar y administración de respaldo en general.
Documentación relacionada
En los siguientes documentos del sistema Data Domain, se proporciona información
adicional:
l Guía de instalación y configuración del sistema, por ejemplo, Guía de instalación del
sistema Data Domain DD9300
l Guía de especificaciones y funciones del hardware de Data Domain
l Guía de instalación en USB de Data Domain Operating System
l Guía de instalación en DVD de Data Domain Operating System
l Notas de la versión de Data Domain Operating System
l Guía de configuración inicial de Data Domain Operating System
Prefacio 17
Prefacio
AVISO
Nota
Una nota identifica la información que es incidental, pero no esencial, para el tema. Las
notas pueden proporcionar una explicación, un comentario, un refuerzo de un punto en
el texto o simplemente un punto relacionado.
Convenciones tipográficas
Data Domain utiliza las siguientes convenciones de estilo de letras en este documento:
Tabla 1 Tipografía
Fuente monoespaciada Destaca el nombre de una variable que debe reemplazarse por el
en cursiva valor de la variable
Fuente Indica el texto para la entrada del usuario
monoespaciada en
negrita
Soporte técnico
Visite el soporte en línea y haga clic en Centro de servicios. Podrá ver varias
opciones para comunicarse con el soporte técnico. Tenga en cuenta que para
abrir una solicitud de servicio, debe contar con un acuerdo de soporte válido.
Póngase en contacto con un representante de ventas para conocer detalles
acerca de cómo obtener un acuerdo de soporte válido o si tiene dudas sobre su
cuenta.
Sus comentarios
Sus sugerencias nos ayudarán a continuar mejorando la exactitud, organización y
calidad general de la documentación para usuarios. Envíe sus opiniones sobre este
documento a: DPAD.Doc.Feedback@emc.com.
19
Prefacio
l Historial de revisiones........................................................................................ 22
l Descripción general del sistema Data Domain.................................................... 22
l Funciones del sistema Data Domain................................................................... 22
l Integración de ambientes de almacenamiento.................................................... 30
Historial de revisiones
El historial de revisiones muestra los cambios principales de este documento para
respaldar la versión del SO DD 6.2.
Nota
funciones con licencia le permiten escalar el conjunto de funciones del sistema para
que se ajuste a sus necesidades y presupuesto.
Deduplicación de datos
La deduplicación de datos del SO DD identifica datos redundantes durante cada
respaldo y almacena datos únicos una sola vez.
El almacenamiento de datos únicos es invisible para el software de respaldo e
independiente del formato de los datos. Los datos pueden ser estructurados, como las
bases de datos, o no estructurados, como los archivos de texto. Los datos se pueden
derivar de sistemas de archivos o de volúmenes crudos.
Las proporciones de deduplicación típicas son de 20 a 1, en promedio, en muchas
semanas. Esta proporción supone que hay respaldos completos semanales y respaldos
incrementales diarios. Un respaldo que incluye muchos archivos duplicados o similares
(archivos copiados varias veces con cambios menores) se beneficia más de la
deduplicación.
Según el volumen, el tamaño, el período de retención y la velocidad de cambio del
respaldo, puede variar la cantidad de deduplicación. La mejor deduplicación ocurre con
tamaños de volúmenes de respaldo de al menos 10 MiB (MiB es el equivalente de base
2 de MB).
Para aprovechar completamente varios sistemas Data Domain, un sitio con más de un
sistema Data Domain debe respaldar continuamente el mismo conjunto de datos o
sistema del cliente en el mismo sistema Data Domain. Por ejemplo, si un respaldo
completo de todos los datos de ventas va al sistema Data Domain A, se logra la
deduplicación máxima cuando los respaldos incrementales y los respaldos completos
futuros de los datos de ventas también van al sistema Data Domain A.
Operaciones de restauración
Las operaciones de restauración de archivos no crean contención, o crean poca, con
las operaciones de respaldo u otras.
Cuando se realizan respaldos en discos en un sistema Data Domain, los respaldos
incrementales siempre son confiables y se puede acceder fácilmente a ellos. Con los
respaldos en cinta, una operación de restauración puede depender de que varias cintas
tengan respaldos incrementales. Además, cuantos más respaldos incrementales
almacena un sitio en varias cintas, más tiempo consume y más riesgoso es el proceso
de restauración. Una cinta defectuosa puede interrumpir la restauración.
Al usar un sistema Data Domain, puede realizar respaldos completos con más
frecuencia sin la penalidad de almacenar datos redundantes. A diferencia de los
respaldos de unidades de cinta, varios procesos pueden acceder a un sistema Data
Domain simultáneamente. Un sistema Data Domain permite que su sitio ofrezca
operaciones de restauración seguras, dirigidas por los usuarios y de un solo archivo.
Alta disponibilidad
La función de alta disponibilidad (HA) le permite configurar dos sistemas Data Domain
como un par activo-en espera, lo que proporciona redundancia en caso de una falla del
sistema. La alta disponibilidad mantiene sincronizados los sistemas activos y en
espera, de modo que, si el nodo activo falla debido a problemas de hardware o
software, el nodo en espera puede ocuparse de servicios y continuar donde se detuvo
el nodo con fallas.
La función de alta disponibilidad:
l Es compatible con la conmutación por error de los servicios de respaldo,
restauración, replicación y administración en un sistema de dos nodos. La
conmutación por error automática no requiere ninguna intervención del usuario.
l Proporciona un diseño completamente redundante sin puntos únicos de falla
dentro del sistema cuando se configura según las recomendaciones.
l Proporciona un sistema activo-standby sin pérdida de rendimiento en caso de
conmutación por error.
l Proporciona conmutación por error en un plazo de 10 minutos para la mayoría de
las operaciones. CIFS, DD VTL y NDMP se deben reiniciar manualmente.
Nota
Nota
l Es compatible con sistemas con todos los discos SAS. Esto incluye sistemas
heredados actualizados a sistemas con todos los discos SAS.
Nota
Nota
Las mejoras de I/O aleatorias permiten que el sistema Data Domain admita la
funcionalidad de acceso instantáneo / restauración instantánea para aplicaciones de
respaldo, como Avamar y Networker.
Nota
Data Domain Boost DDBOOST Permite el uso de un sistema Data Domain con las
siguientes aplicaciones: Avamar, NetWorker,
Oracle RMAN, Quest vRanger, Symantec Veritas
NetBackup (NBU) y Backup Exec. La función de
replicación administrada de archivos (MFR) de
DD Boost también requiere la licencia de DD
Replicator.
Data Domain I/OS I/OS Una licencia I/OS se requiere cuando DD VTL se
(para ambientes usa para respaldar sistemas en un ambiente
operativos IBM i) operativo IBM i. Aplique esta licencia antes de
agregar unidades de cintas virtuales a las librerías.
Data Domain Shelf CAPACITY- Permite que un sistema Data Domain expanda la
Capacity-Active Tier ACTIVE capacidad de almacenamiento del nivel activo a
un gabinete adicional o un paquete de discos
dentro de un gabinete.
Data Domain Shelf CAPACITY- Permite que un sistema Data Domain expanda la
Capacity-Archive Tier ARCHIVE capacidad de almacenamiento del nivel de archivo
a un gabinete adicional o un paquete de discos
dentro de un gabinete.
Data Domain Virtual Librería de cintas Permite el uso de un sistema Data Domain como
Tape Library (DD virtuales una librería de cintas virtual en una red Fibre
VTL) Channel. Esta licencia también permite la función
1. Almacenamiento primario
2. Ethernet
3. Servidor de respaldo
4. SCSI/Fibre Channel
5. Gigabit Ethernet o Fibre Channel
6. Sistema de cintas
7. Sistema Data Domain
8. Administración
9. NFS/CIFS/DD VTL/DD Boost
10. Verificación de datos
11. Sistema de archivos
12. Deduplicación y compresión globales
13. RAID
Introducción 33
Introducción
Nota
Data Domain Management Center le permite administrar múltiples sistemas desde una
sola ventana del navegador.
Nota
Versiones de software de DD OS
Las versiones de software DD OS tienen tres estados públicos, que indican la cantidad
de sistemas instalados que ejecutan la versión.
l Las versiones de disponibilidad general han completado las pruebas de control de
calidad internas de Data Domain y se pueden instalar en ambientes de producción.
l Las versiones de disponibilidad dirigida y controlada (disponibilidad dirigida)
son versiones de acceso controladas cuidadosamente, que se dirigen a un pequeño
número de instalaciones. Los clientes pueden solicitar ser calificados para el
acceso a estas versiones.
l Código de destino: Se recomienda que todos los sistemas se actualicen al código
de destino del SO de Data Domain dentro de una familia de versiones tan pronto
como resulte práctico.
Nota
Solo hay una versión de código de destino en una familia determinada. Las
versiones de código de destino han cumplido las horas de instalación y tiempo de
ejecución, así como las métricas de calidad que indican que son estables y no
tienen problemas que puedan afectar a la mayoría de los clientes. Para algunas
familias, es posible que no haya ningún código de destino identificado, debido a la
aceptación limitada de los clientes, los problemas de calidad u otras
consideraciones.
Nota
Nota
2. Para el inicio de sesión seguro con HTTPS, haga clic en Secure Login.
El inicio de sesión seguro con HTTPS requiere un certificado digital para validar
la identidad del sistema DD OS y para admitir cifrado bidireccional entre DD
System Manager y un navegador. DD OS incluye un certificado autofirmado y le
permite importar su propio certificado.
3. Escriba su nombre de usuario y contraseña asignados.
Nota
Nota
Nota
Si esta es la primera vez que inicia sesión, es posible que deba necesario para
cambiar la contraseña. Si el administrador del sistema ha configurado su nombre
de usuario para solicitar un cambio de contraseña, deberá cambiar la contraseña
para poder obtener acceso a DD System Manager.
5. Para cerrar sesión, haga clic en el botón Log Out en el anuncio de DD System
Manager.
Cuando cierre sesión, el sistema mostrará la página de inicio de sesión con un
mensaje indicando que se completó el cierre de sesión.
Elementos de la página
Los elementos de la página principal son la barra del encabezado, el panel de
navegación, los paneles de información y el pie de página.
Figura 3 Componentes de la página de DD System Manager
1. Anuncio
2. Panel de navegación
3. Paneles de información
4. Pie de página
Anuncio
El anuncio de DD System Manager muestra el nombre del programa y los botones para
las opciones Refresh, Log Out y Help.
Panel de navegación
El panel de navegación muestra las selecciones de menú de nivel más alto que puede
utilizar para identificar el componente del sistema o la tarea que desea administrar.
El panel de navegación muestra los dos niveles superiores del sistema de navegación.
Haga clic en cualquier título de nivel superior para mostrar los títulos de segundo nivel.
Las pestañas y los menús del panel de información proporcionan controles de
navegación adicionales.
Panel de información
El panel de información muestra información y controles relacionados con el elemento
seleccionado en el panel de navegación. El panel de información es donde puede
encontrar información acerca del estado del sistema y configurar un sistema.
Según la función o la tarea seleccionada en el panel de navegación, el panel de
información puede mostrar de una barra de pestañas, áreas de temas, controles de
vista de tabla y el menú More Tasks.
Barra de pestañas
Las pestañas proporcionan acceso a distintos aspectos del tema seleccionado en el
panel de navegación.
Áreas de temas
Las áreas de temas dividen el panel de información en las secciones que representan
los distintos aspectos del tema seleccionado en la pestaña principal o en panel de
navegación.
Para sistemas de alta disponibilidad (HA), la pestaña HA Readiness en el tablero
System Manager indica si el sistema de alta disponibilidad está listo para realizar una
conmutación por error del nodo activo al nodo en espera. Puede hacer clic en HA
Readiness para navegar a la sección High Availability en HEALTH.
Uso de las opciones de la vista de tabla
Muchas de las vistas con tablas de elementos contienen controles para filtrar, explorar
y ordenar información en la tabla.
Cómo usar controles de tabla comunes:
l Haga clic en el ícono de diamante en el encabezado de una columna para invertir el
orden de los elementos de la columna.
l Haga clic en las flechas < y > en la parte inferior derecha de la vista para moverse
hacia atrás o hacia adelante por las páginas. Para ir hasta el comienzo de una
secuencia de páginas, haga clic en |<. Para ir hasta el final, haga clic en >|.
l Use la barra de desplazamiento para ver todos los elementos de una tabla.
l Ingrese texto en el cuadro Filter By para buscar o priorizar la visualización de
elementos.
l Haga clic en Update para actualizar la lista.
l Haga clic en Reset para volver a la lista predeterminada.
Menú More Tasks
Algunas páginas proporcionan un menú More Tasks en la parte superior derecha de la
vista, que contiene comandos relacionados con la vista actual.
Panel de navegación 39
Introducción
Pie de página
El pie de página de DD System Manager muestra información importante sobre la
sesión de administración.
El anuncio muestra la información y los controles que se indican a continuación.
l Nombre de host del sistema.
l DD OS version
l Número de modelo del sistema seleccionado.
l Nombre de usuario y función del usuario actualmente conectado.
Botones de ayuda
Los botones de ayuda muestran un signo ? y aparecen en el anuncio, en el título de
muchas áreas del panel de información y en muchos cuadros de diálogo. Haga clic en
el botón de ayuda para que se muestre una ventana de ayuda relacionada con la
función actual que está usando.
La ventana de ayuda proporciona un botón de contenido y un botón de navegación
arriba de la ayuda. Haga clic en el botón de contenido para que se muestre el
contenido de la guía y un botón de búsqueda que puede usar para buscar la ayuda. Use
los botones de flechas direccionales para avanzar o retroceder en las páginas de los
temas de ayuda en orden secuencial.
Nota
Nota
Si desea configurar el sistema para alta disponibilidad (HA), debe ejecutar esta
operación mediante el asistente de configuración de la CLI. Para obtener más
información, consulte la Guía de instalación y descripción general de hardware de Data
Domain DD9500/DD9800 y la Guía de configuración inicial de Data Domain Operating
System.
Procedimiento
1. Seleccione Maintenance > System > Configure System.
2. Use los controles que aparecen en la parte inferior del cuadro de diálogo
Configuration Wizard para seleccionar qué funciones desea configurar y para
avanzar por el asistente. Para ver ayuda sobre una función, haga clic en el ícono
de ayuda (signo de interrogación) que se encuentra en la esquina inferior
izquierda del cuadro de diálogo.
Página License
La página License muestra todas las licencias instaladas. Haga clic en Yes para
agregar, modificar o eliminar una licencia, o en No para omitir la instalación de
licencias.
Configuración de licencia
La sección Licenses Configuration permite la adición, modificación y eliminación de
licencias de un archivo de licencia. Data Domain Operating System 6.0 y las versiones
posteriores son compatibles con licencias de ELMS, lo que permite incluir varias
funciones en una carga de archivo de licencia único.
Cuando use el asistente de configuración en un sistema sin licencias configuradas en
él, seleccione el tipo de licencia en la lista desplegable y haga clic en el botón ....
Navegue hasta el directorio donde reside el archivo de licencia y selecciónelo para
cargarlo en el sistema.
Elemento Descripción
Add Licenses Seleccione esta opción para agregar licencias desde un archivo
de licencia.
Delete Licenses Seleccione esta opción para eliminar las licencias que ya están
configuradas en el sistema.
Red
La sección Network le permite configurar los ajustes de red. Haga clic en Yes para
configurar los ajustes de red o haga clic en No para omitir la configuración de red.
Página License 41
Introducción
Elemento Descripción
Obtain Settings using DHCP Seleccione esta opción para especificar que el sistema
recopila la configuración de la red de un servidor de
protocolos de control dinámico de hosts (DHCP). Cuando
configura las interfaces de red, al menos una de las interfaces
debe estar configurada para usar DHCP.
Nombre del host Especifica el nombre de host de la red para este sistema.
Nota
Default IPv4 Gateway Especifica la dirección IPv4 del gateway al que el sistema
enviará las solicitudes de red cuando no haya entradas de ruta
para el sistema de destino.
Default IPv6 Gateway Especifica la dirección IPv6 del gateway al que el sistema
enviará las solicitudes de red cuando no haya entradas de ruta
para el sistema de destino.
Elemento Descripción
Interfaz Muestra las interfaces disponibles en el sistema.
Elemento Descripción
DHCP Muestra la configuración de protocolos de control dinámico
de hosts (DHCP) de cada interfaz. Seleccione v4 para
conexiones DHCP IPv4, v6 para conexiones IPv6 o no para
deshabilitar DHCP.
Dirección IP Especifica una dirección IPv4 o IPv6 para este sistema. Para
configurar la dirección IP, debe configurar DHCP en No.
Nota
Elemento Descripción
Obtención de DNS mediante Seleccione esta opción para especificar que el sistema
DHCP. recopila direcciones IP de DNS de un servidor de protocolos
de control dinámico de hosts (DHCP). Cuando configura las
interfaces de red, al menos una de las interfaces debe estar
configurada para usar DHCP.
Manually configure DNS list Seleccione esta opción cuando desee ingresar manualmente
las direcciones IP del servidor DNS.
Botón Add (+) Haga clic en este botón para que se muestre un cuadro de
diálogo en el que puede agregar una dirección IP de DNS a la
lista DNS IP Address. Debe seleccionar Manually configure
DNS list list antes de poder agregar o eliminar direcciones IP
de DNS.
Botón Delete (X) Haga clic en este botón para eliminar una dirección IP de DNS
de la lista DNS IP Address. Debe seleccionar la dirección IP
que desea eliminar para que se habilite este botón. También
debe seleccionar Manually configure DNS list antes de
poder agregar o eliminar direcciones IP de DNS.
Red 43
Introducción
Elemento Descripción
DNS IP Address cuando desee eliminar todas las direcciones
IP. Debe seleccionar Manually configure DNS list list
antes de poder agregar o eliminar direcciones IP de DNS.
Sistema de archivos
La sección File System le permite configurar el almacenamiento para los niveles
activo y de nube. Cada nivel tiene una página de asistente propia. También puede crear
el sistema de archivos dentro de esta sección. No se puede acceder a las páginas de
configuración si el sistema de archivos ya se ha creado.
Cada vez que se muestra la sección File System cuando no se ha creado el sistema de
archivos, el sistema muestra un mensaje de error. Continúe con el procedimiento para
crear el sistema de archivos.
Elemento Descripción
ID (dispositivo en DD VE) El identificador del disco, que puede ser cualquiera de los
siguientes.
l El gabinete y el número de disco (con el formato Enclosure
Slot o Enclosure Pack para bandejas DS60)
l Un número de dispositivo para un dispositivo lógico, como
los que utilizan DD VTL y vDisk.
l Un LUN
Elemento Descripción
Tamaño del disco (el tamaño La capacidad de almacenamiento de datos del disco cuando se
en DD VE) utiliza en un sistema Data Domain.a
a. La convención de Data Domain para procesar el espacio en disco define un gibibyte como
230 bytes, lo que da como resultado una capacidad de disco diferente que la clasificación
del fabricante.
Elemento Descripción
ID (dispositivo en DD VE) El identificador del disco, que puede ser cualquiera de los
siguientes.
l El número de disco y gabinete (con el formato Enclosure
Slot o Enclosure Pack para bandejas DS60). Esto no se
aplica a las instancias de DD VE.
l Un número de dispositivo para un dispositivo lógico, como
los que utilizan DD VTL y vDisk.
l Un LUN
Tamaño del disco (el tamaño La capacidad de almacenamiento de datos del disco cuando se
en DD VE) utiliza en un sistema Data Domain.a
a. La convención de Data Domain para procesar el espacio en disco define un gibibyte como
230 bytes, lo que da como resultado una capacidad de disco diferente que la clasificación
del fabricante.
Sistema de archivos 45
Introducción
Elemento Descripción
ID El identificador del disco, que puede ser cualquiera de los
siguientes.
l El gabinete y el número de disco (con el formato Enclosure
Slot o Enclosure Pack para bandejas DS60)
l Un número de dispositivo para un dispositivo lógico, como
los que utilizan DD VTL y vDisk.
l Un LUN
Tamaño del disco (el tamaño La capacidad de almacenamiento de datos del disco cuando se
en DD VE) utiliza en un sistema Data Domain. a.
a. La convención de Data Domain para computar el espacio en disco define un gibibyte como
230 bytes, lo que da como resultado una capacidad de disco diferente que la clasificación
del fabricante
Elemento Descripción
ID El identificador del disco, que puede ser cualquiera de los
siguientes.
l El número de disco y gabinete (con el formato Enclosure
Slot o Enclosure Pack para bandejas DS60). Esto no se
aplica a las instancias de DD VE.
l Un número de dispositivo para un dispositivo lógico, como
los que utilizan DD VTL y vDisk.
l Un LUN
Tamaño del disco (el tamaño La capacidad de almacenamiento de datos del disco cuando se
en DD VE) utiliza en un sistema Data Domain. a.
Elemento Descripción
Licencia usada La capacidad con licencia consumida por el almacenamiento.
a. La convención de Data Domain para computar el espacio en disco define un gibibyte como
230 bytes, lo que da como resultado una capacidad de disco diferente que la clasificación
del fabricante
Elemento Descripción
ID (dispositivo en DD VE) El identificador del disco, que puede ser cualquiera de los
siguientes.
l El gabinete y el número de disco (con el formato Enclosure
Slot o Enclosure Pack para bandejas DS60)
l Un número de dispositivo para un dispositivo lógico, como
los que utilizan DD VTL y vDisk.
l Un LUN
Tamaño del disco (el tamaño La capacidad de almacenamiento de datos del disco cuando se
en DD VE) utiliza en un sistema Data Domain.a
a. La convención de Data Domain para procesar el espacio en disco define un gibibyte como
230 bytes, lo que da como resultado una capacidad de disco diferente que la clasificación
del fabricante.
Sistema de archivos 47
Introducción
Elemento Descripción
ID (dispositivo en DD VE) El identificador del disco, que puede ser cualquiera de los
siguientes.
l El número de disco y gabinete (con el formato Enclosure
Slot o Enclosure Pack para bandejas DS60). Esto no se
aplica a las instancias de DD VE.
l Un número de dispositivo para un dispositivo lógico, como
los que utilizan DD VTL y vDisk.
l Un LUN
Tamaño del disco (el tamaño La capacidad de almacenamiento de datos del disco cuando se
en DD VE) utiliza en un sistema Data Domain.a
a. La convención de Data Domain para procesar el espacio en disco define un gibibyte como
230 bytes, lo que da como resultado una capacidad de disco diferente que la clasificación
del fabricante.
Elemento Descripción
Nombre de usuario El nombre predeterminado del administrador es sysadmin. El
usuario sysadmin no se puede eliminar ni se le puede cambiar
el nombre.
Send Alert Notification Emails Seleccione esta casilla para configurar DD System Manager
to this address para que envíe notificaciones de alertas a la dirección de
correo electrónico del administrador a medida que ocurran
eventos de alerta.
Send Daily Alert Summary Seleccione esta casilla para configurar DD System Manager
Emails to this address para que envíe resúmenes de alertas a la dirección de correo
electrónico del administrador al final de cada día.
Send Autosupport Emails to Seleccione esta casilla para configurar DD System Manager
this address para que envíe correos electrónicos de soporte automático
del usuario admin, que son informes diarios que documentan
la actividad y el estado del sistema.
Elemento Descripción
Servidor de correo Especifica el nombre del servidor de correo que administra los
correos electrónicos que recibe y envía el sistema.
Send Alert Notification Emails Seleccione esta casilla para configurar DD System Manager
to Data Domain para que envíe correos electrónicos de notificación de alertas
a Data Domain.
Send Vendor Support Seleccione esta casilla para configurar DD System Manager
Notification Emails to Data para que envíe correos electrónicos de notificación de
Domain soporte de proveedores a Data Domain.
Elemento Descripción
Location Use este atributo opcional según sea necesario para registrar
la ubicación del sistema. Si especifica una ubicación, esta
información se almacena como la ubicación del sistema
SNMP.
Protocolo de DD Boost
La sección de configuración de DD Boost le permite configurar los ajustes del
protocolo de DD Boost. Haga clic en Yes para configurar los ajustes del protocolo de
DD Boost o haga clic en No para omitir la configuración de DD Boost.
Elemento Descripción
Storage Unit El nombre de la unidad de almacenamiento de DD Boost.
Puede cambiar este nombre.
Elemento Descripción
Elemento Descripción
Configure DD Boost over Fibre Seleccione la casilla de verificación si desea configurar DD
Channel Boost over Fibre Channel.
Nombre del grupo (de 1 a 128 Cree un grupo de acceso. Escriba un nombre único. No se
caracteres) admiten grupos de acceso duplicados.
Protocolo CIFS
La sección de configuración CIFS Protocol le permite configurar los ajustes del
protocolo CIFS. Haga clic en Yes para configurar los ajustes del protocolo CIFS o haga
clic en No para omitir la configuración de CIFS.
Los sistemas Data Domain utilizan el término MTree para describir directorios. Cuando
configura una ruta de directorio, DD OS crea un MTree donde residirán los datos.
Protocolo CIFS 51
Introducción
Elemento Descripción
Active Directory/Kerberos Expanda este panel para habilitar, deshabilitar y configurar la
Authentication autenticación Active Directory Kerberos.
Elemento Descripción
Share Name Escriba un nombre de recurso compartido para el sistema.
Botón Add (+) Haga clic en + para ingresar un cliente, un usuario o un grupo
del sistema.
Botón Delete (X) Haga clic en X para eliminar un cliente, usuario o grupo
seleccionado.
Protocolo NFS
La sección de configuración NFS Protocol le permite configurar los ajustes del
protocolo NFS. Haga clic en Yes para configurar los ajustes del protocolo NFS o haga
clic en No para omitir la configuración de NFS.
Los sistemas Data Domain utilizan el término MTree para describir directorios. Cuando
configura una ruta de directorio, DD OS crea un MTree donde residirán los datos.
Elemento Descripción
Ruta al directorio Introduzca un nombre de ruta para la exportación.
Botón Add (+) Haga clic en + para ingresar un cliente del sistema o una
derivación de NFSv4.
Botón Delete (X) Haga clic en X para eliminar un cliente o una derivación de
NFSv4 seleccionados.
Protocolo de DD VTL
La sección de configuración del protocolo de DD VTL le permite configurar los ajustes
de Data Domain Virtual Tape Library. Haga clic en Yes para configurar los ajustes de
DD VTL o haga clic en No para omitir la configuración de DD VTL.
Elemento Descripción
Library Name Ingrese el nombre de entre 1 y 32 caracteres alfanuméricos.
Protocolo de DD VTL 53
Introducción
Elemento Descripción
Starting Barcode Ingrese el código de barras deseado para la primera cinta, con el
formato A990000LA.
Elemento Descripción
Group Name Ingrese un nombre único entre uno y 128 caracteres. No se admiten
grupos de acceso duplicados.
Password:
Nota
Al procesar una carga pesada, es posible que un sistema tenga menos respuesta que lo
normal. En este caso, es posible que los comandos de administración de DD System
Manager o de la CLI tomen más tiempo para completarse. Cuando la duración supera
los límites permitidos, se devuelve un error de tiempo de espera agotado, incluso si la
operación se ha completado.
Modelos de 8 GBb 10 15
Modelos de 16 GB y másc 10 20
Nota
Nota
Reinicio de un sistema
Reinicie un sistema cuando un cambio de configuración, como un cambio en la zona
horaria, requiera que se reinicie el sistema.
Procedimiento
1. Seleccione Maintenance > System > Reboot System.
2. Haga clic en OK para confirmar.
Nota
Nota
Nota
PRECAUCIÓN
Si el sistema utiliza certificados firmados por MD5, vuelva a generar los certificados
con un algoritmo hash más sólido durante el proceso de actualización.
Actualización con pocas interrupciones
La función de actualización con pocas interrupciones (MDU) le permite actualizar los
componentes de software específicos o aplicar reparaciones de errores sin necesidad
de realizar un reinicio del sistema. Se interrumpen solamente los servicios que
dependen de los componentes que se están actualizando, por lo que la función MDU
puede evitar tiempo fuera considerable durante determinadas actualizaciones de
software.
No todos los componentes de software cumplen los requisitos para una actualización
con pocas interrupciones; esos componentes se deben actualizar como parte de una
actualización de software habitual del sistema DD OS. Una actualización de software
DD OS utiliza un gran r/MIN (paquete de actualización), que lleva a cabo las acciones
de actualización para todos los componentes de DD OS. MDU utiliza paquetes más
pequeños de componentes, que actualizan componentes de software específicos de
forma individual.
Verificación de firma de r/min
La verificación de firma de r/min valida los RPM de Data Domain que usted descarga
para la actualización. Si no se ha manipulado el RPM, la firma digital es válida, y el
RPM se puede usar de forma habitual. Si el RPM ha sido alterado, los daños invalidan
la firma digital, y DD OS rechaza el RPM. Se muestra un mensaje de error adecuado.
Nota
Software de soporte
DD OS 6.1 presenta un tipo de paquete de software llamado software de soporte. El
equipo de ingeniería de soporte de Data Domain proporciona el software de soporte
para enfrentar problemas específicos. De forma predeterminada, el sistema Data
Domain no permite que se instale software de soporte en el sistema. Para obtener más
información acerca del software de soporte, póngase en contacto con el servicio de
soporte.
Si no se realizan las tareas de esta sección, puede producirse una falla durante la
actualización.
Estas son las tareas que debe planear antes de la actualización. Estas tareas no se
realizan automáticamente durante ningún proceso.
1. Reinicie el sistema Data Domain. En los sistemas de HA, siga las instrucciones de
reinicio que se describen en Consideraciones de actualización para sistemas de alta
disponibilidad en la página 64 después de realizar el resto de las comprobaciones
en esta sección.
2. Compruebe las alertas actuales; esto puede revelar muchas fallas en los discos y
otro hardware que se deben abordar antes de la actualización:
# alert show current
3. Compruebe que las configuraciones de registro de config.net.*, las de
crontab y las relacionadas con las redes sean válidas.
Por ejemplo, utilice la operación reg show config.net y compruebe si
noauto.enabled, noauto.speed y noauto.full_duplex se establecieron
correctamente. Esto permitirá que la red negocie la velocidad. Además, compruebe
si .use_dhcp=true, porque esto permitirá la configuración rápida no solo de la
dirección IP y la máscara de red, sino también de la puerta de enlace.
Esta comprobación es importante porque, si estos elementos están mal
configurados, el reinicio puede causar que la red no esté disponible.
4. Compruebe si todas las interfaces de red están en funcionamiento y tienen
direcciones IP apropiadas, y si se puede acceder al sistema Data Domain a través
de Data Domain System Manager o cualquier otro cliente en uso:
# net show
5. Compruebe los estados de disco y no realice la actualización si el sistema Data
Domain no cuenta con suficientes repuestos o tiene discos que se muestran en
estado ausente, fallido o de reconstrucción:
11. Compruebe el estado del sistema de archivos para determinar que el sistema de
archivos esté habilitado y se ejecute normalmente:
# filesys status
12. Compruebe si la limpieza del sistema de archivos se está ejecutando y, si es así,
deténgala:
# filesys clean status
# filesys clean stop
13. Si la replicación está habilitada, compruebe su estado:
# replication status
14. Si el sistema está en una configuración de clúster, compruebe si el clúster está en
funcionamiento:
# cluster show config
15. En un sistema habilitado con DD Cloud Tier, asegúrese de que no haya movimiento
de datos:
# data-movement status
# data-movement stop all
16. Compruebe si la limpieza de la nube se está ejecutando y, si es así, deténgala:
# cloud clean status
# cloud clean stop
17. Compruebe si hay alguna actividad de respaldo y restauración en curso y, de ser
así, deténgala:
# system show stats
18. Compruebe el registro kern.info y, si observa fallas frecuentes en el hardware,
póngase en contacto con el soporte de Data Domain para inspeccionar el sistema
antes de realizar la actualización.
# log view debug/platform/kern.info
19. Ejecute un informe de soporte automático justo antes de realizar la actualización
de DD OS para determinar si es necesario abordar cualquier problema restante:
# autosupport send <your_email_address>
PRECAUCIÓN
Tareas automáticas que realiza el script de actualización (en el archivo .rpm) antes de la
actualización
Estas pruebas preceden al proceso de actualización real en el sistema Data Domain:
1. Determinar si hay dos tipos diferentes de tarjetas NVRAM presentes.
2. Comprobar el tamaño de la partición /ddr y de la partición / (raíz) para verificar la
utilización del espacio.
3. Comprobar la versión de OST.
4. Determinar si está conformado el metagrupo de RAID. Si no lo está, no se inicia el
proceso de actualización.
5. Determinar el espacio disponible para el sistema de archivos.
6. Determinar si hay suficiente espacio disponible para la actualización.
7. Comprobar la versión de la VTL, si hay una presente.
8. Determinar si el sistema de archivos está habilitado y, si no lo está, habilitarlo.
9. Determinar si la VTL está habilitada.
10. Verificar los pools de VTL para asegurar que se puedan convertir en MTrees.
11. Determinar si hay suficiente espacio disponible de VTL.
12. Asegurar que los números de pools de VTL y MTrees no superen los 100. (Esta
comprobación se aplica desde la versión 5.0 de DD OS).
13. Determinar si todos los discos de dg0 están ubicados en la unidad principal. De lo
contrario, el proceso de actualización no comienza y se debe solucionar el
problema.
14. Comprobar si se ha configurado ConnectEMC. Si es así, se muestra un mensaje de
advertencia que informa al cliente que debe reconfigurar ConnectEMC después de
la actualización.
Además de estas comprobaciones, el sistema determina si el sistema de archivos se
puede apagar correctamente y sin problemas. Si el sistema de archivos no se puede
apagar de manera correcta, el proceso de actualización se detendrá.
Resultados
Para cada paquete almacenado en el sistema, DD System Manager muestra el nombre
de archivo, el tamaño y la fecha de la última modificación en la lista titulada: Upgrade
Packages Available on Data Domain System.
Nota
Procedimiento
1. Seleccione Maintenance > System.
2. Para obtener un paquete de actualización, haga clic en el vínculo EMC Online
Support, haga clic en Downloads y use la función de búsqueda para ubicar el
paquete que recomienda el personal de soporte para su sistema. Guarde el
paquete de actualización en la computadora local.
3. Verifique que no haya más de cuatro paquetes en la lista Upgrade Packages
Available on Data Domain System.
DD System Manager puede administrar hasta cinco paquetes de actualización.
Si aparecen cinco paquetes en la lista, elimine al menos uno antes de cargar el
paquete nuevo.
4. Haga clic en Upload Upgrade Package para iniciar la transferencia del paquete
de actualización al sistema de destino.
5. En el cuadro de diálogo Upload Upgrade Package, haga clic en Browse para
abrir el cuadro de diálogo Choose File to Upload. Vaya a la carpeta donde se
descargó el archivo, selecciónelo y haga clic en Open.
6. Haga clic en OK.
Aparecerá un cuadro de diálogo del progreso de carga. Cuando se complete la
carga, el archivo descargado (con una extensión .rpm) aparecerá en la lista
titulada: Upgrade Packages Available on Data Domain System.
Nota
Los archivos de actualización del sistema usan la extensión de archivo .rpm. En este
tema se da por hecho que está actualizando el sistema operativo DD únicamente. Si
realiza cambios de hardware, como agregar, reemplazar o mover tarjetas de interfaz,
debe actualizar la configuración de DD OS para que se ajuste a los cambios de
hardware.
Procedimiento
1. Inicie sesión en DD System Manager en el sistema donde se realizará la
actualización.
Nota
Nota
Nota
Debe seleccionar un paquete de actualización para una versión más reciente del
sistema operativo DD. DD OS no admite cambiar a versiones anteriores.
Nota
Para ver el estado de una actualización con la CLI, ingrese el comando system
upgrade status. Los mensajes de registro de la actualización se almacenan
en /ddvar/log/debug/platform/upgrade-error.log y /ddvar/log/
debug/platform/upgrade-info.log.
Después de la actualización, espere hasta que se complete la replicación para ver los
archivos en el destino.
Nota
Nota
Nota
En este ejemplo, hay 14 discos en uso en dg2 y cada disco tiene una capacidad de
2,7 TIB, por lo tanto, N = 14 y C = 2,7 TIB.
Utilice la fórmula (N - R) x C para obtener la capacidad útil. En este ejemplo, la
ecuación es (14 - 2) x 2,7 TiB.
12 x 2,7 TiB = 32,4 TiB o 35,6 TB.
Nota
Es posible que el valor calculado no coincida exactamente con la salida del comando
storage show all debido a la forma en la que los valores de capacidad se
redondean para la visualización. El comando disk show hardware muestra la
capacidad del disco con lugares decimales adicionales.
Pestaña Overview
En la pestaña Overview se muestra información de todos los discos incluidos en el
sistema Data Domain seleccionado, organizada por tipo. Las categorías que se
muestran dependen del tipo de configuración de almacenamiento en uso.
En la sección Overview se muestra el almacenamiento descubierto en una o más de las
siguientes secciones.
l Active Tier
Los discos en el nivel activo están marcados como utilizables por el sistema de
archivos. Los discos se enumeran en dos tablas: Disks in Use y Disks Not in Use.
l Nivel de retención
Si está instalada la licencia opcional de Data Domain Extended Retention
(anteriormente DD Archiver), esta sección muestra los discos que están
configurados para el almacenamiento de DD Extended Retention. Los discos se
enumeran en dos tablas: Disks in Use y Disks Not in Use.
l Nivel de caché
Los discos SSD en el nivel de caché se utilizan para almacenar metadatos en
caché. El sistema de archivos no puede usar los discos SSD. Los discos se
enumeran en dos tablas: Disks in Use y Disks Not in Use.
l Cloud Tier
Los discos en el nivel de nube se usan para almacenar los metadatos para los datos
que residen en almacenamiento de nube. El sistema de archivos no puede usar los
discos. Los discos se enumeran en dos tablas: Disks in Use y Disks Not in Use.
l Addable Storage
Para los sistemas con gabinetes opcionales, esta sección muestra los discos y
gabinetes que se pueden agregar al sistema.
l Failed/Foreign/Absent Disks (se excluyen los discos del sistema)
Muestra los discos con estado de falla; estos no se pueden agregar a los niveles
Active o Retention del sistema.
l Systems Disks
Elemento Descripción
Disk Group El nombre del grupo de discos que creó el sistema de archivos
(por ejemplo, dg1).
Disks Reconstructing Los discos que están en reconstrucción, por ID de disco (por
ejemplo, 1.11).
Elemento Descripción
Disk El identificador del disco, que puede ser cualquiera de los
siguientes.
l El gabinete y el número de disco (con el formato Enclosure
Slot)
l Un número de dispositivo para un dispositivo lógico, como
los que utilizan DD VTL y vDisk.
l Un LUN
a. La convención de Data Domain para procesar el espacio en disco define un gibibyte como
230 bytes, lo que da como resultado una capacidad de disco diferente que la clasificación
del fabricante.
Pestaña Enclosures
La pestaña Enclosures muestra una tabla que resume los detalles de los gabinetes
conectados al sistema.
La pestaña Enclosures proporciona los siguientes detalles.
Elemento Descripción
Enclosure El número de gabinete. El gabinete 1 es la unidad principal.
a. La convención de Data Domain para computar el espacio en disco define un gibibyte como
230 bytes, lo que da como resultado una capacidad de disco diferente que la clasificación
del fabricante
Pestaña Disks
En la pestaña Disks, se muestra información sobre cada uno de los discos del sistema.
Puede filtrar los discos visualizados para mostrar todos los discos, discos en un nivel
específico o discos en un grupo específico.
En la tabla Disk State se muestra una tabla de estado de resumen que muestra el
estado de todos los discos del sistema.
Elemento Descripción
Total El número total de discos en el inventario del sistema Data
Domain.
Elemento Descripción
Known El número de discos no asignados conocidos.
Elemento Descripción
Disk El identificador del disco, que puede ser:
l El gabinete y el número de disco (en el formato
Enclosure.Slot).
l Un número de dispositivo para un dispositivo lógico, como
los que utilizan DD VTL y vDisk.
l Un LUN.
State El estado del disco, que puede ser uno de los siguientes.
l Absent. No hay discos instalados en la ubicación indicada.
l Available. Hay un disco disponible asignado al nivel activo
o de retención, pero no está en uso actualmente.
l Copy Recovery. El disco tiene una frecuencia de errores
alta pero no falló. RAID está copiando actualmente el
contenido en una unidad de repuesto y la unidad fallará
una vez que se complete la reconstrucción de la copia.
l Destination. El disco está en uso como destino para la
migración de almacenamiento.
l Error. El disco tiene una frecuencia de errores alta pero no
falló. El disco está en la línea de espera de reconstrucción
Elemento Descripción
Vida útil de disco utilizada El porcentaje de la vida útil clasificada consumida de un disco
SSD.
Pestaña Reconstruction
La pestaña Reconstruction muestra una tabla que proporciona información adicional
sobre discos de reconstrucción.
La siguiente tabla describe las entradas de la tabla Reconstructing.
Elemento Descripción
Disco Identifica los discos que se están reconstruyendo. Las
etiquetas de disco tienen el formato gabinete.disco. El
gabinete 1 es el sistema Data Domain y las bandejas externas
comienzan numeración con el gabinete 2. Por ejemplo, la
etiqueta 3.4 es el cuarto disco en la segunda bandeja.
Nota
Configurar el almacenamiento
Las funciones de configuración de almacenamiento le permiten agregar y eliminar
gabinetes de expansión de almacenamiento de los niveles activo, de retención y de
nube. El almacenamiento en un gabinete de expansión (que a veces se denomina
bandeja de expansión) no está disponible para usarse hasta que se agrega a un nivel.
Nota
Los sistemas DD6300 admiten la opción de usar gabinetes ES30 con unidades de 4 TB
(43.6 TiB) al 50 % de utilización (21.8 TiB) en el nivel activo si la capacidad con
licencia disponible es exactamente 21.8 TiB. Las siguientes reglas se aplican al uso de
bandejas de capacidad parcial.
l No se admite ningún otro tipo de gabinetes o tamaño de unidades para usar en
capacidad parcial.
l Una bandeja parcial solo puede existir en el nivel activo.
l Solo un ES30 parcial puede existir en el nivel activo.
l Una vez que una bandeja parcial existe en un nivel, no se pueden configurar ES30
adicionales en ese nivel hasta que la bandeja parcial se agrega en toda su
capacidad.
Nota
Esto requiere otorgar licencias para capacidad adicional suficiente para utilizar los
21.8 TiB restantes de la bandeja parcial.
l Si la capacidad disponible es mayor de 21.8 TB, no se puede agregar una bandeja
parcial.
l La eliminación de una licencia de 21 TiB no convertirá automáticamente una
bandeja utilizada por completo en una bandeja parcial. La bandeja debe quitarse y
agregarse de nuevo como una bandeja parcial.
Procedimiento
1. Seleccione Hardware > Storage > Overview.
2. Expanda el cuadro de diálogo para uno de los niveles de almacenamiento
disponibles:
l Nivel activo
l Nivel de retención ampliada
l Nivel de caché
l Nivel de nube
Configurar el almacenamiento 79
Administración de sistemas Data Domain
Nota
Nota
Expansión de capacidad
Seleccione la capacidad de destino en la lista desplegable Select Capacity. Una
expansión de capacidad se puede impedir por memoria insuficiente, por capacidad
física insuficiente (HDD), porque ya se ha ampliado el sistema o porque el destino para
expansión de capacidad no es compatible. Si no se puede completar la expansión de
capacidad, el motivo aparecerá aquí.
Falla de un disco
Hacer fallar un disco y forzar la reconstrucción. Seleccione Hardware > Storage >
Disks > Fail.
Seleccione un disco en la tabla y haga clic en Fail.
Discos en estado fallido y discos que estaban en estado fallido y se pasaron a estado normal 81
Administración de sistemas Data Domain
Nota
Todos los accesos al sistema de archivos deben ser por medio de una IP flotante.
Procedimiento
1. Seleccione Hardware > Ethernet > Interfaces.
En la tabla siguiente se describe la información disponible en la pestaña
Interfaces.
Elemento Descripción
Interfaz El nombre de cada interfaz asociada con el sistema seleccionado.
3. Para filtrar la lista de interfaces por tipo de interfaz, seleccione un valor del
menú Interface Type y haga clic en Update.
En un sistema de alta disponibilidad, hay una lista desplegable de filtro para
filtrar por tipo de dirección IP (Fija, Flotante o Interconexión).
4. Para volver la tabla de interfaces a la lista predeterminada, haga clic en Reset.
5. Seleccione una interfaz de la tabla para rellenar el área Interface Details.
Elemento Descripción
Auto-generated Muestra las direcciones IPv6 generadas automáticamente para la
Addresses interfaz seleccionada.
Nota
Nota
Supported Speeds Muestra todas las velocidades que puede usar la interfaz.
Nota
Nota
Nota
Nota
Puede asignar una sola dirección IP a una interfaz con este procedimiento. Si
asigna otra dirección IP, la dirección nueva reemplaza a la anterior. Para
conectar una dirección IP adicional con una interfaz, cree un alias de IP.
Nota
Nota
El tamaño de MTU mínimo para interfaces IPv6 es 1280. Si intenta establecer la MTU
en un tamaño inferior a 1280, se genera un error en la interfaz.
Nota
Nota
Nota
l LACP
El protocolo de control de agregación de vínculos es similar a Balanced,
excepto que usa un protocolo de control que se comunica con el otro
extremo y coordina qué vínculos dentro de la vinculación están disponibles
para usarse. LACP proporciona un tipo de failover de latido y se debe
configurar en ambos extremos del vínculo.
Nota
10. Analice la configuración; haga clic en Finish y luego haga clic en OK.
Configuración de un alias de IP
Un alias de IP asigna una dirección IP adicional a una interfaz física, una interfaz virtual
o una VLAN.
El número total recomendado de IP, VLAN, alias e interfaces físicas y virtuales que
puede existir en el sistema es 80. Aunque se admiten hasta 100 interfaces, a medida
que se aproxime a la cantidad máxima, es posible que perciba lentitud en la
visualización.
Nota
Procedimiento
1. SeleccioneHardware > Ethernet > Interfaces.
2. Haga clic en Create y seleccione IP Alias.
Aparecerá el cuadro de diálogo Create IP Alias.
Configuración de host
Nombre del host
El nombre de host del sistema seleccionado.
Mapeo de hosts
Dirección IP
La dirección IP del host para resolver.
Lista de DNS
DNS IP Address
Las direcciones IP de DNS actuales asociadas con el sistema seleccionado.
Un asterisco (*) indica que las direcciones IP se asignaron a través de DHCP.
Procedimiento
1. Seleccione Hardware > Ethernet > Settings.
2. Para agregar un mapeo de host, realice lo siguiente.
a. En el área Hosts Mapping, haga clic en Add.
b. En el cuadro de diálogo Add Hosts, escriba la dirección IP del host en el
cuadro IP Address.
c. Haga clic en Add (+).
d. En el cuadro de diálogo Add Host, escriba un nombre de host, como
id##.suempresa.com, en el cuadro Host Name.
e. Haga clic en OK para agregar el nuevo nombre de host a la lista Host Name.
f. Haga clic en OK para volver a la pestaña Settings.
3. Para eliminar un mapeo de host, haga lo siguiente:
a. En el área Hosts Mapping, seleccione el mapeo de host que desee eliminar.
b. Haga clic en Delete (X).
Nota
Elemento Descripción
Destino La red/host de destino donde se envía el tráfico de red (datos).
IRTT El ciclo de ida y vuelta inicial (RTT) utilizado por el kernel para estimar
los mejores parámetros del protocolo TCP sin esperar respuestas
posiblemente lentas.
Resultados
Se configurará la contraseña del sistema y el botón Change Passphrase reemplazará
al botón Set Passphrase.
Nota
AVISO
user
La función user permite a los usuarios monitorear sistemas y cambiar sus propias
contraseñas. Los usuarios que tienen asignada la función de administración user
pueden ver el estado del sistema, pero no pueden cambiar la configuración del
sistema.
backup-operator
Un usuario con función backup-operator puede realizar todas las tareas
permitidas para usuarios con función user; crear instantáneas de MTrees;
importar, exportar y transferir cintas en una biblioteca de cintas virtuales, y copiar
cintas entre pools.
Un usuario con función backup-operator también puede agregar y eliminar claves
públicas de SSH para inicios de sesión que no requieren contraseña. (Esta función
se usa principalmente para script automatizado). Este usuario puede agregar,
eliminar, restablecer y ver alias de comandos de la CLI; sincronizar archivos
modificados; y esperar a que la replicación se complete en el sistema de destino.
none
La función none es para usuarios de unidades de grupos de usuarios y
autenticación de DD Boost únicamente. Un usuario con función none puede iniciar
sesión en un sistema Data Domain y puede cambiar su contraseña, pero no puede
monitorear, administrar ni configurar el sistema primario. Cuando el sistema
primario está particionado en unidades de grupos de usuarios, se usa la función
tenant-admin o tenant-user para definir la función de un usuario con respecto a
una unidad de grupos de usuarios específica. Al usuario de un grupo de usuarios
primero se le asigna la función none para minimizar el acceso al sistema primario
y, a continuación, se le agrega la función tenant-admin o tenant-user.
tenant-admin
Se puede agregar una función tenant-admin a otras funciones (que no sean de
grupos de usuarios) cuando está habilitada la característica de multiusuario
seguro (SMT). Un usuario tenant-admin puede configurar y monitorear una
unidad de grupos de usuarios específica.
tenant-user
Se puede agregar una función tenant-admin a otras funciones (que no sean de
grupos de usuarios) cuando la característica SMT está habilitada. La función
tenant-admin permite que un usuario monitoree una unidad de grupos de usuarios
específica y cambie la contraseña de usuarios. Los usuarios que tienen asignada la
función de administración tenant-admin pueden ver el estado de la unidad de
grupos de usuarios, pero no pueden cambiar la configuración de la unidad.
Elemento Descripción
Frase de contraseña Si no hay una frase de contraseña configurada, aparece el botón
Set Passphrase. Si hay una frase de contraseña configurada,
aparece el botón Change Passphrase.
HTTP port El número de puerto abierto para el protocolo HTTP (puerto 80, de
forma predeterminada).
HTTPS port El número de puerto abierto para el protocolo HTTPS (puerto 443,
de forma predeterminada).
Nota
Solo a los usuarios a los que se les asigna la función de administrador se les permite
obtener acceso al sistema mediante FTP
Nota
Los clientes LFTP que se conectan a un sistema Data Domain por medio de FTPS o
FTP se desconectan después de que se alcanza un límite de tiempo de espera
establecido. Sin embargo, el cliente de LFTP usa su nombre de usuario y contraseña
almacenados en caché para volver a conectarse después del tiempo de espera
mientras ejecuta cualquier comando.
Procedimiento
1. Seleccione Administration > Access > Administrator Access.
2. Seleccione FTP y haga clic en Configure.
3. Para administrar el acceso a FTP y qué hosts pueden conectarse, seleccione la
pestaña General y realice lo siguiente:
a. Para habilitar el acceso a FTP, seleccione Allow FTP Access.
b. Para permitir que se conecten todos los hosts, seleccione Allow all hosts to
connect.
c. Para restringir el acceso a determinados hosts, seleccione Limit Access to
the following systems y modifique la lista Allowed Hosts.
Nota
Puede identificar un host con un nombre completo del host, una dirección
IPv4 o una dirección IPv6.
Nota
Nota
Puede identificar un host con un nombre completo del host, una dirección
IPv4 o una dirección IPv6.
Nota
Nota
Puede identificar un host con un nombre completo del host, una dirección
IPv4 o una dirección IPv6.
Nota
Nota
Debe configurar una contraseña del sistema (conjunto de contraseñas del sistema)
antes de poder generar una CSR.
Procedimiento
1. Seleccione Administration > Access > Administrator Access.
2. En el área Services, seleccione HTTP o HTTPS y haga clic en Configure.
3. Seleccione la pestaña Certificate.
4. Haga clic en Add.
Aparecerá un cuadro de diálogo para el protocolo que seleccionó antes en este
procedimiento.
5. Haga clic en Generate the CSR for this Data Domain system.
El cuadro de diálogo se expandirá para mostrar un formulario de CSR.
Nota
DD OS admite una CSR activa por vez. Después de que se genera una CSR, el
vínculo Generate the CSR for this Data Domain system se reemplaza con el
vínculo Download the CSR for this Data Domain system. Para eliminar una
CSR, use el comando de la CLI adminaccess certificate cert-
signing-request delete.
b. Para permitir que se conecten todos los hosts, seleccione Allow all hosts to
connect.
c. Para restringir el acceso a determinados hosts, seleccione Limit Access to
the following systems y modifique la lista de hosts.
Nota
Puede identificar un host con un nombre completo del host, una dirección
IPv4 o una dirección IPv6.
Nota
Nota
Nota
Procedimiento
1. Seleccione Administration > Access > Administrator Access.
2. Seleccione Telnet y haga clic en Configure.
3. Para administrar el acceso de Telnet y qué hosts pueden conectarse, seleccione
la pestaña General.
a. Para habilitar el acceso de Telnet, seleccione Allow Telnet Access.
b. Para permitir que se conecten todos los hosts, seleccione Allow all hosts to
connect.
c. Para restringir el acceso a determinados hosts, seleccione Limit Access to
the following systems y modifique la lista de hosts.
Nota
Puede identificar un host con un nombre completo del host, una dirección
IPv4 o una dirección IPv6.
Nota
Nota
Procedimiento
1. Seleccione Administration > Access > Local Users .
Aparecerá la vista Local Users y se mostrarán la tabla Local Users y el área
Detailed Information.
Elemento Descripción
Name El ID de usuario como se agregó al sistema.
Last Login From La ubicación donde el usuario inició sesión por última vez.
Last Login Time El momento en el que el usuario inició sesión por última vez.
Nota
Las cuentas de usuario configuradas con las funciones admin o security officer
pueden ver todos los usuarios. Los usuarios con otras funciones solo pueden ver
sus propias cuentas de usuario.
Elemento Descripción
Password Last Changed La fecha en que se modificó la contraseña por última vez.
Elemento Descripción
Minimum Days Between El número mínimo de días entre los cambios de contraseña que le
Change otorga a un usuario. El valor predeterminado es 0.
Maximum Days Between El número máximo de días entre los cambios de contraseña que le
Change otorga a un usuario. El valor predeterminado es 90.
Warn Days Before Expire El número de días para advertirles a los usuarios antes de que venza
su contraseña. El valor predeterminado es 7.
Disable Days After Expire El número de días después de que vence una contraseña para
deshabilitar la cuenta de usuario. El valor predeterminado es Never.
Nota
Elemento Descripción
Usuario El nombre o ID de usuario.
Función de La función asignada al usuario, que puede ser admin, user, security,
administración backup-operator o none.
Elemento Descripción
Nota
Forzar cambio de Seleccione esta casilla de verificación para exigir al usuario cambiar
contraseña la contraseña durante el primer inicio de sesión al iniciar sesión en
DD System Manager o en la CLI con SSH o Telnet.
Nota
Elemento Descripción
Minimum Days Between El número mínimo de días entre los cambios de contraseña que le
Change otorga a un usuario. El valor predeterminado es 0.
Maximum Days Between El número máximo de días entre los cambios de contraseña que le
Change otorga a un usuario. El valor predeterminado es 90.
Warn Days Before Expire El número de días para advertirles a los usuarios antes de que venza
su contraseña. El valor predeterminado es 7.
Disable Days After Expire El número de días después de que vence una contraseña para
deshabilitar la cuenta de usuario. El valor predeterminado es Never.
Disable account on the Marque esta casilla e ingrese una fecha (mm/dd/aaaa) cuando
following date desee deshabilitar esta cuenta. Puede también hacer clic en el
calendario para elegir una fecha.
Nota
Nota
Nota
Elemento Descripción
Usuario El nombre o ID de usuario.
Elemento Descripción
Minimum Days Between El número mínimo de días entre los cambios de contraseña que le
Change otorga a un usuario. El valor predeterminado es 0.
Elemento Descripción
Maximum Days Between El número máximo de días entre los cambios de contraseña que le
Change otorga a un usuario. El valor predeterminado es 90.
Warn Days Before Expire El número de días para advertirles a los usuarios antes de que venza
su contraseña. El valor predeterminado es 7.
Disable Days After Expire El número de días después de que vence una contraseña para
deshabilitar la cuenta de usuario. El valor predeterminado es Never.
Nota
Procedimiento
1. Inicie sesión en la CLI con un nombre de usuario y contraseña de funcionario de
seguridad.
2. Para habilitar la política de autorización de funcionario de seguridad, escriba: #
authorization policy set security-officer enabled
Nota
Por motivos de seguridad, los usuarios con una función “admin” no pueden
cambiar las contraseñas de otros usuarios “admin”. Si se debe cambiar la
contraseña de un usuario “admin” iniciando sesión como otro usuario, póngase
en contacto con el soporte de Dell EMC creando una solicitud de soporte o una
solicitud de chat para recibir asistencia.
Procedimiento
1. Seleccione Administration > Access.
2. Seleccione More Tasks > Change Login Options.
Aparecerá el cuadro de diálogo Change Login Options.
Elemento Descripción
Minimum Days Between El número mínimo de días entre los cambios de contraseña que le
Change otorga a un usuario. Este valor debe ser menor que el valor de
Maximum Days Between Change menos el valor de Warn
Days Before Expire. La configuración predeterminada es 0.
Maximum Days Between El número máximo de días entre los cambios de contraseña que le
Change otorga a un usuario. El valor mínimo es 1. El valor predeterminado es
90.
Warn Days Before Expire El número de días para advertirles a los usuarios antes de que venza
su contraseña. Este valor debe ser menor que el valor de
Maximum Days Between Change menos el valor de
Minimum Days Between Change. La configuración
predeterminada es 7.
Disable Days After Expire El sistema deshabilita la cuenta del usuario después del vencimiento
de la contraseña de acuerdo con el número de días especificado en
esta opción. Las entradas válidas son never o un número mayor o
igual que 0. La configuración predeterminada es never.
Elemento Descripción
One Digit Requirement Habilita o deshabilita el requisito de al menos un carácter numérico.
La configuración predeterminada es deshabilitado.
Nota
Maximum login attempts Especifica el número máximo de intentos de inicio de sesión antes
de que se aplique un bloqueo obligatorio a una cuenta de usuario.
Este límite se aplica a todas las cuentas de usuario, incluso
sysadmin. Un usuario bloqueado no puede iniciar sesión mientras la
cuenta está bloqueada. El rango es 4 a 10, y el valor predeterminado
es 4.
Unlock timeout Especifica durante cuánto tiempo está bloqueado un usuario
(seconds) después del número máximo de intentos de inicio de sesión. Cuando
se alcanza el tiempo de espera de desbloqueo configurado, el
usuario puede intentar iniciar sesión. El rango es 120 a 600
segundos, y el período predeterminado es 120 segundos.
Maximum active logins Especifica el número máximo de inicios de sesión activos que se
permitirán. El valor predeterminado es 100.
Elemento Descripción
Mode El tipo de modo de autenticación utilizado. En el modo Windows/
Active Directory, los clientes CIFS usan las autenticaciones Active
Directory y Kerberos y clientes NFS utilizan la autenticación
Kerberos. En el modo Unix, los clientes CIFS utilizan la
autenticación de grupo de trabajo (sin Kerberos), y los clientes
NFS utilizan la autenticación Kerberos. En el modo Disabled, la
autenticación Kerberos está desactivada y los clientes CIFS
utilizan la autenticación de grupo de trabajo.
Nombre del servidor CIFS El nombre del servidor CIFS en uso (solo en modo Windows).
WINS Server El nombre del servidor WINS en uso (solo en modo Windows).
Centro de distribución de Nombre(s) del host o IP(s) de los KDC en uso (solo en modo
claves UNIX)
Elemento Descripción
Grupo de Windows El nombre del grupo de Windows.
Nota
Nota
Procedimiento
1. Seleccione un grupo a eliminar bajo el encabezado Active Directory
Administrative Access.
2. Haga clic en Delete.
Nota
AVISO
Procedimiento
1. Seleccione Administration > Access Management > Authentication.
Aparecerá la vista Authentication.
Elemento Descripción
Mode El tipo de modo de autenticación (Workgroup or Active Directory)
Elemento Descripción
LDAP Status Enabled o Disabled.
Nota
Nota
Procedimiento
1. Seleccione Administration > Access > Authentication.
Aparecerá la vista Authentication.
Usar la interfaz de línea de comandos (CLI) para configurar la autenticación con LDAP
Puede utilizar la interfaz de línea de comandos de Data Domain para configurar un
servidor o implementación existente de OpenLDAP con un sistema Data Domain para
la autenticación de usuarios de nivel de sistema, la asignación de ID de NFSv4, NFSv3
Kerberos con LDAP o NFSv4 Kerberos con LDAP.
Nota
l Hostname:myldapserver
l Hostname con número de puerto:myldapserver:400
Cuando se configuran varios servidores:
l Separe cada servidor con un espacio.
l El primer servidor en la lista cuando se usa el comando authentication ldap
servers add se convierte en el servidor principal.
l Si no se puede configurar alguno de los servidores, el comando falla para todos los
servidores de la lista.
Procedimiento
1. Agregue uno o más servidores LDAP mediante el comando authentication
ldap servers add:
# authentication ldap servers add 10.A.B.C 10.X.Y.Z:400
LDAP server(s) added
LDAP Server(s): 2
# IP Address/Hostname
--- ---------------------
1. 10.A.B.C (primary)
2. 10.X.Y.Z:400
--- ---------------------
Procedimiento
1. Configure el nombre de dominio y la contraseña de vinculación con el comando
authentication ldap client-auth set binddn:
# authentication ldap client-auth set binddn
"cn=Administrator,cn=Users,dc=anvil,dc=team"
Enter bindpw:
LDAP client authentication binddn set to
"cn=Administrator,cn=Users,dc=anvil,dc=team".
Activación de LDAP
Antes de comenzar
Una configuración de LDAP debe existir antes de activar LDAP. Además, debe
deshabilitar NIS, asegurarse de que el servidor LDAP esté accesible y poder consultar
el DSE raíz del servidor LDAP.
Procedimiento
1. Active LDAP con el comando authentication ldap enable:
# authentication ldap enable
o
# authentication ldap status
Status: invalid DN syntax
4. Deshabilite LDAP con el comando authentication ldap disable:
# authentication ldap disable
LDAP is disabled.
Procedimiento
1. Habilite SSL con el comando authentication ldap ssl enable:
# authentication ldap ssl enable
Secure LDAP is enabled with ‘ldaps’ method.
Verifique el certificado:
# authentication ldap ssl set tls_reqcert demand
“tls_reqcert” set to "demand". LDAP server certificate will be
verified.
Elemento Descripción
NIS Status Activado o Desactivado.
Nota
Nota
Nota
Administración de SNMP
El Protocolo simple de administración de red (SNMP) es un protocolo estándar para
intercambiar información de administración de redes. El protocolo SNMP forma parte
de un conjunto de protocolos denominado Protocolo de control de transmisión/
Protocolo de Internet (TCP/IP). El protocolo SNMP es una herramienta que los
administradores de red pueden usar para monitorear y administrar dispositivos
conectados a la red, como los sistemas Data Domain, en busca de condiciones que
justifiquen su atención.
Para monitorear sistemas Data Domain con SNMP, deberá instalar Data Domain MIB
en el sistema de administración SNMP. El SO DD también admite MIB-II estándar para
que también pueda consultar estadísticas de MIB-II de datos generales, como
estadísticas de red. Para lograr cobertura completa de los datos disponibles, debe usar
tanto Data Domain MIB como MIB-II MIB estándar.
El agente SNMP del sistema Data Domain acepta consultas de información específica
de Data Domain desde sistemas de administración que usan SNMP v1, v2c y v3. SNMP
V3 proporciona un mayor grado de seguridad que v2c y v1 mediante el reemplazo de
cadenas de comunidad de texto no cifrado (como forma de autenticación), con
autenticación basada en usuario mediante MD5 o SHA1. Asimismo, se pueden cifrar los
paquetes de autenticación de usuario con SNMP v3, y se puede verificar su integridad
con DES o AES.
Los sistemas Data Domain pueden enviar SNMP traps (que son mensajes de alerta)
utilizando SNMP v2c y SNMP v3. Dado que no se admiten traps de SNMP v1, si es
posible, utilice SNMP v2c o v3.
El puerto predeterminado que se abre al habilitar SNMP es el puerto 161. Los traps se
envían a través del puerto 162.
Elemento Descripción
SNMP System Location La ubicación del sistema Data Domain que se está monitoreando.
SNMP System Contact La persona designada como contacto para la administración del
sistema Data Domain.
Configuración de SNMP V3
Tabla 48 Descripciones de la columna SNMP Users
Elemento Descripción
Name El nombre del usuario en SNMP Manager con acceso al agente
para el sistema Data Domain.
Elemento Descripción
Host La dirección IP o el nombre de dominio del host de
administración de SNMP.
Elemento Descripción
Community El nombre de la comunidad. Por ejemplo, Comunidad pública,
privada o local.
Elemento Descripción
Host Los sistemas designados para recibir SNMP traps generados por
el sistema Data Domain. Si este parámetro está configurado, los
sistemas reciben mensajes de alerta, incluso si el agente SNMP
está deshabilitado.
Nota
Nota
Nota
Nota
Nota
Nota
Nota
Nota
Nota
Nota
Nota
Equivalente de la CLI
# autosupport show history
2. Haga clic en el vínculo del nombre de archivo para ver el informe con un editor
de texto. Si el navegador lo requiere, descargue el archivo primero.
Habilitación y deshabilitación de la creación de informes de soporte automático para Data Domain 153
Administración de sistemas Data Domain
Procedimiento
1. Seleccione Maintenance > Support > Autosupport.
2. Haga clic en Configure.
Aparecerá el cuadro de diálogo Configure Autosupport Subscribers.
Procedimiento
1. Compruebe si los correos electrónicos de ASUP se pueden enviar a una
dirección de correo electrónico local, una dirección de correo electrónico en el
mismo servidor de correo electrónico.
# autosupport send [internal-email-addr]
MODEL_NO=DD510
HOSTNAME=system.datadomain.com
Verificar si Data Domain puede enviar correos electrónicos de ASUP y alertas a los destinatarios externos 155
Administración de sistemas Data Domain
Nota
Nota
Procedimiento
1. Seleccione Maintenance > Support > Support Bundles.
Aparecerá la lista Support Bundles.
En esta se incluyen el nombre de archivo, el tamaño de archivo y la fecha de
generación de los paquetes de soporte. Los nombres de los paquetes se asignan
automáticamente de la siguiente manera hostname-support-bundle-
datestamp.tar.gz. Un nombre de archivo de ejemplo es localhost-
support-bundle-1127103633.tar.gz, que indica que el paquete de
soporte se creó en el sistema de host local el 27 de noviembre a las 10:36:33.
Administración de coredump
Cuando DD OS se bloquea debido a un coredump, se crea un archivo principal que
describe el problema en el directorio /ddvar/core. Este archivo puede ser grande y
difícil de copiar del sistema Data Domain.
Si no se puede copiar el archivo principal del sistema Data Domain porque es
demasiado grande, ejecute el comando support coredump split <filename> by
<n> {MiB|GiB}, donde:
l <filename> es el nombre del archivo principal en el directorio /ddvar/core
l <n> es la cantidad de fragmentos más pequeños en los que se dividirá el archivo
principal
Nota
Ejecute el comando support coredump save <file-list> para guardar los archivos
de coredump especificados en una unidad USB.
Nota
El panel Health > High Availability muestra solo las alertas que están relacionadas con
alta disponibilidad. Esas alertas pueden filtrarse por componentes principales de alta
disponibilidad, como administrador de alta disponibilidad, nodo, interconexión,
almacenamiento y conexión SAS.
2. Para limitar (filtrar) las entradas de la lista Group Name, escriba un nombre de
grupo en el cuadro Group Name o del correo electrónico un suscriptores en el
cuadro Alert Email y haga clic en Update.
Nota
Pestaña Notification
La pestaña Notification le permite configurar grupos de direcciones de correo
electrónico que recibirán alertas del sistema para los tipos de alerta y los niveles de
severidad que seleccione.
Elemento Descripción
Group Name El nombre configurado para el grupo.
Elemento Descripción
Class Un servicio o subsistema que puede reenviar alertas. Las clases
incluidas son aquellas para las que el grupo de notificación recibe
alertas.
Elemento Descripción
Severity El nivel de severidad que desencadena un correo electrónico al
grupo de notificación. Todas las alertas en el nivel de severidad
especificado y superiores se envían al grupo de notificación.
Control Descripción
Botón Add Haga clic en el botón Add para comenzar a
crear un grupo de notificación.
Botón Class Attributes Configure Haga clic en el botón Configure para cambiar
las clases y los niveles de severidad que
generan alertas para el grupo de notificación
seleccionado.
Filter By: Cuadro Alert Email Escriba texto en este cuadro para limitar las
entradas de la lista de nombres de grupo a los
grupos que incluyen una dirección de correo
electrónico que contiene el texto
especificado.
Filter By: Cuadro Group Name Escriba texto en este cuadro para limitar las
entradas de la lista de nombres de grupo a los
nombres de grupos que contienen el texto
especificado.
Procedimiento
1. Seleccione Health > Alerts > Notification.
2. Haga clic en Add.
Aparecerá el cuadro de diálogo Add Group.
b. Use los cuadros de lista para seleccionar la hora, los minutos y AM o PM para
el informe de resumen.
Elemento Descripción
Delivery Time La hora de envío muestra la hora configurada para los correos
electrónicos diarios.
Email List Esta lista muestra las direcciones de correo electrónico de los
usuarios que recibirán los correos electrónicos diarios.
Control Descripción
Botón Configure Haga clic en el botón Configure para editar
la lista de correos electrónicos de
suscriptores.
Resultados
Si desea probar correos electrónicos de alertas agregados recientemente para
problemas de correo, escriba autosupport test emaildirección-de-correo-
electrónico
Por ejemplo, después de agregar la dirección de correo electrónico
djones@suempresa.com a la lista, compruebe la dirección con el comando
autosupport test emaildjones@suempresa.com
Procedimiento
1. Seleccione Maintenance > Support > Autosupport.
2. Haga clic en Configure en la fila Channel del área Support.
Aparecerá el cuadro de diálogo Configure Dell EMC Support Delivery. El método
de entrega se muestra después de la etiqueta Channel en el área Support.
3. En el cuadro de lista Channel, seleccione Secure Remote Services.
4. Escriba el hostname de la puerta de enlace y seleccione la dirección IP local para
el sistema Data Domain.
5. Haga clic en OK.
6. Escriba el nombre de usuario y la contraseña del vínculo de servicio.
7. Haga clic en Register.
Los detalles de Secure Remote Services se muestran en el panel Autosupport.
Equivalente de la CLI
PRECAUCIÓN
Nota
Los archivos de registro se rotan semanalmente. Cada domingo a las 0:45 a.m., el
sistema abre automáticamente archivos de registro nuevos para los registros
existentes y cambia el nombre de los archivos anteriores con números anexados. Por
ejemplo, después de la primera semana de funcionamiento, el archivo de la semana
anterior messages recibe el nombre messages.1 y los mensajes nuevos se
almacenan en un archivo de mensajes nuevo. Cada archivo numerado pasa al siguiente
número cada semana. Por ejemplo, después de la segunda semana, el archivo
messages.1 pasa a messages.2. Si ya existe un archivo messages.2, este pasa a
messages.3. Al final del período de retención (que se muestra en la tabla a
continuación), el registro vencido se elimina. Por ejemplo, un archivo messages.9
existente se elimina cuando messages.8 pasa a messages.9.
audit.log no rota semanalmente. En cambio, rota cuando el archivo alcanza 70 MB
de tamaño.
A menos que se mencione en este tema, los archivos de registro se almacenan en /
ddvar/log.
Nota
# log view
Jun 27 12:11:33 localhost rpc.mountd: authenticated unmount
request from perfsun-g.emc.com:668 for /ddr/col1/segfs (/ddr/
col1/segfs)
Nota
Los niveles de gravedad, en orden descendente, son: Emergency, Alert, Critical, Error,
Warning, Notice, Info, Debug.
Procedimiento
1. Vaya al sitio web de soporte en línea en https://support.emc.com, escriba Error
Message Catalog en el cuadro de búsqueda y haga clic en el botón de búsqueda.
2. En la lista de resultados, ubique el catálogo de su sistema y haga clic en el
vínculo.
3. Use la herramienta de búsqueda del navegador para buscar una cadena de
caracteres única en el mensaje.
La descripción del mensaje de error tiene un aspecto similar a la siguiente
visualización.
Nota
l *.notice: Envía todos los mensajes con la prioridad de aviso o un nivel superior.
l *.alert: Envía todos los mensajes con la prioridad de alerta o un nivel superior (las
alertas se incluyen en *.notice).
l kern.*: Envía todos los mensajes de kernel (archivos de registro kern.info).
Los comandos de log host administran el proceso de envío de mensajes de
registro a otro sistema.
El siguiente comando agrega el sistema llamado log-server a los hosts que reciben los
mensajes de registro.
El siguiente comando quita el sistema llamado log-server a los hosts que reciben los
mensajes de registro.
Nota
AVISO
Nota
Nota
Procedimiento
1. Seleccione Maintenance > IPMI.
2. Para agregar un usuario, siga estos pasos.
a. Arriba de la tabla Usuarios de IPMI, haga clic en Add.
b. En el cuadro de diálogo Add User, escriba el nombre de usuario (16
caracteres como máximo) y la contraseña en los cuadros correspondientes
(vuelva a escribir la contraseña en el cuadro Verify Password).
c. Haga clic en Create.
La entrada del usuario aparecerá en la tabla IPMI Users.
Nota
Los sistemas DD4200, DD4500 y DD7200 son una excepción a la regla de asignación
de nombres que se describió anteriormente. En estos sistemas, el puerto IPMI, bmc0a,
corresponde al puerto compartido ethMa en la lista de interfaces de red. Si es posible,
reserve el puerto compartido ethMa para el tráfico de IPMI y el tráfico de
administración del sistema (con protocolos como HTTP, Telnet y SSH). El tráfico de
datos de respaldo debe dirigirse a otros puertos.
Cuando el tráfico de IP con IPMI y sin IPMI comparte un puerto Ethernet, si es posible,
no utilice la función de agregación de vínculos en la interfaz compartida dado que los
cambios en el estado de los vínculos pueden interferir con la conectividad de la IPMI.
Procedimiento
1. Seleccione Maintenance > IPMI.
El área IPMI Configuration muestra la configuración de IPMI para el sistema
administrado. La tabla Network Ports muestra los puertos en los que se puede
habilitar y configurar IPMI. La tabla IPMI Users muestra los usuarios de IPMI
que pueden acceder al sistema administrado.
Elemento Descripción
Puerto El nombre lógico de un puerto que admite comunicaciones de
IPMI.
Elemento Descripción
Nombre de usuario El nombre de un usuario con autoridad para administrar la
alimentación del sistema remoto.
Nota
de serie. Debe usar la CLI para configurar un sistema para acceso remoto de
monitoreo de la consola y administración de la energía.
El monitoreo remoto de la consola generalmente se usa en combinación con el
comando ipmi remote power cycle para ver la secuencia de encendido del
sistema remoto. Este procedimiento se debe usar en cada sistema para el que desee
ver la consola de forma remota durante la secuencia de encendido.
Procedimiento
1. Conecte la consola al sistema de forma directa o remota.
l Use los siguientes conectores para una conexión directa.
n Conectores de tipo DIN para un teclado PS/2
n Puerto de receptáculo USB-A para un teclado USB
n Conector hembra DB15 para un monitor VGA
Nota
Nota
6. Si es la primera vez que usa IPMI, ejecute ipmi user reset para borrar los
usuarios de IPMI que podrían estar desincronizados entre los dos puertos y para
deshabilitar los usuarios predeterminados.
7. Para agregar un nuevo usuario de IPMI, escriba ipmi user adduser.
8. Para configurar SOL, haga lo siguiente:
Preparación para la administración remota de la alimentación y el monitoreo de la consola con la CLI 177
Administración de sistemas Data Domain
Nota
El ícono de actualización (las flechas azules) que aparece junto al estado puede
usarse para actualizar el estado de configuración (por ejemplo, si la dirección IP
de IPMI o la configuración del usuario se modificaron en los últimos 15 minutos
con los comandos de CLI).
AVISO
Nota
Procedimiento
1. Establezca una sesión de CLI en el sistema desde el que desea monitorear un
sistema remoto.
2. Para administrar la alimentación en el sistema remoto, especifique ipmi
remote power {on | off | cycle | status} ipmi-target
<ipaddr | hostname> user user.
3. Para iniciar el monitoreo de la consola remota, especifique ipmi remote
console ipmi-target <ipaddr | hostname> user user.
Nota
Columna Descripción
Conteo Un conteo de las alertas en curso para el tipo
de subsistema especificado en la columna
adyacente. El color de fondo indica la
gravedad de la alerta.
Columna Descripción
Status El estado actual del sistema de archivos.
Columna Descripción
Columna izquierda La columna de la izquierda enumera los
servicios que pueden ser usados en el sistema.
Estos servicios pueden incluir servicios de
replicación, DD VTL, CIFS, NFS, DD Boost y
vDisk.
Columna Descripción
servicios, el estado está habilitado,
deshabilitado, o no tiene licencia. La fila de
servicio de replicación muestra el volumen de
contextos de replicación que se encuentran en
los estados normal, advertencia y error. Un
cuadro de código de color aparecerá en verde
en caso de operación normal, amarillo para las
situaciones que requieran advertencia o rojo
cuando se presentan errores).
Etiqueta Descripción
Unidades Los íconos del gabinete muestran la cantidad
de gabinetes que operan en estados normal
(marca de verificación verde) y degradado (X
roja).
Etiqueta Descripción
Número de modelo El número de modelo es el número asignado al
sistema Data Domain.
Etiqueta Descripción
Versión La versión es la versión del DD OS y el número
de compilación del software que se ejecuta en
el sistema.
5. Para quitar el filtrado y volver a la lista completa de las alertas en curso, haga
clic en Reset.
Elemento Descripción
Mensaje El texto del mensaje de alerta.
Severidad El nivel de severidad del alerta. Por ejemplo, advertencia, crítica, info
o emergencia.
Elemento Descripción
Nombre Un identificador textual para el alerta.
Elemento Descripción
Mensaje El texto del mensaje de alerta.
Severidad El nivel de severidad del alerta. Por ejemplo, advertencia, crítica, info
o emergencia.
Elemento Descripción
Nombre Un identificador textual para el alerta.
Elemento Descripción
Fecha Fecha y hora en que apareció el alerta.
Elemento Descripción
Descripción El nombre del ventilador.
Estado de la temperatura
Los sistemas Data Domain y algunos componentes están configurados para operar
dentro de un rango de temperatura específico que está definida por un perfil de
temperatura que no puede ser configurado. Posicione el cursor sobre el cuadro de la
temperatura para ver el mensaje de globo de temperatura.
Elemento Descripción
Descripción La ubicación dentro del chasis a medirse. Los componentes
enumerados dependen del modelo y, por lo general, se muestran
como abreviaturas. Algunos ejemplos incluyen:
l CPU 0 Temp (Unidad de procesamiento central)
l MLB Temp 1 (placa lógica principal)
l BP middle temp (backplane)
l LP temp (bajo perfil de I/O en aumento FRU)
l FHFL temp (altura completa longitud completa de I/O en
aumento FRU)
l FP temp (panel frontal)
Tabla 71 Descripciones de etiquetas de la columna del mensaje de globo del panel Management
Elemento Descripción
Descripción El tipo de tarjeta NIC instalada en el panel Management.
Tabla 72 Descripción de etiquetas de columna del mensaje de globo del disco SSD
Elemento Descripción
Descripción El nombre del disco SSD.
Life Used El porcentaje de la vida útil operativa clasificada que el disco SSD
usa.
Estado de NVRAM
Posicione el cursor sobre NVRAM para visualizar información sobre la memoria RAM
no volátil, baterías y otros componentes.
Elemento Descripción
Componente Los elementos de la lista de componentes dependen del NVRAM
instalado en el sistema y pueden incluir los siguientes elementos.
l Versión de firmware
l Memory size
l Recuentos de errores
l Recuentos de errores del controlador flash
l Temperatura de la placa
l Temperatura del CPU
l Número de la batería (la cantidad de baterías depende del
tipo de sistema.)
l Número de slot actual para el NVRAM
4. Cuando un gráfico que contiene varios datos, podrá utilizar las casillas de
verificación en la esquina superior derecha del gráfico para seleccionar lo que
desee visualizar. Por ejemplo, si Read no está seleccionada en la parte superior
derecha del gráfico de actividad del disco, solamente aparecerán los datos de
escritura.
Resultados
Cada gráfico muestra el uso de los últimos 200 segundos. Haga clic en Pause para
detener temporalmente el gráfico. Haga clic en Resume para reiniciarlo y ver los
puntos que se perdieron durante la pausa.
Disco
El gráfico Disk muestra el volumen de datos en la unidad de medida adecuada en
base a los datos recibidos, como KiB o MiB por segundo, que son transferidos
desde y hacia todos los discos en el sistema.
Red
El gráfico Network muestra el volumen de datos en la unidad de medida adecuada
según los datos recibidos, como KiB o MiB por segundo, que se transfieren a
través de cada conexión Ethernet. Aparece una línea por cada puerto Ethernet.
Elemento Descripción
Nombre Nombre de usuario del usuario que inició sesión.
Último inicio de sesión desde Sistema del que el usuario inició sesión.
Hora de último inicio de sesión Marca de fecha de cuando el usuario inició sesión.
Nota
Tipos de informes
El área de New Report enumera los tipos de informes que puede generar en su
sistema.
Nota
Los informes de replicación solo pueden ser creados si el sistema contiene una licencia
de replicación y si hay un contexto de replicación configurado.
Elemento Descripción
Datos escritos (GiB) El volumen de datos escritos previo a la compresión. Esto se
indica a través de un área del en el informe sombreada en
púrpura
Hora La línea de tiempo para los datos que fueron escritos. La hora
que se muestra en este informe se modifica según la duración
seleccionada al momento de crearse el gráfico.
Elemento Descripción
Utilizado (GiB) El volumen de espacio utilizado posterior a la compresión.
Tabla 76 File System: descripción de las etiquetas del gráfico de consumo (continuación)
Elemento Descripción
Tendencia de uso La línea de puntos negros muestra la tendencia del uso del
almacenamiento. Cuando la línea alcance el nivel de la línea
roja en la parte superior, el almacenamiento estará casi lleno.
Tabla 77 Descripción de etiquetas del gráfico File System Weekly Cumulative Capacity
Elemento Descripción
Fecha (u hora para el informe El último día de cada semana, según el criterio establecido
de 24 horas) para el informe. En los informes, un período de 24 horas es de
mediodía a mediodía.
Datos Escrito (Pre-Comp) Los datos escritos acumulados antes de la compresión para el
período de tiempo especificado.
Tabla 78 Descripción de las etiquetas del gráfico File System Daily Space Usage
Elemento Descripción
Espacio utilizado (GiB) La cantidad de espacio utilizado. Post-comp es el área
sombreada de rojo. Pre-Comp es el área sombreada de
púrpura.
Tabla 79 Descripción de las etiquetas del gráfico File System Daily Capacity Utilization
Elemento Descripción
Fecha La fecha en que se escribieron los datos.
Tabla 79 Descripción de las etiquetas del gráfico File System Daily Capacity
Utilization (continuación)
Elemento Descripción
Utilizado (Post-Comp) El volumen de almacenamiento utilizado posterior la
compresión.
Tabla 80 Descripción de las etiquetas del gráfico File System Weekly Capacity Utilization
Elemento Descripción
Fecha de inicio El primer día de la semana para este resumen.
Fecha final El último día de la semana para este resumen.
Datos (Post -Comp) Los datos acumulados escritos previo a la compresión para el
período de tiempo especificado.
Tabla 81 Descripción de las etiquetas del gráfico File System Compression Summary
Elemento Descripción
Time El período de recolección de datos para este informe.
Tabla 82 Descripción de las etiquetas del gráfico File System Cleaning Activity
Elemento Descripción
Hora de inicio La hora de inicio de la actividad de limpieza.
Elemento Descripción
ID Identificación de contexto de replicación
Tabla 84 Descripción de las etiquetas del gráfico Replication Context Error Status
Elemento Descripción
ID Identificación de contexto de replicación
Tabla 85 Descripción de las etiquetas del gráfico Replication Destination Space Availability
Elemento Descripción
Destino Nombre del sistema de destino.
Elemento Descripción
Network In (MiB) El volumen de datos que ingresan al sistema. Network In se
indica con una línea verde fina.
3. Para actualizar en forma manual la lista Tasks, realice alguna de las siguientes
indicaciones.
l Haga clic en Update para actualizar el registro de tareas.
l Haga clic en Reset para visualizar todas las tareas y borrar todos los filtros
previamente establecidos.
Elemento Descripción
Sistema El nombre del sistema.
Elemento Descripción
Mensaje de error Un mensaje de error aplicable, si los hubiere.
Elemento Descripción
Barra de sistema de alta disponibilidad Muestra una marca de verificación verde
cuando el sistema está funcionando
normalmente y está listo para el failover.
Elemento Descripción
Clase Indica la clase de la alerta recibida, como
hardware y ambiente, entre otras.
Tipos de compresión
Data Domain comprime datos en dos niveles: global y local. La compresión global
compara los datos recibidos con los datos ya almacenados en los discos. Los datos
duplicados no necesitan ser almacenados de nuevo, mientras que los datos nuevos son
comprimidos localmente antes de ser escritos en el disco.
Compresión local
Un sistema Data Domain utiliza un algoritmo de compresión local desarrollado
específicamente para maximizar el rendimiento mientras los datos son escritos en el
disco. El algoritmo predeterminado (lz) permite que las ventanas de respaldo sean más
cortas para trabajos de respaldo, pero utiliza más espacio. Otros dos tipos de
compresión local están disponibles: gzfast y gz. Ambos ofrecen una mayor compresión
mediante lz, pero al costo de la carga de CPU adicional. Las opciones de compresión
locales son una desventaja con respecto al rendimiento (más lento) y el uso del
espacio. También es posible desactivar la compresión local. Para cambiar la
compresión, consulte Cambio de la compresión local en la página 228.
Después de cambiar la compresión, todas las nuevas escrituras utilizarán el nuevo tipo
de compresión. Los datos existentes serán convertidos al nuevo tipo de compresión
durante la limpieza. Volver a comprimir todos los datos existentes previos al cambio de
compresión puede demorar varias rondas de limpieza.
La limpieza inicial posterior al cambio de compresión puede demorar más de lo
acostumbrado. Cada vez que cambie el tipo de compresión, debe monitorear
cuidadosamente el sistema por una o dos semanas para verificar que funcione
correctamente.
Cómo el sistema de archivos recupera el espacio de almacenamiento mediante la limpieza del sistema de archivos 207
Sistema de archivos
Interfaces compatibles
Interfaces compatibles con el sistema de archivos.
l NFS
l CIFS
l DD Boost
l DD VTL
DD990 128 o 256 540 150 270 540 w<=540; r<=150; ReplSrc<=270;
GBb / 4 GB ReplDest<=540; ReplDest
+w<=540; Total<=540
DD7200 128 o 256 540 150 270 540 w<=540; r<=150; ReplSrc<=270;
GBb / 4 GB ReplDest<=540; ReplDest
+w<=540; Total<=540
Nota
Límites de la batería
Para los sistemas que utilizan NVRAM, el sistema operativo crea una alerta de batería
baja en caso de que la carga de la batería baje del 80 % de su capacidad, y el sistema
de archivos se desactiva.
AVISO
El sistema Data Domain DD2200 no utiliza NVRAM para que los cálculos de firmware
decidan si la carga de la batería es suficiente para guardar los datos y desactivar el
sistema de archivos en caso de una pérdida de alimentación de CA.
No disponible
No disponible
Compresión local de nivel de El tipo de compresión que se usa para el nivel de nube.
nube
Informar que la réplica puede Cómo ven las aplicaciones a una réplica.
escribirse
l Consulte la sección sobre cómo cambiar la configuración de
solo lectura.
Puede ajustar el balanceo de carga de trabajo del sistema de archivos para aumentar el
rendimiento en función del uso.
Tabla 91 Ajustes de balanceo de carga de trabajo
Configuración de Descripción
políticas de
transferencia de datos
Umbral de antigüedad de Cuando comienza la transferencia de datos, todos los archivos
archivos que no se han modificado para la cantidad de días del umbral
especificado se transferirán del nivel activo al nivel de
retención.
Configuración de Descripción
políticas de
transferencia de datos
es la regulación predeterminada y significa que no se regula la
transferencia de datos.
Configuración Descripción
Sistema DD El estado puede ser uno de los siguientes:
Configuración Descripción
Progreso del cifrado Visualice detalles del estado del cifrado para el nivel activo en
cuanto a la aplicación de los cambios y de nuevo cifrado de datos.
El estado puede ser uno de los siguientes:
l Ninguno
l Pending
l Running
l Done
Haga clic en View Details para visualizar el cuadro de diálogo
Encryption Status Details que incluye la siguiente información para
el Nivel activo:
l Type (ejemplo: Apply Changes una vez que el cifrado se haya
iniciado o Re-encryption cuando el cifrado original sea
resultado de datos que fueron comprometidos, posiblemente
por una clave destruida anteriormente).
l Status (ejemplo: Pending)
l Detalles: (ejemplo: Solicitado en diciembre xx/xx/xx y se
retomará después de la próxima limpieza del sistema).
Frase de contraseña de Una vez configurado, se muestra como “*****.” Para cambiar la
cifrado frase de contraseña, consulte Administración de la frase de
contraseña del sistema
Configuración Descripción
Status El estado del File System Lock puede ser:
l Unlocked: la función no está habilitada.
l Locked: la función está habilitada.
Administración de claves
Estado del servidor En línea u offline, o los mensajes de error generados por el servidor
del administrador de claves del RSA
Nota
Claves de cifrado Enumera las clave de números de ID. Muestra la hora de creación
de una clave, cuánto tiempo es válida, su tipo (DPM Key Manager
de RSA o la clave interna de Data Domain), su estado (consulte
Trabajar con el RSA DPM Key Manager, estados de claves de
cifrado de DPM compatibles con Data Domain), y el volumen de
datos cifrados con la clave. El sistema mostrará la última hora de
actualización de información de la clave en la parte superior de la
columna derecha. Las claves seleccionadas en la lista pueden estar:
l Sincronizados para que la lista muestre las claves nuevas
agregadas al servidor RSA (pero no se pueden utilizar hasta
que el sistema de archivos sea reiniciado)
l Eliminado.
l Destruido.
Haga clic en Data Management > File System > Charts. Seleccione Space Usage en
la lista desplegable Chart.
Haga clic en un punto de una línea del gráfico para visualizar los datos de ese punto.
Las líneas del gráfico indican las mediciones en los siguientes campos:
l Pre-comp Written: El volumen total de datos enviados al MTree por los servidores
de respaldo. Los datos pre-comprimidos en un MTree es lo que un servidor de
respaldo ve como la totalidad de datos sin comprimir almacenados en un MTree
como unidad de almacenamiento, se muestra con el Espacio utilizado (a la
izquierda) del eje vertical del gráfico.
l Post-comp Utilizado—El volumen total de almacenamiento en disco en uso en el
MTree, se muestra con el Espacio utilizado (a la izquierda) del eje vertical del
gráfico.
l Comp Factor—El volumen de la compresión ejecutada en el sistema Data Domain
con los datos que recibió (relación de compresión), que se muestra con el Factor
de compresión (a la derecha) en el eje vertical del gráfico.
Verificación de historial de uso de espacio
Si en el gráfico Space Usage se hace clic en un intervalo (1w, 1m, 3m, 1y, All) arriba de
la línea del gráfico, se puede modificar la cantidad de días de datos que aparecen en el
gráfico, de una semana a todo.
Haga clic en Data Management > File System > Charts. Seleccione Daily Written en
la lista desplegable Chart.
Haga clic en un punto de una línea del gráfico para visualizar un cuadro con los datos
de ese punto. Las líneas del gráfico indican las mediciones en los siguientes campos:
l Pre-Comp Written: el volumen total de datos escritos en el sistema de archivos
por los servidores de respaldo. Los datos precomprimidos en un sistema de
archivos es lo que un servidor de respaldo ve como la totalidad de datos que el
sistema de archivos almacena sin comprimir.
l Post-Comp Written: el volumen total de datos escritos en el sistema de archivos
posterior a la ejecución de la compresión, en GiBs.
l Total Comp Factor: el volumen total de la compresión ejecutada en el sistema Data
Domain con los datos que recibió (relación de compresión), que se muestra con el
Total Compression Factor (a la derecha) en el eje vertical del gráfico.
Verificación del historial de los datos escritos
Si en el gráfico de Daily Written se hace clic en un intervalo (1w, 1m, 3m, 1y, All) arriba
de la línea del gráfico, se puede modificar la cantidad de días de datos que aparecen en
el gráfico, de una semana a todo.
Nota
Nota
PRECAUCIÓN
Procedimiento
1. Seleccione Data Management > File System > Summary.
2. Para File System, haga clic en Enable o en Disable.
3. Haga clic en Close en el cuadro de diálogo de confirmación.
Nota
Esto requiere otorgar licencias para capacidad adicional suficiente para utilizar los
21.8 TiB restantes de la bandeja parcial.
l Si la capacidad disponible es mayor de 21.8 TB, no se puede agregar una bandeja
parcial.
l La eliminación de una licencia de 21 TiB no convertirá automáticamente una
bandeja utilizada por completo en una bandeja parcial. La bandeja debe quitarse y
agregarse de nuevo como una bandeja parcial.
Para ampliar el sistema de archivos:
Procedimiento
1. Seleccione Data Management > File System > Summary > Expand Capacity.
Nota
La capacidad del sistema de archivos se puede ampliar solo si los discos físicos
son instalados en el sistema y el sistema de archivos se encuentra habilitado.
PRECAUCIÓN
La operación opcional Write zeros to disk escribe ceros en todos los discos del
sistema de archivos, eliminando todos los rastros de datos eficazmente. Si el
sistema Data Domain contiene un gran volumen de datos, esta operación puede
demorar muchas horas, o un día, hasta completarse.
Nota
Ya que este es un procedimiento destructivo, esta operación está habilitada solo para
usuarios administrativos.
Procedimiento
1. Seleccione Data Management > File System > Summary > Destroy.
2. En el cuadro de diálogo Destroy File System, escriba la contraseña del
administrador de sistemas (es la única contraseña que será aceptada).
3. Si lo desea, puede hacer clic en la casilla de verificación Write zeros to disk
para eliminar los datos de forma completa.
4. Haga clic en Aceptar.
Ejecución de la limpieza
En esta sección, se proporciona información sobre la limpieza y se describe cómo
iniciar, detener y modificar las programaciones de limpieza.
DD OS intenta mantener un contador denominado “Cleanable GiB” para el nivel activo.
Este número es una estimación de cuánto espacio físico (después de la compresión)
Inicio de la limpieza
Para iniciar en forma inmediata una operación de limpieza.
Procedimiento
1. Seleccione Data Management > File System > Summary > Settings >
Cleaning.
La pestaña Cleaning del cuadro de diálogo File System Setting muestra los
ajustes de configuración de cada nivel.
2. Para el nivel activo:
a. En el cuadro de texto Throttle %, escriba un volumen para la regulación del
sistema. Este es el porcentaje de uso de CPU dedicada a la limpieza. El valor
predeterminado es 50 por ciento.
b. En la lista desplegable Frequency, seleccione una de estas frecuencias:
Never, Daily, Weekly, Biweekly y Monthly. El valor predeterminado es
Weekly.
c. Para At, configure una hora específica.
d. Para On, seleccione un día de la semana.
3. Para el nivel de nube:
a. En el cuadro de texto Throttle %, escriba un volumen para la regulación del
sistema. Este es el porcentaje de uso de CPU dedicada a la limpieza. El valor
predeterminado es 50 por ciento.
b. En la lista desplegable Frequency, seleccione una de estas frecuencias:
Never, After every 'N' Active Tier cleans.
Nota
Nota
Para iniciar la operación de limpieza mediante la CLI, utilice el comando
filesys clean start.
# filesys clean start
Cleaning started. Use 'filesys clean watch' to monitor progress.
Nota
Nota
Ejecutar saneamiento
Para cumplir con las normas gubernamentales, el saneamiento del sistema, también
conocida como la trituración de datos, debe ejecutarse cuando se escribe información
clasificada o confidencial en cualquier sistema que no se encuentre aprobado para
almacenar tales datos.
Cuando se produce un incidente, el administrador del sistema debe tomar medidas
inmediatas para erradicar la totalidad de los datos escritos por error. El objetivo es
restablecer, de forma eficaz, el dispositivo de almacenamiento a un estado como si el
evento nunca hubiera ocurrido. Si la filtración de datos ocurrió con datos
confidenciales, la totalidad del almacenamiento deberá sanearse con la práctica de
eliminación de datos confidenciales de Data Domain Professional Services.
El comando de saneamiento de Data Domain existe para que el administrador pueda
borrar archivos a nivel lógico, ya sea de un respaldo establecido o de archivos
individuales. La eliminación de un archivo en la mayoría de los sistemas de archivos
consiste en simplemente marcar el archivo o en eliminar las referencias a los datos en
el disco, liberando el espacio físico que será utilizado más adelante. De todas formas,
esta sencilla acción introduce el problema de poder dejar una representación residual
de datos subyacente en los discos en forma física. Los ambientes de almacenamiento
deduplicados no son inmunes a este problema.
La trituración de datos en un sistema implica que se elimine la representación residual
de los datos y por lo tanto la posibilidad de que el archivo pueda ser accesible luego de
ser triturado. El enfoque de saneamiento de Data Domain asegura que cumple con las
siguientes especificaciones de las versiones de 2007 de la norma 5220.22 del
Departamento de Defensa (DoD):
l Departamento de Defensa de EE.UU. 5220.22-M Matriz de saneamiento y borrado
l Instituto Nacional de Sistemas y Tecnología (NIST) Publicación Especial 800-88 Guía
esencial para saneamiento de medios
un archivo limpio y luego borrar solo aquellos segmentos que no son compartidos,
junto con cualquier metadato contaminado.
Todos los niveles de almacenamiento, cachés, capacidad no utilizada y espacio libre
son borrados para erradicar todas las copias de cada segmento que pertenece en
forma exclusiva a los archivos borrados. El sistema recupera y sobrescribe todo el
almacenamiento ocupado por estos segmentos para restaurar en forma eficaz el
dispositivo de almacenamiento a un estado que refleje que los archivos contaminados
nunca existieron en ese sistema.
Nota
Procedimiento
1. Seleccione Data Management > File System > Summary > Settings >
General.
2. En la lista desplegable Local Compression Type, seleccione el tipo de
compresión.
Opción Descripción
NONE No comprima los datos.
GZFAST Una compresión con técnicas de descompresión que usa menos espacio
para los datos comprimidos, pero más ciclos de CPU (el doble que lz).
Gzfast es la alternativa recomendada para los sitios que requieren más
compresión al costo de un rendimiento más bajo.
Nota
Nota
Nota
La operación de copia rápida hace que un destino sea igual al origen, pero no en un
punto específico en el tiempo. No hay garantías de que ambos sean o hayan sido
alguna vez iguales si cambia la carpeta durante la operación.
Procedimiento
1. Seleccione Data Management > File System > Summary > Fast Copy.
Se mostrará el cuadro de diálogo Fast Copy.
2. En el cuadro de texto Source escriba el nombre de la ruta del directorio donde
se guardan los datos de las copias. Por ejemplo, /data/col1/
backup/.snapshot/nombre-de-instantánea/dir1.
Nota
MTree 233
MTree
Nota
Puede haber hasta el valor máximo configurable de MTrees designados para contextos
de replicación de MTree.
Límites de MTrees
Límites de MTrees para sistemas Data Domain
Cuotas
Las cuotas de MTree se aplican solo a los datos lógicos por escrito a la MTree.
Un administrador puede definir una restricción de espacio de almacenamiento en un
MTree, unidad de almacenamiento o pool de DD VTL para evitar el consumo excesivo
de espacio. Existen dos tipos de límites de cuota: los límites máximos y los límites de
advertencia. Puede establecer un límite, ya sea blando o dura o ambos, un límite
blando y uno duro. Ambos valores deben ser enteros y el valor del blando debe ser
menor que el valor del duro.
Cuando se establece un límite blando, se envía una alerta cuando el tamaño del MTree
supera el límite, pero sin embargo los datos aún pueden escribirse en el mismo. Cuando
se establece un límite duro, los datos no se pueden escribir en el MTree una vez que se
alcance el límite duro. Por lo tanto, todas las operaciones de escritura fallan hasta que
los datos sean eliminados del MTree.
Consulte Configure MTree quotas en la página 247 para obtener más información.
Imposición de cuotas
Habilite o deshabilite la imposición de cuotas
Elemento Descripción
MTree Name The pathname of the MTree.
Cuotas 235
MTree
Elemento Descripción
Weekly Avg Comp Ratio La proporción de compresión promedio de las últimas cinco
semanas.
Last Week Comp Ratio La proporción de compresión promedio de los últimos siete días.
Elemento Descripción
Full Path El nombre de ruta del MTree
Cuota
Pre-Comp Soft Limit Valor actual. Haga clic en Configure para revisar los límites de la
cuota.
Pre-Comp Hard Limit Valor actual. Haga clic en Configure para revisar los límites de la
cuota.
Protocolos
Elemento Descripción
DD VTL Pool Estado del informe del pool VTL. El estado puede ser:
l Yes: El MTree es un pool de MTree de DD VTL.
l No: El MTree no es un pool de MTree de DD VTL.
l Unknown: No se brinda más información.
Mediciones de capacidad
física
Elemento Descripción
Elemento Descripción
Source El nombre de ruta del MTree de origen.
Elemento Descripción
Destino El nombre de ruta del MTree de destino.
Elemento Descripción
Total Snapshots El número total de instantáneas creados para este MTree. Se
puede crear un total de 750 instantáneas para cada MTree.
Nota
Para obtener información sobre cómo administrar DD Retention Lock para un MTree,
consulte la sección acerca de cómo trabajar con DD Retention Lock.
Elemento Descripción
Status Indica si DD Retention Lock está habilitado o deshabilitado.
Nota
Para la vista del Espacio utilizado por MTrees, el sistema muestra solo la información
comprimida previamente. Los datos pueden ser compartidos entre Mtrees por lo tanto
no se puede proporcionar el uso de los datos comprimidos para un único Mtree.
l Pre-Comp escrito
l Post-Comp escrito
l Factor de Global-Comp
l Factor de Local-Comp
l Factor de Total-Comp
Nota
6. Seleccione las asignaciones de MTrees para el calendario (los MTrees a los que
se aplicará el calendario):
7. Haga clic en Create.
8. De manera opcional, haga clic en los nombres de encabezado para ordenar por
calendario: Name, Status (Enabled o Disabled) Priority (Urgent or Normal),
Schedule (sincronización de calendario) y MTree Assignments (la cantidad de
MTrees a los que se asigna el calendario).
Nota
Procedimiento
1. Seleccione Data Management > MTree > Summary.
2. Seleccione MTrees a los cuales asignar calendarios.
3. Desplácese hacia abajo hasta el área Physical Capacity Measurements y haga
clic en Assign a la derecha de Schedules.
4. Seleccione calendarios para asignar al MTree y haga clic en Assign.
Creación de un MTree
Un MTree es una partición lógica del sistema de archivos. Utilice MTrees en unidades
de almacenamiento de DD Boost, pools de DD VTL o un recurso compartido NFS/
CIFS.
MTrees se crean en el área /data/col1/mtree_name.
Procedimiento
1. Seleccione Data Management > MTree.
2. En el área de descripción general de MTree, haga clic en Create.
3. Escriba el nombre del MTree en el cuadro de texto MTree Name. Los nombres
de MTree pueden tener hasta 50 caracteres. Puede utilizar los siguientes
caracteres:
l Caracteres del alfabeto en mayúsculas y minúsculas: A-Z, a-z
l Números 0-9
l Espacio incorporado
l coma (,)
l punto (.), siempre y cuando no preceda al nombre.
l signo de exclamación (!)
l signo de número (#)
l signo de dólar ($)
l signo de porcentaje (%)
l signo más (+)
l arroba (@)
l signo de igual (=)
l Y comercial (&)
l punto y coma (;)
l paréntesis [( y )]
l corchetes ([ y ])
l llaves ({ y })
l signo de intercalación (^)
l tilde (~)
l apóstrofe (comilla simple recta)
l comilla inclinada (‘)
Nota
Nota
Nota
Puede ser necesario ampliar el ancho de la columna MTree Name para ver el
nombre de ruta completo.
Nota
Eliminación de un MTree
Elimina el MTree de la tabla de MTrees. Los datos de MTree se eliminarán en la
próxima limpieza.
Nota
Debido a que el MTree y sus datos asociados no se eliminarán hasta que se ejecute la
limpieza de archivos, no es posible crear un nuevo MTree con el mismo nombre que un
MTree eliminado hasta que el MTree borrado sea eliminado del sistema de archivos en
forma completa mediante la operación de limpieza.
Procedimiento
1. Seleccione Data Management > MTree.
2. Seleccione un MTree.
3. En el área de descripción general de MTree, haga clic en Delete.
4. Haga clic en OK en el cuadro de diálogo Warning.
5. Haga clic en Close en el cuadro de diálogo Delete MTree Status luego de ver el
progreso.
Restauración de un MTree
La restauración recupera un MTree eliminado junto con sus datos y lo coloca
nuevamente en su respectiva tabla del MTree.
Una restauración de un MTree recupera un MTree eliminado junto con sus datos y lo
coloca nuevamente en su respectiva tabla del MTree.
Una restauración solo es posible si no se ejecutó la limpieza de archivos luego de haber
marcado el MTree para ser eliminado.
Nota
Procedimiento
1. Seleccione Data Management > MTree > More Tasks > Undelete.
2. Seleccione las casillas de verificación de los MTrees que desea recuperar y haga
clic en OK.
3. Haga clic en Close en el cuadro de diálogo Undelete MTree Status luego de ver
el progreso.
El MTree recuperado aparecerá en la tabla del MTree
Snapshots 251
Snapshots
Nota
Las snapshots del MTree llamado backup se crean en el directorio del sistema /
data/col1/backup/.snapshot. Cada directorio bajo /data/col1/backup
también tiene un directorio .snapshot con el nombre de cada snapshot incluido en el
directorio. Todos los MTrees presentan el mismo tipo de estructura, es por eso que un
MTree denominado SantaClara puede tener un directorio del sistema /data/col1/
SantaClara/.snapshot, y cada subdirectorio en /data/col1/SantaClara
puede tener también un directorio .snapshot.
Nota
Nota
La retención de snapshots para un MTree no ocupa espacio extra, pero si existe una
snapshot y el archivo original ya no se encuentra allí, el espacio puede ser reclamado.
Nota
Campo Descripción
Total Snapshots (Across El número total de snapshots, tanto activos y vencidos, en todos
all MTrees) los MTrees en el sistema.
Vista de snapshots
Visualice información de snapshots por nombre, por MTree, hora de creación, si se
encuentra activo, y su vencimiento.
La pestaña de Snapshots muestra una lista de las snapshots y contiene la siguiente
información.
Campo Descripción
MTree seleccionado Una lista desplegable que selecciona el MTree en que opera el
snapshot.
Campo Descripción
Filtrar por Elementos a buscar en la lista de snapshots que se visualiza. Las
opciones son:
l Name—Nombre de la snapshot (los comodines son
aceptados).
l Year—Lista desplegable para seleccionar el año.
Vista de calendarios
Vea los días en que se tomarán los snapshots, los horarios, la hora en que serán
conservados, y la convención de asignación de nombres.
Campo Descripción
Nombre El nombre del calendario del snapshot.
Patrón de asignación de Una cadena de caracteres y variables que se traduce al nombre del
nombres a Snapshots snapshot (por ejemplo, scheduled-%Y-%m-%d-%H-%M, se
traduce a “scheduled-2010-04-12-17-33”).
Administración de snapshots
En esta sección, se describe cómo administrar snapshots.
Creación de un snapshot
Cree un snapshot cuando se requiere un snapshot no programado.
Procedimiento
1. Seleccione Data Management > Snapshots para abrir la vista Snapshots.
Nota
Nota
Nota
10. Revise los parámetros en el resumen del calendario y haga clic en Finish para
completar la calendarización o Back para modificar alguna entrada.
11. Si un MTree no está asociado con el calendario, aparecerá un cuadro de diálogo
de advertencia preguntándole si desea añadir un MTree al calendario. Haga clic
en OK para continuar (o en Cancel para salir).
12. Para asignar un MTree al calendario, en el área de MTree, haga clic en la casilla
de uno o más MTrees en el panel de MTrees disponibles, luego haga clic en Add
y en OK.
CIFS 259
CIFS
Nota
Los clientes, como los servidores de respaldo que ejecutan las operaciones de respaldo
y restauración con un sistema Data Domain, necesitan, como mínimo, acceso al
directorio /data/col1/backup. Los clientes con acceso administrativo necesitan
ser capaces de acceder al directorio /ddvar/core para recuperar los archivos de
registro y core.
Como componente de la configuración inicial del sistema Data Domain, los clientes
CIFS fueron configurados para acceder a estos directorios. Este capítulo describe
cómo modificar esta configuración y la forma de administrar el acceso a datos
utilizando el Data DD Manager y el comando cifs.
Nota
Nota
Nota
Procedimiento
1. Seleccione las pestañas Protocols > CIFS para desplazarse a la vista CIFS.
2. Asegúrese de que la autenticación se haya configurado, como se describe en la
sección sobre la configuración de los parámetros de autenticación.
3. En el cliente CIFS, establezca los permisos de directorio compartido o las
opciones de seguridad.
4. En la vista CIFS, haga clic en la pestaña Shares.
5. Haga clic en Create.
6. En el cuadro de diálogo Create Shares, introduzca la siguiente información:
Elemento Descripción
Share Name un nombre descriptivo para el recurso compartido.
Nota
Nota
7. Para agregar un cliente, haga clic en Add (+) en el área Clients. Se mostrará el
cuadro de diálogo Client. Especifique el nombre del cliente en el cuadro de texto
Client y haga clic en OK.
Considere lo siguiente al escribir en el nombre del cliente.
l No se permiten los espacios vacíos ni los caracteres de tabulación (espacios
en blanco).
Equivalente de la CLI
Procedimiento
1. Ejecute el comando cifs status para verificar que CIFS esté habilitado.
2. Ejecute el comando filesys status para verificar que el sistema de archivos
esté habilitado.
3. Ejecute el comando hostname para determinar el nombre de host del sistema.
4. Cree el recurso compartido CIFS.
cifs share create <share> path <path> {max-connections
<max connections> | clients <clients> | users <users> |
comment <comment>}
# cifs share create backup path /backup
enabled: yes
path: /backup
10. Si todavía no se puede acceder al recurso compartido CIFS, verifique que toda
la información del cliente esté en la lista de acceso y todas las conexiones de red
sean funcionales.
Nota
Para hacer que el recurso compartido se encuentre disponible para todos los
clientes, especifique el cliente mediante un asterisco (*). Todos los usuarios
de la lista de clientes pueden acceder al recurso compartido, a menos que se
especifiquen uno o más nombres de usuario, en cuyo caso solo los que
aparecen en la lista pueden acceder al recurso compartido.
Nota
Procedimiento
1. En la pestaña CIFS Shares, haga clic en la casilla de verificación del recurso
compartido que desea utilizar como el de origen.
2. Haga clic en Create From.
3. Modifique la información del recurso compartido, tal como se describe en la
sección acerca de cómo modificar un recurso compartido en un sistema Data
Domain .
Procedimiento
l En el cliente de Windows, utilice este comando de DOS:
net usedrive:backup-location
Nota
Acceso a archivos
Esta sección contiene información sobre las ACL, la configuración de permisos de
DACL y SACL utilizando el Explorador de Windows, y así sucesivamente.
PRECAUCIÓN
Data Domain recomienda que no deshabilite las ACL de NTFS una vez que se
hayan habilitado. Póngase en contacto con el servicio de soporte de Data Domain
antes de deshabilitar las ACL de NTFS.
Nota
Windows, como cacls, xcacls, xcopy y scopy, o a través del protocolo CIFS
usando la GUI de Windows Explorer.
ACL de auditoría (SACL)
Puede configurar ACL de auditoría (SACL) en cualquier objeto en el sistema de
archivos, ya sea mediante comandos o mediante el protocolo CIFS, usando la GUI de
Windows Explorer.
Vista o cambio del ID de seguridad del propietario actual (SID del propietario)
Use el cuadro de diálogo de configuración de seguridad avanzada para ACL.
Procedimiento
1. En el cuadro de diálogo Advanced Security Settings for AC, haga clic en la
pestaña Owner,
2. Para cambiar el propietario, seleccione un nombre de la lista Change owner y
haga clic en OK.
Elemento Descripción
Open Connections Conexiones CIFS abiertas
Elemento Descripción
Open Files Archivos abiertos actuales
Elemento Descripción
Sessions Sesiones activas de CIFS
Configuración de autenticación
La información en el panel Authentication se modifica acorde al tipo de autenticación
configurada.
Haga clic en el vínculo Configure a la izquierda de la etiqueta Authentication en la
pestaña Configuration. El sistema navegará a la página Administration > Access >
Authentication, donde puede configurar la autenticación para Active Directory,
Kerberos, grupos de trabajo y NIS.
Configuración de Active Directory
Tabla 110 Información sobre la configuración de Active Directory
Elemento Descripción
Mode Se mostrará el modo de Active Directory.
Elemento Descripción
Controladores de dominio: Se mostrará el nombre de los controladores de dominio
configurado o una * si se permiten todos los controladores.
Nombre del servidor CIFS Se mostrará el nombre del servidor CIFS configurado.
Nombre del servidor WINS Se mostrará el nombre del servidor WINS configurado.
Elemento Descripción
Mode Se mostrará el modo de grupo de trabajo
Nombre del servidor CIFS Se mostrará el nombre del servidor CIFS configurado.
Nombre del servidor WINS Se mostrará el nombre del servidor WINS configurado.
Elemento Descripción
Nombre de recurso El nombre de recurso compartido (por ejemplo, share1).
compartido
Nota
Elemento Descripción
Share Name El nombre de recurso compartido (por ejemplo, share1).
Ruta al directorio La ruta del directorio del recurso compartido (por ejemplo, /
data/col1/backup/dir1).
Nota
Estado del recurso El estado del servidor recurso compartido: enabled o disabled.
compartido
l El área Clients enumera los clientes que están configurados para acceder al
recurso compartido, junto con un recuento de clientes en la parte inferior de la
lista.
l El área User/Groups enumera los nombres y tipos de usuarios o grupos
configurados para acceder al recurso compartido, junto con un recuento de
usuarios o grupos en la parte inferior de la lista
l El área Options enumera el nombre y el valor de las opciones configuradas.
Procedimiento
l Escriba: cifs show detailed-stats
El resultado muestra la cantidad de diversas solicitudes SMB recibidas y el tiempo
requerido para procesarlas.
Nota
96 GB 600 30,000
Nota
Nota
Nota
Este ejemplo aplica para Windows 2003 SP1; sustituya su servidor de dominio para el
nombre del servidor NTP (ntpservername).
Procedimiento
1. En el sistema de Windows, escriba comandos similares al siguiente:
C:\>w32tm /config /syncfromflags:manual /manualpeerlist: ntp-
server-name C:\>w32tm /config /update C:\>w32tm /resync
2. Luego de que el NTP se encuentre configurado en el controlador del dominio,
configure la sincronización del servidor de tiempo, tal como se describe en la
sección sobre la configuración de la hora y la fecha.
NFS 283
NFS
Nota
Los clientes, como los servidores de respaldo que ejecutan las operaciones de respaldo
y restauración con un sistema Data Domain, necesitan acceso a las áreas /backup o /
data/col1/backup. Los clientes con acceso administrativo necesitan ser capaces
de acceder al directorio /ddvar/core para recuperar los archivos de registro y core.
Como parte de la configuración inicial del sistema Data Domain, los clientes NFS se
configuraron para que tuvieran acceso a estas áreas. En este capítulo se describe
cómo modificar esta configuración y cómo administrar el acceso a datos.
Nota
Nota
Para crear exportaciones NFS válidas que realizarán una conmutación por error con
alta disponibilidad, la exportación debe crearse desde el nodo activo de alta
disponibilidad y, por lo general, debe compartirse mediante las interfaces de red de
conmutación por error.
Nota
Debe asignar acceso de clientes a cada exportación por separado y eliminar el acceso
de cada exportación por separado. Por ejemplo, un cliente puede ser eliminado de /
ddvar y aun así tener acceso a /data/col1/backup.
PRECAUCIÓN
Procedimiento
1. Seleccione Protocols > NFS.
Se abre la vista NFS y muestra la pestaña Exports.
Nota
Nota
l Ingrese un asterisco (*) como la lista de clientes para dar acceso a todos
los clientes de la red.
Nota
Nota
Nota
Nota
Haga clic en Configure para ver la pestaña Administration > Access >
Authentication, donde puede configurar la autenticación de Kerberos.
Haga clic en Reset para que el sistema borre los filtros de ruta y de cliente.
PRECAUCIÓN
Nota
Para el modo UNIX Kerberos, un archivo keytab debe ser transferido desde el servidor
del Centro de distribución de claves (KDC), donde se genera, a la DDR. De utilizar más
de un DDR, cada DDR requerirá un archivo keytab por separado. El archivo keytab
contiene una seña secreta compartida entre el servidor KDC y el DDR.
Nota
Al utilizar un KDC de UNIX, el servidor DNS no tiene necesidad de ser el servidor KDC,
puede ser un servidor separado.
Procedimiento
1. Establezca el nombre de host y el nombre de dominio para el DDR, utilizando
comandos de DDR.
net set hostname <host>
net set {domainname <local-domain-name>}
Nota
Nota
Nota
6. Copie el archivo keytab desde la ubicación donde las claves para el NFS DDR
son generadas para el DDR en el directorio /ddvar/.
AVISO
11. Para cada cliente NFS, importe todos sus principales en un archivo keytab en el
cliente.
Ejemplo:
ktadd -k <keytab_file> host/hostname@realm
ktadd -k <keytab_file> nfs/hostname@realm
Nota
Un keytab generado en este KDC debe existir en el DDR para poder autenticarse
usando Kerberos.
Nota
Un keytab generado en este KDC debe existir en el DDR para poder autenticarse
usando Kerberos.
NFSv4 295
NFSv4
Introducción a NFSv4
Dado que los clientes NFS utilizan cada vez más NFSv4.x como el nivel
predeterminado de protocolo NFS, los sistemas Data Domain ahora pueden emplear
NFSv4 en vez de exigir al cliente que opere en un modo de compatibilidad con
versiones anteriores.
En los sistemas Data Domain, los clientes pueden operar en ambientes combinados en
los que NFSv4 y NFSv3 deben poder acceder a las mismas exportaciones NFS.
El servidor NFS Data Domain puede configurarse para admitir NFSv4 y NFSv3, según
los requisitos del sitio. Se puede hacer que cada exportación NFS esté disponible solo
para los clientes NFSv4, solo para los clientes NFSv3 o para ambos.
Varios factores pueden influir en la elección de NFSv4 o NFSv3:
l Compatibilidad con clientes de NFS
Algunos clientes de NFS pueden admitir solamente NFSv3 o NFSv4, o pueden
funcionar mejor con una versión.
l Requisitos de operacionales
Es posible que una empresa utilice estrictamente NFSv4 o NFSv3 de manera
estándar.
l Seguridad
Si se requiere más seguridad, NFSv4 proporciona un mayor nivel de seguridad que
NFSv3, incluidas las ACL y la configuración extendida de propietarios y de grupos.
l Requisitos de características
Si necesita bloqueo de rango de bytes o archivos UTF-8, debe elegir NFSv4.
l Submontajes de NFSv3
Si la configuración existente utiliza submontajes de NFSv3, es posible que NFSv3
sea la opción adecuada.
Informes de cuotas Sí Sí
Mapeo de ID Sí Sí
Puertos NFSv4
Puede habilitar o deshabilitar NFSv4 y NFSv3 de manera independiente. Además,
puede transferir las versiones de NFS a distintos puertos; no es necesario que ambas
versiones ocupen el mismo puerto.
Con NFSv4, no necesita reiniciar el sistema de archivos de Data Domain si cambias los
puertos. Solo se requiere un reinicio de NFS en estos casos.
Al igual que NFSv3, NFSv4 funciona en el puerto 2049 de manera predeterminada si
está habilitado.
NFSv4 no utiliza el asignador de puertos (puerto 111) ni mountd (puerto 2052).
Formatos externos
El formato externo para identificadores de NFSv4 sigue estándares NFSv4 (por
ejemplo, RFC-7530 para NFSv4.0). Además, se admiten formatos adicionales para
fines de interoperabilidad.
Consulte la documentación específica del cliente que tiene para configurar al dominio
NFS del cliente. Según el sistema operativo, tal vez necesite actualizar un archivo de
configuración (por ejemplo, /etc/idmapd.conf) o utilizar una herramienta
administrativa del cliente.
Nota
Nota
El sistema de archivos debe reiniciarse después de cambiar el dominio DNS para que
nfs4-domain se actualice automáticamente.
Formatos alternativos
Para permitir la interoperabilidad, los servidores NFSv4 en sistemas Data Domain
admiten algunos formatos de identificadores alternativos para entrada y salida.
l Identificadores numéricos; por ejemplo, “12345”.
l Identificadores de seguridad (SID) compatibles con Windows expresados como
“S-NNN-NNN-…”.
Consulte las secciones sobre mapeo de entrada y mapeo de salida para obtener más
información acerca de las restricciones de estos formatos.
Mapeo de entrada
El mapeo de entrada se realiza cuando un cliente NFSv4 envía un identificador al
servidor NFSv4 Data Domain, por ejemplo, para configurar el propietario o el grupo de
propietarios de un archivo. El mapeo de entrada es distinto del mapeo de credenciales.
Para obtener más información sobre el mapeo de credenciales, consulte xxxx.
Los identificadores de formato estándares, como joe@mycorp.com, se convierten en
un UID/GID interno según las reglas de conversión configuradas. Si están habilitadas
las ACL NFSv4, también se generará un SID basado en las reglas de conversión
configuradas.
Los identificadores numéricos (por ejemplo, “12345”) se convierten directamente en
el UID/GID correspondiente si el cliente no está utilizando la autenticación de
Kerberos. Si se utiliza Kerberos, se generará un error de acuerdo con lo recomendado
según el estándar NFSv4. Si están habilitadas las ACL NFSv4, se generará un SID
basado en las reglas de conversión.
Mapeo de salida
El mapeo de salida se realiza cuando el servidor NFSv4 envía un identificador al cliente
NFSv4; por ejemplo, si el servidor devuelve el propietario o el grupo de propietarios de
un archivo.
1. Si ha configurado, la salida podría ser el identificador numérico.
Esto puede ser útil para clientes NFSv4 que no están configurados para el mapeo
de ID (por ejemplo, algunos clientes Linux).
2. Se intenta el mapeo utilizando los servicios de mapeo configurados, (por ejemplo,
NIS o Active Directory).
3. La salida es una cadena numérica de ID o SID si el mapeo falla y la configuración
está permitida.
4. De lo contrario, se devuelve nobody.
nfs option nfs4-idmap-out-numeric configura el mapeo de salida:
l Si nfs option nfs4-idmap-out-numeric se establece en map-first, se
intentará el mapeo. En caso de error, la salida es una cadena numérica si está
permitido. Este es el valor predeterminado.
l Si nfs option nfs4-idmap-out-numeric se establece en always, la salida
siempre será una cadena numérica si está permitido.
l Si nfs option nfs4-idmap-out-numeric se establece en never, se intentará el
mapeo. En caso de error, nobody@nfs4-domain es la salida.
Si la conexión de RPC utiliza GSS/Kerberos, nunca se permite una cadena
numérica y nobody@nfs4-domain es la salida.
En el siguiente ejemplo, se configura el servidor NFS Data Domain para que siempre
intente que la salida sea una cadena numérica. Para Kerberos, se devuelve el nombre
nobody:
nfs option set nfs4-idmap-out-numeric always
Mapeo de credenciales
El servidor NFSv4 proporciona credenciales para el cliente NFSv4.
Estas credenciales ejecutan las siguientes funciones:
l Determinar la política de acceso para la operación; por ejemplo, la capacidad de
leer un archivo.
l Determinar el propietario predeterminado y grupo de propietarios para nuevos
archivos y directorios.
Las credenciales enviadas desde el cliente pueden john_doe@mycorp.com, o
credenciales del sistema, como UID=1000, GID=2000. Las credenciales del sistema
especifican un UID/GID junto con ID de grupo auxiliares.
Si se deshabilitan las ACL de NFSv4, el UID/GID y los ID de grupo auxiliares se utilizan
para las credenciales.
Si están habilitadas las ACL de NFSv4, los servicios de mapeo configurados se utilizan
para crear un descriptor de seguridad extendido para las credenciales:
Referencias de NFS
La función de referencia permite que un cliente NFSv4 acceda a una exportación (o
sistema de archivos) en una o varias ubicaciones. Las ubicaciones pueden ser en el
mismo servidor NFS o en diferentes servidores NFS y pueden utilizar la misma ruta o
una ruta diferente para llegar a la exportación.
Como las referencias son una función de NFSv4, se aplican solo a los montajes NFSv4.
Las referencias pueden hacerse a cualquier servidor que utilice NFSv4 o posterior,
incluidos los siguientes:
l Un sistema Data Domain ejecuta NFS con NFSv4 habilitado
l Otros servidores que admiten NFSv4, incluidos sistemas VNX, dispositivos NAS y
servidores Linux.
Una referencia puede utilizar un punto de exportación NFS con o sin una ruta
subyacente actual en el sistema de archivos Data Domain.
Las exportaciones NFS con referencias pueden montarse mediante NFSv3, pero los
clientes NFSv3 no se redireccionarán ya que las referencias son una función de
NFSv4. Esta función es útil en sistemas de escalamiento horizontal para permitir el
redireccionamiento de exportaciones en el nivel de administración de archivos.
Ubicaciones de referencia
Las referencias de NFSv4 siempre tienen una o más ubicaciones.
Estas ubicaciones incluyen lo siguiente:
l Una ruta en un servidor NFS remoto al sistema de archivos mencionado.
l Una o más direcciones de red del servidor que permiten que el cliente alcance al
servidor NFS remoto.
Por lo general, cuando múltiples direcciones del servidor se asocian a la misma
ubicación, esas direcciones se encuentran en el mismo servidor NFS.
l ","
l "_"
l "-"
Nota
Puede incluir espacios siempre que esos espacios estén integrados dentro del nombre.
Si utiliza espacios incorporados, debe incluir el nombre completo entre comillas dobles.
Los nombres que comienzan con "." se reservan para la creación automática por parte
del sistema Data Domain. Puede eliminar estos nombres, pero no puede crear ni
modificar mediante la interfaz de la línea de comandos (CLI) o los servicios de
administración del sistema (SMS).
Por último, cualquier exportación de /ddvar deseada debe desmontarse del cliente y
volver a montarse después de que se produce una conmutación por error.
NFSv4 funciona de la misma manera con respecto a las rutas de exportación nivel
superior. Para NFSv4, cliente1.ejemplo.com navega en NFSv4 PseudoFS hasta llegar a
la ruta de exportación de nivel más alto, /data/col1/mt1, donde obtiene acceso de
solo lectura.
Sin embargo, debido a que la exportación se seleccionó, la exportación de submontaje
(Mt1-sub) no es parte de PseudoFS para el cliente, y no se proporciona acceso de
lectura/escritura.
Mejor práctica
Si su sistema utiliza submontajes de exportaciones de NFSv3 para otorgar acceso de
lectura/escritura al cliente según la ruta de montaje, debe tener en cuenta esto antes
de usar NFSv4 con estas exportaciones de submontajes.
Con NFSv4, cada cliente tiene un PseudoFS individual.
Configuración de NFSv4
La configuración predeterminada del sistema Data Domain solo habilita NFSv3. Para
utilizar NFSv4, primero debe habilitar el servidor NFSv4.
Requistos posteriores
Después de habilitar el servidor NFSv4, es posible que deba realizar tareas adicionales
de configuración de NFS específicamente para su sitio. Estas tareas pueden incluir la
realización de las siguientes acciones en el sistema Data Domain:
l Establecimiento del dominio de NFSv4
l Configuración de la asignación de ID de NFSv4
l Configuración de las ACL (listas de Control de acceso)
Para asegurar que todos los clientes existentes cuenten con la versión 3, 4 o
ambas, puede modificar la versión de NFS con la cadena adecuada. En el
siguiente ejemplo, se muestra el NFS modificado que incluye las versiones 3 y 4:
#nfs export modify all clients all options version=3:4
Para obtener más información acerca del comando nfs export, consulte la
Guía de referencia de comandos de Data Domain Operating System.
Kerberos y NFSv4
Tanto NFSv4 como NFSv3 utilizan el mecanismo de autenticación de Kerberos para
proteger la información de identificación.
Kerberos protege la información de identificación contra la suplantación de identidad
en paquetes NFS y contra la alteración durante la transferencia al sistema Data
Domain.
Hay distintos tipos de Kerberos mediante NFS:
l Kerberos 5 (sec=krb5)
Use Kerberos para la información de identificación.
l Kerberos 5 con integridad (sec=krb5i)
Use Kerberos y verifique la integridad de la carga útil de NFS utilizando una suma
de comprobación cifrada.
l Kerberos 5 con seguridad (sec=krb5p)
Use Kerberos 5 con integridad y cifre la carga útil completa de NFS.
Nota
Tanto krb5i como krb5p pueden causar degradación del rendimiento debido a la
sobrecarga de procesamiento adicional en el cliente de NFS y en el sistema Data
Domain.
/ddr/var/krb5.keytab
4. Cree una de las siguientes entidades de seguridad para el cliente y exporte esa
entidad de seguridad al archivo keytab:
nfs/<client_dns_name>@<REALM>
root/<client_dns_name>@<REALM>
/etc/krb5.keytab
Nota
Configuración de clientes
Procedimiento
1. Configure el servidor DNS y verifique que funcionen las búsquedas hacia delante
y hacia atrás.
2. Configure el dominio de KDC y Kerberos editando el /etc/krb5.conf archivo
de configuración.
Es posible que necesite realizar este paso en función del sistema operativo de
cliente que utiliza.
3. Configure el NIS u otro servicio de asignación de nombres externo.
4. (Opcional) Edite el archivo /etc/idmapd.conf para asegurar de que sea el
mismo que el dominio de Kerberos.
Es posible que necesite realizar este paso en función del sistema operativo de
cliente que utiliza.
5. Verifique que el archivo keytab /etc/krb5.keytab contenga una entrada para
el principal de servicio nfs/ o el principal root/.
[root@fc22 ~]# klist -k
Keytab name: FILE:/etc/krb5.keytab
KVNO Principal
----
----------------------------------------------------------------
----------
3 nfs/fc22.domain-name@domain-name
6. Monte la exportación con la opción sec=krb5.
[root@fc22 ~]# mount ddr12345.<domain-name>:/data/col1/
mtree1 /mnt/nfs4 –o sec=krb5,vers=4
NIS Domains
NIS Domain in AD Master server NIS Domain in UNIX
---------------- ------------- ----------------
corp win-ad-server corp
4. Asigne los UID/GID de UNIX de los usuarios y los grupos de AD para el servidor
NFSv4.
a. Vaya a Server Manager > Tools > Active Directory.
b. Abra Properties para acceder a un usuario o grupo de AD.
c. En la pestaña ficha UNIX Atributes, rellene los campos NIS domain, UID y
Primary GID.
Nota
Debido a que el conjunto de datos se divide entre los gabinetes de origen y destino
durante la migración, no puede detener una migración y reanudar el uso de solamente
los gabinetes de origen. Una vez iniciada, la migración debe completarse. Si una falla,
como una unidad de disco defectuosa, interrumpe la migración, enfrente el problema y
reanude la migración.
Nota
Nota
Nota
PRECAUCIÓN
Nota
10. Cuando el título del cuadro de diálogo Migrate muestre Copy Complete y un
reinicio del sistema de archivos sea aceptable, haga clic en Finalize.
Nota
Resultados
Cuando se completa la tarea de finalización de la migración de tarea, el sistema está
usando los gabinetes de destino y se pueden eliminar los gabinetes de origen.
Nota
Una bandeja de discos DS60 contiene cuatro paquetes de discos con 15 discos.
Cuando una bandeja DS60 es el origen o el destino de la migración, se hace referencia
a los paquetes de disco como gabinete:paquete. En este ejemplo, el origen es el
gabinete 7, paquete 2 (7:2), y el destino es el gabinete 7, paquete 4 (7:4).
Procedimiento
1. Instale los gabinetes de destino con las instrucciones que se proporcionan en las
guías de instalación del producto.
2. Comprueba si se instaló la licencia de la función de migración de
almacenamiento.
# elicense show
3. Si no está instalada la licencia, actualice la licencia electrónica para agregar la
licencia de función de migración de almacenamiento
# elicense update
4. Vea los estados de los discos para los discos de origen y destino.
# disk show state
Los discos de origen deben estar en estado activo y los discos de destino deben
estar en estado desconocido.
5. Ejecute el comando de verificación previa de migración de almacenamiento para
determinar si el sistema está listo para la migración.
# storage migration precheck source-enclosures 7:2 destination-
enclosures 7:4
6. Revise la configuración de la regulación de migración.
storage migration option show throttle
8. Si lo desea, vea los estados de los discos para los discos de origen y destino
durante la migración.
# disk show state
10. Vea los estados de los discos para los discos de origen y destino.
# disk show state
Nota
12. Si desea eliminar todos los datos de cada uno de los gabinetes de origen, elimine
los datos ahora.
storage sanitize start enclosure <enclosure-id>[:<pack-id>]
Nota
13. Vea los estados de los discos para los discos de origen y destino.
# disk show state
elicense update
# elicense update mylicense.lic
New licenses: Storage Migration
Feature licenses:
## Feature Count Mode Expiration Date
-- ----------- ----- --------------- ---------------
1 REPLICATION 1 permanent (int) n/a
2 VTL 1 permanent (int) n/a
3 Storage Migration 1 permanent (int)
-- ----------- ----- --------------- ---------------
** This will replace all existing Data Domain licenses on the system with the above EMC ELMS
licenses.
Do you want to proceed? (yes|no) [yes]: yes
eLicense(s) updated.
Source enclosures:
Disks Count Disk Disk Enclosure Enclosure
Group Size Model Serial No.
-------- ----- ----- ---------- --------- --------------
2.1-2.15 15 dg1 1.81 TiB ES30 APM00111103820
-------- ----- ----- ---------- --------- --------------
Total source disk size: 27.29 TiB
Destination enclosures:
Disks Count Disk Disk Enclosure Enclosure
Group Size Model Serial No.
---------- ----- ------- -------- --------- --------------
11.1-11.15 15 unknown 931.51 GiB ES30 APM00111103840
---------- ----- ------- -------- --------- --------------
Total destination disk size: 13.64 TiB
Source enclosures:
Disks Count Disk Disk Enclosure Enclosure
Group Size Model Serial No.
-------- ----- ----- ---------- --------- --------------
2.1-2.15 15 dg1 1.81 TiB ES30 APM00111103820
-------- ----- ----- ---------- --------- --------------
Total source disk size: 27.29 TiB
Destination enclosures:
Disks Count Disk Disk Enclosure Enclosure
Group Size Model Serial No.
---------- ----- ------- -------- --------- --------------
11.1-11.15 15 unknown 931.51 GiB ES30 APM00111103840
---------- ----- ------- -------- --------- --------------
Total destination disk size: 13.64 TiB
Nota
Nota
Nota
Una condición específica con respecto a los discos SSD es que, cuando el número
restante de bloques de repuesto se acerca a cero, el disco SSD entra en una condición
de solo lectura. Cuando se produce una condición de solo lectura, DD OS trata a la
unidad como una caché de solo lectura y envía una alerta.
MDoF se admite en los siguientes sistemas Data Domain:
l DD6300
l DD6800
l DD9300
l DD9500
l DD9800
96 GB (expandida) 2 1600 GB
Tabla 122 Capacidad de SSD para Data Domain Virtual Edition y DD3300
Tabla 122 Capacidad de SSD para Data Domain Virtual Edition y DD3300 (continuación)
Nota
Nota
Nota
Equivalente de la CLI
Cuando los discos SSD de nivel de caché se instalan en la unidad principal:
a. Agregue los discos SSD al nivel de caché.
# storage add disks 1.13,1.14 tier cache
Checking storage requirements...done
Adding disk 1.13 to the cache tier...done
Cuando los discos SSD de nivel de caché se instalan en una bandeja externa:
a. Verifique que el sistema reconozca la bandeja de disco SSD. En el ejemplo
que aparece a continuación, la bandeja de disco SSD es el gabinete 2.
Figura 16
2 . . . . . . . . - - - - - - -
3 . . . . . . . . . . . . . . v
4 . . . . . . . . . . . . . . v
5 v v v v v v v v v v v v v v v
6 v v v v v v v v v v v v v v v
7 v v v v v v v v v v v v v v v
8 v v v v v v v v v v v v v v v
9 v v v v v v v v v v v v v v v
10 |--------|--------|--------|--------|
| Pack 1 | Pack 2 | Pack 3 | Pack 4 |
E(49-60) |v v v |v v v |v v v |v v v |
D(37-48) |v v v |v v v |v v v |v v v |
C(25-36) |v v v |v v v |v v v |v v v |
B(13-24) |v v v |v v v |v v v |v v v |
A( 1-12) |v v v |v v v |v v v |v v v |
|--------|--------|--------|--------|
11 v v v v v v v v v v v v v v v
12 v v v v v v v v v v v v v v v
13 v v v v v v v v v v v v v v v
--------- ----------------------------------------------
Habilitación de NPIV
NPIV (ID virtualización de puertos N) es una función de Fibre Channel en la que
múltiples terminales pueden compartir un único puerto físico. NPIV alivia los requisitos
de hardware y proporciona funcionalidades de conmutación por error/conmutación
Nota
Nota
Nota
Procedimiento
1. Seleccione Hardware > Fibre Channel.
2. Junto a NPIV: Disabled, seleccione Enable.
3. En el cuadro de diálogo Enable NPIV, recibirá una advertencia que indica que
todos los puertos Fibre Channel deben deshabilitarse antes de que se pueda
habilitar NPIV. Si está seguro de que desea hacerlo, seleccione Yes.
Equivalente de la CLI
a. Asegúrese de que NPIV (global) esté habilitada.
# scsitarget transport option show npiv
SCSI Target Transport Options
Option Value
------ --------
npiv disabled
------ --------
b. Si NPIV está deshabilitada, habilítela. Primero debe deshabilitar todos los
puertos.
# scsitarget port disable all
All ports successfully disabled.
# scsitarget transport option set npiv enabled
Enabling FiberChannel NPIV mode may require SAN zoning to
be changed to configure both base port and NPIV WWPNs.
Any FiberChannel port names used in the access groups will
be converted to their corresponding endpoint names in order
to prevent ambiguity.
Do you want to continue? (yes|no) [no]:
c. Vuelva a habilitar los puertos deshabilitados.
# scsitarget port enable all
All ports successfully enabled.
d. Asegúrese de que los puertos físicos tengan una configuración de NPIV
establecida en “auto”.
Tenga en cuenta que el terminal está deshabilitado por defecto, por lo tanto,
debe habilitarlo.
# scsitarget endpoint enable test0a0b
Deshabilitación de NPIV
Para poder deshabilitar NPIV, no debe tener ningún puerto con múltiples punto finales.
Nota
Procedimiento
1. Seleccione Hardware > Fibre Channel.
2. Junto a NPIV: Enabled, seleccione Disable.
3. En el cuadro de diálogo Disable NPIV, revise los mensajes sobre la corrección de
la configuración y, cuando esté listo, seleccione OK.
Pestaña Resources
En la pestaña Hardware > Fibre Channel > Resources, se muestra información acerca
de los puertos, los terminales y los iniciadores.
Elemento Descripción
Dirección del sistema Dirección del sistema para el puerto
Elemento Descripción
Nombre Nombre de terminal
Elemento Descripción
Nombre Nombre del iniciador
Configuración de un puerto
Se descubren los puertos y un solo terminal se crea automáticamente para cada
puerto en el arranque.
Las propiedades del puerto base dependen de si NPIV está habilitado:
l En el modo de no NPIV, los puertos usan las mismas propiedades que el terminal,
es decir, el WWPN del puerto base y del terminal son iguales.
l En el modo NPIV, las propiedades del puerto base derivan de los valores
predeterminados, es decir, un WWPN nuevo se genera para el puerto base y se
conserva para permitir una alternancia coherente entre los modos NPIV. Además,
el modo NPIV proporciona la capacidad de admitir múltiples terminales por puerto.
Procedimiento
1. Seleccione Hardware > Fibre Channel > Resources.
2. En Ports, seleccione un puerto y, a continuación, seleccioneModify (lápiz).
3. En el cuadro de diálogo Configure Port, seleccione si desea habilitar o
deshabilitar NPIV automáticamente para este puerto.
4. Para Topology, seleccione Loop Preferred, Loop Only, Point to Point o Default.
5. Para Speed, seleccione 1, 2, 4, 8, u 16 Gbps, o auto.
6. Seleccione OK.
Activación de un puerto
Puertos deben habilitarse antes de que se puedan utilizar.
Procedimiento
1. Seleccione Hardware > Fibre Channel > Resources.
2. Seleccione More Tasks > Ports > Enable. Si todos los puertos ya están
habilitados, se muestra un mensaje al respecto.
3. En el cuadro de diálogo Enable Endpoints, seleccione uno o más puertos de la
lista y seleccione Next.
Deshabilitación de un puerto
Simplemente puede deshabilitar un puerto (o varios puertos), o bien, puede decidir
realizar un failover de todos los puntos finales del puerto (o los puertos) en otro
puerto.
Procedimiento
1. Seleccione Hardware > Fibre Channel > Resources.
2. Seleccione More Tasks > Ports > Disable.
3. En el cuadro de diálogo Disable Endpoints, seleccione uno o más puertos de la
lista y seleccione Next.
4. En el cuadro de diálogo de confirmación, puede simplemente continuar con la
deshabilitación del puerto, o bien, puede decidir realizar un failover de todos los
puntos finales de los puertos en otro puerto.
Nota
Nota
Nota
Cuando se usa NPIV, se recomienda usar un solo protocolo (es decir, DD VTL Fibre
Channel, DD Boost mediante Fibre Channel o vDisk Fibre Channel) por terminal. Para
las configuraciones de conmutación por error, también se deben configurar los
terminales secundarios para que tengan el mismo protocolo que la instancia primaria.
Procedimiento
1. Seleccione Hardware > Fibre Channel > Resources.
2. En Endpoints, seleccione Add (signo +).
Configuración de un terminal
Después de que haya agregado un terminal, puede modificarlo mediante el cuadro de
diálogo Configure Endpoint.
Nota
Cuando se usa NPIV, se recomienda usar un solo protocolo (es decir, DD VTL Fibre
Channel, DD Boost mediante Fibre Channel o vDisk Fibre Channel) por terminal. Para
las configuraciones de conmutación por error, también se deben configurar los
terminales secundarios para que tengan el mismo protocolo que la instancia primaria.
Procedimiento
1. Seleccione Hardware > Fibre Channel > Resources.
2. En Endpoints, seleccione un terminal y, a continuación, seleccione Modify
(lápiz).
3. En el cuadro de diálogo Configure Endpoint, ingrese un nombre para el terminal
(de 1 a 128 caracteres). El campo no puede estar vacío o contener la palabra
“all”, y no puede contener los caracteres asterisco (*), signo de interrogación
(?), barras frontal o trasera (/, \) o paréntesis derecho o izquierdo [(,)].
4. En Endpoint Status, seleccione Enabled o Disabled.
5. Para la dirección del sistema primario, seleccione un valor de la lista
desplegable. La dirección primaria del sistema debe ser distinta a cualquier
dirección secundaria del sistema.
6. Para las operaciones de conmutación por error a las direcciones secundarias del
sistema, seleccione la casilla correspondiente junto a la dirección secundaria del
sistema.
7. Seleccione OK.
Nota
Procedimiento
1. Muestre todos los extremos para verificar los que se deben modificar:
# scsitarget endpoint show list
2. Deshabilite todos los extremos:
# scsitarget endpoint disable all
3. Elimine el extremo nuevo e innecesario, ep-new:
# scsitarget endpoint del ep-new
4. Modifique el extremo que desea usar, ep-1, asignándola a la nueva dirección del
sistema, 10a:
# scsitarget endpoint modify ep-1 system-address 10a
5. Habilite todos los extremos:
# scsitarget endpoint enable all
Equivalente de la CLI
# scsitarget group add My_Group initiator My_Initiator
Elemento Descripción
Group Name Nombre del grupo de acceso.
Nota
Nota
4. Para crear y seleccionar un usuario nuevo, seleccione Create a new Local User
y realice lo siguiente:
a. Ingrese el nombre de usuario nuevo en el campo User.
El usuario debe estar configurado en la aplicación de respaldo para
conectarse al sistema Data Domain.
Activación de DD Boost
Puede usar la pestaña DD Boost Settings para habilitar DD Boost y seleccionar o
agregar un usuario de DD Boost.
Procedimiento
1. Seleccione Protocols > DD Boost.
2. En el área DD Boost Status, haga clic en Enable.
Aparecerá el cuadro de diálogo Enable DD Boost.
Configuración de Kerberos
Puede configurar Kerberos mediante la pestaña DD Boost Settings.
Procedimiento
1. Seleccione Protocols > DD Boost > Settings.
2. Haga clic en Configure en el área de estado de Kerberos Mode.
Aparecerá la pestaña Authentication en Administration > Access.
Nota
Nota
Nota
Desactivación de DD Boost
Al desactivar DD Boost, se cierran todas las conexiones con el servidor de respaldo.
Cuando deshabilita o destruye DD Boost, el servicio FC de DD Boost también se
deshabilitva.
Antes de comenzar
Asegúrese de que no haya trabajos en ejecución en la aplicación de respaldo antes de
desactivarlo.
Nota
Procedimiento
1. Seleccione Protocols > DD Boost.
2. En el área DD Boost Status, haga clic en Disable.
3. Haga clic en OK en el cuadro de diálogo de confirmación Disable DD Boost.
Elemento Descripción
Storage Unit El nombre de la unidad de almacenamiento.
Weekly Avg Comp Ratio La proporción de compresión promedio de las últimas cinco
semanas.
Last Week Comp Ratio La proporción de compresión promedio de los últimos siete días.
Nota
Nota
Nota
l tilde (~)
l apóstrofe (comilla simple recta)
l comilla simple inclinada (')
l signo menos (-)
l carácter de subrayado (_)
5. Para crear y seleccionar un nombre de usuario nuevo que tendrá acceso a esta
unidad de almacenamiento, seleccione Create a new Local User y realice lo
siguiente:
a. Ingrese el nombre de usuario nuevo en el cuadro User.
El usuario debe estar configurado en la aplicación de respaldo para
conectarse al sistema Data Domain.
Nota
Nota
Pre-Comp Soft Limit El valor actual del conjunto de cuotas de advertencia para la
unidad de almacenamiento.
Pre-Comp Hard Limit El valor actual del conjunto de cuotas máximas para la unidad de
almacenamiento.
Elemento Descripción
Total Snapshots El número total de instantáneas creados para este MTree. Se
puede crear un total de 750 instantáneas para cada MTree.
Elemento Descripción
Expired El número de instantáneas en este MTree que se han marcado
para su eliminación, pero que todavía no se han quitado con la
operación de borrado.
Nota
6. Para crear y seleccionar un usuario nuevo, seleccione Create a new Local User
y realice lo siguiente:
a. Ingrese el nombre de usuario nuevo en el cuadro User.
El usuario debe estar configurado en la aplicación de respaldo para
conectarse al sistema Data Domain.
Nota
Nota
Nota
Procedimiento
1. Seleccione Protocols > DD Boost > Storage Units > More Tasks > Undelete
Storage Unit....
2. En el cuadro de diálogo Undelete Storage Units, seleccione las unidades de
almacenamiento de las que desee revertir la eliminación.
3. Haga clic en OK.
Nota
Nota
datos. La compresión con bajo ancho de banda está disponible para sistemas Data
Domain con una licencia de Replication instalada.
La optimización de bajo ancho de banda, que está deshabilitada de forma
predeterminada, está diseñada para usarse en redes con menos de 6 Mb/s de ancho
de banda agregado. No use esta opción si se requiere el máximo rendimiento de
escritura del sistema de archivos.
Nota
También puede administrar la optimización de ancho de banda bajo por medio de los
comandos ddboost file-replication , que se describen en detalle en la Guía de
referencia de comandos de Data Domain Operating System.
Nota
Nota
4. Seleccione Protocols > DD Boost > More Tasks > Manage Certificates...
Nota
Nota
4. Seleccione Protocols > DD Boost > More Tasks > Manage Certificates....
Nota
Nota
Nota
Procedimiento
1. Seleccione Protocols > DD Boost > Settings.
2. En la sección Allowed Clients, haga clic en Create (+).
Aparecerá el cuadro de diálogo Add Allowed Client.
Nota
Interfaces
IFGROUP admite interfaces físicas y virtuales.
Una interfaz de IFGROUP es miembro de un solo IFGROUP <group-name> y puede
constar de lo siguiente:
l Interfaz física, como eth0a
l Interfaz virtual, creada para la conmutación por error de vínculos o la agregación
de vínculos, como veth1
l Interfaz de alias virtual, como eth0a:2 o veth1:2
l Interfaz VLAN virtual, como eth0a.1 o veth1.1
l Dentro de un IFGROUP <group-name>, todas las interfaces deben estar en
interfaces únicas (Ethernet, Ethernet virtual) para garantizar la conmutación por
error en caso de error de red.
IFGROUP proporciona compatibilidad total con direcciones estáticas IPv6, con las
mismas funcionalidades para IPv6 que para IPv4. Se permiten conexiones de cliente
IPv4 e IPv6 simultáneas. Un cliente conectado con IPv6 solo ve las interfaces de
IFGROUP de IPv6. Un cliente conectado con IPv4 solo ve las interfaces de IFGROUP
de IPv4. Los IFGROUP individuales incluyen todas las direcciones IPv4 o todas las
direcciones IPv6.
Para obtener más información, consulte la Guía de administración de Data Domain Boost
para integración de partners o la Guía de administración de Data Domain Boost para
OpenStorage.
Aplicación de interfaz
IFGROUP le permite aplicar conectividad de red privada, lo que garantiza que un
trabajo fallido no se vuelva a conectar en la red pública después de errores de red.
Cuando se activa la aplicación de interfaz, un trabajo fallido solo se puede recuperar en
una dirección IP de red privada alternativa. La aplicación de interfaz solo está
disponible para clientes que usan interfaces IFGROUP.
La aplicación de interfaz está desactivada (FALSE) de manera predeterminada. Para
habilitar la aplicación de interfaz, debe agregar la siguiente configuración en el registro
del sistema:
system.ENFORCE_IFGROUP_RW=TRUE
Una vez que realizó esta entrada en el registro, debe realizar un filesys restart
para que la configuración tenga efecto.
Para obtener más información, consulte la Guía de administración de Data Domain Boost
para integración de partners o la Guía de administración de Data Domain Boost para
OpenStorage.
Clientes
IFGROUP admite distintos formatos de nombre para los clientes. La selección de
clientes se basa en un orden de precedencia especificado.
Un cliente de IFGROUP integra un solo ifgroup<group-name> y puede constar de lo
siguiente:
l Un nombre de dominio calificado (FQDN), como ddboost.datadomain.com
l Un host parcial, que permite la búsqueda de los primeros caracteres n del nombre
de host. Por ejemplo, cuando n = 3, rtp_.*emc.com y dur_.*emc.com son
formatos válidos. Se admiten cinco valores diferentes de n (1-5).
l Caracteres comodín, como *.datadomain.com o “*”
l Un nombre corto para el cliente, como ddboost
l Un rango de IP público del cliente, como 128.5.20.0/24
Antes del procedimiento de lectura o escritura, el cliente solicita una dirección IP de
IFGROUP del servidor. Para seleccionar la asociación de IFGROUP de cliente, la
información del cliente se evalúa de acuerdo con el siguiente orden de precedencia.
1. Dirección IP del sistema Data Domain conectado. Si ya hay una conexión activa
entre el cliente y el sistema Data Domain, y la conexión existe en la interfaz del
IFGROUP, las interfaces del IFGROUP se ponen a disposición del cliente.
2. Rango de IP del cliente conectado. Se realiza una comprobación de máscara IP
respecto del IP de origen del cliente; si la dirección IP de origen del cliente coincide
con la máscara de la lista de clientes de IFGROUP, las interfaces de IFGROUP se
ponen a disposición del cliente.
l Para IPv4, puede seleccionar cinco máscaras de diferente rango, según la red.
l Para IPv6, las máscaras fijas /64, /112 y /128 están disponibles.
Esta comprobación de rango de hosts es útil para VLAN separadas con muchos
clientes, donde no hay un único nombre de host (dominio) parcial.
3. Nombre del cliente: abc-11.d1.com
4. Nombre de dominio del cliente: *.d1.com
5. Todos los clientes: *
Para obtener más información, consulte la Guía de administración de Data Domain Boost
para integración de partners.
Clientes 371
Trabajo con DD Boost
Procedimiento
1. Seleccione Protocols > DD Boost > IP Network.
2. En la sección Interface Groups, haga clic en Add (+).
3. Escriba el nombre del grupo de interfaces.
4. Seleccione una o más interfaces. Se puede configurar un máximo de 32
interfaces.
Nota
Nota
Nota
Procedimiento
1. Seleccione Protocols > DD Boost > IP Network.
2. En la sección de grupos de interfaces, seleccione el grupo de interfaces en la
lista.
3. Haga clic en Edit (lápiz).
4. Vuelva a escribir el nombre para modificarlo.
El nombre del grupo debe tener entre 1 y 24 caracteres, que solo pueden ser
letras, números, guiones bajos y guiones. No puede ser igual que otro nombre de
grupo y no puede ser “default”, “yes”, “no” ni “all.”
Nota
Nota
Nota
4. Confirme la eliminación.
Nota
Los grupos de interfaz que se utilizan para replicación son diferentes de los grupos de
interfaz explicados anteriormente y solo se admiten en la replicación de archivos
administrada (MFR) de DD Boost. Para obtener información detallada sobre el uso de
grupos de interfaces para MFR, consulte la Guía de administración de Data Domain
Boost para integración de partners o la Guía de administración de Data Domain Boost para
OpenStorage.
Destrucción de DD Boost
Puede usar esta opción para eliminar permanentemente todos los datos (imágenes)
incluidos en las unidades de almacenamiento. Cuando desactiva o destruye DD Boost,
el servicio FC de DD Boost también se desactiva. Únicamente un usuario
administrativo puede destruir DD Boost.
Procedimiento
1. Quite manualmente (haga que venzan) las entradas correspondientes del
catálogo de la aplicación de respaldo.
Nota
Si hay varias aplicaciones de respaldo que usan el mismo sistema Data Domain,
quite todas las entradas de cada uno de los catálogos de las aplicaciones.
2. Seleccione Protocols > DD Boost > More Tasks > Destroy DD Boost....
3. Ingrese las credenciales administrativas cuando se le pida.
4. Haga clic en OK.
Nota
Nota
Equivalentes de la CLI
# ddboost enable
Starting DDBOOST, please wait...............
DDBOOST is enabled.
Resultados
Ahora está listo para configurar el servicio DD Boost-over-FC en el sistema Data
Domain.
Configuración de DD Boost
Una vez que haya agregado usuarios y habilitado DD Boost, debe habilitar la opción
Fibre Channel y especificar el nombre del servidor de DD Boost Fibre Channel. En
función de su aplicación, es posible que también deba crear una o más unidades de
almacenamiento e instalar el plug-in/API de DD Boost en los servidores de medios que
tendrán acceso al sistema Data Domain.
Procedimiento
1. Seleccione Protocols > DD Boost > Fibre Channel.
2. Haga clic en el botón Enable para habilitar el transporte de Fibre Channel.
Equivalente de la CLI
4. Seleccione Protocols > DD Boost > Storage Units para crear una unidad de
almacenamiento (si la aplicación todavía no la creó).
Debe crear al menos una unidad de almacenamiento en el sistema Data Domain,
y se debe asignar un usuario de DD Boost a esa unidad. Para obtener
instrucciones detalladas, consulte “Creación de una unidad de
almacenamiento”.
Equivalente de la CLI
Resultados
Ahora está listo para verificar la conectividad y crear grupos de acceso.
Nota
Procedimiento
1. Seleccione Hardware > Fibre Channel > Resources > Initiators para verificar
que haya iniciadores presentes.
2. Para asignar un alias a un iniciador, seleccione uno de los iniciadores y haga clic
en el ícono de lápiz (Edit). En el campo Name del cuadro de diálogo Modify
Initiator, ingrese el alias y haga clic en OK.
Equivalentes de la CLI
# scsitarget initiator rename initiator-1 initiator-renamed
Initiator 'initiator-1' successfully renamed.
# scsitarget initiator show list
Initiator System Address Group
Service
----------------- ----------------------- ----------
-------
initiator-2 21:00:00:24:ff:31:b8:32 n/a
n/a
initiator-renamed 21:00:00:24:ff:31:b7:16 n/a
n/a
----------------- ----------------------- ----------
-------
Nota
Nota
No puede eliminar un grupo que tenga iniciadores asignados. Edite el grupo para
quitar los iniciadores primero.
Configuración
Puede usar la pestaña Settings para habilitar o deshabilitar DD Boost, seleccionar
clientes y usuarios, y especificar opciones avanzadas.
Conexiones activas
Puede usar la pestaña Active Connections para ver información acerca de clientes,
interfaces y archivos salientes.
Elemento Descripción
Client El nombre del cliente conectado.
Elemento Descripción
Interface La dirección IP de la interfaz.
Red IP
En la pestaña IP Network se muestran grupos de interfaces configurados. Entre los
detalles se incluye si un grupo está habilitado o no, y las interfaces de clientes
configuradas. Los administradores pueden usar el menú Interface Group para ver qué
clientes están asociados con un grupo de interfaces.
Fibre Channel
La pestaña Fibre Channel enumera los grupos de acceso configurados de DD Boost.
Use la pestaña Fibre Channel para crear y eliminar grupos de acceso y también para
configurar los iniciadores, los dispositivos y los puntos finales para los grupos de
acceso de DD Boost.
Unidades de almacenamiento:
Puede usar la pestaña Storage Units para ver, crear, modificar y eliminar unidades de
almacenamiento.
Elemento Descripción
Unidades de almacenamiento:
Last 24hr Comp Ratio Tasa de compresión de los datos escritos en la unidad de
almacenamiento en las últimas 24 horas.
Elemento Descripción
Weekly Avg Post-Comp Cantidad media de datos escritos en la unidad de
almacenamiento cada semana, después de la compresión.
Weekly Avg Comp Ratio Tasa media de compresión de los datos escritos en la unidad
de almacenamiento cada semana.
Last Week Comp Ratio Tasa de compresión de los datos escritos en la unidad de
almacenamiento en la última semana.
Seleccione una unidad de almacenamiento para ver información detallada sobre ella. La
información detallada está disponible en tres pestañas:
l Pestaña Storage Unit
Tabla 135 Detalles de la unidad de almacenamiento: Pestaña Storage Unit
Elemento Descripción
Total Files El número total de imágenes de archivos en la unidad de
almacenamiento.
Pre-Comp Soft Limit El valor actual del conjunto de cuotas de advertencia para la
unidad de almacenamiento.
Elemento Descripción
Pre-Comp Hard Limit El valor actual del conjunto de cuotas máximas para la unidad
de almacenamiento.
l Pestaña Space Usage: Muestra un gráfico que indica los bytes en uso antes de la
compresión, los bytes en uso después de la compresión y el factor de compresión.
l Pestaña Daily Written: Muestra un gráfico que indica los bytes escritos antes de la
compresión, los bytes escritos después de la compresión y el factor total de
compresión.
Nota
En este momento, para 16 Gb/s, Data Domain admite topologías de punto a punto y de
fabric. Otras topologías presentarán problemas.
Límites de DD VTL
Antes de configurar o usar DD VTL, revise estos límites de tamaño, slots, etc.
l I/O Size: el tamaño de I/O máximo admitido para cualquier sistema DD que use DD
VTL es 1 MB.
l Libraries: DD VTL admite un máximo de 64 bibliotecas por sistema DD (es decir, 64
instancias de DD VTL en cada sistema DD).
l Initiators: DD VTL admite un máximo de 1,024 iniciadores o WWPN (world-wide
port names) por sistema DD.
l Tape Drives: la información acerca de las unidades de cinta se presenta en la
siguiente sección.
l Data Streams: la información acerca de los flujos de datos se presenta en la tabla
siguiente.
Tabla 136 Flujos de datos enviados a un sistema Data Domain
DD990 128 o 256 GBb / 540 150 270 540 w<=540; r<=150; ReplSrc<=270;
4 GB ReplDest<=540; ReplDest
+w<=540; Total<=540
DD7200 128 o 256 GBb / 540 150 270 540 w<=540; r<=150; ReplSrc<=270;
4 GB ReplDest<=540; ReplDest
+w<=540; Total<=540
DD9300 De 192 a 384 GB 800 220 440 800 w<=800; r<=220; ReplSrc<=440;
ReplDest<=800; ReplDest
+w<=800; Total<=800
Nota
Nota
N.º de cores RAM (en GB) NVRAM (en Número máximo de unidades
de CPU GB) admitidas
Menos de 32 4 o menos N/C 64
Nota
A pesar de que un código de barras de DD VTL consta de ocho caracteres, seis u ocho
caracteres se pueden transmitir a una aplicación de respaldo, según el tipo de
cambiador.
formato de Unidad LTO-5 Unidad LTO-4 Unidad LTO-3 Unidad LTO-2 Unidad LTO-1
cinta
Cinta LTO-5 RW — — — —
Cinta LTO-4 RW RW — — —
Cinta LTO-3 R RW RW — —
Cinta LTO-2 — R RW RW —
Cinta LTO-1 — — R RW RW
Nota
Sin embargo, cuando se trabaja con un vault basado en la nube, hay algunas opciones
de administración de datos que son únicas del vault basado en la nube. En Trabajar con
vault en la nube en la página 418, se brinda más información.
Acceso a la DD VTL
En el menú a la izquierda de Protocols > VTL.
Status
En el área Virtual Tape Libraries > VTL Service, puede ver que el estado de su
proceso de DD VTL se muestra en la parte superior, por ejemplo, Enabled: Running.
La primera parte del estado será Enabled (activado) o Disabled Disabled
(desactivado). La segunda parte será uno de los siguientes estados de proceso.
Estado Descripción
Running El proceso de DD VTL está habilitado y activo (se muestra en
verde).
Estado Descripción
Stuck Después de varios reinicios automáticos fallidos, el proceso de
DD VTL no puede apagarse normalmente, por lo que se está
intentando interrumpirlo.
Licencia de DD VTL
La línea de licencia de VTL indica si la licencia de DD VTL se ha aplicado. Si dice
Unlicensed, seleccione Add License. Ingrese el número de licencia en el cuadro de
diálogo Add License Key. Seleccione Next y OK.
Nota
Equivalente de la CLI
También puede verificar que la licencia de DD VTL se haya instalado en la CLI:
# elicense show
## License Key Feature
-- ------------------- -----------
1 DEFA-EFCD-FCDE-CDEF Replication
2 EFCD-FCDE-CDEF-DEFA VTL
-- ------------------- -----------
Si la licencia no está presente, cada unidad viene con documentación (una tarjeta de
instalación rápida) que mostrará las licencias que se han comprado. Ingrese uno de los
siguientes comandos para completar la clave de licencia.
# license add <license-code>
# elicense update <license-file>
Habilitación de DD VTL
Al habilitar la DD VTL, se transmite el WWN de la HBA de Data Domain al fabric del
cliente y se habilitan todas las bibliotecas y unidades de bibliotecas. Si se requiere un
plan de envío en la forma de procesos de control de cambios, este proceso se debe
habilitar para facilitar la zonificación.
Procedimiento
1. Asegúrese de contar con una licencia de DD VTL y de que el sistema de archivos
esté habilitado.
2. Seleccione Virtual Tape Libraries > VTL Service.
3. A la derecha del área Status, seleccione Enable.
4. En el cuadro de diálogo Enable Service, seleccione OK.
Equivalente de la CLI
# vtl enable Starting VTL, please wait ... VTL is enabled.
Deshabilitación de DD VTL
Al deshabilitar DD VTL, se cierran todas las bibliotecas y finaliza el proceso de DD VTL.
Procedimiento
1. Seleccione Virtual Tape Libraries > VTL Service.
2. A la derecha del área Status, seleccione Disable.
3. En el cuadro de diálogo Disable Service, seleccione OK.
4. Después de que se haya deshabilitado DD VTL, tenga en cuenta que el área
Status cambiará a Disabled: Stopped en color rojo.
Equivalente de la CLI
# vtl disable
Elemento Descripción
Propiedad Muestra las opciones configuradas:
l auto-eject
l auto-offline
l barcode-length
Nota
Procedimiento
1. Seleccione Virtual Tape Libraries > VTL Service.
2. En el área Option Defaults, seleccione Configure. En el cuadro de diálogo
Configure Default Options, cambie cualquiera de las opciones predeterminadas
o todas.
3. Seleccione OK.
4. O, para deshabilitar todas estas opciones de servicio, seleccione Reset to
Factory y los valores se restablecerán inmediatamente a los valores
predeterminados de fábrica.
Requistos posteriores
Si el ambiente de DD VTL contiene un AS400 como cliente de DD VTL, configure la
opción DD VTL para el prefijo de número de serie manualmente antes de añadir el
AS400 al ambiente de DD VTL. Esto es necesario para evitar números de serie
duplicados cuando hay varios sistemas Data Domain que utilizan DD VTL. El valor de
prefijo de número de serie:
l Debe ser un valor único de seis dígitos de modo que ningún otro DD VTL en
cualquier sistema Data Domain en el ambiente tenga el mismo número de prefijo
l No debe terminar en cero
Configure este valor una sola vez durante la implementación del sistema Data Domain
y la configuración de DD VTL. Persistirá con cualquier futura actualización de DD OS
en el sistema. Establecer este valor no requiere que se reinicie el servicio de DD VTL.
Cualquier biblioteca de DD VTL creada después de establecer este valor utilizará el
nuevo prefijo para el número de serie.
CLI equivalent
# vtl option set serial-number-prefix value
# vtl option show serial-number-prefix
Elemento Descripción
Nombre El nombre de una librería configurada.
Desde el menú More Tasks, puede crear y eliminar librerías, así como buscar cintas.
Creación de librerías
DD VTL admite un máximo de 64 bibliotecas por sistema, es decir, 64 instancias de
biblioteca de cintas virtuales activas simultáneamente en cada sistema DD.
Antes de comenzar
Si el ambiente de implementación incluye un sistema AS400 como cliente DD VTL,
consulte Configuración de las opciones predeterminadas de DD VTL en la página 398
para configurar el prefijo del número de serie para los cambiadores y las unidades VTL
antes de crear la biblioteca DD VTL y configurar la relación DD VTL entre el sistema
Data Domain y el sistema cliente AS400.
Procedimiento
1. Seleccione Virtual Tape Libraries > VTL Service > Libraries.
Nota
Opciones
auto-eject default (deshabilitada), enable o disable
4. Seleccione OK.
Después de que el cuadro de diálogo de estado Create Library muestre
Completed, seleccione OK.
La librería nueva aparecerá en el ícono Libraries del árbol VTL Service y las
opciones configuradas aparecerán como íconos en la librería. Al seleccionar la
librería, se mostrarán detalles acerca de esta en el panel de información.
Tenga en cuenta que el acceso a las VTL y a las unidades se administra a través
de Access Groups.
Equivalente de la CLI
# vtl add NewVTL model L180 slots 50 caps 5
This adds the VTL library, NewVTL. Use 'vtl show config NewVTL'
to view it.
Eliminación de librerías
Cuando una cinta está en una unidad dentro de una biblioteca y se elimina esa
biblioteca, la cinta se mueve al vault. Sin embargo, el pool de la cinta no cambia.
Procedimiento
1. Seleccione Virtual Tape Libraries > VTL Service > Libraries.
2. Seleccione More Tasks > Library > Delete.
3. En el cuadro de diálogo Delete Libraries, seleccione o confirme la casilla de
verificación de los elementos que desea eliminar:
l El nombre de cada biblioteca,
l o, Library Names, para eliminar todas las bibliotecas.
4. Seleccione Next.
5. Verifique las bibliotecas que se eliminarán y seleccione Submit en los cuadros
de diálogo de confirmación.
6. Después de que el cuadro de diálogo Delete Libraries Status muestre
Completed, seleccione Close. Las bibliotecas seleccionadas se eliminarán de la
DD VTL.
Equivalente de la CLI
# vtl del OldVTL
Búsqueda de cintas
Puede usar una variedad de criterios (ubicación, pool o código de barras) para buscar
una cinta.
Procedimiento
1. Seleccione Virtual Tape Libraries o Pools.
2. Seleccione el área en la que desea buscar (librería, vault, pool).
3. Seleccione More Tasks > Tapes > Search.
4. En el cuadro de diálogo Search Tapes, especifique información acerca de las
cintas que desea buscar.
Pool Seleccione el nombre del pool en el que desee buscar la cinta. Si no se han
creado pools, use el pool predeterminado.
Count Especifique el número máximo de cintas que desea que se devuelvan. Si deja
este campo en blanco, se utilizará el código de barras predeterminado (*).
5. Seleccione Search.
Elemento Descripción
Dispositivo Los elementos en la librería, como unidades, slots y CAP
(puertos de acceso a cartuchos).
Propiedad Valor
auto-eject enabled o disabled
barcode-length 6u8
Elemento Descripción
Pool El nombre del pool donde están ubicadas las cintas.
En el menú More Tasks, puede eliminar, renombrar o configurar las opciones de una
librería; crear, eliminar, importar, exportar o trasladar cintas; y agregar o eliminar slots
y CAP.
Creación de cintas
Puede crear cintas en una biblioteca o un pool. Si se inicia desde un pool, el sistema
crea las cintas primero y, a continuación, las importa a la biblioteca.
Procedimiento
1. Seleccione Virtual Tape Libraries > VTL Service > Libraries > library o Vault or
Pools > Pools > pool.
Nombre de pool Seleccione el nombre del pool en el que residirá la cinta de la lista
desplegable. Si no se han creado pools, use el pool Default.
Cantidad de cintas Para una biblioteca, seleccione un valor de 1 a 20. Para un pool, seleccione
un valor de 1 a 100,000 o deje el valor predeterminado (20). [Aunque el
número de cintas admitidas es ilimitado, no puede crear más de 100,000
cintas a la vez].
Starting Barcode Ingrese el número de código de barras inicial (con el formato A99000LA).
Tape Capacity Especifique el número de GiB entre 1 y 4000 para cada cinta (esta
configuración anula la configuración de capacidad de código de barras)
(opcional). Para obtener un uso eficiente del espacio en disco, use
100 GiB o menos.
4. Seleccione OK y Close.
Equivalente de la CLI
# vtl tape add A00000L1 capacity 100 count 5 pool VTL_Pool ...
added 5 tape(s)...
Nota
Eliminación de cintas
Puede eliminar cintas desde una biblioteca o un pool. Si se inicia desde una biblioteca,
el sistema primero exporta las cintas y, a continuación, las elimina. Las cintas deben
estar en el vault, no en una biblioteca. En un sistema DD de destino de replicación, no
se permite eliminar una cinta.
Procedimiento
1. Seleccione Virtual Tape Libraries > VTL Service > Libraries > library or Vault o
Pools > Pools > pool.
2. Seleccione More Tasks > Tapes > Delete.
3. En el cuadro de diálogo Delete Tapes, especifique información de búsqueda
acerca de las cintas que desea eliminar y seleccione Search:
Barcode Especifique un código de barras único o deje el (*) predeterminado para buscar
un grupo de cintas. El código de barras permite los caracteres comodín ? y *,
donde ? coincide con cualquier carácter único y * coincide con 0 o más
caracteres.
Conteo Especifique el número máximo de cintas que desea que se devuelvan. Si deja
este campo en blanco, se utilizará el código de barras predeterminado (*).
Tapes Per Seleccione el número máximo de cintas para mostrar por página; los valores
Page posibles son 15, 30 y 45.
Select all Seleccione la casilla de verificación Select All Pages para seleccionar todas
pages las cintas devueltas por la consulta de búsqueda.
Nota
Después de que se quita una cinta, el espacio en disco físico utilizado para la
cinta no se reclama hasta después de una operación de limpieza del sistema de
archivos.
Equivalente de la CLI
# vtl tape del barcode [count count] [pool pool]
Por ejemplo:
# vtl tape del A00000L1
Nota
Puede actuar en rangos; sin embargo, si falta una cinta en el rango, la acción se
interrumpirá.
Importación de cintas
Importar una cinta significa que una cinta existente se moverá del vault a un slot, una
unidad o un puerto de acceso a cartuchos (CAP) de una librería.
El número de cintas que puede importar a la vez se limita según el número de slots
vacíos en la librería, es decir, no puede importar más cintas que el número de slots
actualmente vacíos.
Para ver los slots disponibles para una librería, seleccione la librería del menú de
agrupamiento. El panel de información de la librería muestra el conteo en la columna
Empty.
l Si una cinta está en una unidad y se conoce que el origen de la cinta es un slot, se
reserva un slot.
l Si una cinta está en una unidad y el origen de la cinta es desconocido (slot o CAP),
se reserva un slot.
l Si una cinta está en una unidad y se conoce que el origen de la cinta es un CAP, no
se reserva un slot. (La cinta vuelve al CAP cuando se quita de la unidad).
l Para mover una cinta a una unidad, consulte la sección sobre cómo mover cintas a
continuación.
Procedimiento
1. Puede importar cintas a través del paso a. o del paso b.
a. Seleccione Virtual Tape Libraries > VTL Service > Libraries > biblioteca. A
continuación, seleccione More Tasks > Tapes > Import. En el cuadro de
diálogo Import Tapes, especifique información de búsqueda acerca de las
cintas que desea importar y seleccione Search:
Tapes Per Selecciona el número máximo de cintas para mostrar por página. Los
Page valores posibles son 15, 30 y 45.
b. Seleccione Virtual Tape Libraries > VTL Service > Libraries> library>
Changer > Drives > drive > Tapes. Seleccione las cintas para importar al
seleccionar la casilla de verificación que aparece junto a:
Equivalente de la CLI
Exportación de cintas
La exportación de cintas quita las cintas de un slot, una unidad o un puerto de acceso a
cartuchos (CAP) y los envía al vault.
Procedimiento
1. Puede exportar cintas a través del paso a. o del paso b.
a. Seleccione Virtual Tape Libraries > VTL Service > Libraries > biblioteca. A
continuación, seleccione More Tasks > Tapes > Export. En el cuadro de
diálogo Export Tapes, especifique información de búsqueda acerca de las
cintas que desea exportar y seleccione Search:
Tapes Selecciona el número máximo de cintas para mostrar por página. Los
Per Page valores posibles son 15, 30 y 45.
Select all Seleccione la casilla de verificación Select All Pages para seleccionar
pages todas las cintas devueltas por la consulta de búsqueda.
b. Seleccione Virtual Tape Libraries > VTL Service > Libraries> library>
Changer > Drives > drive > Tapes. Seleccione las cintas para exportar al
seleccionar la casilla de verificación que aparece junto a:
l Una cinta individual;
l la columna Barcode para seleccionar todas las cintas de la página actual;
l o bien, la casilla de verificación Select all pages para seleccionar todas
las cintas devueltas por la consulta de búsqueda.
Solo se pueden exportar las cintas con un nombre de biblioteca en la
columna Location.
Seleccione Export from Library. Este botón se muestra de forma
predeterminada y está habilitado únicamente si todas las cintas
seleccionadas tienen un nombre de biblioteca en la columna Location.
nunca transfiere una cinta fuera de la librería. Por lo tanto, la librería de destino no
puede cambiar y se muestra solamente como aclaración.
Procedimiento
1. Seleccione Virtual Tape Libraries > VTL Service > Libraries > biblioteca.
Tenga en cuenta que cuando se inicia desde una librería, el panel Tapes permite
que las cintas se transfieran únicamente entre dispositivos.
Conteo Especifique el número máximo de cintas que desea que se devuelvan. Si deja
este campo en blanco, se utilizará el código de barras predeterminado (*).
Tapes Per Selecciona el número máximo de cintas para mostrar por página. Los valores
Page posibles son 15, 30 y 45.
Nota
Procedimiento
1. Seleccione Virtual Tape Libraries > VTL Service > Libraries > biblioteca.
2. Seleccione More Tasks > Slots > Add.
3. En el cuadro de diálogo Add Slots, especifique el número de slots que desee
agregar. El número total de slots en una librería o en todas las librerías de un
sistema no puede superar 32,000 para una librería y 64,000 para un sistema.
4. Seleccione OK y Close cuando el estado muestre Completed.
Eliminación de slots
Puede eliminar slots desde una biblioteca configurada para cambiar el número de
elementos de almacenamiento.
Nota
Procedimiento
1. Si el slot que desea eliminar contiene cartuchos, muévalos al vault. El sistema
eliminará únicamente los slots vacíos no confirmados.
2. Seleccione Virtual Tape Libraries > VTL Service > Libraries > biblioteca.
3. Seleccione More Tasks > Slots > Delete.
4. En el cuadro de diálogo Delete Slots, especifique el número de slots que desee
eliminar.
5. Seleccione OK y Close cuando el estado muestre Completed.
Nota
Los CAP son utilizados por una cantidad limitada de aplicaciones de respaldo. Consulte
la documentación de su aplicación para asegurarse de que se admitan CAP.
Procedimiento
1. Seleccione Virtual Tape Libraries > VTL Service > Libraries > library.
2. Seleccione More Tasks > CAPs > Add.
3. En el cuadro de diálogo Add CAPs, especifique el número de CAP que desee
agregar. Puede agregar entre 1 y 100 CAP por biblioteca y entre 1 y 1000 CAP
por sistema.
4. Seleccione OK y Close cuando el estado muestre Completed.
Eliminación de CAP
Puede eliminar CAP (puertos de acceso de cartuchos) desde una biblioteca
configurada para cambiar el número de elementos de almacenamiento.
Nota
Procedimiento
1. Si el CAP que desea eliminar contiene cartuchos, muévalos al vault; de lo
contrario, esto se realizará automáticamente.
2. Seleccione Virtual Tape Libraries > VTL Service > Libraries > biblioteca.
3. Seleccione More Tasks > CAPs > Delete.
4. En el cuadro de diálogo Delete CAPs, especifique el número de CAP que desee
eliminar. Puede eliminar un máximo de 100 CAP por biblioteca o 1000 CAP por
sistema.
5. Seleccione OK y Close cuando el estado muestre Completed.
Elemento Descripción
Proveedor El nombre del proveedor que fabricó el convertidor
Elemento Descripción
Serial Number El número de serie del convertidor
Columna Descripción
Drive La lista de unidades por nombre, donde el nombre es “Unidad #” y # es un
número entre 1 y n que representa la dirección o ubicación de la unidad en la lista
de unidades.
Status Si la unidad está vacía, abierta, bloqueada o cargada. Debe haber una cinta
presente para que la unidad se bloquee o se cargue.
Tape and library drivers: para trabajar con unidades, debe usar controladoras de cinta
y biblioteca suministrados por su proveedor de software de respaldo que admitan las
unidades IBM LTO-1, IBM LTO-2, IBM LTO-3, IBM LTO-4, IBM LTO-5
(predeterminada), HP-LTO-3 o HP-LTO-4 y las bibliotecas StorageTek L180
(predeterminada), RESTORER-L180, IBM TS3500, I2000, I6000 o DDVTL. Para
obtener más información, consulte las guías Application Compatibility Matrices and
Integration Guides de sus proveedores. Al configurar unidades, recuerde también los
límites de transferencias de datos de respaldo, que se determinan en la plataforma en
uso.
LTO drive capacities: dado que el sistema DD trata las unidades LTO como unidades
virtuales, puede establecer una capacidad máxima de 4 TiB (4000 GiB) para cada tipo
de unidad. Las capacidades predeterminadas para cada tipo de unidad LTO son las
siguientes:
l Unidad LTO-1: 100 GiB
l Unidad LTO-2: 200 GiB
l Unidad LTO-3: 400 GiB
l Unidad LTO-4: 800 GiB
l Unidad LTO-5: 1.5 TiB
Migrating LTO-1 tapes: puede migrar cintas de VTL de tipo LTO-1 existentes a VTL
que incluyan otras cintas y unidades de tipo LTO compatibles. Las opciones de
migración son diferentes para cada aplicación de respaldo, de modo que debe seguir
Creación de unidades
Consulte la sección Cantidad de unidades admitidas por una DD VTL para determinar
el número máximo de unidades admitidas por su DD VTL en particular.
Procedimiento
1. Seleccione Virtual Tape Libraries > VTL Service > Libraries > library>
Changer > Drives.
2. Seleccione More Tasks > Drives > Create.
3. En el cuadro de diálogo Create Drive, ingrese la siguiente información:
Eliminación de unidades
Una unidad debe estar vacía antes de que pueda eliminarse.
Procedimiento
1. Si hay una cinta en la unidad que desea eliminar, quite la cinta.
2. Seleccione Virtual Tape Libraries > VTL Service > Libraries > library >
Changer > Drives.
Columna Descripción
Drive La lista de unidades por nombre, donde el nombre es
“Unidad #” y # es un número entre 1 y n que representa
la dirección o ubicación de la unidad en la lista de
unidades.
Columna Descripción
Endpoint El nombre específico del terminal.
Desde el menú More Tasks, puede eliminar la unidad o realizar una actualización.
mover dentro de una biblioteca entre las unidades, slots (slots de cartuchos) y CAP
(puertos de acceso a cartuchos).
Cuando se crean cintas, se colocan en el vault. Después de que se agregan al vault, se
pueden importar, exportar, mover, explorar y quitar.
Al seleccionar Virtual Tape Libraries > VTL Service > Libraries> biblioteca >Tapes,
se muestra información detallada de todas las cintas de una biblioteca seleccionada.
Elemento Descripción
Código de barras El código de barras único para la cinta.
Desde el panel de información, puede importar una cinta del vault, exportar una cinta a
la biblioteca, establecer el estado de una cinta, crear una cinta o eliminar una cinta.
En el menú More Tasks, puede mover una cinta.
Procedimiento
1. Seleccione Virtual Tape Libraries > VTL Service > Libraries > biblioteca >
Tapes.
2. Seleccione la cinta que desee modificar de la lista y seleccione Set State (arriba
de la lista).
3. En el cuadro de diálogo Set Tape State, seleccione Read-Writeable, Write-
Protected o Retention-Lock.
4. Si el estado es Retention-Lock, realice una de las siguientes acciones:
l Especifique la fecha de vencimiento de la cinta en un número de días,
semanas, meses o años especificado;
l o bien, seleccione el ícono de calendario y seleccione la fecha del calendario.
El bloqueo de retención vence al mediodía del día seleccionado.
Elemento Descripción
Pool Count La cantidad de pools de VTL.
Nota
Esta tabla solo aparece si DD Cloud Tier está habilitado en el sistema Data Domain.
Elemento Descripción
Storage type Vault o nube.
Cloud provider Para los sistemas con cintas en DD Cloud Tier, hay una
columna correspondiente a cada proveedor de nube.
Elemento Descripción
Tape Count El número de cintas en los pools.
Desde el menú More Tasks, puede crear, eliminar y buscar cintas en el vault.
Nota
mover al nivel de nube, pero sólo desde la ubicación de vault. No se pueden mover las
cintas en otros elementos de una VTL.
Nota
Procedimiento
1. Seleccione Protocols > DD VTL.
2. Expanda la lista de pools y seleccione un pool en el cual desee habilitar la
migración a DD Cloud Tier.
3. En el panel Cloud Data Movement, haga clic en Create, en Cloud Data
Movement Policy.
4. En la lista desplegable Policy, seleccione una política de transferencia de datos:
l Age of tapes in days
l Manual selection
Nota
Equivalente de la CLI
Procedimiento
1. Establezca la política de movimiento de datos como user-managed o age-
threshold
Nota
Nota
RO : Read Only
RD : Replication Destination
BCM : Backwards-Compatibility
3. Verificar que la política de MTree del pool de VTL sea app-managed.
Ejecute el siguiente comando:
data-movement policy show all
Mtree Target(Tier/Unit Name) Policy Value
------------------------- ---------------------- ----------- -------
/data/col1/cloud-vtl-pool Cloud/ecs-unit1 app-managed enabled
------------------------- ---------------------- ----------- -------
Procedimiento
1. Seleccione Protocols > DD VTL.
2. Expanda la lista de pools y seleccione el pool que está configurado para migrar
cintas a DD Cloud Tier.
3. En el panel Pool, haga clic en la pestaña Tape.
4. Seleccione las cintas para la migración a DD Cloud Tier.
5. Haga clic en Select for Cloud Move para migrar la cinta en la siguiente
migración programada o en Move to Cloud Now para migrar inmediatamente la
cinta.
Nota
Equivalente de la CLI
Procedimiento
1. Identifique la ubicación de la ranura a la que debe transferirse el volumen de
cintas.
Ejecute el siguiente comando:
vtl tape show cloud-vtl
.
Processing tapes....
Barcode Pool Location State Size Used (%)
Comp Modification Time
-------- -------------- ----------------- ----- ----- ----------------
---- -------------------
T00001L3 cloud-vtl-pool cloud-vtl slot 1 RW 5 GiB 5.0 GiB (99.07%)
205x 2017/05/05 10:43:43
T00002L3 cloud-vtl-pool cloud-vtl slot 2 RW 5 GiB 5.0 GiB (99.07%)
36x 2017/05/05 10:45:10
T00003L3 cloud-vtl-pool cloud-vtl slot 3 RW 5 GiB 5.0 GiB (99.07%)
73x 2017/05/05 10:45:26
Nota
Nota
Resultados
Después de la siguiente migración de datos programada, las cintas se recuperan desde
la unidad de nube en el vault. Las cintas se pueden restituir a una librería desde el
vault.
Equivalente de la CLI
Procedimiento
1. Identifique el volumen necesario para restaurar los datos.
2. Recupere el volumen de la cinta de la vault.
Ejecute el siguiente comando:
vtl tape recall start barcode T00001L3 count 1 pool cloud-
vtl-pool
3. Verificar la operación de recuperación iniciada.
Ejecute el siguiente comando:
data-movement status
4. Verifique que la operación de recuperación se haya realizado correctamente.
Ejecute el siguiente comando:
vtl tape show all barcode T00001L3
Processing tapes....
Barcode Pool Location State Size Used (%)
Comp Modification Time
-------- -------------- ---------------- ----- ----- ----------------
---- -------------------
T00001L3 cloud-vtl-pool cloud-vtl slot 1 RW 5 GiB 5.0 GiB (99.07%)
239x 2017/05/05 10:41:41
-------- -------------- ---------------- ----- ----- ----------------
---- -------------------
(S) Tape selected for migration to cloud. Selected tapes will move to cloud on the next
data-movement run.
(R) Recall operation is in progress for the tape.
Elemento Descripción
Group Name Nombre del grupo
e. Seleccione OK.
Se lo dirige nuevamente al cuadro de diálogo Devices donde se muestra el
nuevo grupo. Para agregar más dispositivos, repita estos cinco pasos
secundarios.
7. Seleccione Next.
8. Seleccione Close cuando se muestre el mensaje de estado Completed.
Equivalente de la CLI
# vtl group add VTL_Group vtl NewVTL changer lun 0 primary-port all secondary-port all#
vtl group add VTL_Group vtl NewVTL drive 1 lun 1 primary-port all secondary-port all#
vtl group add SetUp_Test vtl SetUp_Test drive 3 lun 3 primary-port endpoint-fc-0
secondary-port endpoint-fc-1
Initiators:
Initiator Alias Initiator WWPN
--------------- -----------------------
tsm6_p23 21:00:00:24:ff:31:ce:f8
--------------- -----------------------
Devices:
Device Name LUN Primary Ports Secondary Ports In-use Ports
------------------ --- ------------- --------------- -------------
SetUp_Test changer 0 all all all
SetUp_Test drive 1 1 all all all
SetUp_Test drive 2 2 5a 5b 5a
SetUp_Test drive 3 3 endpoint-fc-0 endpoint-fc-1 endpoint-fc-0
------------------ --- ------------- --------------- -------------
d. En el área Primary and Secondary Ports, cambie la opción que determina los
puertos desde los cuales se ve el dispositivo seleccionado. Las siguientes
condiciones se aplican a los puertos designados:
e. Seleccione OK.
Equivalente de la CLI
# scsitarget group destroy My_Group
Elemento Descripción
LUN Dirección del dispositivo: el número máximo es 16383. Un
LUN se puede usar solo una vez dentro de un grupo, pero se
puede volver a usar dentro de otro. Los dispositivos DD VTL
agregados a un grupo deben ser LUN contiguos.
Punto finales secundarios Conjunto de punto finales de conmutación por error para usar
si falla el terminal primario
Elemento Descripción
Nombre Nombre del iniciador, que es el WWPN o el alias asignado al
iniciador
Desde el menú More Tasks, con un grupo seleccionado, puede configurar ese grupo o
establecer los terminales en uso.
Resultados
NDMP ahora está configurado, y el grupo de acceso TapeServer muestra la
configuración del dispositivo. Consulte el capítulo ndmpd de la Guía de referencia de
Elemento Descripción
Nombre Nombre del iniciador, que es el WWPN o el alias asignado al
iniciador
Elemento Descripción
Nombre Nombre específico del terminal
Configuración de recursos
Al seleccionar Configure Resources, el sistema lo dirige al área Fibre Channel, donde
puede configurar los terminales y los iniciadores.
Nota
Elemento Descripción
Nombre Nombre del iniciador
Elemento Descripción
System Address Dirección del sistema del terminal.
Elemento Descripción
Name Nombre específico del terminal
Configuración de terminales
Si selecciona Configure Endpoints, el sistema lo dirige al área Fibre Channel, donde
puede cambiar cualquiera de los datos anteriores para el terminal.
Equivalente de la CLI
# scsitarget endpoint show list
Endpoint System Address Transport Enabled Status
Elemento Descripción
Dirección del sistema Dirección del sistema del punto final.
Link Status Estado del vínculo de este punto final: Online u Offline.
Elemento Descripción
Nombre Nombre específico del punto final
Elemento Descripción
Punto final Nombre específico del punto final
Elemento Descripción
Punto final Nombre específico del punto final
Elemento Descripción
Name El nombre del pool.
Cloud Data Movement Policy La política de movimiento de datos que rige la migración de
datos de DD VTL al almacenamiento de DD Cloud Tier.
Elemento Descripción
Name El nombre del pool.
Remote Source Contiene una entrada solo si el pool está replicado desde otro
sistema DD.
Remote Destination Contiene una entrada solo si el pool se replica a otro sistema
DD.
Desde el menú More Tasks, puede crear y eliminar pools, así como buscar cintas.
Creación de pools
Puede crear pools compatibles con versiones anteriores, si es necesario para la
configuración, por ejemplo, para replicación con un sistema anterior al SO DD 5.2.
Procedimiento
1. Seleccione Pools > Pools.
2. Seleccione More Tasks > Pool > Create.
3. En el cuadro de diálogo Create Pool, especifique un nombre para el pool,
teniendo en cuenta lo siguiente:
l no puede ser “all,”“vault” ni “summary”;
l no puede tener un espacio o un punto al principio ni al final;
l distingue entre mayúsculas y minúsculas.
4. Si desea crear un pool de directorio (que sea compatible con la versión anterior
de DD System Manager), seleccione la opción “Create a directory backwards
compatibility mode pool. ” No obstante, tenga en cuenta que las ventajas de
usar un pool MTree incluyen capacidades para hacer lo siguiente:
l realizar snapshots individuales y snapshots de calendario;
l aplicar bloqueos de retención;
l configurar una política de retención individual;
l obtener información de compresión;
l obtener políticas de migración de datos al nivel de la retención;
l establecer una política de uso de espacio de almacenamiento (soporte de
cuotas) al configurar límites estrictos y límites flexibles.
Equivalente de la CLI
Eliminación de pools
Antes de que se pueda eliminar un pool, debe haber eliminado todas las cintas
contenidas en este. Si la replicación está configurada para el pool, también se debe
eliminar el par de replicación. La eliminación de un pool se corresponde con el cambio
de nombre del MTree y su posterior eliminación, lo que ocurre en el siguiente proceso
de limpieza.
Procedimiento
1. Seleccione Pools > Pools > pool.
2. Seleccione More Tasks > Pool > Delete.
3. En el cuadro de diálogo Delete Pools, seleccione la casilla de verificación de los
elementos que desea eliminar:
l El nombre de cada pool,
l o bien, Pool Names, para eliminar todos los pools.
Elemento Descripción
Convert to MTree Pool Seleccione este botón para convertir un pool de directorio en
un pool de MTree.
Elemento Descripción
Pool type (%) Nube y pool de VTL (si corresponde), con el porcentaje actual
de los datos entre paréntesis.
Tabla 178 Pestaña Pool: Transferencia de datos de nube: política de transferencia de datos de
nube
Elemento Descripción
Policy Antigüedad de las cintas en días o selección manual.
Pestaña Tape
Tabla 179 Controles de cintas
Elemento Descripción
Select for Cloud Movea Programe las cintas seleccionadas para la migración a DD
Cloud Tier.
Unselect from Cloud Elimine las cintas seleccionadas del programa para la
Movea migración a DD Cloud Tier.
Recall Cloud Tapes Recupere las cintas seleccionadas desde DD Cloud Tier.
Move to Cloud Now Migre las cintas seleccionadas a DD Cloud Tier sin tener que
esperar a la siguiente migración programada.
a. Esta opción solo está disponible si la política de movimiento de datos está configurada para
la selección manual.
Elemento Descripción
Barcode Código de barras de cintas.
Pestaña Replication
Tabla 181 Replicación
Elemento Descripción
Name El nombre del pool.
Remote Source Contiene una entrada solo si el pool está replicado desde otro
sistema DD.
Remote Destination Contiene una entrada solo si el pool se replica a otro sistema
DD.
You can also select the Replication Detail button, at the top right, to go directly to
the Replication information panel for the selected pool.
En el área Virtual Tape Libraries o Pools, en el menú More Tasks, puede crear, eliminar,
mover, copiar o buscar una cinta en el pool.
En el área Pools, en el menú More Tasks, puede eliminar un pool o cambiarle el
nombre.
2. Con el pool de directorio que desea convertir resaltado, elija Convert to MTree
Pool.
3. Seleccione OK en el cuadro de diálogo Convert to MTree Pool.
4. Tenga en cuenta que la conversión afecta la replicación de las siguientes
formas:
l DD VTL se deshabilita temporalmente en los sistemas replicados durante la
conversión.
l Los datos de destino se copian en un pool nuevo en el sistema de destino
para conservar los datos hasta que se inicie y sincronice la nueva replicación.
Después, puede eliminar de forma segura el pool copiado temporalmente;
este se denomina CONVERTED-pool, donde pool es el nombre del pool que
se actualizó (o los primeros 18 caracteres para nombres de pool extensos).
[Esto corresponde únicamente a DD OS 5.4.1.0 y versiones posteriores].
l El directorio de replicación de destino se convertirá a formato MTree. [Esto
corresponde únicamente a DD OS 5.2 y versiones posteriores].
Nota
No puede mover las cintas de un pool de cintas que sea un origen de replicación de
directorios. Como solución alternativa, puede hacer lo siguiente:
l Copie la cinta en un pool nuevo y, a continuación, elimine la cinta del pool antiguo.
l Use un pool de MTree, que le permite mover cintas de un pool de cintas que sea un
origen de replicación de directorios.
Procedimiento
1. Con un pool resaltado, seleccione More Tasks > Tapes > Move.
Tenga en cuenta que cuando se inicia desde el pool, el panel Tapes permite que
las cintas se transfieran únicamente entre pools.
Pool Seleccione el nombre del pool donde residen las cintas. Si no se han creado
pools, use el pool Default.
Conteo Especifique el número máximo de cintas que desea que se devuelvan. Si deja
este campo en blanco, se utilizará el código de barras predeterminado (*).
Tapes Per Selecciona el número máximo de cintas para mostrar por página. Los valores
Page posibles son 15, 30 y 45.
Pool Para copiar cintas entre los pools, seleccione el nombre del pool donde residen
actualmente las cintas. Si no se han creado pools, use el pool Default.
Conteo Especifique el número máximo de cintas que desea que se importen. Si deja este
campo en blanco, se utilizará el código de barras predeterminado (*).
Tapes Per Selecciona el número máximo de cintas para mostrar por página. Los valores
Page posibles son 15, 30 y 45.
DD Replicator 445
DD Replicator
DD990 128 o 256 GBb / 540 150 270 540 w<=540; r<=150; ReplSrc<=270;
4 GB ReplDest<=540; ReplDest
+w<=540; Total<=540
DD7200 128 o 256 GBb / 540 150 270 540 w<=540; r<=150; ReplSrc<=270;
4 GB ReplDest<=540; ReplDest
+w<=540; Total<=540
DD9300 De 192 a 384 GB 800 220 440 800 w<=800; r<=220; ReplSrc<=440;
ReplDest<=800; ReplDest
+w<=800; Total<=800
En estas tablas:
l Cada versión de DD OS incluye todas las versiones de esa familia, por ejemplo, DD
OS 5.7 incluye 5.7.1, 5.7.x, 6.0, etc.
l c = replicación de recopilaciones
l dir = replicación de directorios
l m = replicación de MTree
l del = replicación delta (optimización del ancho de banda bajo)
l dest = destino
l src = origen
l N/C = no corresponde
origen 5.0 5.1 5.2 5.3 5.4 5.5 5.6 5.7 6.0 6.1 6.2
/ (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest)
destin
o
5.0 c, dir, dir, del dir, del N/C N/C N/C N/C N/C N/C N/C N/C
(src) del
5.1 dir, del c, dir, dir, del, dir, del, dir, del, N/C N/C N/C N/C N/C N/C
(src) del, ma ma ma ma
5.2 dir, del dir, del, c, dir, dir, del, dir, del, dir, del, N/C N/C N/C N/C N/C
(src) ma del, mb m m m
5.3 N/C dir, del, dir, del, c, dir, dir, del, dir, del, N/C N/C N/C N/C N/C
(src) ma m del, m m m
5.4 N/C dir, del, dir, del, dir, del, c, dir, dir, del, dir, del, N/C N/C N/C N/C
(src) ma m m del, m m m
5.5 N/C N/C dir, del, dir, del, dir, del, c, dir, dir, del, dir, del, N/C N/C N/C
(src) m m m del, m m m
5.6 N/C N/C N/C N/C dir, del, dir, del, c, dir, dir, del, dir, del, m N/C N/C
(src) m m del, m m
5.7 N/C N/C N/C N/C N/C dir, del, dir, del, c, dir, dir, del, m dir, del, N/C
(src) m m del, m m
6.0 N/C N/C N/C N/C N/C N/C dir, del, dir, del, c, dir, del, dir, del, dir, del,
(src) m m m m m
6.1 N/C N/C N/C N/C N/C N/C N/C dir, del, dir, del, m c, dir, dir, del,
(src) m del, m m
6.2 N/C N/C N/C N/C N/C N/C N/C N/C dir, del, m dir, del, c, dir,
(src) m del, m
origen 5.0 5.1 5.2 5.3 5.4 5.5 5.6 5.7 6.0 6.1 6.2
/ (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest)
destin
o
5.0 c N/C N/C N/C N/C N/C N/C N/C N/C N/C N/C
(src)
origen 5.0 5.1 5.2 5.3 5.4 5.5 5.6 5.7 6.0 6.1 6.2
/ (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest)
destin
o
5.4 N/C mc mc m c, m m m N/C N/C N/C N/C
(src)
a. La migración de archivos no se admite con replicación de MTree en el origen o en el destino en esta configuración.
b. La migración de archivos no se admite con replicación de MTree en el origen en esta configuración.
c. La migración de archivos no se admite con replicación de MTree en el destino en esta configuración.
origen 5.0 5.1 5.2 5.3 5.4 5.5 5.6 5.7 6.0 6.1 6.2
/ (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest) (dest)
destin
o
5.0 dir dir N/C N/C N/C N/C N/C N/C N/C N/C N/C
(src)
5.1 dir dir, ma dir, ma dir, m dir, m N/C N/C N/C N/C N/C N/C
(src)
5.2 dir dir, ma dir, ma dir, m dir, m dir, m N/C N/C N/C N/C N/C
(src)
5.3 N/C dir, ma dir, ma dir, m dir, m dir, m N/C N/C N/C N/C N/C
(src)
5.4 N/C dir, ma dir, ma dir, m dir, m dir, m dir, m N/C N/C N/C N/C
(src)
5.5 N/C N/C dir, ma dir, m dir, m dir, m dir, m dir, m N/C N/C N/C
(src)
5.6 N/C N/C N/C N/C dir, m dir, m dir, m dir, m dir, m N/C N/C
(src)
5.7 N/C N/C N/C N/C N/C dir, m dir, m dir, m dir, m dir, m N/C
(src)
6.0 N/C N/C N/C N/C N/C N/C dir, m dir, m dir, m dir, m dir, m
(src)
6.1 N/C N/C N/C N/C N/C N/C N/C dir, m dir, m dir, m dir, m
(src)
6.2 N/C N/C N/C N/C N/C N/C N/C N/C dir, m dir, m dir, m
(src)
Tipos de replicación
La replicación consta comúnmente de un sistema DD de origen (que recibe datos
desde un sistema de respaldo) y uno o más sistemas DD de destino. Cada sistema DD
puede ser el origen o el destino de contextos de replicación. Durante la replicación,
cada sistema DD puede ejecutar operaciones normales de respaldo y restauración.
Cada tipo de replicación establece un contexto asociado con un directorio o MTree
existente en el origen. El contexto replicado se crea en el destino cuando se establece
un contexto. El contexto establece un par de replicación, que siempre está activo, y
todos los datos que llegan al origen se copian en el destino cuanto antes. Las rutas
configuradas en contextos de replicación son referencias absolutas y no cambian en
función del sistema en el que están configuradas.
Un sistema Data Domain se puede configurar para replicación de recopilaciones,
MTrees o directorios.
l La replicación de directorios proporciona replicación en el nivel de directorios
individuales.
Replicación de directorios
La replicación de directorios transfiere datos deduplicados dentro de un directorio del
sistema de archivos DD configurado como un origen de replicación a un directorio
configurado como un destino de replicación en otro sistema.
Con la replicación de directorios, un sistema DD puede ser, simultáneamente, el origen
de algunos contextos de replicación y el destino de otros. El sistema DD también
puede recibir datos de las aplicaciones de respaldo y archivo mientras está replicando
datos.
La replicación de directorios tiene los mismos efectos de deduplicación entre sitios y
topologías de implementación de red flexibles que la replicación administrada de
archivos (el tipo que usa DD Boost).
Aquí se incluyen algunos puntos adicionales para tener en cuenta cuando se usa la
replicación de directorios:
l No combine datos de CIFS y NFS dentro del mismo directorio. Un solo sistema DD
de destino puede recibir respaldos de clientes CIFS y clientes NFS, mientras se
usen directorios por separado para cada uno.
l Un directorio puede estar solo en un contexto a la vez. Un directorio principal no
se puede usar en un contexto de replicación si un directorio secundario de este ya
se está replicando.
l El cambio de nombre (la transferencia) de archivos o cintas dentro o fuera de un
directorio de origen de replicación de directorios no está permitido. El cambio de
nombres de archivos o cintas dentro de un directorio de origen de replicación de
directorios sí está permitido.
l Un sistema DD de destino debe tener capacidad de almacenamiento disponible de,
al menos, el tamaño posterior a la compresión del tamaño máximo previsto
posterior a la compresión del directorio de origen.
l Cuando se inicia la replicación, se crea automáticamente un directorio de destino.
l Una vez inicializada la replicación, la propiedad y los permisos del directorio de
destino son siempre idénticos a los del directorio de origen. Siempre que exista el
contexto, el directorio de destino se conserva en estado de solo lectura y puede
recibir datos solamente del directorio de origen.
l En cualquier momento, debido a diferencias en la compresión global, el tamaño del
directorio de origen y de destino puede diferir.
Recomendaciones sobre la creación de carpetas
La replicación de directorios replica datos al nivel de los subdirectorios individuales
en /data/col1/backup.
Para proporcionar una separación granular de los datos, debe crear, desde un sistema
de host, otros directorios (DirA, DirB, etc.) dentro del Mtree /backup. Cada directorio
debe basarse en su ambiente y el deseo de replicar esos directorios en otra ubicación.
No replicará todo el MTree /backup, sino que configurará los contextos de replicación
en cada subdirectorio en /data/col1/backup/ (p. ej. /data/col1/backup/DirC). El
objetivo de estas tres razones:
l Permite el control de las ubicaciones de destino, ya que DirA iría a un sitio y DirB
iría a otro.
Nota
Replicación de MTree
La replicación de MTree se usa para replicar MTrees entre sistemas DD. Se crean
instantáneas periódicos en el origen y las diferencias entre ellos se transfieren al
destino aprovechando el mismo mecanismo de deduplicación entre sites que se usa
para la replicación de directorios. Esto garantiza que los datos del destino siempre
sean una copia en un punto en el tiempo del origen, con coherencia de archivos. Esto
también reduce la replicación de renovaciones en los datos, lo que genera un uso más
eficiente de la WAN.
Aunque la replicación de directorios debe replicar cada cambio en el contenido del
directorio de origen en orden, el uso de instantáneas en la replicación de MTree
permite omitir algunos cambios intermedios en el origen. Omitir estos cambios reduce
aún más la cantidad de datos que se envían a través de la red y, por lo tanto, reduce el
retardo de la replicación.
Con la replicación de MTree, un sistema DD puede ser, simultáneamente, el origen de
algunos contextos de replicación y el destino de otros. El sistema DD también puede
recibir datos de las aplicaciones de respaldo y archivo mientras está replicando datos.
La replicación de MTree tiene los mismos efectos de deduplicación entre sites y
topologías de implementación de red flexibles que la replicación administrada de
archivos (el tipo que usa DD Boost).
Aquí se incluyen algunos puntos adicionales para tener en cuenta cuando se usa la
replicación de MTree:
l Cuando se inicia la replicación, se crea automáticamente un MTree de destino de
solo lectura.
l Los datos se pueden segregar de forma lógica en varios MTrees para promover un
mejor rendimiento de la replicación.
l Se deben crear instantáneas en los contextos de origen.
l No se pueden crear instantáneas en un destino de replicación.
l Las instantáneas se replican con una retención fija de un año; sin embargo, la
retención se puede y se debe ajustar en el destino.
l Los contextos de replicación se deben configurar tanto en el origen como en el
destino.
Replicación de recopilaciones
La replicación de recopilaciones ejecuta el espejeado de todo el sistema en una
topología de uno a uno y transfiere continuamente los cambios en la recopilación
subyacente, incluidos todos los archivos y directorios lógicos del sistema de archivos
de DD.
La replicación de recopilaciones no tiene la flexibilidad de los otros tipos, pero puede
proporcionar un rendimiento más alto y admitir más objetos con menos sobrecarga, lo
que puede funcionar mejor para casos empresariales de alta escala.
La replicación de recopilaciones replica toda el área /data/col1 de un sistema DD de
origen a un sistema DD de destino.
Nota
Aquí se incluyen algunos puntos adicionales para tener en cuenta cuando se usa la
replicación de recopilaciones:
l No es posible el control granular de replicaciones. Todos los datos se copian del
origen al destino, lo que produce una copia de solo lectura.
l La replicación de recopilaciones requiere que la capacidad de almacenamiento del
sistema de destino sea igual a la capacidad del almacenamiento de origen, o
superior a ella. Si la capacidad del destino es inferior a la del origen, la capacidad
disponible en el origen se reduce a la del destino.
l El sistema DD que se usará como destino de la replicación de recopilaciones debe
estar vacío antes de la configuración de la replicación. Una vez que se configura la
replicación, este sistema se dedica a recibir datos del sistema de origen.
l Con la replicación de recopilaciones, todas las cuentas y contraseñas de los
usuarios se replican del origen al destino. Sin embargo, a partir del SO DD 5.5.1.0,
otros elementos de configuración y opciones de configuración del usuario del
sistema DD no se replican en el destino; debe reconfigurarlos explícitamente
después de la recuperación.
l La replicación de recopilaciones es compatible con DD Secure Multitenancy
(SMT). La información principal de SMT, que se encuentra en el espacio de
Nota
Topologías de replicación
DD Replicator admite cinco topologías de replicación (uno a uno, uno a muchos,
muchos a uno, bidireccional y en cascada). Las tablas de esta sección muestran (1)
cómo funcionan estas topologías con tres tipos de replicación (MTree, directorio y
recopilación) y dos tipos de sistemas DD (un solo nodo [SN] y DD Extended
Retention) y (2) cómo se admiten topologías combinadas con la replicación en
cascada.
En general:
l Los sistemas de un solo nodo (SN) admiten todas las topologías de replicación.
l Se puede usar un solo nodo a un solo nodo (SN -> SN) para todos los tipos de
replicación.
l Los sistemas DD Extended Retention no pueden ser el origen de una replicación de
directorios.
l La replicación de recopilaciones no se puede configurar de un sistema de un solo
nodo (SN) a un sistema habilitado para DD Extended Retention ni de un sistema
habilitado para DD Extended Retention a un sistema SN.
l No se puede configurar la replicación de recopilaciones desde un sistema SN a un
sistema DD con alta disponibilidad habilitada ni desde un sistema DD con alta
disponibilidad habilitada a un sistema SN.
l Para la replicación de directorios y MTtrees, los sistemas DD de alta disponibilidad
se tratan como sistemas SN.
l No se puede configurar la replicación de recopilaciones si alguno de los sistemas o
ambos tienen habilitado Cloud Tier.
En esta tabla:
l SN = sistema DD de un solo nodo (sin DD Extended Retention)
Topologías combinadas
SN – Dir Repl -> ER – MTree Repl -> ER – SN – Dir Repl -> ER – Col Repl -> ER – Col
MTree Repl Repl
SN – MTree Repl -> SN – Col Repl -> SN – SN – MTree Repl -> ER – Col Repl -> ER –
Col Repl Col Repl
Replicación bidireccional
En un par de replicación bidireccional, los datos de un directorio o MTree en el sistema
DD A se replican en un sistema DD B y de otro directorio o MTree en el sistema DD B
al sistema DD A.
Figura 19 Replicación bidireccional
Replicación en cascada
En la topología de replicación en cascada, un directorio o MTree de origen se
encadena entre tres sistemas DD. El último salto de la cadena puede configurarse para
la replicación de recopilaciones, MTrees o directorios, en función de si el origen es
directorio o MTree.
Por ejemplo, el sistema DD A replica uno o más MTrees en el sistema DD B, que
después replica esos MTrees en el sistema DD C. Los MTrees del sistema DD B son
tanto un destino (del sistema DD A) como un origen (del sistema DD C).
Figura 22 Replicación de directorios en cascada
Administración de la replicación
Puede administrar la replicación mediante Data Domain System Manager (DD System
Manager) o mediante la interfaz de la línea de comandos (CLI) de Data Domain
Operating System (DD OS).
Para usar una interfaz gráfica del usuario (GUI) para administrar la replicación, inicie
sesión en DD System Manager.
Procedimiento
1. En el menú a la izquierda de DD System Manager, seleccione Replication. Si
aún no se agregó la licencia, seleccione Add License.
2. Seleccione Automatic u On-Demand (debe tener una licencia de DD Boost
para según demanda).
Equivalente de la CLI
También puede iniciar sesión en la CLI:
login as: sysadmin
Data Domain OS 6.0.x.x-12345
Using keyboard-interactive authentication.
Password:
Estado de replicación
El estado de replicación muestra el conteo de todo el sistema de contextos de
replicación que exhiben un estado de advertencia (texto en amarillo) o de error (texto
en rojo), o si las condiciones son normales.
Vista Summary
La vista Summary muestra los contextos de replicación configurados para un sistema
DD e incluye información adicional acerca del sistema DD seleccionado, es decir,
información de resumen acerca de los pares de replicación entrantes y salientes. El
enfoque está en el sistema DD en sí y sus entradas y salidas.
La tabla Summary se puede filtrar al especificar un nombre de origen o de destino, o al
seleccionar un estado (Error, Warning o Normal).
Elemento Descripción
Source El nombre de la ruta y el sistema del contexto de origen, con
formato sistema.ruta. Por ejemplo, para el directorio dir1 en
system dd120-22, verá dd120-22.chaos.local/data/
col1/dir1.
Destination El nombre de la ruta y el sistema del contexto de destino, con
formato sistema.ruta. Por ejemplo, para MTree MTree1 en
system dd120-44, verá dd120-44.chaos.local/data/
col1/MTree1.
Type Tipo de contexto: MTree, directorio (Dir) o Pool.
Elemento Descripción
Elemento Descripción
State Description Mensaje acerca del estado de la réplica.
Elemento Descripción
Pre-Comp Remaining: Datos previamente comprimidos que quedan para replicar.
Elemento Descripción
Synced As Of Time La hora de registro de la última operación de sincronización de
replicación automática realizada por el origen. Para la replicación
de MTree, este valor se actualiza cuando se expone una
instantánea en el destino. Para la replicación de directorios, se
actualiza cuando se aplica un punto de sincronización insertado
por el origen. Durante la inicialización de la replicación se muestra
un valor de unknown.
Completion Predictor
Completion Predictor es un widget para rastrear el progreso de un trabajo de respaldo
y para predecir cuándo se completará una replicación para un contexto seleccionado.
Procedimiento
1. Seleccione Replication > Automatic > Summary tab > Create Pair .
2. En el cuadro de diálogo Create Pair, agregue información para crear un par de
replicación de pool, un directorio, un conjunto o un MTree de entrada o de
salida, como se describe en las siguientes secciones.
Nota
Procedimiento
1. En el cuadro de diálogo Create Pair, seleccione Add System.
2. Para el sistema, ingrese el nombre de host o la dirección IP del sistema que
desea agregar.
3. Para el nombre de usuario y la contraseña, ingrese el nombre de usuario y la
contraseña de sysadmin.
4. Opcionalmente, haga clic en More Options para ingresar una dirección IP (o un
nombre de sistema) proxy de un sistema que no se pueda conectar
directamente. Si está configurado, ingrese un puerto personalizado en lugar del
puerto 3009 predeterminado.
Nota
5. Seleccione OK.
Nota
Equivalente de la CLI
# replication disable {destination | all}
Equivalente de la CLI
Antes de ejecutar este comando, siempre ejecute el comando filesys
disable. Luego, ejecute el comando filesys enable.
# replication break {destination | all}
definido en el archivo de hosts locales para abordar el sistema alternativo. Ese nombre
de host corresponderá al destino. La entrada del host indicará una dirección de destino
alternativa para ese host. Esta puede requerirse en los sistemas de origen y de
destino.
Procedimiento
1. Seleccione el par de replicación en la tabla Summary y seleccione Modify
Settings. También puede cambiar esta configuración cuando lleva a cabo las
acciones Create Pair, Start Resync o Start Recover al seleccionar la pestaña
Advanced.
2. En el cuadro de diálogo Modify Connection Settings, modifique las siguientes
opciones de configuración según lo desee:
a. Use Low Bandwidth Optimization: en empresas con conjuntos de datos
pequeños y redes con ancho de banda de 6 Mbps o menos, DD Replicator
puede reducir aún más la cantidad de datos que se deben enviar mediante el
modo de optimización del ancho de banda bajo. Esto permite que los sitios
remotos con ancho de banda limitado usen menos ancho de banda o
repliquen y protejan más datos por medio de las redes existentes. Esta
optimización se debe habilitar en los sistemas DD de origen y de destino. Si
el origen y el destino tienen configuraciones de optimización de bajo ancho
de banda incompatibles, la optimización de bajo ancho de banda estará
inactiva para ese contexto. Después de habilitar la optimización del ancho de
banda bajo en el origen y en el destino, ambos sistemas deben someterse a
un ciclo de limpieza completo para preparar los datos existentes; por lo
tanto, ejecute filesys clean start en ambos sistemas. La duración del
ciclo de limpieza depende de la cantidad de datos del sistema DD, pero lleva
más tiempo que una limpieza normal. Para obtener más información acerca
de los comandos filesys, consulte la Guía de referencia de comandos de
Data Domain Operating System.
Importante: La optimización del ancho de banda bajo no se admite si la
opción de software DD Extended Retention está habilitada en un sistema
DD. Tampoco es compatible para replicación de recopilaciones.
b. Enable Encryption Over Wire: DD Replicator admite el cifrado de datos en
transferencia mediante el uso del protocolo SSL (capa de conexión segura)
estándar versión 1.0.1, que usa las suites de cifrado ADH-AES256-GCM-
SHA384 y DHE-RSA-AES256-GCM-SHA384 para establecer conexiones de
replicación seguras. Ambos lados de la conexión deben habilitar esta función
para que continúe el cifrado.
c. Network Preference: Puede elegir IPv4 o IPv6. Un servicio de replicación
habilitado para IPv6 igualmente puede aceptar conexiones desde un cliente
de la replicación IPv4 si el servicio está accesible por medio de IPv4. Un
servicio de replicación habilitado para IPv6 igualmente puede comunicarse
con un servicio de replicación IPv4 si el servicio está accesible por medio de
IPv4.
d. Use Non-default Connection Host: el sistema de origen transmite datos a
un puerto de escucha del sistema de destino. Dado que en un sistema de
origen la replicación puede estar configurada para muchos sistemas de
destino (donde cada uno puede tener un puerto de escucha distinto), cada
contexto en el origen puede configurar el puerto de conexión al puerto de
escucha correspondiente del destino.
3. Seleccione Next y, a continuación, Close.
Se actualizará la configuración del par de replicación y se reanudará la
replicación.
Equivalente de la CLI
#replication modify <destino> connection-host <nuevo-nombre-de-
host> [port <puerto>]
Equivalente de la CLI
# replication resync destination
Vista de DD Boost
La vista DD Boost proporciona información de configuración y solución de problemas
para los administradores de NetBackup que han configurado sistemas DD para usar DD
Boost AIR (replicación automática de imágenes) o cualquier aplicación de DD Boost
que use replicación de archivos administrada.
Para obtener instrucciones de configuración de DD Boost AIR, consulte la Guía de
administración de Data Domain Boost para OpenStorage.
La pestaña File Replication muestra:
Elemento Descripción
Start Punto de inicio del período de tiempo.
Elemento Descripción
Duración Duración de la replicación (1d, 7d o 30d).
Vista Performance
La vista Performance muestra un gráfico que representa la fluctuación de datos
durante la replicación. Estas son estadísticas agregadas de cada par de replicación
para este sistema DD.
l Duration (eje X) es 30 días de forma predeterminada.
l Replication Performance (eje Y) está en GibiBytes o MebiBytes (los equivalentes
binarios de GigaBytes y MegaBytes).
l Network In son los bytes de red de replicación total que ingresan al sistema
(todos los contextos).
l Network Out son los bytes de red de replicación total que salen del sistema (todos
los contextos).
l Para una lectura de un punto específico en el tiempo, desplace el cursor sobre un
lugar del gráfico.
l Durante los momentos de inactividad (cuando no se están transfiriendo datos), la
forma del gráfico puede mostrar una línea gradualmente descendente en lugar de
la línea bruscamente descendente esperada.
Configuración de red
l Bandwidth: muestra la velocidad del flujo de datos establecida si se configuró el
ancho de banda o Unlimited (predeterminado) si no. El flujo de datos promedio al
destino de replicación es de al menos 98,304 bits por segundo (12 KiB).
Nota
Monitoreo de la replicación
DD System Manager ofrece muchas maneras de rastrear el estado de las
replicaciones, desde comprobar el estado del par de replicación hasta rastrear trabajos
de respaldo, comprobar el rendimiento y rastrear un proceso de replicación.
Procedimiento
1. Seleccione Replication > Summary.
2. Seleccione un contexto de replicación del que desee que se muestre
información detallada.
3. En el área Completion Predictor, seleccione opciones de la lista desplegable
Source Time para el tiempo de finalización de una replicación y seleccione
Track.
En el área Completion Time, se mostrará el tiempo estimado de cuándo un
trabajo de respaldo en particular finalizará la replicación en el destino. Si la
replicación ha finalizado, en el área se muestra Completed.
CTX: 2
Source: mtree://ddbeta1.dallasrdc.com/data/col1/EDM1
Destination: mtree://ddbeta2.dallasrdc.com/data/col1/EDM_ipv6
Connection Host: ddbeta2-ipv6.dallasrdc.com
Connection Port: (default)
Ipversion: ipv6
Low-bw-optim: disabled
Encryption: disabled
Enabled: yes
Propagate-retention-lock: enabled
Retraso de replicación
La cantidad de tiempo entre dos copias de datos se conoce como retraso de
replicación.
Puede medir el retraso de replicación entre dos contextos con el comando de estado
de replicación. Para obtener información acerca de cómo determinar la causa del
retraso de replicación y mitigar su impacto, consulte el artículo de la base de
Replicación con HA
Las direcciones flotantes permiten a los sistemas de alta disponibilidad especificar una
sola dirección IP para la configuración de replicación que funcionará
independientemente de qué nodo del par de alta disponibilidad sea el nodo activo.
Mediante redes IP, los sistemas de alta disponibilidad usan una dirección IP flotante
para proporcionar acceso a los datos al par de alta disponibilidad de Data Domain,
independientemente de qué nodo físico sea el nodo activo. El comando net config
proporciona la opción [type {fixed | floating}] para configurar una dirección IP
flotante. La Guía de referencia de comandos de Data Domain Operating System
proporciona más información.
Si se requiere un nombre de dominio para acceder a la dirección IP flotante,
especifique el nombre del sistema de alta disponibilidad como el nombre de dominio.
Ejecute el comando ha status para buscar el nombre del sistema de alta
disponibilidad.
Nota
Todos los accesos al sistema de archivos deben ser por medio de una IP flotante. Al
configurar las operaciones de respaldo y replicación en un par de alta disponibilidad,
siempre especifique la dirección IP flotante como la dirección IP para el sistema Data
Domain. Las funciones de Data Domain como DD Boost y replicación aceptarán la
dirección IP flotante para el par de alta disponibilidad de la misma manera que aceptan
la dirección IP del sistema para un sistema sin alta disponibilidad.
Replicación entre sistemas con alta disponibilidad y sin alta disponibilidad
Si desea configurar una replicación entre un sistema de alta disponibilidad (HA) y un
sistema que ejecuta DD OS 5.7.0.3 o versiones anteriores, debe crear y administrar la
replicación en el sistema de alta disponibilidad en el caso de que desee usar la interfaz
gráfica del usuario (GUI) de DD System Manager.
Sin embargo, puede realizar replicaciones de un sistema sin alta disponibilidad a un
sistema de alta disponibilidad mediante la CLI, así como desde el sistema de alta
disponibilidad hacia el sistema sin alta disponibilidad.
No se admite la replicación de recopilaciones entre los sistemas de alta disponibilidad y
sin alta disponibilidad. La replicación de directorios o MTrees se requiere para replicar
datos entre sistemas de alta disponibilidad y sin alta disponibilidad.
l Una inicialización inversa desde el sistema sin cuotas, que toma sus datos y crea
un nuevo MTree en el sistema que admite las cuotas, pero que sin embargo no
tiene cuotas habilitadas ya que fue creado a partir de datos en un sistema sin
cuotas.
Nota
Nota
Esta función solo aparece en los sistemas Data Domain que ejecutan DD OS versión
6.0.
Nota
Aunque puede utilizar la interfaz gráfica del usuario (GUI) para esta operación, se
recomienda usar la interfaz de la línea de comandos (CLI) para un rendimiento óptimo.
Nota
Nota
En el ejemplo anterior,
rctx://1
se refiere al contexto de replicación de directorio, que replica el directorio
backup backup/dir1 en el sistema de origen;
rctx://2
se refiere al contexto de replicación de MTree, que replica el MTree /data/
col1/mtree1 en el sistema de origen.
Nota
Phase 1 of 4 (precheck):
Marking source directory /backup/dir1 as read-only...Done.
Phase 2 of 4 (sync):
Syncing directory replication context...0 files flushed.
current=45 sync_target=47 head=47
current=45 sync_target=47 head=47
Done. (00:09)
Phase 3 of 4 (fastcopy):
Starting fastcopy from /backup/dir1 to /data/col1/
mtree1...
Waiting for fastcopy to complete...(00:00)
Fastcopy status: fastcopy /backup/dir1 to /data/col1/
mtree1: copied 24
files, 1 directory in 0.13 seconds
Creating snapshot 'REPL-D2M-
mtree1-2015-12-07-14-54-02'...Done
Phase 4 of 4 (initialize):
Initializing MTree replication context...
(00:08) Waiting for initialize to start...
(00:11) Initialize started.
Nota
Procedimiento
1. Escriba replication dir-to-mtree abort para anular el proceso.
2. Divida el contexto de replicación de MTree recién creado en el origen y el
destino de los sistemas Data Domain.
En el siguiente ejemplo, el contexto de replicación de MTree es
rctx://2
.
Nota
Management-User:
User Role
------ ------------
tu1_ta tenant-admin
tu1_tu tenant-user
tum_ta tenant-admin
------ ------------
Management-Group:
Group Role
------ ------------
qatest tenant-admin
------ ------------
DDBoost:
Name Pre-Comp (GiB) Status User Tenant-Unit
---- -------------- ------ ----- -----------
su1 2.0 RW/Q ddbu1 tu1
---- -------------- ------ ----- -----------
Q : Quota Defined
RO : Read Only
RW : Read Write
Mtrees:
Name Pre-Comp (GiB) Status Tenant-Unit
-------------- -------------- ------ -----------
/data/col1/m1 0.0 RW/Q tu1
/data/col1/su1 2.0 RW/Q tu1
-------------- -------------- ------ -----------
D : Deleted
Q : Quota Defined
RO : Read Only
RW : Read Write
RD : Replication Destination
RLGE : Retention-Lock Governance Enabled
RLGD : Retention-Lock Governance Disabled
RLCE : Retention-Lock Compliance Enabled
Quota:
Tenant-unit: tu1
Mtree Pre-Comp (MiB) Soft-Limit (MiB) Hard-Limit(MiB)
-------------- -------------- ---------------- ----------------
/data/col1/m1 0 71680 81920
/data/col1/su1 2048 30720 51200
-------------- -------------- ---------------- ----------------
Alerts:
Tenant-unit: "tu1"
Notification list "tu1_grp"
Members
------------------
tom.tenant@abc.com
------------------
Uso de la replicación de recopilaciones para la recuperación ante desastres con SMT 491
DD Replicator
Nota
Nota
usuario con esa función no puede visualizar registros de auditoría para las unidades de
grupos de usuarios asignadas. Además, los usuarios de grupos de usuarios pueden
ejecutar los comandos show y list .
Sin función
Un usuario con la función none no puede ejecutar ninguna operación en un sistema
Data Domain, excepto cambiar su contraseña y acceder a datos mediante DD Boost.
Sin embargo, una vez que SMT se habilita, el admin puede seleccionar un usuario con
la función none del sistema Data Domain y asignarle una función específica de SMT
como tenant-admin o tenant-user. Luego, ese usuario puede ejecutar operaciones en
objetos de administración de SMT.
Grupos de administración
Los BSP (proveedores de servicio de respaldo) pueden usar grupos de administración
definidos en un único AD (Active Directory) o NIS (servicio de información de red)
para simplificar la administración de funciones de usuario en las unidades de grupo de
usuarios. Cada grupo de usuarios de BSP puede ser una empresa externa y separada y
puede usar un servicio como AD o NIS.
Con los grupos de administración de SMT, los servidores de AD y NIS son instalados y
configurados por el admin de la misma forma que los usuarios locales de SMT. El admin
puede solicitar a su administrador de AD o NIS que cree y complete el grupo. El admin
luego asigna una función de SMT a todo el grupo. Cualquier usuario dentro del grupo
que inicia sesión en el sistema Data Domain se registra con la función asignada al
grupo.
Cuando los usuarios abandonan una empresa de grupo de usuarios o se unen a esta,
pueden ser quitados o agregados al grupo por el administrador de AD o NIS. No es
necesario modificar la configuración de RBAC en un sistema Data Domain cuando se
agregan o se quitan los usuarios que son parte del grupo.
Tenant-unit Name
Enter tenant-unit name to be created
: SMT_5.7_tenant_unit
Invalid tenant-unit name.
Enter tenant-unit name to be created
: SMT_57_tenant_unit
Do you want to add a local management ip to this tenant-unit? (yes|no) [no]: yes
Choose an ip from above table or enter a new ip address. New ip addresses will need
to be created manually.
Ip Address
Enter the local management ip address to be added to this tenant-unit
: 192.168.10.57
Do you want to add another local management ip to this tenant-unit? (yes|no) [no]:
Do you want to add another remote management ip to this tenant-unit? (yes|no) [no]:
Do you want to create a mtree for this tenant-unit now? (yes|no) [no]: yes
MTree Name
Enter MTree name
: SMT_57_tenant_unit
Invalid mtree path name.
Enter MTree name
:
SMT_57_tenant_unit
MTree Soft-Quota
Enter the quota soft-limit to be set on this MTree (<n> {MiB|GiB|TiB|PiB}|none)
:
MTree Hard-Quota
Enter the quota hard-limit to be set on this MTree (<n> {MiB|GiB|TiB|PiB}|none)
:
Do you want to assign another MTree to this tenant-unit? (yes|no) [no]: yes
Do you want to create another mtree for this tenant-unit? (yes|no) [no]:
Do you want to configure a management user for this tenant-unit? (yes|no) [no]:
Do you want to configure a management group for this tenant-unit (yes|no) [no]: yes
Management-Group Name
Enter the group name to be assigned to this tenant-unit
: SMT_57_tenant_unit_group
Management-Group Type
What type do you want to assign to this group (nis|active-directory)?
: nis
Do you want to configure another management user for this tenant-unit? (yes|no) [no]:
Do you want to configure another management group for this tenant-unit? (yes|no)
[no]:
Alert Configuration
Configuration complete.
usuario no pueden pertenecer a otro. Por lo tanto, solo el usuario que es propietario de
la unidad de almacenamiento puede acceder a esta para cualquier tipo de acceso a
datos, como respaldo/restauración. La cantidad de nombres de usuarios de DD Boost
no puede exceder la cantidad máxima de MTrees. (Consulte en el capítulo “MTrees”
de este libro la cantidad máxima actual de MTrees para cada modelo de DD). Las
unidades de almacenamiento que están asociadas con SMT deben tener asignadas la
función none.
Cada aplicación de respaldo debe autenticarse con su nombre de usuario y contraseña
de DD Boost. Después de la autenticación, DD Boost verifica las credenciales
autenticadas para confirmar la propiedad de la unidad de almacenamiento. La
aplicación de respaldo recibe acceso a la unidad de almacenamiento solo si la
información de identificación del usuario presentada por la aplicación coinciden con los
nombres de usuario asociados con la unidad de almacenamiento. Si la información de
identificación y los nombres de usuario no coinciden, el trabajo falla con un error de
permiso.
Modificación de cuotas
Para cumplir con los criterios de QoS, un administrador de sistemas usa las “perillas”
del SO de DD para ajustar los parámetros requeridos por la configuración del grupo de
usuarios. Por ejemplo, el administrador puede definir los límites de cuotas “de
advertencia” y “máximas” en las unidades de almacenamiento de DD Boost. Los límites
de cuotas “de advertencia” y “máximas” de flujos de datos pueden asignarse solo a
unidades de almacenamiento asignadas a unidades de grupo de usuarios. Una vez que
el administrador define las cuotas, el administrador de grupo de usuarios puede
supervisar una unidad de grupos de usuario o todas para garantizar que ningún objeto
supere sus cuotas asignadas y prive a otros de los recursos del sistema.
Las cuotas se definen inicialmente cuando lo indica el asistente de configuración, pero
se pueden ajustar o modificar más adelante. En el siguiente ejemplo, se muestra cómo
modificar cuotas para DD Boost. (También puede usar quota capacity y quota
streams para manejar las cuotas y los límites de capacidad y flujo de datos).
Procedimiento
1. Para modificar los límites de cuotas de advertencia y máximas en la unidad de
almacenamiento de DD Boost “su33”:
ddboost storage-unit modify su33 quota-soft-limit 10 Gib quota-
hard-limit 20 Gib
2. Para modificar los límites de flujo de datos de advertencia y máximos en la
unidad de almacenamiento de DD Boost “su33”:
ddboost storage-unit modify su33 write-stream-soft-limit 20
read-stream-soft-limit 6 repl -stream-soft-limit 20 combined-
stream-soft-limit 20
3. Para informar el tamaño físico para la unidad de almacenamiento de DD Boost
“su33”:
SMT y replicación
En caso de desastre, las funciones de usuario indican cómo un usuario puede asistir en
las operaciones de recuperación. Diversos tipos de replicación están disponibles en una
configuración de SMT. (Consulte el capítulo DD Replicator para obtener más detalles
acerca de cómo ejecutar una replicación).
Estos son algunos puntos que se deben considerar acerca de las funciones de los
usuarios:
l El administrador puede recuperar MTrees desde una copia replicada.
l El administrador de grupos de usuarios puede replicar MTrees desde un sistema a
otro, usando la replicación de archivos administrada de DD Boost.
l El administrador de grupos de usuarios puede recuperar MTrees desde una copia
replicada también usando la replicación de archivos administrada de DD Boost.
Replicación de recopilaciones
La replicación de recopilaciones replica información de configuraciones de unidades de
grupo de usuarios principales.
Replicación segura por medio de Internet pública
Para protegerse contra ataques de intermediario (MITM) cuando se replican a través
de una conexión a Internet pública, la autenticación incluye validar la información
relacionada con el certificado SSL en el origen y el destino de replicación.
Replicación de MTree (NFS/CIFS) con replicación de archivos administrada de
DD Boost
La replicación de MTree es compatible con MTrees asignados a unidades de grupo de
usuarios, con replicación de archivos administrada de DD Boost. Durante la replicación
de MTree, un MTree asignado a una unidad de grupo de usuarios en un sistema puede
replicarse a un MTree asignado a una unidad de grupo de usuarios en otro sistema. No
se permite la replicación de MTree entre dos grupos de usuarios diferentes en los dos
sistemas DD. Cuando se configura el modo de seguridad como estricto, se permite la
replicación de MTree solo cuando los MTrees pertenecen a los mismos grupos de
usuarios.
Para la compatibilidad con versiones anteriores, se admite la replicación de MTree
desde un MTree asignado a una unidad de grupo de usuarios hasta un MTree no
asignado, pero debe configurarse manualmente. La configuración manual garantiza
que el MTree de destino tenga la configuración correcta para la unidad de grupo de
usuarios. En cambio, también se admite la replicación de MTree desde un MTree no
asignado a un MTree asignado a una unidad de grupo de usuarios.
Al configurar la replicación de MTree orientada a SMT, el modo de seguridad define el
grado de comprobación que se realiza en el grupo de usuarios. El modo
predeterminado comprueba que el origen y destino no pertenezcan a diferentes
grupos de usuarios. El modo estricto garantiza que el origen y el destino pertenecen al
mismo grupo de usuarios. Por lo tanto, cuando se utiliza el modo estricto, se debe
crear un grupo de usuarios en la máquina de destino con el mismo UUID que el UUID
del grupo de usuarios en la máquina de origen que está asociada con el MTree que se
va a replicar.
Replicación de archivos administrada de DD Boost (también con DD Boost AIR)
La replicación de archivos administrada de DD Boost se admite entre unidades de
almacenamiento, independientemente de si una unidad de almacenamiento, o ambas,
están asignadas a unidades de grupo de usuarios.
Administración de snapshots
Un snapshot es una copia de solo lectura de un MTree capturado en un punto
específico en el tiempo. Un snapshot puede utilizarse para varias cosas, por ejemplo,
como un punto de restauración en caso de error de funcionamiento del sistema. La
función requerida para usar snapshot es administrador o administrador de grupo de
usuarios.
Para ver la información del snapshot para un MTree o una unidad de grupo de
usuarios:
# snapshot list mtree mtree-path | tenant-unit tenant-unit
Para ver un calendario de snapshots para un MTree o una unidad de grupo de usuarios:
# snapshot schedule show [name | mtrees mtree-listmtree-list | tenant-
unit tenant-unit]
Plataformas compatibles
Cloud Tier es compatible con plataformas físicas que tengan la memoria, la CPU y la
conectividad del almacenamiento necesarias para dar cabida a otro nivel de
almacenamiento.
DD Cloud Tier es compatible con los siguientes sistemas:
a. El tamaño mínimo de metadatos es un límite rígido. Data Domain recomienda que los usuarios comiencen con 1 TB para
almacenamiento de metadatos y que realicen una expansión en incrementos de 1 TB. La Guía de instalación y administración de
Data Domain Virtual Edition proporciona más detalles sobre el uso de DD Cloud Tier con DD VE.
Nota
DD Cloud Tier es compatible con la alta disponibilidad (HA) de Data Domain. Ambos
nodos deben ejecutar DD OS 6.0 (o posterior) y deben ser compatibles con alta
disponibilidad.
Nota
DD Cloud Tier no es compatible con los sistemas que no están detallados ni con los
sistemas que tienen la función Extended Retention habilitada o configurada con
replicación de recopilaciones.
Nota
La función Cloud Tier puede consumir todo el ancho de banda disponible en un vínculo
WAN compartido, en especial en una configuración de ancho de banda bajo (1 GB/s),
y esto puede afectar otras aplicaciones que comparten el vínculo WAN. Si hay
aplicaciones compartidas en la WAN, se recomienda el uso de QoS u otra limitación de
la red para evitar la congestión y garantizar un rendimiento coherente en el transcurso
del tiempo.
Si el ancho de banda está restringido, la tasa de transferencia de datos será lenta y no
se podrá transferir la misma cantidad de datos a la nube. Es mejor usar un vínculo
dedicado para los datos que se transfieren al nivel de nube.
Nota
Nota
Nota
PRECAUCIÓN
7. Seleccione Data Management > File System y habilite la función Cloud Tier.
8. Haga clic en Disable (en la parte inferior de la pantalla) para deshabilitar el
sistema de archivos.
9. Haga clic en OK.
10. Después de que el sistema de archivos esté deshabilitado, seleccione Enable
Cloud Tier.
Para habilitar el nivel de nube, debe cumplir con el requisito de almacenamiento
para la capacidad con licencia. Configure el nivel de nube del sistema de
archivos. Haga clic en Next.
Un sistema de archivos de nube requiere un área de almacenamiento local para
una copia local de los metadatos de la nube.
Nota
Nota
Nota
Nota
Protocolos compatibles
l HTTP
l HTTPS
Nota
Importación de certificados de CA
Antes de agregar unidades de nube a Elastic Cloud Storage (ECS), Virtustream
Storage Cloud, Alibaba Cloud, Amazon Web Services S3 (AWS) y la nube de Azure,
debe importar los certificados de CA.
Antes de comenzar
Para los proveedores de nube pública AWS, Azure y Virtustream, los certificados de
CA raíz se pueden descargar desde https://www.digicert.com/digicert-root-
certificates.htm.
l Para un proveedor de nube AWS, descargue el certificado raíz de Baltimore
CyberTrust.
l Para un proveedor de nube Virtustream, descargue el certificado de CA raíz de
DigiCert High Assurance EV.
l Para ECS, la autoridad de certificación raíz varía por cliente.
La implementación de almacenamiento de nube en ECS requiere un balanceo de
carga. Si se utiliza un terminal de HTTPS como terminal en la configuración,
asegúrese de importar el certificado de CA raíz. Para obtener más información,
póngase en contacto con su proveedor de balanceo de carga.
l Para un proveedor de nube Azure, descargue el certificado raíz de Baltimore
CyberTrust.
l Para un proveedor de S3 Flexible, importe el certificado de CA raíz. Para obtener
más información, comuníquese con su proveedor de S3 Flexible.
Si su certificado descargado tiene una extensión .crt, es probable que deba
convertirse en un certificado con codificación PEM. Si es así, utilice OpenSSL para
convertir el archivo de formato .crt a .pem (por ejemplo, openssl x509 -inform
der -in BaltimoreCyberTrustRoot.crt -out
BaltimoreCyberTrustRoot.pem).
Para Alibaba:
1. Descargue el certificado raíz de GlobalSign R1 en https://support.globalsign.com/
customer/portal/articles/1426602-globalsign-root-certificates.
Nota
Nota
Nota
La información de identificación de Alibaba Cloud debe contar con permisos para crear
y eliminar depósitos, y para agregar, modificar y eliminar archivos dentro de los
depósitos que se crean. Se recomienda AliyunOSSFullAccess, pero estos son los
requisitos mínimos:
l ListBuckets
l GetBucket
l PutBucket
l DeleteBucket
l GetObject
l PutObject
l DeleteObject
Procedimiento
1. Seleccione Data Management > File System > Cloud Units.
2. Haga clic en Add.
Se muestra el cuadro de diálogo Add Cloud Unit.
3. Escriba un nombre para esta unidad de nube. Solo se permiten caracteres
alfanuméricos.
Los campos restantes en el cuadro de diálogo Add Cloud Unit pertenecen a la
cuenta del proveedor de nube.
4. En Cloud provider, seleccione Alibaba Cloud en la lista desplegable.
5. Seleccione Standard o IA en la lista desplegable Storage class.
6. En la lista desplegable, seleccione la región en Storage region.
7. Ingrese la clave de acceso del proveedor como texto de la contraseña.
8. Ingrese la clave secreta del proveedor como texto de la contraseña.
9. Asegúrese de que el puerto 443 (HTTPS) no esté bloqueado en los firewalls. La
comunicación con el proveedor de nube de Alibaba se produce en el puerto 443.
10. Si se requiere un servidor proxy HTTP para eludir un firewall para este
proveedor, haga clic en Configure para HTTP Proxy Server.
Nota
Nota
Nota
Procedimiento
1. Seleccione Data Management > File System > Cloud Units.
2. Haga clic en Add.
Se muestra el cuadro de diálogo Add Cloud Unit.
3. Escriba un nombre para esta unidad de nube. Solo se permiten caracteres
alfanuméricos.
Los campos restantes en el cuadro de diálogo Add Cloud Unit pertenecen a la
cuenta del proveedor de nube.
4. Para Cloud provider, seleccione Amazon Web Services S3 en la lista
desplegable.
5. Seleccione la clase de almacenamiento en la lista desplegable.
6. En la lista desplegable, seleccione el tipo de región de almacenamiento que
corresponda.
7. Ingrese la clave de acceso del proveedor como texto de la contraseña.
8. Ingrese la clave secreta del proveedor como texto de la contraseña.
9. Asegúrese de que el puerto 443 (HTTPS) no esté bloqueado en los firewalls. La
comunicación con el proveedor de nube de AWS se produce en el puerto 443.
10. Si se requiere un servidor proxy HTTP para eludir un firewall para este
proveedor, haga clic en Configure para HTTP Proxy Server.
Ingrese el nombre de host del servidor proxy, el puerto, el nombre de usuario y
la contraseña.
Nota
Nota
us-central1 Iowa
us-west1 Oregón
europe-west1 Bélgica
europe-west2 Londres
europe-west3 Fráncfort
asia-northeast1 Tokio
asia-south1 Bombay
asia-southeast1 Singapur
l DeleteBucket
l GetObject
l PutObject
l DeleteObject
Nota
DD Cloud Tier solo es compatible con Nearline y se selecciona automáticamente
durante la configuración.
Procedimiento
1. Seleccione Data Management > File System > Cloud Units.
2. Haga clic en Add.
Se muestra el cuadro de diálogo Add Cloud Unit.
3. Escriba un nombre para esta unidad de nube. Solo se permiten caracteres
alfanuméricos.
Los campos restantes en el cuadro de diálogo Add Cloud Unit pertenecen a la
cuenta del proveedor de nube.
4. En Cloud provider, seleccione Google Cloud Storage en la lista desplegable.
5. Ingrese la clave de acceso del proveedor como texto de la contraseña.
6. Ingrese la clave secreta del proveedor como texto de la contraseña.
7. Storage class se establece como Nearline de forma predeterminada.
Si se selecciona una ubicación de varias regiones (Asia, UE o EE. UU.), la clase
de almacenamiento y la restricción de ubicación son Nearline Multi-regional. En
todas las demás ubicaciones regionales, la clase de almacenamiento se
establece en Nearline Regional.
8. Seleccione Region.
9. Asegúrese de que el puerto 443 (HTTPS) no esté bloqueado en los firewalls. La
comunicación con el proveedor de Google Cloud se produce en el puerto 443.
10. Si se requiere un servidor proxy HTTP para eludir un firewall para este
proveedor, haga clic en Configure para HTTP Proxy Server.
Ingrese el nombre de host del servidor proxy, el puerto, el nombre de usuario y
la contraseña.
Nota
Nota
Nota
5. Para Secret key, escriba la nueva clave secreta del proveedor como texto de la
contraseña.
6. Para Primary key, escriba la nueva clave principal del proveedor como texto de
la contraseña.
Nota
Para perfiles Virtustream, AWS S3 o Azure, ejecute este comando para agregar
una clase de almacenamiento a un perfil de nube existente.
Los detalles del perfil que se pueden modificar dependen del proveedor de nube:
l Alibaba Cloud admite la modificación de la clave de acceso y la clave secreta.
l AWS S3 admite la modificación de la clave de acceso y la clave secreta.
l Azure admite la modificación de la clave de acceso, la clave secreta y la
clave principal.
l ECS admite la modificación de la clave secreta.
l Virtustream admite la modificación de la clave de acceso y la clave secreta.
l S3 Flexible admite la modificación de la clave de acceso, la clave secreta y el
nombre del proveedor.
Transferencia de datos
Los datos se transfieren del nivel activo al nivel de nube según lo especificado por la
política de transferencia de datos individuales. La política está configurada en función
de cada MTree. La transferencia de datos se puede iniciar manualmente o
automáticamente mediante un programa.
Nota
Procedimiento
1. Seleccione Data Management > MTree.
2. En el panel superior, seleccione el MTree al que desea agregar una política de
transferencia de datos.
3. Haga clic en la pestaña Resumen.
4. En Data Movement Policy, haga clic en Add.
5. Para File Age in Days, establezca el umbral de antigüedad de archivos (Older
than) y, de manera opcional, la antigüedad de rango (Younger than).
Nota
La cantidad mínima de días para Older than es 14. En el caso de las aplicaciones
de respaldo no integradas, no se puede acceder directamente a los archivos que
se transfieren al nivel de nube; es necesario recuperarlos al nivel activo para
poder acceder a ellos. Por lo tanto, elija el valor de umbral de antigüedad según
corresponda para minimizar o evitar la necesidad de acceder a un archivo que se
transfirió al nivel de nube.
Nota
Nota
Nota
Nota
Procedimiento
1. Seleccione Data Management > File System > Summary.
2. Realice una de las siguientes acciones
l En la sección Cloud Tier del panel Space Usage, haga clic en Recall.
l Expanda el panel de estado File System en la parte inferior de la pantalla y
haga clic en Recall.
Nota
Aparece el cuadro de diálogo Cloud File Recall Details con la ruta del archivo, el
proveedor de nube, el progreso de la recuperación y la cantidad de datos
transferidos. Si se producen errores irrecuperables durante la recuperación, se
muestra un mensaje de error. Desplace el cursor sobre el mensaje de error para
que aparezca un mensaje de globo con más detalles y posibles acciones
correctivas.
Resultados
Una vez que el archivo se ha recuperado al nivel activo, puede restaurar los datos.
Nota
Nota
Nota
Procedimiento
1. Compruebe la ubicación del archivo mediante
filesys report generate file-location [path {<nombre-de-
ruta> | all}] [output-file <nombre-de-archivo>]
El nombre de ruta puede ser un archivo o directorio; si es un directorio, se
enumeran todos los archivos en el directorio.
Filename Location
-------- --------
/data/col1/mt11/file1.txt Cloud Unit 1
Resultados
Una vez que el archivo se ha recuperado al nivel activo, puede restaurar los datos.
Nota
Nota
Uso de la interfaz de la línea de comandos (CLI) para configurar DD Cloud Tier 535
DD Cloud Tier
2. Instale certificados.
Antes de poder crear un perfil de nube, debe instalar los certificados asociados.
Consulte Importación de certificados en la página 625 para obtener más
información.
Para los proveedores de nube pública AWS, Azure y Virtustream, los
certificados de CA raíz se pueden descargar desde https://www.digicert.com/
digicert-root-certificates.htm.
l Para un proveedor de nube de AWS o Azure, descargue el certificado raíz de
Baltimore CyberTrust.
l Para Alibaba, descargue el certificado raíz de GlobalSign R1 en https://
support.globalsign.com/customer/portal/articles/1426602-globalsign-
rootcertificates.
l Para un proveedor de nube Virtustream, descargue el certificado de CA raíz
de DigiCert High Assurance EV.
l Para ECS, la autoridad de certificación raíz varía por cliente. Para obtener
más información, póngase en contacto con su proveedor de balanceo de
carga.
Los archivos de certificados descargados tienen una extensión .crt. Utilice
openssl en cualquier sistema Linux o Unix donde esté instalado para convertir el
archivo de formato .crt a .pem.
$openssl x509 -inform der -in DigiCertHighAssuranceEVRootCA.crt
-out DigiCertHighAssuranceEVRootCA.pem
$openssl x509 -inform der -in BaltimoreCyberTrustRoot.crt -out
BaltimoreCyberTrustRoot.pem
# adminaccess certificate import ca application cloud
Enter the certificate and then press Control-D, or press
Control-C to cancel.
4. Configure el perfil de nube con las credenciales del proveedor de nube. Las
variables y los indicadores varían según el proveedor.
# cloud profile add <nombredeperfil>
Nota
Seleccione el proveedor:
Enter provider name (alibabacloud|aws|azure|ecs|google|
s3_flexible|virtustream)
Use el comando cloud unit list para enumerar las unidades de nube.
Uso de la interfaz de la línea de comandos (CLI) para configurar DD Cloud Tier 537
DD Cloud Tier
Connectivity Check:
Checking firewall access: PASSED
Validating certificate PASSED
Account Validation:
Creating temporary profile: PASSED
Creating temporary bucket: PASSED
S3 API Validation:
Validating Put Bucket: PASSED
Validating List Bucket: PASSED
Validating Put Object: PASSED
Validating Get Object: PASSED
Validating List Object: PASSED
Validating Delete Object: PASSED
Validating Bulk Delete: PASSED
Cleaning Up:
Deleting temporary bucket: PASSED
Deleting temporary profile: PASSED
15. Verifique que la migración de archivos haya funcionado y que los archivos ahora
estén en el nivel de nube:
# filesys report generate file-location path all
16. Una vez que ha migrado un archivo al nivel de nube, no puede leer directamente
del archivo (si intenta hacerlo, se produce un error). El archivo solo se puede
recuperar al nivel activo. Para recuperar un archivo al nivel activo:
# data-movement recall path nombrederuta
Nota
Nota
Nota
Nota
Nota
Nota
Los archivos en Cloud Tier no pueden utilizarse como archivos de base para las
operaciones de respaldo virtual sintético. Los respaldos completos eternos o sintéticos
incrementales deben garantizar que los archivos permanezcan en el nivel activo si se
van a utilizar en la síntesis virtual de respaldos nuevos.
Nota
La salida del comando log list view no enumera todos los archivos de registro
detallados creados para la falla de DD Cloud Tier.
Nota
Procedimiento
1. Deshabilite el sistema de archivos.
# filesys disable
ok, proceeding.
Please wait..............
The filesystem is now disabled.
ok, proceeding.
ok, proceeding.
6. Ejecute el comando cloud unit list para verificar que no aparezca ninguna
unidad de nube.
Póngase en contacto con el servicio de soporte si una o ambas unidades de
nube se siguen mostrando con el estado Delete-Pending.
7. Identifique los gabinetes de discos que están asignados a DD Cloud Tier.
# storage show tier cloud
Uso de la interfaz de la línea de comandos (CLI) para eliminar DD Cloud Tier 543
DD Cloud Tier
Nota
Nota
A partir de la versión 5.5.1 de DD OS, solo se permite una unidad de retención por nivel
de retención. Sin embargo, los sistemas instalados antes de la versión 5.5.1 de DD OS
pueden continuar teniendo más de una unidad de retención, pero no se les podrá
agregar ninguna otra unidad de retención.
Nota
Para los niveles activo y de retención, DD OS 5.2 y las versiones posteriores son
compatibles con las bandejas ES20 y ES30, y DD OS 5.7 y las versiones posteriores
son compatibles con las bandejas DS60 en algunos modelos. No se pueden combinar
distintos tipos de bandejas Data Domain en el mismo conjunto de bandejas, y los
conjuntos de bandejas deben balancearse de acuerdo con las reglas de configuración
especificadas en la Guía de hardware de bandeja de expansión ES30 o en la Guía de
hardware de bandeja de expansión DS60. Con DD Extended Retention, puede incorporar
mucho más almacenamiento a la misma controladora. Por ejemplo, puede conectar
hasta un máximo de 56 bandejas ES30 en un DD990 con DD Extended Retention. El
nivel activo debe incluir almacenamiento que tenga al menos una bandeja. Para la
configuración mínima y máxima de bandejas para los modelos de controladora de Data
Domain, consulte las guías de hardware de bandejas de expansión de ES30 y DS60.
Protección de datos
En un sistema DD habilitado para DD Extended Retention, los datos se protegen con
funciones de aislamiento de fallas incorporadas, funcionalidades de recuperación ante
desastres y DIA (Arquitectura de invulnerabilidad de datos). La DIA comprueba los
archivos cuando se transfieren del nivel activo al nivel de retención. Una vez que los
datos se copian en el nivel de retención, las estructuras del sistema de archivos y del
contenedor se vuelven a leer y se verifican. La ubicación del archivo se actualiza y el
espacio en el nivel activo se recupera después de se verifica que el archivo se ha
escrito correctamente en el nivel de retención.
Cuando se completa una unidad de retención, la información del espacio de nombres y
los archivos del sistema se copian en esta de modo que sea posible recuperar los datos
de la unidad de retención incluso si se pierden otras partes del sistema.
Nota
Recuperación de espacio
Para recuperar espacio que se ha liberado al transferir datos al nivel de retención,
puede usar Space Reclamation (a partir del SO 5.3 de DD), que funciona en segundo
plano como una actividad de baja prioridad. Se suspende cuando hay actividades con
más prioridad, como la transferencia y la limpieza de datos.
Cifrado de datos inactivos
A partir de la versión 5.5.1 de DD OS, puede usar la función Encryption of Data at Rest
en sistemas DD habilitados para DD Extended Retention, si tiene una licencia de
cifrado. El cifrado no está activado de forma predeterminada.
Nota
Para ver una lista de las aplicaciones compatibles con DD Boost, consulte la lista de
compatibilidad con DD Boost en el sitio del servicio de soporte en línea.
Cuando usa DD Extended Retention, los datos primero se almacenan en el nivel activo.
Los archivos se transfieren en su totalidad al nivel de retención, como lo especifica la
política de transferencia de datos. Todos los archivos figuran en el mismo espacio de
nombre. No se requiere la partición de datos, y puede continuar expandiendo el
sistema de archivos como lo desee.
Todos los datos son visibles para todos los usuarios, y todos los metadatos del sistema
de archivos se encuentran en el nivel activo.
La desventaja de transferir datos del nivel activo al nivel de retención es una mayor
capacidad frente a un tiempo de acceso levemente más lento si la unidad a la que se
debe acceder no está preparada para esto.
Nota
Nota
l A partir del SO DD 5.2, los datos pueden protegerse dentro de un nivel activo
replicándolo al nivel activo de un sistema habilitado para DD Extended Retention.
l A partir del SO DD 5.5, la replicación de MTree se admite desde un sistema
habilitado para DD Extended Retention a un sistema habilitado para DD Extended
Retention que no sea DD si ambos están ejecutando el SO DD 5.5 o una versión
posterior.
l Para el SO DD 5.3 y 5.4, si planea habilitar DD Extended Retention, no configure la
replicación para el MTree de respaldo en la máquina de origen. (El SO DD 5.5 y las
versiones posteriores no tienen esta restricción).
Nota
Para DD Boost 2.3 o versiones posteriores, puede especificar cómo varias copias se
realizan y administran dentro de la aplicación de respaldo.
DD990
l 256 GB de RAM
l 1 módulo de I/O NVRAM (2 GB)
l 4 módulos de I/O SAS de cuatro puertos
l 2 puertos de 1 GbE en la tarjeta madre
l 0 a 4 tarjetas de I/O NIC de 1 GbE para conectividad externa
l 0 a 3 tarjetas NIC de 10 GbE para conectividad externa
l 0 a 3 tarjetas HBA FC de dos puertos para conectividad externa
l 0 a 3 tarjetas NIC y FC combinadas, que no deben superar tres de ningún módulo
de I/O específico
l 1 a 56 bandejas ES20 o ES30 (discos de 1, 2 o 3 TB), que no deben superar la
capacidad útil máxima del sistema de 570 TB
Si DD Extended Retention está habilitado en un sistema DD990, la capacidad útil de
almacenamiento máxima del nivel activo es de 570 TB. El nivel de retención puede
tener una capacidad útil máxima de 570 TB. Los niveles activo y de retención tienen
una capacidad útil de almacenamiento total de 1140 TB.
DD4200
l 128 GB de RAM
l 1 módulo de I/O NVRAM (4 GB)
l 4 módulos de I/O SAS de cuatro puertos
l 1 puerto de 1 GbE en la tarjeta madre
l 0 a 6 tarjetas NIC de 1/10 GbE para conectividad externa
l 0 a 6 tarjetas HBA FC de dos puertos para conectividad externa
l 0 a 6 tarjetas NIC y FC combinadas, que no deben superar cuatro de ningún
módulo de I/O específico
l 1 a 16 bandejas ES30 (discos de 2 o 3 TB), que no deben superar la capacidad útil
máxima del sistema de 192 TB Se admiten bandejas SATA ES30 (discos de 1, 2 o 3
TB) para actualizaciones de controladoras del sistema.
Si DD Extended Retention está habilitado en un sistema DD4200, la capacidad útil de
almacenamiento máxima del nivel activo es de 192 TB. El nivel de retención puede
tener una capacidad útil máxima de 192 TB. Los niveles activo y de retención tienen
una capacidad útil de almacenamiento total de 384 TB. Se admite conectividad
externa para configuraciones de DD Extended Retention de hasta 16 bandejas.
DD4500
l 192 GB de RAM
l 1 módulo de I/O NVRAM (4 GB)
l 4 módulos de I/O SAS de cuatro puertos
l 1 puerto de 1 GbE en la tarjeta madre
l 0 a 6 tarjetas de I/O NIC de 1/10 GbE para conectividad externa
l 0 a 6 tarjetas HBA FC de dos puertos para conectividad externa
l 0 a 5 tarjetas NIC y FC combinadas, que no deben superar cuatro de ningún
módulo de I/O específico
Nota
Equivalente de la CLI
También puede verificar que la licencia de Extended Retention se haya
instalado en la CLI.
Para utilizar el método de licencias existente:
# license show
## License Key Feature
-- ------------------- -----------
1 AAAA-BBBB-CCCC-DDDD Replication
2 EEEE-FFFF-GGGG-HHHH VTL
-- ------------------- -----------
Nota
9. Después de que finalice la ejecución del sistema de archivos, haga clic en OK.
Equivalente de la CLI
Para agregar bandejas adicionales, use este comando una vez para cada
gabinete.
# storage add tier archive enclosure 5
Nota
Nota
Equivalente de la CLI
Para habilitar la recuperación de espacio:
# archive space-reclamation start
Previous Cycle:
---------------
Start time : Feb 21 2014 14:17
End time : Feb 21 2014 14:49
Effective run time : 0 days, 00:32.
Percent completed : 00 % (was stopped by user)
Units reclaimed : None
Space freed on target unit : None
Total space freed : None
Nota
Equivalente de la CLI
Nota
Nota
Nota
PRECAUCIÓN
Planificación de la capacidad
Antes de comenzar
El sistema de destino debe tener suficiente capacidad en el nivel activo para almacenar
los niveles activos y de archiving combinados del sistema de origen.
Además, el nivel activo del sistema de origen debe tener suficiente espacio para
conservar todos los datos de los respaldos programados desde el momento en que se
detiene el movimiento de datos hacia el nivel de archiving hasta que se completa la
migración del sistema de origen al sistema de destino.
Este procedimiento se desarrolló y se probó utilizando dos sistemas DD9800 y una
conexión LAN de 10 GbE.
Procedimiento
1. Con las credenciales de inicio de sesión de la cuenta sysadmin proporcionadas
por el cliente, inicie sesión en el sistema Data Domain de origen e identifique la
cantidad de datos que se recopilaron en el nivel activo del sistema de origen en
los últimos siete días.
Nota
Esta información también puede extraerse del soporte automático más reciente
que generó el dispositivo. Si utiliza un soporte automático para obtener esta
información, asegúrese de que sea el más reciente.
Active Tier:
Pre-Comp Post-Comp Global-Comp Local-Comp Total-Comp
(GiB) (GiB) Factor Factor Factor
(Reduction %)
------------- -------- --------- ----------- ---------- -------------
Written:
Last 7 days 80730.2 37440.7 1.0x 2.2x 2.2x
(53.6)
Last 24 hrs 80730.2 37440.7 1.0x 2.2x 2.2x
(53.6)
------------- -------- --------- ----------- ---------- -------------
Archive Tier:
Pre-Comp Post-Comp Global-Comp Local-Comp Total-Comp
(GiB) (GiB) Factor Factor Factor
…
…
Currently Used:*
Pre-Comp Post-Comp Global-Comp Local-Comp Total-Comp
(GiB) (GiB) Factor Factor Factor
…
…
Reduction % = ((Pre-Comp - Post-Comp) / Pre-Comp) * 100
Cloud Tier
Resource Size GiB Used GiB Avail GiB Use% Cleanable GiB
---------------- -------- -------- --------- ---- -------------
/data: pre-comp - 0.0 - - -
/data: post-comp 0.0 0.0 0.0 0% 0.0
---------------- -------- -------- --------- ---- -------------
Total:
Resource Size GiB Used GiB Avail GiB Use% Cleanable GiB
---------------- -------- -------- --------- ---- -------------
/data: pre-comp - 69480.4 - - -
/data: post-comp 30352.2 35.5 30316.7 0% 0.0
/ddvar 47.2 9.2 35.6 21% -
/ddvar/core 984.3 2.0 932.3 0% -
---------------- -------- -------- --------- ---- -------------
* Estimated based on last cleaning of 2018/09/04 06:03:57.
3. Calcule la cantidad de espacio consumido en el mes anterior y cuánto espacio
adicional será necesario hasta que se complete la migración al sistema de
destino.
4. Si el espacio disponible en el nivel activo del sistema de origen es menor que el
necesario, agregue almacenamiento adicional al nivel activo antes de continuar
con la migración.
PRECAUCIÓN
5. Continúe con el resto de los pasos de migración después de que haya suficiente
capacidad disponible en el nivel activo del sistema de origen.
Nota
Licensing scheme: EMC Electronic License Management System (ELMS) node-locked mode
Capacity licenses:
## Feature Shelf Model Capacity Mode Expiration Date
-- ------------------ ----------- ---------- --------- ---------------
1 CAPACITY-ACTIVE ES30 32.74 TiB permanent n/a
2 SSD-CAPACITY n/a 1.45 TiB permanent n/a
3 CLOUDTIER-CAPACITY n/a 218.27 TiB permanent n/a
-- ------------------ ----------- ---------- --------- ---------------
Licensed Active Tier capacity: 32.74 TiB*
* Depending on the hardware platform, usable filesystem capacities may vary.
Feature licenses:
## Feature Count Mode Expiration Date
-- --------------------------- ----- --------------- ---------------
1 DDBOOST 1 permanent n/a
-- --------------------------- ----- --------------- ---------------
License file last modified at : 2018/06/28 06:29:03.
5. Añada la licencia de replicación actualizando la clave de licencia obtenida del
portal de licencias. Abra el archivo de licencia en un editor de texto y, a
continuación, cópielo y péguelo en el mensaje de actualización seguido de
Ctrl + D.
# elicense update
Enter the content of license file and then press Control-D, or
press Control-C to cancel.
6. Verifique que la licencia de replicación se haya agregado al sistema de origen.
# elicense show
System locking-id: APM00000000001
Licensing scheme: EMC Electronic License Management System (ELMS) node-locked mode
Capacity licenses:
## Feature Shelf Model Capacity Mode Expiration Date
-- ------------------ ----------- ---------- --------- ---------------
1 CAPACITY-ACTIVE ES30 32.74 TiB permanent n/a
2 SSD-CAPACITY n/a 1.45 TiB permanent n/a
3 CLOUDTIER-CAPACITY n/a 218.27 TiB permanent n/a
-- ------------------ ----------- ---------- --------- ---------------
Licensed Active Tier capacity: 32.74 TiB*
* Depending on the hardware platform, usable filesystem capacities may vary.
Feature licenses:
## Feature Count Mode Expiration Date
-- --------------------------- ----- --------------- ---------------
1 REPLICATION 1 permanent n/a
2 DDBOOST 1 permanent n/a
-- --------------------------- ----- --------------- ---------------
License file last modified at : 2018/06/28 06:29:03.
requieran varios contextos de replicación en serie para transferir los datos al sistema
de destino. Por ejemplo, el DD860 admite 90 contextos de replicación de MTree y el
DD990 admite un máximo de 270 contextos de replicación de MTree.
Procedimiento
1. Determine el nombre de host del sistema de origen.
# hostname
The Hostname is: Source.ER.FQDN
2. Determine el nombre de host del sistema de destino.
# hostname
The Hostname is: Target.DD.FQDN
3. En el sistema de origen, establezca el contexto de replicación de MTree en el
sistema de destino.
# replication add source mtree://Source.ER.FQDN/data/col1/large_files_100gb destination
mtree://Target.DD.FQDN/data/col1/large_files_100gb encryption enabled
Encryption enabled for replication context mtree://Target.DD.FQDN/data/col1/
large_files_100gb
Please verify that replication encryption is also enabled for this context on the
remote host.
4. En el sistema de destino, establezca el contexto de replicación de MTree en el
sistema de origen.
# replication add source mtree://Source.ER.FQDN/data/col1/large_files_100gb destination
mtree://Target.DD.FQDN/data/col1/large_files_100gb encryption enabled
Encryption enabled for replication context mtree://Target.DD.FQDN/data/col1/
large_files_100gb
Please verify that replication encryption is also enabled for this context on the
remote host.
5. En el sistema de origen, inicie la operación de replicación. No es necesario
ejecutar este comando en el sistema de destino.
Nota
Nota
/data/col1/large_files_100gb 2500.0 RW
---------------------------- -------------- ------
PRECAUCIÓN
Procedimiento
1. Destruya el sistema de archivos en el sistema de origen y establézcalo en cero.
# filesys destroy and-zero
Nota
Procedimiento
1. Configure almacenamiento para los niveles activo y de nube. Como requisito
previo, las licencias de capacidad adecuadas para los niveles activo y de nube
deben estar instaladas.
a. Asegúrese de que estén instaladas las licencias para las funciones
CLOUDTIER-CAPACITY y CAPACITY-ACTIVE. Para verificar la licencia de
ELMS:
# elicense show
2. Instale certificados.
Antes de poder crear un perfil de nube, debe instalar los certificados asociados.
Consulte Importación de certificados en la página 625 para obtener más
información.
Para los proveedores de nube pública AWS, Azure y Virtustream, los
certificados de CA raíz se pueden descargar desde https://www.digicert.com/
digicert-root-certificates.htm.
l Para un proveedor de nube de AWS o Azure, descargue el certificado raíz de
Baltimore CyberTrust.
l Para Alibaba, descargue el certificado raíz de GlobalSign R1 en https://
support.globalsign.com/customer/portal/articles/1426602-globalsign-
rootcertificates.
l Para un proveedor de nube Virtustream, descargue el certificado de CA raíz
de DigiCert High Assurance EV.
l Para ECS, la autoridad de certificación raíz varía por cliente. Para obtener
más información, póngase en contacto con su proveedor de balanceo de
carga.
Los archivos de certificados descargados tienen una extensión .crt. Utilice
openssl en cualquier sistema Linux o Unix donde esté instalado para convertir el
archivo de formato .crt a .pem.
$openssl x509 -inform der -in DigiCertHighAssuranceEVRootCA.crt
-out DigiCertHighAssuranceEVRootCA.pem
4. Configure el perfil de nube con las credenciales del proveedor de nube. Las
variables y los indicadores varían según el proveedor.
# cloud profile add <nombredeperfil>
Nota
Seleccione el proveedor:
Enter provider name (alibabacloud|aws|azure|ecs|google|
s3_flexible|virtustream)
l Alibaba Cloud requiere la clave de acceso, la clave secreta, la clase de
almacenamiento y la región.
l AWS S3 requiere la clave de acceso, la clave secreta, la clase de
almacenamiento y la región.
l Azure requiere el nombre de cuenta, independientemente de que sea una
cuenta Azure Government o no, la clave primaria, la clave secundaria y la
clase de almacenamiento.
l ECS requiere la entrada de la clave de acceso, la seña secreta y el terminal.
l Google Cloud Platform requiere la clave de acceso, la clave secreta y la
región. (La clase de almacenamiento es Nearline).
l Los proveedores de S3 Flexible requieren el nombre del proveedor, la clave
de acceso, la clave secreta, la región, el terminal y la clase de
almacenamiento.
l Virtustream requiere la clave de acceso, la seña secreta, la clase de
almacenamiento y la región.
Use el comando cloud unit list para enumerar las unidades de nube.
Connectivity Check:
Checking firewall access: PASSED
Validating certificate PASSED
Account Validation:
Creating temporary profile: PASSED
Creating temporary bucket: PASSED
S3 API Validation:
Validating Put Bucket: PASSED
Validating List Bucket: PASSED
Validating Put Object: PASSED
Validating Get Object: PASSED
Validating List Object: PASSED
Validating Delete Object: PASSED
Validating Bulk Delete: PASSED
Cleaning Up:
15. Verifique que la migración de archivos haya funcionado y que los archivos ahora
estén en el nivel de nube:
# filesys report generate file-location path all
16. Una vez que ha migrado un archivo al nivel de nube, no puede leer directamente
del archivo (si intenta hacerlo, se produce un error). El archivo solo se puede
recuperar al nivel activo. Para recuperar un archivo al nivel activo:
# data-movement recall path nombrederuta
Nota
Nota
Nota
Nota
Nota
Requistos posteriores
Archivos retention-lock en un MTree con bloqueo de retención habilitado.
Nota
Nota
b. Una vez que finalice el proceso de reinicio del sistema, active DD Retention
Lock Compliance en el sistema.
system retention-lock compliance enable
4. Habilite el proceso de cumplimiento en un MTree que contendrá archivos
retention-locked.
mtree retention-lock enable mode compliance mtreeruta de
mtree
Nota
Nota
Requistos posteriores
Los archivos de bloqueo de retención residen en un MTree habilitado para el bloqueo
de retención.
Sin embargo, los clientes de Windows pueden llegar a tener que descargar programas
de utilidades con comandos para bloquear archivos.
Nota
Nota
Algunas máquinas cliente que usan NFS, pero que ejecutan un SO heredado, no
pueden establecer el tiempo de retención en un valor superior a 2038. El protocolo
NFS no impone el límite de 2038 y permite a la especificación de valores de tiempo
hasta 2106. Además, DD OS no impone el límite de 2038.
Los comandos del lado del cliente se utilizan para administrar el bloqueo de retención
de archivos individuales. Estos comandos se aplican a todos los sistemas Data Domain
capaces de realizar bloqueos de retención y deben ser emitidos junto con la instalación
y la configuración de DD Retention Lock en el sistema Data Domain.
Herramientas obligatorias para clientes Windows
Necesita el comando touch.exe para ejecutar el bloqueo de retención de un cliente
basado en Windows.
Para obtener este comando, descargue e instale las utilidades de las aplicaciones
basadas en Unix/Linux según su versión de Windows. Estas utilidades son las más
recomendadas por Data Domain y deben utilizarse para cada ambiente de cliente.
l Para Windows 8, Windows 7, Windows Server 2008, Windows Vista, Windows
Server 2003 y Windows XP:
http://sourceforge.net/projects/unxutils/files/latest
l Para Windows Server 2008, Windows Vista Enterprise, Windows Vista Enterprise
64-bit edition, Windows Vista SP1, Windows Vista Ultimate y Windows Vista
Ultimate 64-bit edition:
http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=23754
l Para Windows Server 2003 SP1 y Windows Server 2003 R2:
http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=20983
Nota
El comando touch para Windows puede tener un formato diferente a los ejemplos de
Linux que se muestran este capítulo.
Siga las instrucciones de instalación y defina la ruta de búsqueda según sea necesario
en la máquina cliente.
Acceso de clientes a archivos del sistema Data Domain
Después de habilitar un MTree para DD Retention Lock Governance o Compliance,
puede:
l Crear un recurso compartido CIFS basado en el MTree. Este recurso compartido
CIFS puede utilizarse en una máquina cliente.
l Crear un montaje del NFS para el MTree y acceder a sus archivos desde el punto
de montaje NFS en una máquina cliente.
Nota
Los comandos que aparecen en esta sección deben utilizarse solo en el cliente. No
pueden ser emitidos a través del DD System Manager o CLI. La sintaxis del comando
puede variar ligeramente según la utilidad que se encuentre utilizando.
Nota
Algunas máquinas cliente que usan NFS, pero que ejecutan un SO heredado, no
pueden establecer el tiempo de retención en un valor superior a 2038. El protocolo
NFS no impone el límite de 2038 y permite a la especificación de valores de tiempo
hasta 2106. Además, DD OS no impone el límite de 2038.
Los errores son de permiso denegado (denominados EACCESS, un error del estándar
POSIX). Los mismos son devueltos al script o la aplicación de archivo al establecer el
atime.
Nota
Figura 24 Valores válidos y no válidos de atimes para la extensión del bloqueo de retención en
archivos
Nota
Algunas máquinas cliente que utilizan NFS, pero que ejecutan un SO muy antiguo, no
pueden establecer el tiempo de retención en un valor superior a 2038. El protocolo
NFS no impone el límite de 2038 y permite a la especificación de valores de tiempo
hasta 2106. Además, DD OS no impone el límite de 2038.
Los errores son de permiso denegado (denominados EACCESS, un error del estándar
POSIX). Estos se devuelven al script a o la aplicación de archiving que establece el
valor atime.
Nota
Marcar un archivo como expirado usando una aplicación hace que sea inaccesible para
esta. Es posible que el archivo se elimine o no del sistema Data Domain mediante la
operación de vencimiento. Si no se elimina, la aplicación suele proporcionar una
operación de eliminación separada. Debe tener los derechos de acceso apropiados
para eliminar el archivo, independientes de DD Retention Lock.
Nota
Nota
mtime
mtime es el horario de última modificación de un archivo. Cambia solo cuando el
contenido del archivo es modificado. Por lo tanto, el mtime de un archivo retention-
locked no puede modificarse.
Replicación
La replicación de colección, la replicación de MTree y la replicación de directorios
replican el estado de bloqueo o desbloqueo de los archivos.
Los archivos que tienen bloqueo de retención por gobierno corporativo en su origen
también lo serán en su destino y poseen el mismo nivel de protección. Para la
replicación, el sistema de origen debe tener una licencia de DD Retention Lock
Governance instalada. No se requiere una licencia en el sistema de destino.
La replicación es compatible entre sistemas que:
l Utilicen de la misma versión principal de DD OS (por ejemplo, ambos sistemas
están utilizan DD OS 5.5.x.x).
l Utilicen versiones DD OS que se encuentran dentro de las dos versiones
principales consecutivas, ya sea la más reciente o antigua (por ejemplo, 5.3.x.x a
5.5.x.x o 5.5.x.x a 5.3.x.x). La replicación entre versiones solo es compatible en la
replicación de directorios y MTree.
Nota
NOTA:
l La replicación de colección y la replicación de MTree le replican al sistema de
destino los periodos mínimos y máximos de retención configurados en los MTrees.
l La replicación del directorio no le replica al sistema de destino los periodos
mínimos y máximos de retención.
El procedimiento para configurar y utilizar la replicación de colección, de MTree y de
directorios es el mismo que para los sistemas Data Domain que no cuentan con una
licencia de DD Retention Lock Governance.
Resincronización de replicación
El comando replication resyncdestination intenta sincronizar el destino con el
origen cuando el contexto de replicación del MTree o del directorio se divide entre los
sistemas de origen y destino. Este comando no puede utilizarse con la replicación de
colección. Tenga presente que:
l Si los archivos se migran a nivel de nube antes de que se divida el contexto, la
resincronización de replicación de MTree sobrescribe todos los datos en el destino,
por lo que será necesario migrar los archivos al nivel de nube nuevamente.
l Si el directorio de destino tiene DD Retention Lock habilitado, pero el directorio de
origen no lo tiene habilitado, la resincronización de la replicación de directorios
fallará.
l Con la replicación de Mtree, la resincronización fallará si el MTree de origen no
tiene el bloqueo de retención habilitado y el MTree de destino lo tiene habilitado.
l Con la replicación de Mtree, la resincronización fallará si los MTrees de origen y de
destino tienen el bloqueo de retención habilitado, pero la opción de propagación
del bloqueo de retención está establecida en FALSE.
Copia rápida
Cuando se ejecuta el comando filesys fastcopy [retention-lock]
sourcesrcdestinationdest en un sistema con un MTree habilitado para DD
Nota
Filesys destroy
Efectos del comando filesys destroy cuando se ejecuta en un sistema con un
MTree habilitado para DD Retention Lock Governance.
l Todos los datos se destruyen, incluidos los datos retention-locked.
l Todas las opciones filesys vuelven a sus valores predeterminados. Esto implica
que el bloqueo de retención está deshabilitado y que los períodos de retención
mínimo y máximo vuelven a sus valores predeterminados en el nuevo sistema de
archivos creado.
Nota
Eliminación de MTree
Cuando el comando mtree delete mtree-path intenta eliminar un MTree habilitado
para DD Retention Lock Governance (o anteriormente habilitado) que actualmente
contiene datos, arroja un error.
Nota
Replicación
Un MTree habilitado con DD Retention Lock Compliance puede replicarse solamente
mediante un MTree y la replicación de recopilaciones. No es compatible con la
replicación de directorios.
La replicación de MTree y colección replica el estado de los archivos de bloqueados o
desbloqueados. Los archivos en cumplimiento con el bloqueo de retención en el origen
también lo son en el destino y cuentan con el mismo nivel de protección. Los períodos
mínimos y máximos de retención configurados en MTrees se replican en el sistema de
destino.
Para ejecutar la replicación de colección, the same security officer user debe estar
presente tanto en los sistemas de origen como en el de destino antes de iniciar la
replicación al sistema de destino y luego para la vida útil del par de origen/réplica.
Resincronización de replicación
El comando replication resyncdestination puede utilizarse con una replicación
de un MTree, pero no con la replicación de una colección.
l Si el MTree de destino contiene archivos retention-locked que no existen en el de
origen, la resincronización fallará.
l Los MTrees de origen y de destino deben estar habilitados para DD Retention Lock
Compliance, o la resincronización fallará.
Procedimientos de replicación
En los temas de esta sección, se describen los procedimientos de replicación de
recopilaciones y MTrees compatibles con DD Retention Lock Compliance.
Nota
Para obtener una descripción completa de los comandos a los que se hace referencia
en los siguientes temas, consulte la Guía de referencia de comandos de Data Domain
Operating System.
Nota
Nota
b. Una vez que finalice el proceso de reinicio del sistema, active DD Retention
Lock Compliance en el sistema.
system retention-lock compliance enable
5. Cree un contexto de replicación.
replication add source mtree://source-system-name/data/
col1/mtree-namedestination mtree://destination-system-
name/data/col1/mtree-name
6. Ejecute los siguientes pasos solo en el sistema de origen.
7. Cree un contexto de replicación.
replication add source mtree://source-system-name/data/
col1/mtree-namedestination mtree://destination-system-
name/data/col1/mtree-name
8. Inicialice el contexto de replicación.
replication initialize mtree://destination-system-name/
data/col1/mtree-name
9. Confirme que la replicación se haya completado.
replication status mtree://destination-system-name/data/
col1/mtree-namedetailed
Este comando informa que restarán 0 bits precomprimidos al finalizar la
replicación.
license show
b. Si no se muestra la función RETENTION-LOCK-COMPLIANCE, instale la
licencia.
license addnúmero de licencia
Nota
Nota
b. Una vez que finalice el proceso de reinicio del sistema, active DD Retention
Lock Compliance en el sistema.
system retention-lock compliance enable
5. Cree un contexto de replicación.
replication add source mtree://source-system-name/data/
col1/mtree-namedestination mtree://destination-system-
name/data/col1/mtree-name
6. Ejecute los siguientes pasos solo en el sistema de origen.
7. Cree un contexto de replicación para cada sistema de destino.
replication add source mtree://source-system-name/data/
col1/mtree-namedestination mtree://destination-system-
name/data/col1/mtree-name
8. Inicialice el contexto de replicación para cada MTree del sistema de destino.
replication initialize mtree://destination-system-name/
data/col1/mtree-name
9. Confirme que la replicación se haya completado para cada sistema de destino.
Nota
Nota
Los nombres de origen y destino del MTree deben ser los mismos.
Nota
Para la replicación de colección debe utilizar la misma cuenta del oficial de seguridad
tanto en los sistemas de origen como de destino.
Procedimiento
1. Hasta que se le indique lo contrario, debe ejecutar los siguientes pasos solo en el
sistema de origen.
2. Inicie sesión en el DD System Manager.
Aparecerá la ventana del DD System Manager con DD Network en el panel de
navegación.
3. Seleccione un sistema Data Domain
En el panel de navegación, expanda DD Network y seleccione un sistema.
Nota
Copia rápida
Cuando se ejecuta el comando filesys fastcopy [retention-lock]
sourceorigendestinationdestino en un sistema con un MTree habilitado para DD
Retention Lock Compliance, el comando preserva el atributo de Retention Lock
durante la operación de copia rápida.
Nota
Uso de la CLI
Consideraciones para un sistema Data Domain con DD Retention Lock Compliance.
l Los comandos que no sean compatibles con el cumplimiento de las normas no
pueden ejecutarse. Los siguientes comandos no están permitidos:
n filesys archive unit delarchive-unit
n filesys destroy
n mtree deletemtree-path
n mtree retention-lock reset {min-retention-periodperiod |
max-retention-periodperiod} mtreemtree-path
n mtree retention-lock disable mtreemtree-path
n mtree retention-lock revert
n user reset
l El siguiente comando requiere autorización de un oficial de seguridad en caso de
que la licencia a ser eliminada sea para DD Retention Lock Compliance:
n license del license-feature [license-feature ...] |
license-code [license-code ...]
l El siguiente comando requiere autorización de un oficial de seguridad en caso de
que el DD Retention Lock Compliance se encuentre habilitado en un MTree
especificada en el comando:
n mtree retention-lock set {min-retention-periodperiod |
max-retention-periodperiod} mtreemtree-path
n mtree renamemtree-path new-mtree-path
l El siguiente comando requiere autorización de un oficial de seguridad en caso de
que DD Retention Lock Compliance se encuentre habilitado en el sistema:
Nota
Reloj de sistema
DD Retention Lock Compliance implementa un reloj de seguridad interno para evitar la
adulteración maliciosa del reloj del sistema.
El reloj de seguridad monitorea y registra de cerca el reloj del sistema. Si después de
un año hay un acumulado de dos semanas de desviación entre el reloj de seguridad y el
reloj del sistema, el sistema de archivos se deshabilitará, y únicamente un oficial de
seguridad podrá reanudarlo.
Búsqueda de desviación del reloj
Puede ejecutar el comando system retention-lock compliance status del
DD OS (para la que se requiere autorización de un jefe de seguridad) para obtener la
información del reloj del sistema y el de seguridad, incluyendo el último valor
registrado del reloj de seguridad y la variación acumulada del reloj del sistema. Este
valor se actualiza cada 10 minutos.
DD Encryption 609
DD Encryption
PRECAUCIÓN
Notas adicionales:
A partir del SO de DD 5.5.1.0, el cifrado de datos inactivos es compatible con los
sistemas habilitados para DD Extended Retention con una única unidad de retención. A
partir de la versión 5.5.1.0, DD Extended Retention admite solo una única unidad de
retención, de modo que la configuración de sistemas en 5.5.1.0 o versiones posteriores
cumplirá con esta restricción. Sin embargo, los sistemas instalados antes de la versión
5.5.1.0 pueden tener más de una unidad de retención, pero no funcionarán con el
cifrado de datos inactivos hasta que todas las unidades de retención menos una se
hayan quitado, o hasta que los datos se hayan movido o migrado a una unidad de
retención.
El comando filesys encryption apply-changes aplica los cambios de
configuración de cifrado a todos los datos presentes en el sistema de archivos durante
el siguiente ciclo de limpieza. Para obtener más información acerca de este comando,
consulte la Guía de referencia de comandos de Data Domain Operating System.
El cifrado de datos en reposo admite todas las aplicaciones de respaldo actualmente
compatibles que se describen en las guías de compatibilidad de respaldo disponibles en
el soporte en línea en http://support.emc.com.
Data Domain Replicator se puede usar con cifrado a fin de permitir que los datos
cifrados se repliquen mediante la replicación de archivos administrada específica de
aplicaciones, MTrees, directorios o recopilaciones o con las diversas topologías. Cada
forma de replicación funciona exclusivamente con el cifrado y ofrece el mismo nivel de
seguridad. Para obtener más información, consulte la sección acerca de cómo usar el
cifrado de datos inactivos con replicación.
Los archivos bloqueados con Data Domain Retention Lock se pueden almacenar, cifrar
y replicar.
La función de autosoporte incluye información acerca del estado del cifrado en el
sistema Data Domain:
Nota
Nota
Nota
Tabla 200 Estados de claves de cifrado de DPM compatibles con Data Domain
Condición Definición
Pending-Activated La clave se ha creado. Después de reiniciar un
sistema de archivos, la clave se vuelve
Activated-RW.
Tabla 200 Estados de claves de cifrado de DPM compatibles con Data Domain (continuación)
Condición Definición
Nota
Cómo mantener las claves sincronizadas con RSA DPM Key Manager
Se realiza una sincronización de claves automática todos los días a la medianoche. Se
requiere una sincronización de claves manual solo si no puede esperar para la
sincronización calendarizada. Cuando las nuevas claves se sincronizan en el sistema
Data Domain, se genera una alerta. Esta alerta se borra después de que se reinicia el
sistema de archivos.
Después de que RSA DPM Key Manager Server genera nuevas claves, haga clic en el
botón Sync para que se muestren en la lista Encryption Key en la pestaña Encryption
de Data Domain System Manager’.
Nota
Se requiere un reinicio del sistema de archivos si las claves han cambiado desde la
última sincronización.
Procedimiento
1. Con DD System Manager, seleccione el sistema Data Domain con el que está
trabajando en el panel de navegación.
Nota
Nota
Para obtener información acerca del agente de seguridad, consulte las secciones
acerca de cómo crear usuarios locales y cómo activar la autorización de seguridad.
Para cambiar una clave de DPM de RSA a un estado en que puede destruirse:
Procedimiento
1. Desactive la clave de DPM Server de RSA.
2. Reinicie el sistema de archivos para la clave que se debe desactivar en el
sistema Data Domain.
3. Con DD System Manager, seleccione Data Management > File System >
Encryption.
4. En la sección Encryption Keys, seleccione la clave en la lista que se debe
destruir.
5. Haga clic en Destroy...
El sistema muestra el cuadro de diálogo Destroy que incluye el nivel y el estado
de la clave.
6. Escriba el nombre de usuario y la contraseña del agente de seguridad.
7. Confirme que desea destruir la clave haciendo clic en Destroy.
Nota
Nota
Procedimiento
1. Seleccione Data Management > File System > Encryption.
2. En la sección Encryption Keys, seleccione la clave o las claves en la lista que se
deben eliminar.
3. Haga clic en Delete....
El sistema muestra la clave que se debe eliminar, y el nivel y el estado de esta.
4. Escriba el nombre de usuario y la contraseña del agente de seguridad.
5. Confirme que desea eliminar la clave o las claves haciendo clic en Delete.
Procedimiento
1. Seleccione Data Management > File System > DD Encryption.
2. En la sección Encryption Keys, haga clic en Create... .
3. Escriba el nombre de usuario y la contraseña del agente de seguridad.
4. Seleccione Restart the filesystem now si desea reiniciar el sistema.
Se creará una nueva clave para Data Domain, Después de que se reinicie el
sistema, la clave anterior se desactivará y se activará la nueva clave.
5. Haga clic en Create.
Nota
2. Haga clic en Add para crear una nueva clave de cifrado del administrador de
claves.
a. Escriba el nombre de usuario y la contraseña del director de seguridad.
b. Haga clic en Restart the file system now.
c. Haga clic en Create.
3. Haga clic en Restart the file system now para que los cambios surtan efecto.
Se crea una nueva clave KIMP. Después de que se reinicia el sistema de
archivos, la clave anterior se desactiva y se activa la nueva clave.
Uso de DD System Manager para configurar y administrar el administrador de claves KeySecure 619
DD Encryption
Antes de comenzar
Confirme el período de rotación de clave deseado (semanas o meses), la fecha de
inicio de la rotación de claves y la fecha de la próxima rotación de claves.
Procedimiento
1. Seleccione Data Management > File System > DD Encryption.
2. En la sección Key Management, haga clic en Configure. Se abrirá el cuadro de
diálogo Change Key Manager.
3. Escriba el nombre de usuario y la contraseña del agente de seguridad.
4. Seleccione KeySecure Key Manager del menú desplegable Key Manager Type.
Aparecerá la información de Change Key Manager.
5. Configure la política de rotación de claves:
Nota
Resultados
Se crea una nueva clave activa.
Uso de la CLI de Data Domain para administrar el administrador de claves KeySecure 621
DD Encryption
Por ejemplo:
Resultados
Se modifica el estado de una clave existente.
Por ejemplo:
Nota
Por ejemplo:
Uso de la CLI de Data Domain para administrar el administrador de claves KeySecure 623
DD Encryption
Resultados
Se configuró o cambió la política de rotación de claves.
Nota
Consulte la versión más reciente de la Guía de administración del servidor Data
Protection Manager de RSA para obtener más información acerca de cada paso de este
procedimiento.
Las configuraciones de modos de cifrado y algoritmos establecidas en el servidor de
RSA DPM Key Manager son ignoradas por el sistema Data Domain. Configure estos
parámetros en el sistema Data Domain.
Procedimiento
1. Cree una identidad para el sistema Data Domain utilizando el certificado X509.
Un canal seguro se crea de acuerdo con este certificado.
2. Cree una clase de claves con los atributos adecuados:
l Longitud de la clave: 256 bits
l Duración: Por ejemplo, seis meses o lo que corresponda según su política.
l Generación automática de claves: Seleccione esta opción para que las claves
se generen automáticamente.
Nota
Varios sistemas Data Domain pueden compartir la misma clase de claves. Para
obtener más información acerca de las clases de claves, consulte la sección
acerca de las clases de claves para DPM de RSA.
3. Cree una identidad usando el certificado de host del sistema Data Domain como
certificado de identidad. La identidad y la clase de clave deben estar en el
mismo grupo de identidades.
4. Importe los certificados. Consulte la sección acerca de cómo importar los
certificados para obtener más información.
Nota
Importación de certificados
Después de obtener los certificados, impórtelos al sistema Data Domain.
Antes de comenzar
l El certificado de host debe estar en formato PKCS12.
l El certificado CA debe estar en formato PEM.
l Debe obtener certificados de host y CA que sean compatibles con RSA DPM Key
Manager. Puede solicitar estos certificados de autoridades de certificados de otros
fabricantes o crearlos usando las herramientas apropiadas de la utilidad SSL.
l Si no se establece la frase de contraseña del sistema, no podrá importar el
certificado de host. La frase de contraseña se establece cuando habilita el cifrado.
Para cambiarla, consulte la sección acerca de cómo cambiar la frase de contraseña
del sistema en el capítulo Administración de sistemas Data Domain.
El SO de DD admite certificados sin extensión y certificados con extensiones de
servidores y clientes para el uso con DD Manager y RSA DPM Key Manager. Los
certificados con extensiones de clientes son compatibles solo con RSA DPM Key
Manager, y los certificados con extensiones de servidores son compatibles solo con
DD System Manager.
El SO de DD no es compatible con la funcionalidad de certificados de registro
automático del servidor de RSA DPM Key Manager, que carga un certificado
registrado automáticamente de forma directa o importa diversos certificados. Esto
significa que debe importar los certificados de host y CA para un sistema Data Domain.
La siguiente información describe cómo responder a un par de alertas que pueden
aparecer durante la administración de certificados.
l Si HTTPS no logra reiniciarse debido a certificados importados dañados, se utilizan
los certificados autofirmados. Si esto ocurre, se emite la alerta administrada
UnusableHostCertificate. Para borrar la alerta, elimine los certificados dañados y
vuelva a importar los nuevos certificados.
l Si se quitan los certificados importados, por ejemplo, durante un cambio de
cabezal del sistema, y los certificados importados no logran copiarse, se emite una
alerta administrada MissingHostCertificate. Vuelva a importar los certificados para
borrar la alerta.
Después de obtener los certificados, impórtelos al sistema Data Domain de la siguiente
manera:
Procedimiento
1. Configure RSA DPM Key Manager Server para usar los certificados de host y
CA. Para obtener instrucciones, consulte la Guía de administración de RSA DPM
Key Manager Server.
2. Para importar los certificados, redirija los archivos de certificados usando la
sintaxis de comandos ssh. Consulte la Guía de referencia de comandos de Data
Domain Operating System para obtener detalles.
ssh sysadmin@<Data-Domain-system> adminaccess certificate import
{host password password |ca } < path_to_the_certificate
Por ejemplo, para importar el certificado de host host.p12 desde el escritorio de
su computadora personal hacia el sistema Data Domain DD1 usando ssh,
ingrese lo siguiente:
# ssh sysadmin@DD1 adminaccess certificate import host password
abc123 < C:\host.p12
Procedimiento
1. Complete la configuración de DPM Key Manager en RSA DPM Server.
2. El sistema Data Domain debe poder resolver su propia dirección IP usando su
nombre de host. Si esta asignación no se ha agregado al servidor DNS, use esta
línea de comandos para agregar la entrada al archivo /etc/hosts:
# net hosts addipaddrhost-list
donde ipaddr es la dirección IP del sistema Data Domain y host-list es el nombre
de host del sistema Data Domain.
Si está trabajando en un ambiente de pila doble, y el sistema muestra el
siguiente mensaje de error: "RKM no está configurado correctamente", use el
comando net hosts addipaddrhost-list para agregar la dirección IPv4 del
sistema Data Domain al archivo /etc/hosts.
Nota
Nota
Nota
4. Haga clic en la pestaña Data Management > File System > Encryption.
5. Siga las instrucciones en la sección sobre la configuración del cifrado y
seleccione DPM Key Manager. Si el cifrado ya se ha configurado, siga las
instrucciones en la sección sobre cómo cambiar administradores de claves
después de la configuración.
La clave activa actual se utiliza para cifrar los datos que se recopilan.
14. Sincronice el estado de las claves.
a. En la interfaz web de KeySecure, cree una nueva clave activa como se
describió anteriormente.
b. En la interfaz web de KeySecure, desactive la clave anterior haciendo clic en
la clave y dirigiéndose a la parte inferior de la pestaña Life Cycle. Haga clic
en Edit State. Establezca el Cryptographic State como Deactivated. Haga
clic en Guardar.
15. En el sistema Data Domain, sincronice la tabla de claves locales ejecutando el
comando filesys encryption keys sync.
Ejemplo de salida de la tabla de claves locales para filesys encryption
keys show:
Nota
Las claves se pueden marcar como claves con varias versiones. Cuando se
generan versiones 2 y 3 de una clave específica, las consultas del KMIP,
actualmente, no recogen estas llaves y es posible que se produzca un problema
si esa clave se utiliza en un sistema Data Domain o DD VE.
Antes de comenzar
Para administrar certificados para un sistema, debe iniciar DD System Manager en ese
sistema.
Procedimiento
1. Seleccione Data Management > File System > Encryption.
2. En Key Management, haga clic en Configure.
3. Escriba el nombre de usuario y la contraseña del agente de seguridad.
4. Seleccione un administrador de claves para utilizar.
l Embedded Key Manager: Seleccione la opción de activar o desactivar la
rotación de claves. Si la activa, ingrese un intervalo de rotación de entre 1 y
12 meses. Seleccione Restart the file system now y haga clic en OK.
l RSA DPM Key Manager: Ingrese el nombre del servidor, la clase de clave, el
puerto (el predeterminado es 443) y si el certificado de host importado
cumple con FIPS. En modo predeterminado se encuentra activado.
Seleccione Restart the file system now y haga clic en OK.
Nota
Los certificados también son necesarios para RSA Key Manager. Key Manager
incorporado no utiliza certificados.
Eliminación de certificados
Seleccione un certificado con la huella digital correcta.
Procedimiento
1. Seleccione los certificados que se deben eliminar.
2. Haga clic en Delete.
El sistema muestra un cuadro de diálogo Delete Certificate con la huella digital
del certificado que se debe eliminar.
3. Haga clic en OK.
Nota
Nota
Nota
PRECAUCIÓN
4. Apague el sistema:
PRECAUCIÓN
Nota
Nota
l Para cifrar solo nuevos datos, seleccione Restart file system now y haga
clic en OK.
Nota