230
Dell EMC Enterprise Copy Data Management Versão 2.0 Guia de Administração e do Usuário 302-004-278 REV 02

Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Dell EMC Enterprise Copy DataManagementVersão 2.0

Guia de Administração e do Usuário302-004-278

REV 02

Page 2: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Copyright © 2016-2017 Dell Inc. ou suas subsidiárias. Todos os direitos reservados.

Publicado em Setembro 2017

A Dell assegura que as informações apresentadas neste documento estão corretas na data da publicação. As informações estão sujeitas a

alterações sem prévio aviso.

AS INFORMAÇÕES CONTIDAS NESTA PUBLICAÇÃO SÃO FORNECIDAS “NO ESTADO EM QUE SE ENCONTRAM”. A DELL NÃO GARANTE

NENHUM TIPO DE INFORMAÇÃO CONTIDA NESTA PUBLICAÇÃO, ASSIM COMO SE ISENTA DE GARANTIAS DE COMERCIALIZAÇÃO OU

ADEQUAÇÃO DE UM PRODUTO A UM PROPÓSITO ESPECÍFICO. O USO, A CÓPIA E A DISTRIBUIÇÃO DE QUALQUER SOFTWARE DA DELL

DESCRITO NESTA PUBLICAÇÃO EXIGE UMA LICENÇA DE SOFTWARE.

Dell, EMC e outras marcas comerciais são marcas comerciais da Dell Inc. ou de suas subsidiárias. Outras marcas comerciais aqui mencionadas

pertencem a seus respectivos proprietários. Publicado no Brasil.

EMC BrasilRua Verbo Divino, 1.488 – 4º andar São Paulo – SP – 04719-002 0800-553622Tel.: (11) 5185-8800 Fax: (11) 5185-8999www.DellEMC.com/pt-br/index.htm

2 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 3: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

9

Como começar 13Software Enterprise Copy Data Management............................................. 14Acesse a interface do usuário do eCDM...................................................... 14

Faça log-in no dispositivo eCDM com um usuário LDAP ou AD.......16Práticas recomendadas de gerenciamento para a senha da conta doadministrador da interface do usuário.............................................17

Acesse o Help Center.................................................................................. 17Ative o painel de integração........................................................................ 17Registre o gateway do EMC Secure Remote Services................................ 18

Call Home...................................................................................... 20

Configurando o sistema 23Monitorando o estado e a integridade do sistema.......................................24

Monitorando e alterando o estado do dispositivo........................... 24Monitorando a integridade dos componentes do sistema.............. 25

Estados do sistema do dispositivo.............................................................. 28Reconfigurando o appliance virtual.............................................................29

Redefinindo as configurações de rede........................................... 29Modificando o fuso horário.............................................................31Modificando a senha de lockbox.....................................................31Gerenciando senhas para contas de usuário do sistema operacional..32Gerenciando keychains.................................................................. 34Solucionando problemas de reconfiguração...................................35

Modificando as configurações de hardware do dispositivo eCDM...............37Modificando a configuração de memória do dispositivo................. 37Modificando o tamanho do disco de dados.................................... 37Modificando o tamanho de disco do sistema..................................39

Detectando ativos 41Fontes de inventário, sistemas de armazenamento e ativos que podem serprotegidos.................................................................................................. 42

Credenciais do Data Domain.......................................................... 42Ativos que podem ser protegidos...................................................42

Pré-requisitos para a detecção de fontes de inventário.............................. 43Detectando arrays de armazenamento primário e fontes de inventário deproteção .................................................................................................... 44Detectando fontes de inventário de grupos de instâncias do SQL.............. 45Detecção de máquinas virtuais................................................................... 46

Detectando o VMware vCenter Server.......................................... 48Detectando ativos e cópias manualmente...................................................50Detecção agendada....................................................................................50Editando fontes de inventário ....................................................................50Definindo ou reutilizando credenciais de keychain.......................................51

Prefácio

Capítulo 1

Capítulo 2

Capítulo 3

CONTEÚDO

Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário 3

Page 4: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Criando um novo conjunto de credenciais...................................... 51Usando um keychain armazenado..................................................52Criando novas credenciais no eCDM e no Data Domain................. 52Criando credenciais somente no Data Domain............................... 52

Detectando MTrees do Data Domain..........................................................53Configurando a replicação de MTrees do Data Domain...............................54Editando e excluindo a replicação de MTrees do Data Domain....................54

Editando a replicação de MTrees do Data Domain......................... 54Excluindo a replicação de MTrees do Data Domain........................ 54

Agentes de aplicativos................................................................................55Concedendo credenciais do DD vdisk ao administrador deaplicativos .................................................................................... 55Detectando agentes de aplicativos................................................ 55Aceitando solicitações de registro................................................. 56Rejeitando solicitações de registro................................................ 56Aprovando o registro de um agente manualmente......................... 57

Detecção dos mecanismos de proteção......................................................58Registrando o Data Domain no cluster do vRPA............................ 58

Gerenciando tenants 61Tenancy......................................................................................................62

Tenant do sistema......................................................................... 62Tenants......................................................................................... 62Usuários ........................................................................................62

Funções......................................................................................................63Função executiva...........................................................................63Função de administrador de exportação e recuperação................. 64Função de Monitor de operações...................................................65Função de suporte remoto.............................................................66Função de administrador de segurança..........................................67Função de administrador de armazenamento.................................68Função de administrador de tenant do sistema..............................69

Privilégios....................................................................................................71Privilégios de gerenciamento de atividades.................................... 71Privilégios de gerenciamento de ativos.......................................... 72Privilégios de monitoramento.........................................................72Privilégios de gerenciamento de planos..........................................73Privilégios de gerenciamento de recuperação e reutilização.......... 73Privilégios de gerenciamento de armazenamento.......................... 74Privilégios de gerenciamento de tenants........................................74Privilégios de gerenciamento de segurança dos usuários............... 75

Configurando o tenant do sistema.............................................................. 75Gerenciando tenants...................................................................................77

Criar um tenant..............................................................................77Editando um tenant....................................................................... 78Excluir um tenant...........................................................................79Exibir tenants................................................................................ 80

Gerenciando contas de usuário...................................................................80Gerenciando usuários.................................................................... 80Autenticação LDAP ou AD............................................................. 84

Visualizando a conformidade dos tenants................................................... 94

Gerenciamento de ativos 97Inventário de grupos de ativos....................................................................98

Capítulo 4

Capítulo 5

CONTEÚDO

4 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 5: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Grupos padrão de ativos do sistema........................................................... 98Grupos padrão de ativos do tenant.............................................................98Visualizando detalhes de ativos.................................................................. 99Grupos personalizados de ativos............................................................... 100

Gerenciando grupos personalizados de ativos.............................. 100Atribuindo proteção a um grupo personalizado de ativos..............105

Associando um local de armazenamento a um grupo personalizado de ativos................................................................................................................. 106Marcas de ativos e grupos de ativos......................................................... 106

Marcas categorizadas.................................................................. 107Marcas do consistency groups do XtremIO.................................. 107Usando marcas.............................................................................107

Regras de ativos........................................................................................ 110Criando uma regra para organizar ativos por grupo de ativos........110Editando regras de ativos..............................................................113Excluindo regras de ativos............................................................ 113Definindo a prioridade das regras de ativos................................... 114

Criação e atribuição de planos de proteção 117Planos de proteção.................................................................................... 118Gerenciando e monitorando a conformidade com o SLO............................118Criando um plano de proteção (grupos de armazenamento do SQL)......... 118

Nomeando um plano de proteção..................................................119Validando a conformidade de backups consistentes com aplicativosno Data Domain.............................................................................119

Criando um plano de proteção (grupos de armazenamento do VMAX)...... 121Nomeando um plano de proteção..................................................121Definindo os objetivos do plano de proteção.................................122

Criando um plano de proteção (máquina virtual VMware)......................... 133Nomeando um plano de proteção................................................. 133Definindo os objetivos do plano de proteção.................................134

Criando um plano de proteção (grupos de armazenamento do XtremIO)...141Nomeando um plano de proteção..................................................141Definindo os objetivos do plano de proteção................................. 141

Analisando planos de proteção.................................................................. 153Definindo as configurações dos planos de proteção.................................. 153Atribuindo um tenant a um plano de proteção .......................................... 154Pré-requisitos para a atribuição de proteção a ativos................................154

Definindo credenciais de MTrees do Data Domain........................154Configurando o Data Domain, o VMAX, o XtremIO e o RecoverPointpara uso com o ProtectPoint........................................................155Configurando grupos de armazenamento do XtremIO para uso como ProtectPoint............................................................................. 155

Gerenciando planos de proteção............................................................... 156Atribuindo proteção a um grupo personalizado de ativos..............156Editando um plano de proteção.................................................... 157Ativando um plano de proteção para disponibilizá-lo aos tenantsatribuídos..................................................................................... 158Atribuindo ou cancelando a atribuição de tenants a um plano deproteção.......................................................................................158Suspendendo ou retomando planos de proteção.......................... 159Excluindo um plano de proteção...................................................159Removendo um plano de proteção atribuído a um grupo de ativos....159Status do plano de proteção........................................................ 160

Capítulo 6

CONTEÚDO

Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário 5

Page 6: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Recuperando e reutilizando dados 163Visualizando resumos de conjuntos de cópias protegidos.......................... 164Excluindo conjuntos de cópias...................................................................165Exportando conjuntos de cópias............................................................... 165

Pré-requisitos para a exportação de um conjunto de cópias doVMAX...........................................................................................165Criando um dispositivo FAST.X manualmente.............................. 166Exportando um conjunto de cópias do VMAX............................... 169Exportando um conjunto de cópias do XtremIO............................ 171

Desfazendo a exportação de um conjunto de cópias exportado.................172Restaurando um conjunto de cópias para um local alternativo...................173Revertendo uma cópia para produção....................................................... 175Restauração de uma máquina virtual......................................................... 176

Pré-requisitos para restaurar uma máquina virtual........................176Permitindo que administradores de aplicativos usem agentes deaplicativos para reverter os dados do aplicativo na máquina virtualguest............................................................................................ 177Restaurando o backup de uma máquina virtual para o local original...178Restaurando o backup de uma máquina virtual para um localalternativo.....................................................................................181Solucionando problemas de restaurações de máquinas virtuais.... 185

Considerações e limitações....................................................................... 188

Usando o painel de controle 191O Painel de controle eCDM....................................................................... 192

Recursos do painel de controle.....................................................193Monitoramento da capacidade no painel de controle do eCDM................. 194

Visualizando a proteção do armazenamento primário................... 194Visualizando informações sobre a capacidade do armazenamento deproteção.......................................................................................195

License......................................................................................................195Visualizando a conformidade dos tenants..................................................196Visualizando a conformidade dos planos de proteção................................ 197Integridade do eCDM................................................................................ 198

Monitorando o sistema 201Monitorando a conformidade dos planos de proteção...............................202

Monitorando a conformidade dos planos de proteção (quadranteCompliance)................................................................................ 202Monitorando a conformidade dos planos de proteção (janela PlanCompliance)................................................................................ 203

Monitorando tarefas.................................................................................205Monitorando tarefas (por atividade)............................................205Monitorando tarefas (por plano)................................................. 206

Monitorar eventos.................................................................................... 206Visualizando notificações..........................................................................207Monitorando o estado e a integridade do sistema..................................... 207

Monitorando e alterando o estado do dispositivo......................... 207Monitorando a integridade dos componentes do sistema............ 209

Protegendo o servidor eCDM 213Gerenciando backups do sistema.............................................................. 214

Capítulo 7

Capítulo 8

Capítulo 9

Capítulo 10

CONTEÚDO

6 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 7: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Configurando o sistema Data Domain...........................................214Configurando a proteção do sistema do dispositivo......................215Fazendo um backup eventual do dispositivo................................. 217Monitorando as atividades de proteção do sistema...................... 217Excluindo backups do sistema manualmente................................ 218

Realizando uma recuperação de desastres................................................ 218Realizando uma recuperação de desastres do eCDM ...................218Solucionando problemas de recuperações de desastres.............. 220

Registros e solução da problemas 221Registros.................................................................................................. 222

Níveis de registro.........................................................................222Exportando registros................................................................... 223Local dos registros das detecções e restaurações de máquinasvirtuais.........................................................................................225Criando um pacote de registros em um cluster do vRPA............. 225

Registre o gateway do EMC Secure Remote Services..............................226Call Home.................................................................................... 228

Capítulo 11

CONTEÚDO

Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário 7

Page 8: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CONTEÚDO

8 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 9: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Prefácio

Como parte do esforço para melhorar as linhas de produto, a EMC lançaperiodicamente revisões de software e hardware. Portanto, nem todas as versões desoftware ou hardware em uso atualmente podem dar suporte a todas as funçõesdescritas neste documento. As notas da versão do produto contêm as informaçõesmais recentes sobre os recursos do produto.

Caso um produto não funcione corretamente ou não funcione conforme descrito nestedocumento, entre em contato com um profissional de suporte técnico.

Obs.

Este documento estava preciso no momento da publicação. Consulte o site de suporteem https://support.emc.com para verificar se você está usando a versão mais recentedeste documento.

ObjetivoEste documento descreve como instalar, configurar e administrar o softwareEnterprise Copy Data Management (eCDM).

Público-alvoEste documento destina-se ao administrador do sistema de host, que está envolvidono gerenciamento, na proteção e na reutilização de dados em toda a empresa por meioda implementação do eCDM.

Histórico de revisõesA seguinte tabela apresenta o histórico de revisões deste documento.

Tabela 1 Histórico de revisões

Revisão Data Descrição

01 Setembro de 25, 2017 Primeira versão deste documento para oEnterprise Copy Data Management 2.0.

02 Setembro de 29, 2017 Atualização da seção Recuperando ereutilizando dados

Documentação relacionadaAs seguintes publicações apresentam informações adicionais:

l Guia de Instalação e Administração do Enterprise Copy Data Management (eCDM)Descreve como instalar e configurar o software.

l Notas da Versão do Enterprise Copy Data Management (eCDM)Contém informações sobre novos recursos, limitações conhecidas, ambiente erequisitos do sistema para o software.

l Guia de Configuração de Segurança do Enterprise Copy Data Management (eCDM)Contém informações de segurança.

Você pode usar estes recursos para localizar mais informações sobre esse produto,obter suporte e fornecer feedback.

Convenções de avisos especiais que são usadas neste documentoAs seguintes convenções são usadas para avisos especiais:

Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário 9

Page 10: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

AVISO

Identifica conteúdo que avisa sobre possíveis perda de dados ou de negócios.

Obs.

Contém informações importantes, mas não essenciais ao tópico.

Convenções tipográficasAs seguintes convenções de estilo tipográfico são usadas neste documento:

Tabela 2 Convenções de estilo

Negrito Usado em elementos de interface nos quais um usuário clica ou queseleciona especificamente, por exemplo, nomes de botões, campos,nomes de guias e caminhos de menu. Também usado para o nome deuma caixa de diálogo, página, painel, área da tela com título, legendade tabela e janela.

Itálico Usado em títulos completos de publicações mencionadas no texto.

Monospace Usada para:

l Código do sistema

l Resultados do sistema, como uma mensagem de erro ou umscript

l Nomes de caminhos, nomes de arquivos, extensões de nomes dearquivo, prompts e sintaxe

l Comandos e opções

Monospace em itálico Usado para variáveis.

Monospace emnegrito

Usado para interação do usuário.

[ ] Os colchetes delimitam valores opcionais.

| A linha vertical indica seleções alternativas. Ela significa ‘ou’ para asseleções alternativas.

{ } As chaves envolvem o conteúdo que o usuário deve especificar,como x, y ou z.

... As reticências indicam informações não essenciais omitidas doexemplo.

Você pode usar estes recursos para localizar mais informações sobre esse produto,obter suporte e fornecer feedback.

Onde encontrar a documentação do produto

l https://support.emc.coml https://community.emc.com

Onde obter suporteO site de suporte em https://support.emc.com oferece acesso a informações delicenciamento, documentação de produtos, conselhos e downloads, além deinformações sobre instruções e solução de problemas. Essas informações podempermitir que você resolva um problema de um produto antes de entrar em contato como suporte.

Prefácio

10 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 11: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Para acessar uma página de suporte específica de um produto:

1. Vá para https://support.emc.com/products.

2. Na caixa Find a Product by Name, digite um nome de produto e, em seguida,selecione o produto na lista que é exibida.

3. Clique em .

4. (Opcional) Para adicionar o produto a My Saved Products, na página específicado produto, clique em Add to My Saved Products.

Base de conhecimentosA base de conhecimento contém soluções aplicáveis que podem ser pesquisadas pelonúmero da solução, por exemplo, 123456, ou por palavra-chave.

Para pesquisar a base de conhecimento:

1. Vá para https://support.emc.com.

2. Clique em Pesquisa avançada.A tela será atualizada e opções de filtro serão exibidas.

3. Na caixa Search Support or Find Service Request by Number, digite um númerode solução ou palavras-chave.

4. (Opcional) Para limitar a pesquisa a produtos específicos, digite um nome deproduto na caixa Scope by product e selecione o produto na lista que é exibida.

5. Na caixa de lista Scope by resource, selecione Knowledgebase.O painel Knowledgebase Advanced Search será exibido.

6. (Opcional) Especifique outros filtros ou opções avançadas.

7. Clique em .

Bate-papo on-linePara participar de um bate-papo interativo ao vivo com um agente de suporte:

1. Vá para https://support.emc.com.

2. Clique em Chat with Support.

ChamadosPara obter ajuda detalhada do suporte, envie um chamado. Para enviar um chamado:

1. Vá para https://support.emc.com.

2. Clique em Create a Service Request.

Obs.

Para criar um chamado, você deve ter um contrato de suporte válido. Entre emcontato com um representante de vendas para detalhes sobre como obter umcontrato de suporte válido ou tirar dúvidas sobre uma conta.

Para analisar um chamado aberto:

1. Vá para https://support.emc.com.

2. Clique em Manage service requests.

Comunidade on-lineAcesse o site Community Network em https://community.emc.com para obtercontato de colegas e acessar conversas e conteúdo sobre suporte de produtossoluções. Interaja on-line com clientes, parceiros e profissionais certificados paratodos os produtos.

Prefácio

Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário 11

Page 12: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Como fornecer feedbackO feedback nos ajuda a melhorar a precisão, a organização e a qualidade geral daspublicações. Você pode enviar seu feedback para [email protected].

Prefácio

12 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 13: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CAPÍTULO 1

Como começar

Esta seção inclui os seguintes tópicos:

l Software Enterprise Copy Data Management.....................................................14l Acesse a interface do usuário do eCDM..............................................................14l Acesse o Help Center..........................................................................................17l Ative o painel de integração................................................................................ 17l Registre o gateway do EMC Secure Remote Services........................................18

Como começar 13

Page 14: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Software Enterprise Copy Data ManagementO software Enterprise Copy Data Management (eCDM) é uma solução empresarialque simplifica o processo de monitoramento, gerenciamento e análise de cópias dedados ao mesmo tempo que trata a disseminação de cópias. O software eCDM é umaferramenta que foi desenvolvida para orquestração de cópias de autoatendimento,conformidade automatizada de objetivos de nível de serviço (SLO) e percepçõespráticas que otimizam a eficiência.

Com o software eCDM, você pode gerenciar, proteger e reutilizar dados em toda aempresa ao implementar serviços para realizar as seguintes tarefas:

l Detectar, acessar e recuperar cópias sem causar interrupções em todo oarmazenamento primário e de proteção sem introduzir nova infraestrutura oucomplexidade

l Automatizar a criação eficiente de cópias

l Automatizar a conformidade e a eficiência de dados ao SLO, que garante que onúmero correto de cópias seja armazenado no lugar certo no nível certo deproteção

l Otimizar as operações com base na percepção e lógica analítica aplicadas

Acesse a interface do usuário do eCDMO eCDM oferece uma interface do usuário independente que você pode usar paragerenciar e monitorar o comportamento do sistema.

Procedimento

1. A partir de um host com acesso de rede ao appliance virtual, use o GoogleChrome para conectar-se ao dispositivo:

https://appliance_hostname

Obs.

No caso de implementações de IPv4, você pode especificar o nome de host ou oendereço IP do dispositivo. No caso de implementações IPv6, você deveespecificar o nome de host do dispositivo.

2. Na janela de log-in, realize as seguintes ações:

a. Digite o nome de usuário e a senha.

b. Clique em Login.

Talvez você precise atualizar sua senha ao fazer log-in pela primeira vez.

Ao fazer log-in, você concorda e aceita os termos e condições do contrato delicença.

Clique em Terms and conditions para ler o contrato.

3. Para abrir o menu principal em qualquer lugar na interface do usuário, clique em

.

A janela eCDM se abre e exibe os itens de menu disponíveis.

Como começar

14 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 15: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

4. Para navegar para outro local na interface do usuário, clique em um item demenu.

Essa ação abre o item de menu na janela eCDM.Figura 1 Menu principal

5. Para analisar os recursos disponíveis, clique em um ícone do menu.

Tabela 3 Ícones do menu principal

Ícone Descrição

O Dashboard oferece um resumo geral do estado global dogerenciamento de replicação de cópia em um ambiente de proteção dedados. Use o Dashboard para visualizar as seguintes informações:

l Dados de conformidade

l Capacidade de armazenamento primário e estatísticas dedesduplicação

l Tipo de licença em uso e o estado da licença

Use o Tenant Management para realizar as seguintes tarefas:

l Configurar usuários e tenants

l Atribuir funções a usuários

l Atribuir o ativos a tenants

Use os Assets para realizar as seguintes tarefas:

l Atribuir marcas aos ativos

l Definir a proteção atribuindo um plano de proteção a um ativo

Como começar

Acesse a interface do usuário do eCDM 15

Page 16: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 3 Ícones do menu principal (continuação)

Ícone Descrição

l Atribuir ou cancelar a atribuição de um tenant em relação a umativo

Use os Protection Plans para realizar as seguintes tarefas:

l Criar e gerenciar planos de proteção

l Atribuir planos de proteção a tenants

l Atribuir ou remover a proteção de ativos

Use a Discovery para realizar as seguintes tarefas:

l Detectar ativos e gerentes de armazenamento

l Fontes de inventário

Use as Settings para visualizar as seguintes informações e realizaralterações de configuração:

l Visão geral — definições de configuração geral

l Credenciais — gerenciamento de senha e key chain

l Registros — Configuração e exportação de registros

l Proteção do sistema — configuração de backup do servidor depreparação de recuperação de desastres

l Upgrades

Use o Activity Monitor para monitorar tarefas de várias áreas dosistema, como, por exemplo, conformidade e detecção.

Use as Rules para realizar as seguintes tarefas:

l Adicionar uma regra a um ativo

l Editar regras de ativos

l Excluir regras de ativos

l Atribuir prioridade a uma regra de ativo

Use o Centro de atendimento para analisar vídeos de instruções.

6. Para fazer log-out e log-in com um usuário diferente, vá para Main menu e

clique em .

Faça log-in no dispositivo eCDM com um usuário LDAP ou ADAo fazer log-in no dispositivo com um usuário LDAP ou AD, especifique o nome deusuário e o nome de domínio.

Antes de você começar

A conta de usuário deve ser um membro de um grupo LDAP ou AD, que é atribuído auma função no dispositivo.

Como começar

16 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 17: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Procedimento

1. A partir de um host com acesso de rede ao appliance virtual, use o GoogleChrome para conectar-se ao dispositivo:

https://appliance_hostname

Obs.

No caso de implementações de IPv4, você pode especificar o nome de host ou oendereço IP do dispositivo. No caso de implementações IPv6, você deveespecificar o nome de host do dispositivo.

2. No campo User name, digite a conta de usuário LDAP ou AD no seguinteformato:

nomedeusuario@dominioPor exemplo, [email protected].

3. No campo Password, digite a senha da conta de usuário especificada no campoUser name.

Práticas recomendadas de gerenciamento para a senha da conta doadministrador da interface do usuário

Você não pode redefinir ou recuperar a senha da conta do administrador. Siga estaspráticas recomendadas ao gerenciar a senha da conta do administrador da interfacedo usuário:

l Crie outro usuário local com a função de administrador de segurança. A função deadministrador de segurança pode alterar as senhas de outros usuários no eCDM.

l Associe a função de administrador do sistema a um ou mais grupos LDAP ou AD.

l Crie um ou mais usuários com a função de administrador do sistema e autentique ousuário pelo LDAP ou AD. A função de administrador do sistema pode alterar assenhas de outros usuários no eCDM.

Acesse o Help CenterUse o Help Center para assistir a vídeos com instruções sobre tarefas comuns doeCDM.

Para acessar o Centro de atendimento, clique em Main menu > Help Center.

Vá para o site do Suporte on-line https://support.emc.com/ para ler a documentaçãodo eCDM.

Ative o painel de integraçãoO painel de integração oferece um guia de início rápido para configurar o dispositivoeCDM. Algumas das etapas de configuração são os métodos de licenciamento doeCDM, a criação de fontes de inventário, a atribuição de ativos, a criação de planos deproteção e a configuração da recuperação de desastres.

Para ativar o painel de integração do eCDM, selecione Main menu > Help Center eclique em ON.

Como começar

Práticas recomendadas de gerenciamento para a senha da conta do administrador da interface do usuário 17

Page 18: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Para abrir o painel de integração do eCDM, no canto superior direito da janela, clique

em . O painel Welcome to eCDM será exibido. Após a conclusão do fluxo detrabalho, o painel é desativado.

Registre o gateway do EMC Secure Remote ServicesCom o EMC Secure Remote Services (ESRS), o usuário administrador do tenant dosistema pode registrar o dispositivo eCDM com um endereço IP de host do gatewaypara acesso remoto. Você pode registrar somente um gateway do ESRS para umdispositivo eCDM. Depois que o registro do dispositivo eCDM for concluído, osengenheiros de suporte técnico poderão se conectar remotamente a um dispositivoeCDM para solucionar problemas e você pode fazer upgrade do dispositivo eCDM coma versão 3.20.10.08 ou posterior do ESRS.

Antes de você começar

Aplique uma licença válida ao gateway e vincule sua conta de atendimento ao cliente(credenciais) com o local do gateway.

Siga este procedimento para registrar ou gerenciar o gateway do ESRS.

Procedimento

1. A partir da interface do usuário do eCDM:

a. Vá para Main Menu > Settings > Overview > Secure Remote Services(ESRS).

b. Clique no ícone Edit do painel.

Uma caixa de diálogo é exibida.

Figura 2 Painéis do ESRS na janela Settings

2. Na caixa de diálogo, digite o nome de host ou o endereço IP do gateway.

Como começar

18 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 19: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 3 Registrar o IP ou nome de host do gateway

3. Clique em Save para concluir o registro do ESRS Gateway.

Obs.

Atualmente, você pode usar apenas um endereço IPv4 para o gateway. O IPv6não é compatível com suporte.

4. Depois de clicar em Save, um ícone Edit será exibido ao lado do campo do nomede host do gateway, que permite atualizar o nome de host ou endereço IP dogateway em que o dispositivo está registrado. Ao atualizar o nome de host, oeCDM substitui a entrada anterior, mas não cancela o registro desse gateway enão há nenhuma opção na janela Settings para excluir a entrada anterior. Paracancelar o registro do endereço de gateway anterior, você deve usar umcomando curl.

Obs.

Você só pode adicionar ou gerenciar um ESRS Gateway quando aplicar uma licençaFETB (Front-End Terabyte, terabyte de front-end). Se você estiver usando umalicença de avaliação, o ícone Edit será desativado.

A seguinte mensagem será exibida no painel do ESRS:

Como começar

Registre o gateway do EMC Secure Remote Services 19

Page 20: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 4 ESRS Gateway desabilitado para licença de avaliação

Call HomeAo registrar um gateway do ESRS, você também habilita o recurso Call Home, quepermite que os engenheiros do suporte técnico coletem dados relacionados à soluçãode problemas de dispositivos e do dispositivo eCDM. O Call Home não coletainformações pessoais.

A tabela a seguir lista os tipos de informações que o Call Home coleta.

Tabela 4 Informações coletadas pelo Call Home

Categoria Tipo de informações coletadas

Dispositivo eCDM l Data da última atualização

l Todos os patches aplicados

l Versão do dispositivo

l Tempo de funcionamento (em dias) desde a última reinicializaçãodo dispositivo

Inventário do DataDomain

l Número de sistemas Data Domain

l Versão do sistema operacional do Data Domain e ID do sistema

l MTrees por sistema Data Domain

l Capacidade do sistema Data Domain

Inventário do VMAX l Número de sistemas VMAX

l Versão do sistema operacional do VMAX e ID do sistema

l Lista de ativos protegidos de LUNs e grupos de armazenamentocom tamanho

Inventário do XIO l Número de clusters do XIO

l Versão do sistema operacional do XIO

Inventário operacionaldo eCDM

l Informações sobre ativos (número de ativos, grupos de ativos,ativos protegidos versus desprotegidos)

Como começar

20 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 21: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 4 Informações coletadas pelo Call Home (continuação)

Categoria Tipo de informações coletadas

l Planos de proteção (número de planos, instâncias de planos portenant)

l Tenants (número de tenants)

l Marcas (número de marcas e categorias de marca)

l Detalhes do plano ativo (ativos e seus tipos, os objetivos de cadafase)

Uso l Volume de dados protegidos

Licenciamento l Status da licença aplicada

Gerentes dearmazenamento

l Número de instâncias do Unisphere no inventário

l Versões e nomes de host do Unisphere

l Número de instâncias do DDMC no inventário

l Versões e nomes de host do DDMC

Como começar

Call Home 21

Page 22: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Como começar

22 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 23: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CAPÍTULO 2

Configurando o sistema

Esta seção contém os seguintes tópicos:

l Monitorando o estado e a integridade do sistema.............................................. 24l Estados do sistema do dispositivo...................................................................... 28l Reconfigurando o appliance virtual.................................................................... 29l Modificando as configurações de hardware do dispositivo eCDM...................... 37

Configurando o sistema 23

Page 24: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Monitorando o estado e a integridade do sistemaPela janela Settings, você pode monitorar o estado do dispositivo e a integridade decada componente do sistema. A guia Overview também oferece a capacidade dealterar o estado geral do dispositivo de operacional para manutenção ou demanutenção para operacional.

Na guia Overview, você pode visualizar a integridade geral do dispositivo eCDM nopainel Health.No painel Health, você pode clicar no ícone View Services, que abrirá ajanela Services Status e mostrará o estado de cada componente do sistema.

Obs.

O Dashboard também oferece o recurso Health, que você pode usar para verinformações sobre a integridade do sistema.

Monitorando e alterando o estado do dispositivoNa guia Overview, você pode visualizar a integridade geral do dispositivo eCDM nopainel Health.O estado do dispositivo é exibido como um ícone e é determinado peloestado de todos os componentes do sistema. Por exemplo, se um componente dosistema não estiver em estado de execução, o estado geral do dispositivo ficaráparcialmente operacional. Na interface, um resumo do estado de cada componente dosistema é exibido embaixo do estado do dispositivo.

A tabela a seguir resume cada estado do dispositivo.

Tabela 5 Estados do dispositivo

Ícone Estado

Operacional — este estado é exibido quando o dispositivo é acessível comfuncionalidade total.Quando o estado do dispositivo for operacional, o estado de cadacomponente do sistema também será operacional.

Desativado — este estado é exibido durante uma desativação dodispositivo.

Com falha — este estado é exibido quando não é possível alterar osestados do dispositivo com sucesso.Se vir esse estado, entre em contato com o suporte da para obterassistência.

Manutenção — este estado é exibido quando o dispositivo estiver no modode manutenção. Você pode acessar e gerenciar o dispositivo, mas comfuncionalidade limitada.Você deve colocar o dispositivo no modo de manutenção para algumasalterações de configuração, por exemplo, para alterar as configurações derede ou para fazer upgrade do dispositivo. Quando alterações deconfiguração ou uma atualização forem concluídas, você deve alterarmanualmente o estado do dispositivo de manutenção para operacional.

Parcialmente operacional — este estado é exibido quando um ou maiscomponentes do sistema não estiverem em um estado ativo.

Configurando o sistema

24 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 25: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 5 Estados do dispositivo (continuação)

Ícone Estado

Exiba a janela System Health para determinar o estado de cadacomponente do dispositivo.

Alterando o estado do dispositivoAntes de colocar o dispositivo no modo de manutenção, espere até que todas astarefas tenham sido concluídas. Você não pode colocar o dispositivo no modo demanutenção quando existirem tarefas em andamento.

Antes de você começar

Alteração do estado de um dispositivo exige o privilégio de gerenciar as configuraçõesdo sistema.

Conecte-se à interface do usuário com um usuário que tenha a função deadministrador do tenant do sistema, administrador de segurança ou suporte remoto erealize as ações a seguir.

Procedimento

1. No Main menu, selecione Settings.

A janela Settings será exibida com a guia Overview selecionada.

2. Na guia Settings, use o modo de manutenção para alternar o status do sistema.

3. Para habilitar o modo de manutenção, execute as seguintes etapas:

a. Mude a chave de alternância Maintenance Mode de OFF para ON.

A janela Maintenance Mode é exibida com um resumo das tarefas.

b. Clique em Begin Maintenance Mode para iniciar a alteração do status dosistema.

Uma janela de Confirmation é exibida.

4. Para tirar o dispositivo do modo de manutenção, mude a chave de alternânciaMaintenance Mode de ON para OFF.

Monitorando a integridade dos componentes do sistemaPela janela Settings, você pode monitorar o estado do dispositivo e a integridade decada componente do sistema. Para exibir a integridade dos componentes do sistema,clique no ícone Main menu e selecione Settings. As informações sobre a integridadedo sistema são exibidas no painel Health.Quando você seleciona o ícone ViewServices no painel Health, a janela View Services é exibida.

A janela View Services exibe os componentes de integridade do sistema em quatrogrupos — gerenciamento, infraestrutura, núcleo e proteção. O estado de cadacomponente é exibido ao lado do nome do componente.A tabela a seguir apresenta um resumo do estado de cada componente.

Configurando o sistema

Monitorando a integridade dos componentes do sistema 25

Page 26: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 6 Estados do componente

Ícone Estado

Running — este estado é exibido quando o componente ou serviço associadoestá "Em execução" com funcionalidade total. Quando todos os componentesestão em estado de execução, o estado do dispositivo estará operacional.

Quiesce — este estado é exibido durante a desativação do componente ouserviço associado.

Maintenance — este estado é exibido quando o serviço associado estiver emmanutenção. No estado de manutenção, os componentes têm funcionalidadelimitada. Os serviços de infraestrutura não entram em estado de manutenção.Quando outros componentes estiverem em manutenção, o estado dodispositivo também entrará em manutenção.

Obs.

Você deve colocar o dispositivo no modo de manutenção para alterações deconfiguração, por exemplo, para alterar as configurações de rede ou para fazerupgrade do dispositivo. Quando alguma alteração de configuração ouatualização for concluída, você deverá alterar manualmente o estado dodispositivo de Maintenance para Operational.

Initializing — este estado é exibido quando o componente está inicializando.Quando o componente é iniciado com sucesso, o estado muda para Running.

Shutting down — esse estado é exibido quando o serviço associado aocomponente está sendo encerrado.

Shut down — este estado é exibido quando o serviço termina de ser desligado.

No response — esse estado é exibido quando o serviço associado aocomponente está funcionando, mas o serviço está “Sem resposta”.

Componentes do Business ServiceA tabela a seguir resume os componentes de integridade dos serviços de negócios.

Tabela 7 Componentes do Business Service

Opção de sistema Descrição

Application Data Management Service Mostra o status do Application DataManagement Service.

Common Business Service Mostra o status do Common BusinessService.

Storage Manager Fornece o status do Gerenciador dearmazenamento.

VMDM Mostra o status do serviço VMDM.

Configurando o sistema

26 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 27: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Componentes de integridade do sistema do Serviço principalA tabela a seguir resume os componentes de integridade do sistema de serviçosprincipais.

Tabela 8 Componente principal de integridade do sistema

Opção de sistema Descrição

Authentication Fornece o status de serviço da Autenticação.

Catalog Fornece o status do Catálogo.

ComplianceVerification

Mostra o status do serviço Compliance Verification.

DatabaseManagement

Mostra o status do serviço Database Management.

Event Fornece o status de serviço do Evento.

Log Manager Fornece o status de serviço do Gerenciador de registros.

Server DisasterRecovery

Especifica o status de uma Recuperação de desastres do sistema

System Manager Fornece o status do Gerenciador de sistemas.

Task Manager Fornece o status do serviço Gerenciador de tarefas.

Componentes de integridade do sistema do serviço de infraestruturaA tabela a seguir resume os componentes de integridade do sistema de infraestrutura.

Tabela 9 Componente de integridade do sistema de infraestrutura

Opção desistema

Descrição

API Gateway Mostra o status do serviço API Gateway.

Catalog Store Fornece o status do banco de dados do catálogo.

CommonInfrastructureService

Mostra o status do serviço Common Infrastructure Service.

HTTP Proxy Fornece o status de serviço do Proxy HTTP.

Message Bus Fornece o status do barramento de mensagens.

Secrets Manager Fornece o status de serviço do gerenciador de segredos.

Service Manager Fornece o status de serviço do Service.

Service Registry Mostra o status do serviço Service Registry.

UI Fornece o status do serviço de interface do usuário.

UI Store Fornece o status do banco de dados da interface do usuário.

Web Server Fornece o status do serviço Tomcat.

Workflow Database Fornece o status do banco de dados do workflow.

Configurando o sistema

Monitorando a integridade dos componentes do sistema 27

Page 28: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Componentes de integridade do sistema de do serviço de gerenciamentoA tabela a seguir resume os componentes de integridade do sistema degerenciamento.

Tabela 10 Componentes de integridade do sistema de gerenciamento

Opção desistema

Descrição

Dashboard Fornece o status de serviço do painel de controle.

Historical Fornece o status de serviço de dados históricos.

License Manager Fornece o status do serviço Gerenciador de licenças.

Scheduler Fornece o status do serviço do Agendador.

Workflow Manager Fornece o status de serviço do Gerente de workflow.

Componente de integridade do sistema do serviço de proteçãoA tabela a seguir resume o componente de integridade do sistema de proteção.

Tabela 11 Componente de integridade do sistema de proteção

Opção desistema

Descrição

Discovery Fornece o status do serviço de detecção.

Estados do sistema do dispositivoO dispositivo eCDM tem dois estados que podem ser configurados pelo usuário,operacional e modo de manutenção. O modo de manutenção oferece acesso limitadoao dispositivo e reduz a funcionalidade iniciada pelo usuário. Algumas alterações deconfiguração, por exemplo, alterações de configurações de rede e upgrades, exigemque o estado do dispositivo seja o modo de manutenção para serem concluídas.

Se o sistema estiver ocioso ao alterar o estado do dispositivo para o modo demanutenção, a alteração de estado ocorrerá imediatamente. Se houver alguma tarefaem andamento, a operação de alteração de estado aguardará 10 minutos e, depoisdisso, verificará se há alguma tarefa em execução. Se as tarefas não tiverem sidoconcluídas, a operação de alteração de estado tentará cancelar todas as tarefas emexecução.

A operação de alteração de estado não pode cancelar as seguintes tarefas e aguardaas tarefas serem concluídas para alterar o estado do sistema para o modo demanutenção:

l Reversãol Tarefas de configuração, como tarefas de configuração do XtremIO e do VMAXl Restauração redirecionadal Exportação

Quando você coloca um dispositivo em modo de manutenção, as seguintes alteraçõesocorrem:

l Na janela Services status, o estado da maioria dos serviços, com exceção dosserviços de infraestrutura, são exibidos como “Maintenance”. Os serviços deinfraestrutura, enquanto operacionais, só permitem algumas solicitações de

Configurando o sistema

28 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 29: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

processamento, por exemplo, as solicitações necessárias para alterar asconfigurações de rede ou para atualizar o dispositivo.

l Os usuários que tiverem feito log-in na GUI (Graphical User Interface, interfacegráfica do usuário) e não tiverem iniciado a operação do modo de manutençãoserão desconectados da GUI.

l Um banner laranja é exibido na GUI do que indica os sistemas estiver no modo demanutenção.

O estado do dispositivo mudará na janela Overview e na caixa Health. A figura aseguir fornece um exemplo da GUI, quando o dispositivo está no modo de manutenção.

Figura 5 Configurações quando o dispositivo estiver no modo de manutenção

Reconfigurando o appliance virtualAs opções da janela Settings permitem que você reconfigure o dispositivo.

Para redefinir as configurações de rede e o fuso horário, use as opções da guiaOverview da janela Settings.

Para alterar a senha das contas de usuário do sistema operacional e a senha lockbox,use a guia Credentials da janela Settings.

Redefinindo as configurações de redeExecute as seguintes etapas para modificar o endereço IP, a máscara de rede, ogateway e os servidores DNS definidos para o dispositivo.

Antes de você começar

Para reconfigurar o dispositivo, você deve colocar o dispositivo no modo demanutenção.

Procedimento

1. No Main menu, selecione Settings.

A janela Settings será exibida com a guia Overview selecionada.

2. Na guia Overview, clique na chave de alternância Maintenance mode paraalternar o status do sistema para o modo de manutenção.

Configurando o sistema

Reconfigurando o appliance virtual 29

Page 30: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

3. Na guia Overview, clique no ícone de informações na caixa de diálogo Networke realize uma das tarefas a seguir.

l Para alterar o nome de host do appliance virtual, no campo Hostname(FQDN), especifique o nome de domínio totalmente qualificado (FQDN)para o appliance virtual.

Obs.

Lembre-se de configurar corretamente uma resolução de nome de host parao nome do dispositivo. Não especifique o FDQN como localhost.

l Para alterar o endereço IP do appliance virtual, no campo IP Address, digiteo endereço IPv4 ou IPv6 do appliance virtual.

Obs.

Não é possível alterar a família de endereços IP.

l Para alterar a máscara de rede do appliance virtual, no campo Netmask,quando usar o endereçamento IPv4, especifique a máscara de rede doappliance virtual. Ao usar o endereçamento IPv6, especifique o comprimentodo prefixo.

l Para alterar o gateway usado pelo appliance virtual, no campo Gateway,digite o endereço IPv4 ou IPv6 do gateway padrão que você deseja que oappliance virtual use.

l Para alterar os servidores DNS usados pelo appliance virtual, realize uma dasseguintes tarefas:

n Para remover um servidor DNS existente, na caixa de diálogo Netmask,desmarque o endereço IP especificado e, em seguida, clique em Save.

Obs.

O dispositivo requer pelo menos um servidor DNS definido no primeirocampo de endereços DNS, você só poderá limpar a entrada paraservidores DNS adicionais.

n Para editar um servidor DNS existente, na caixa de diálogo DNSAddresses, selecione o endereço IP do servidor DNS, modifique o valore, em seguida, clique em Save.

n Para adicionar o endereço IP de um novo servidor DNS, especifique oendereço IP do servidor DNS em um campo de endereços DNS vazio e,em seguida, clique em Save.

Obs.

É possível especificar até três servidores DNS.

4. Clique em Save.

A seção Solucionando problemas de reconfiguração na página 35 apresentainformações sobre como solucionar problemas que podem surgir ao salvar aconfiguração.

Resultado

Após a conclusão da configuração, os serviços do dispositivo reiniciarãoautomaticamente e será preciso colocar o dispositivo de volta no modo operacional. Onavegador da web o redirecionará para a página http://new_ip_address:9000/

Configurando o sistema

30 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 31: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

index.html, mas a tela de log-in não será exibida. Para colocar o dispositivo no modooperacional, siga as seguintes etapas:

1. Mude o endereço da web para http://new_ip_address/index.html.

2. Se uma página de advertência do certificado SSL for exibida com a mensagemYour connection is not private, clique em Advanced e depois em Proceed tonew_ip_address (unsafe).

3. Faça log-in no dispositivo.

4. Use a chave de alternância do Maintenace mode para colocar o dispositivo nomodo Operacional.

Modificando o fuso horárioExecute as seguintes etapas para modificar o fuso horário do dispositivo.

Procedimento

1. No Main menu, selecione Settings.

A janela Settings será exibida com a guia Overview selecionada.

2. Na caixa de diálogo Time Zone, clique no ícone Information.

A janela Change Time Zone é exibida.

3. Selecione o novo fuso horário e, em seguida, clique em Salve.

Opcionalmente, especifique o nome do fuso horário no campo Search. A caixade listagem exibirá os fusos horários que correspondem ao texto do campoSearch.

Resultado

Depois de concluir as alterações de configuração, os serviços no dispositivo serãoreiniciados automaticamente.

Modificando a senha de lockboxExecute as seguintes etapas para modificar a senha de lockbox.

Obs.

Você não pode alterar a senha se o dispositivo estiver em um estado de nó pendenteou desativado.

Procedimento

1. No Main menu, selecione Settings.

A janela Settings será exibida com a guia Overview selecionada.

2. Selecione a guia Credentials.

3. Clique no ícone de chave no canto superior direito da lockbox.

A janela Protegendo o servidor é exibida.

4. No campo Old Passphrase, digite a senha atual da lockbox.

5. No campo New Passphrase, digite uma nova senha para a lockbox.

Lembre-se de que a senha deve atender aos seguintes requisitos:

l Mínimo de nove caracteres e máximo de 100 caracteres

Configurando o sistema

Modificando o fuso horário 31

Page 32: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l Pelo menos um caractere numérico (0-9)

l Pelo menos um caractere maiúsculo (A-Z)

l Pelo menos um caractere minúsculo (a-z)

l Pelo menos um caractere especial da seguinte lista de caracteres aceitáveis:

~!@#$%^&*()_+`-={}|[]\:'";,./<>?

6. No campo Confirm New Passphrase, digite o mesmo valor que vocêespecificou no campo New Passphrase e clique em Save.

7. Clique em Save.

Gerenciando senhas para contas de usuário do sistema operacionalEsta seção descreve como alterar a senha das contas de usuário admin, root e desuporte quando ocorre um bloqueio de conta, antes que a senha expire e depois que asenha expirar.

Modificando as senhas de usuário do SO antes da expiraçãoA senha de cada conta de usuário do sistema operacional expira a cada 60 dias. Antesde a senha expirar, siga os passos abaixo para modificar a senha das contas root, doadministrador e de suporte.

Obs.

Você não pode alterar a senha se o dispositivo estiver em um estado de nó pendenteou desativado.

Procedimento

1. No Main menu, selecione Settings.

A janela Settings será exibida com a guia Overview selecionada.

2. Selecione a guia Credentials.

A janela Systems exibe uma lista de contas de usuário do sistema operacional.

3. Clique no ícone de chave no canto superior direito da conta de usuário dosistema operacional com a senha que deseja alterar.

A janela Change Password é exibida.

4. No campo Old Password, digite a senha atual da conta de usuário selecionada.

5. No campo New Password, digite uma nova senha da conta de usuárioselecionada.

Lembre-se de que a senha deve atender aos seguintes requisitos:

l Mínimo de nove caracteres e máximo de 100 caracteres

l Pelo menos um caractere numérico (0-9)

l Pelo menos um caractere maiúsculo (A-Z)

l Pelo menos um caractere minúsculo (a-z)

l Pelo menos um caractere especial da seguinte lista de caracteres aceitáveis:

~!@#$%^&*()_+`-={}|[]\:'";,./<>?

6. No campo Confirm New Password, digite a mesma senha que você informouno campo New Password.

Configurando o sistema

32 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 33: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

7. Clique em Save.

Modificando uma senha expirada do usuário do sistema operacionalProcedimento

1. A partir de um host com acesso de rede ao appliance virtual, use o GoogleChrome para conectar-se ao dispositivo:

https://appliance_ip_addressA janela Login será exibida.

2. No campo Login, digite o nome do usuário cuja senha expirou.

Obs.

O eCDM não permite usar o comando ssh com a conta root. Para usar o sshpara conectar-se ao dispositivo e alterar a senha da conta root, faça log-in nossh com a conta de administrador e use o comando su para alterar para a contaroot.

3. No campo Password, digite a senha expirada.

Uma mensagem de advertência é exibida. É necessário mudar a senha.

4. No campo (current) UNIX password, digite a senha expirada.

5. No campo New password, digite uma nova senha.

Lembre-se de que a senha deve atender aos seguintes requisitos:

l Mínimo de nove caracteres e máximo de 100 caracteres

l Pelo menos um caractere numérico (0-9)

l Pelo menos um caractere maiúsculo (A-Z)

l Pelo menos um caractere minúsculo (a-z)

l Pelo menos um caractere especial da seguinte lista de caracteres aceitáveis:

~!@#$%^&*()_+`-={}|[]\:'";,./<>?

6. No campo Retype new password, especifique a nova senha.

Desbloqueando uma conta de usuário do SOApós cinco falhas ao tentar fazer log-in, o dispositivo bloqueia uma conta de usuáriodo sistema operacional.

Mensagens semelhantes às seguintes aparecem quando ocorre um bloqueio de contado sistema operacional:

Account locked due to 5 failed loginssu: Authentication failureExecute as seguintes etapas para desbloquear uma conta de usuário do sistemaoperacional.

Procedimento

1. Conecte-se ao console do dispositivo com a conta root.

Configurando o sistema

Gerenciando senhas para contas de usuário do sistema operacional 33

Page 34: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

O eCDM não permite que você use ssh para conectar-se ao dispositivo com aconta root.

2. Para redefinir a senha da conta do sistema operacional, digite /sbin/pam_tally2 -r -u.

Por exemplo, para desbloquear a conta de administrador, digite:

/sbin/pam_tally2 -r -u admin

Um resultado semelhante ao seguinte será exibido:

Login Failures Latest failure Fromadmin 5 07/12/16 14:36:01 pts/2

3. Digite /sbin/pam_tally2 para confirmar que a conta de administrador nãoseja exibida na lista de contas com tentativas de log-in do usuário com falha.

Gerenciando keychainsVocê pode criar, editar, excluir e exibir credenciais de keychain.

Adicionando um keychainProcedimento

1. Clique em Main menu e selecione Settings > CREDENTIALS > KEYCHAIN. Ajanela KEYCHAIN é exibida.

2. Clique em + New credentials. A janela New Credential é exibida.

3. Especifique um nome de credencial, nome de usuário e senha.

Obs.

O nome de usuário e a senha no keychain devem corresponder ao usuário e àsenha necessários para a fonte de inventário ou ativo gerenciado. Consulte adocumentação do fornecedor de armazenamento para obter mais informaçõessobre credenciais.

Editando um keychainProcedimento

1. Clique em Main menu e selecione Settings > CREDENTIALS > KEYCHAIN. Ajanela KEYCHAIN é exibida.

2. Selecione o keychain que você deseja editar. A janela Keychain Details éexibida.

3. Alterne o campo Edit Mode para ON.

4. Edite os valores nos campos a seguir conforme necessário:

l Credential name

l Username

l Password

Configurando o sistema

34 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 35: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

O nome de usuário e a senha no keychain devem corresponder ao usuário e àsenha necessários para a fonte de inventário ou ativo gerenciado. Consulte adocumentação do fornecedor de armazenamento para obter mais informaçõessobre credenciais.

Excluindo um keychainProcedimento

1. Clique em Main menu e selecione Settings > CREDENTIALS > KEYCHAIN. Ajanela KEYCHAIN é exibida.

2. Selecione o keychain que você deseja excluir. A janela Keychain Details éexibida.

3. Alterne o campo Edit Mode para ON.

4. Selecione Delete Credential.

Visualizando as credenciais do keychainPara exibir as credenciais do keychain, clique em Main menu > Settings >CREDENTIALS > KEYCHAIN e, em seguida, selecione o usuário cujos detalhes dokeychain você deseja analisar.

Solucionando problemas de reconfiguraçãoEsta seção explica resumidamente como solucionar problemas comuns que podemocorrer ao alterar as configurações do dispositivo.

Não é possível redefinir as configurações de redeAo alterar as configurações de rede do dispositivo e clicar em Save, uma mensagemde erro semelhante à seguinte pode ser exibida:

Error 403: The specified DNS servers cannot resolve thshostname of the virtual machine, to the specified IP address.

remediation: Confirm that you can perform forward and reverselookup validations for teh short hostname, long hostname(shortname and domain suffix), and the IP address of thevirtual machine.Essa mensagem é exibida quando um valor incorreto foi especificado para o FQDN dodispositivo ou para o endereço do gateway durante a configuração inicial dodispositivo.

Para resolver esse problema, implemente um novo dispositivo e especifique asconfigurações corretas ou altere os endereços do gateway manualmente. A página Documentação do SuSE explica como alterar as configurações de rede manualmente.

Obs.

O eCDM só permite alterar manualmente as configurações de rede de gateway e demáscara de sub-rede. Para alterar o nome de host ou o endereço IP do dispositivo,implemente um novo dispositivo e especifique as novas definições de configuração.

Configurando o sistema

Solucionando problemas de reconfiguração 35

Page 36: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Configurando as propriedades do appliance virtual

Siga estes passos na janela Console do appliance virtual.

Procedimento

1. Faça log-in no appliance com a conta de usuário root.

A senha padrão para a conta root é changeme.

2. No prompt de comando, digite configure_applianceO prompt para configurar o dispositivo será exibido.

3. No prompt Is the virtual machine being deployed in China, Taiwan, HongKong, or Macau?, digite Y ao implementar a máquina virtual na China; casocontrário, digite N.

4. No prompt Specify the Fully Qualified Domain Name (FQDN) for this VM,especifique o nome de domínio totalmente qualificado (FQDN) para o appliancevirtual.

Obs.

Lembre-se de configurar corretamente uma resolução de nome de host para onome do dispositivo. Não especifique o FDQN como localhost.

5. No prompt Specify the IP address family for this VM(IPv4/IPv6), digite IPv4ou IPv6.

6. No prompt Specify the IP address for this VM, digite o endereço IPv4 ou IPv6do appliance virtual.

l No caso de endereços IPv4, não especifique o endereço de loopback127.0.0.1.

l No caso de endereços IPv6, use o comando nslookup para definir o nomede host do dispositivo para o endereço IP. Especifique o endereço IPv6usando o formato que aparece no resultado do nslookup.Por exemplo, se o resultado do nslookup retornar o formato expandido doendereço IP (2620:0000:0170:0714:6d63:c749:beec:c2e4), não especifiqueo formato compacto do endereço IP (2620:0:170:714:6d63:c749:beec:c2e4).

7. No prompt Specify the default gateway address for this VM, digite oendereço IPv4 ou IPv6 do gateway padrão que você deseja que o appliancevirtual use.

8. No prompt Specify the netmask (for IPv4 only) or the prefix length (forIPv6 only), quando usar o endereçamento IPv4, especifique a máscara de rededo appliance virtual. Ao usar o endereçamento IPv6, especifique o comprimentodo prefixo.

9. No prompt Specify up to three domain name servers for this VM, digite atétrês servidores de nome de domínio, separados por vírgulas, para esse appliancevirtual.

O status Setting up the network and hostname será exibido.

Configurando o sistema

36 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 37: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Modificando as configurações de hardware do dispositivoeCDM

Siga as etapas desta seção para expandir o tamanho do disco de dados e do disco dosistema e modificar a configuração da memória (somente sob a orientação erecomendação do Suporte da ).

Modificando a configuração de memória do dispositivoAjuste a configuração de memória do dispositivo para comportar as alterações noambiente de proteção.

Procedimento

1. Faça log-in no vSphere Web Client.

2. Clique com o botão direito do mouse no appliance e selecione Edit Settings.

A janela Edit Settings será exibida com o botão Virtual Hardware selecionado.

3. No campo Memory, especifique o novo valor de memória.

Verifique se o valor especificado não excede 16 vezes a quantidade de memóriaque a máquina virtual tem quando ligada e se ele não é um múltiplo de 4 MB.

4. Clique em OK.

Modificando o tamanho do disco de dadosSiga estas etapas para expandir o tamanho de um disco de dados com partição única eque tem a partição de registro no disco do sistema.

Procedimento

1. Realize as seguintes etapas do vSphere web client:

a. Clique com o botão direito no dispositivo e selecione Shut Down Guest OS.

b. Depois que o dispositivo de desligamento for concluído, clique com botãodireito do dispositivo e selecione Edit Settings.

A janela Edit Settings será exibida com o botão Virtual Hardwareselecionado.

c. Aumente o tamanho de provisionamento de disco rígido 2 até o tamanhodesejado e, em seguida, clique em OK.

Obs.

Você não pode diminuir o tamanho de provisionamento do disco.

d. Clique com o botão direito do mouse no dispositivo e selecione Power On.

2. Execute as seguintes etapas no console do dispositivo, como o usuário root.

Obs.

Se você usar o ssh para conectar-se ao appliance, faça log-in na conta deadministrador e, em seguida, use o comando su para alterar para a conta root.

Configurando o sistema

Modificando as configurações de hardware do dispositivo eCDM 37

Page 38: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

a. Reinicialize o dispositivo digitando reboot.

b. No GNU GRAB, pressione e para editar o menu GNU GRAB.

c. Na tela de edição, procure a linha que começa com Linux e, em seguida,adicione a palavra single antes da entrada splash=0

A figura a seguir fornece um exemplo da tela de edição com o textoatualizado.Figura 6 Editando o menu GNU GRUB

d. Pressione Ctrl-x para reinicializar no modo de usuário simples.

e. Quando solicitado, digite a senha da conta root.

f. Desmonte o disco de dados digitando umount /data01.

g. Inicie o utilitário de partição, digitando parted e, em seguida, execute asseguintes tarefas:

a. Digite select /dev/sdb.

b. Digite print. Se você for solicitado a corrigir problemas, digite fix emcada prompt. A saída exibe o novo tamanho do disco no campo Size e otamanho atual na tabela.

c. Digite resize 1 new_size. Em que new_size é o valor que aparece nocampo Tamanho na saída do comando print.

Por exemplo, para redimensionar o disco para 700 GB, digite: resize 1752GB

d. Digite quit.

3. Reinicialize o dispositivo digitando systemctl reboot.

4. Faça log-in no console do dispositivo como usuário root.

Obs.

Se você usar o protocolo ssh para conectar-se ao appliance, faça log-in naconta de administrador e, em seguida, use o comando su para alterar para aconta root.

5. Aumente o file system xfs digitando o xfs_growfs -d /data01.

Configurando o sistema

38 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 39: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

6. Confirme o novo tamanho da partição digitando df -h.

Modificando o tamanho de disco do sistemaSiga estas etapas para expandir o tamanho de um disco de dados quando a partição deregistro for o último no disco do sistema.

Procedimento

1. Realize as seguintes etapas do vSphere web client:

a. Clique com o botão direito no dispositivo e selecione Shut Down Guest OS.

b. Depois que o dispositivo de desligamento for concluído, clique com botãodireito do dispositivo e selecione Edit Settings.

A janela Edit Settings será exibida com o botão Virtual Hardwareselecionado.

c. Aumente o tamanho de provisionamento de disco rígido 1 até o tamanhodesejado e, em seguida, clique em OK.

Obs.

Você não pode diminuir o tamanho de provisionamento do disco.

d. Clique com o botão direito do mouse no dispositivo e selecione Power On.

2. Inicialização a partir de um SLES 12 CD.

3. Inicie o utilitário de partição, digitando parted e, em seguida, execute asseguintes tarefas.

a. Digite select /dev/sdx.

b. Digite print. Se você for solicitado a corrigir problemas, digite fix em cadaprompt. A saída exibe o novo tamanho do disco no campo Size e o tamanhoatual na tabela.

c. Digite quit.

4. Reinicialize o dispositivo digitando systemctl reboot.

5. Faça log-in no console do dispositivo como usuário root.

Obs.

Se você usar o protocolo ssh para conectar-se ao appliance, faça log-in naconta de administrador e, em seguida, use o comando su para alterar para aconta root.

6. Aumente o file system xfs digitando o xfs_growfs -d /data01.

7. Confirme o novo tamanho da partição digitando df -h.

Configurando o sistema

Modificando o tamanho de disco do sistema 39

Page 40: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Configurando o sistema

40 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 41: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CAPÍTULO 3

Detectando ativos

Esta seção inclui os seguintes tópicos:

l Fontes de inventário, sistemas de armazenamento e ativos que podem serprotegidos..........................................................................................................42

l Pré-requisitos para a detecção de fontes de inventário......................................43l Detectando arrays de armazenamento primário e fontes de inventário de

proteção ............................................................................................................44l Detectando fontes de inventário de grupos de instâncias do SQL......................45l Detecção de máquinas virtuais...........................................................................46l Detectando ativos e cópias manualmente.......................................................... 50l Detecção agendada........................................................................................... 50l Editando fontes de inventário ........................................................................... 50l Definindo ou reutilizando credenciais de keychain.............................................. 51l Detectando MTrees do Data Domain..................................................................53l Configurando a replicação de MTrees do Data Domain...................................... 54l Editando e excluindo a replicação de MTrees do Data Domain........................... 54l Agentes de aplicativos....................................................................................... 55l Detecção dos mecanismos de proteção............................................................. 58

Detectando ativos 41

Page 42: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Fontes de inventário, sistemas de armazenamento e ativosque podem ser protegidos

Fontes de inventário são o mecanismo que eCDM usa para se comunicar com ossistemas de armazenamento e ativos que podem ser protegidos e gerenciá-los.

Para gerenciar fontes de inventário, cada tipo de gerenciador de armazenamentooferece uma interface programática para ele. Geralmente, o gerenciador dearmazenamento é um sistema disponível externamente. Por exemplo, o Data DomainManagement Center (DDMC) é a interface programática para controlar os sistemasdo Data Domain. Muitos gerenciadores de armazenamento também oferecem obenefício de fornecimento de interfaces programáticas para vários storage arrays.

Para a detecção de trabalho, fornecem informações que oferecem acesso eCDM àsfontes de inventário no ambiente. Por interrogar essas fontes de inventário, o eCDMdetermina quais sistemas de armazenamento existem e quais são os recursos a seremprotegidos neles. Quando o eCDM realiza ações, como a criação de um snapshot, oeCDM se comunica com a fonte de inventário para que um recurso crie o snapshotpara proteção. Quando o eCDM verifica a conformidade com os objetivos, o eCDM secomunica com a fonte de inventário para detectar as cópias disponíveis nos grupos dearmazenamento. Sistemas de armazenamento são o que o eCDM permite que vocêproteja.

Credenciais do Data DomainO eCDM gerencia os sistemas Data Domain por meio do console de gerenciamento doData Domain e exige credenciais para cada sistema Data Domain para gerenciarcorretamente a funcionalidade de vDisks.

Os vDisk pools são exibidos como Data Domain MTrees na seção Discovery da interfacedo usuário do eCDM. Quando você detectar uma nova fonte de inventário do Consolede gerenciamento do Data Domain, o eCDM detecta todos os sistemas Data Domainque são gerenciados pelo Data Domain Management Console. Depois que cadasistema do Data Domain for detectado, o eCDM exige que as credenciais do vDisksejam definidas para configurar corretamente e proteger usando o ProtectPoint parapools do vDisk do Data Domain. Em qualquer pool de vDisk que esteja sendo usadopara proteção do eCDM, defina as respectivas credenciais do usuário vDisk para o pooldo vDisk. Para definir as credenciais dos usuários de vDisks em pools de vDisks, vápara Discovery > Inventory Sources > Data Domain Management Center > DataDomain system > Details. A seção Detectando MTrees do Data Domain tambémapresenta informações.

Ativos que podem ser protegidosUm ativo que pode ser protegido é um recurso composto de grupos dearmazenamento (também conhecidos como consistency groups) aos quais você podeatribuir proteção e verificar se eles estão protegidos.

O eCDM protege os recursos com planos de proteção. O eCDM limita a atribuição deproteção a grupos de armazenamento ou consistency groups (conjuntos de discos) emvez de discos individuais. Os grupos de armazenamento e consistency groups sãoconceitos específicos de storage array que, em geral, representam um conjunto dediscos/LUNs/volumes considerados uma entidade única.

Você pode atribuir proteção a um grupo de ativos que tenha um ou mais dos seguintesitens:

Detectando ativos

42 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 43: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l Grupos de armazenamento do VMAX.

l Consistency groups do XtremIO.

l Máquinas virtuais

Você não pode atribuir proteção diretamente a um consistency group ou a umamáquina virtual individual no eCDM.

Pré-requisitos para a detecção de fontes de inventárioRealize estas tarefas antes de detectar as fontes de inventário.

l Verifique se o appliance virtual eCDM está implementado e configurado noambiente. A seção do Guia de Implementação do eCDM apresenta maisinformações.

l Faça log-in com direitos administrativos.

l Configure todas as fontes de inventário com um servidor NTP.

l Para a detecção de hosts do SMI-S Provider do VMAX e do DDMC, observe oseguinte número de problema conhecido 253887:

n A pesquisa inversa de SMIS-IP do host falhará e exibirá o seguinte erro:

- Failed to set up SymApi handle: Could not establish symapi Client/Server session: SYMAPI_C_NET_HANDSHAKE_FAILED.

n Falhas relacionadas ao Data Domain podem ocorrer se o FQDN não puder serresolvido a partir do host, e o seguinte erro será exibido:

DD Error: Severity: 1 ERROR: ddv_connect_with_user_pwd() failed, Err: 5138-**** Error communicating with host <DDHOSTNAME>: could not resolve host.

Para evitar esses erros, verifique se o FDQN do SMI-S Provider e do DDMC podeser resolvido a partir do dispositivo.

l Antes da detecção das fontes de inventário do SMI-S Provider do VMAX:

n Verifique se os daemons storapid e storsrvd estão em execução noservidor SMI-S.

n Verifique se o CIM Object Manager (ECOM) está em execução no host doSMI-S Provider. Esse é o serviço que o eCDM usa para se comunicar com oSMI-S Provider do VMAX.Consulte o Guia de Instalação e Configuração do Solutions Enablercorrespondente para obter informações sobre como verificar e iniciar o serviçoECOM.

l Antes de registrar um aplicativo SQL, verifique se a detecção do DDMC foirealizada. Sem a detecção do DDMC, as cópias de aplicativos não serãodetectadas e não será possível configurar automaticamente o DDBEA (DataDomain Boost for Enterprise Applications).

Verifique se os daemons storapid e storsrvd estão sendo executados

1. Use ssh para acessar o host do SMI-S do VMAX.

2. Para exibir os status de daemon, execute o comando stordaemon list.Verifique o status dos daemons storapid e storsrvd. Se eles não estiverem emexecução, prossiga para a etapa seguinte.

3. Para iniciar os daemons necessários, execute os seguintes comandos:

Detectando ativos

Pré-requisitos para a detecção de fontes de inventário 43

Page 44: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l stordaemon start storsrvdl stordaemon start storapid

4. Salve as alterações

5. Saia do host do SMI-S do VMAX.

Detectando arrays de armazenamento primário e fontes deinventário de proteção

As funções de administrador de armazenamento e administrador do tenant do sistemapodem realizar essa tarefa.

Procedimento

1. Clique em main menu > Discovery > Inventory Sources.

2. Para definir uma nova fonte de inventário, clique em New.

3. Na janela New Inventory Source, especifique os novos atributos de fonte deinventário:

a. No campo Management Type, selecione o aplicativo gerenciador dearmazenamento do tipo de fonte de inventário na lista. Você pode selecionara categoria Primary ou Protected.

A opção Data Domain Management Center da categoria Protecteddetecta todos os sistemas Data Domain dentro do DDMC.

b. No campo Name, especifique um nome de fonte de inventário.

Não use nenhum dos caracteres especiais a seguir ao nomear um ativo doXtremIO, porque isso pode causar problemas no momento de atribuir umplano de configuração do ProtectPoint a um grupo de ativos do XtremIO.

l !

l @

l #

l $

l %

l ^

c. Especifique o nome de host do sistema e a porta para comunicação SSL.

O nome de host pode ser o nome do host, o FQDN ou o endereço IP. Paraespecificar um endereço IPv6, insira-o entre colchetes [ ].

O eCDM preenche automaticamente a porta de acordo com o aplicativogerenciador de armazenamento selecionado na caixa de lista. Este campo éconfigurável pelo usuário.

4. Digite as credenciais da fonte de inventário.

A seção Configurando ou reutilizando credenciais de keychain apresenta maisinformações.

Ao clicar em Save and verify connection para criar a fonte de inventário comoparte do workflow de configuração ou reutilização das credenciais de keychain,uma janela pop-up indicará que o eCDM está iniciando o processo de detecção.O eCDM verifica a conectividade com o gerenciador de armazenamento,

Detectando ativos

44 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 45: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

inclusive as credenciais, e detecta os storage arrays. Se a detecção apresentarfalha porque as credenciais estavam incorretas, porque a conectividadeapresentou falha ou porque não foi possível coletar informações do dispositivo,o eCDM exibirá uma mensagem para informar a falha.

Tempo de detecção se baseia na largura de banda de rede. Toda vez que umadetecção é realizada, o desempenho dos recursos que estão sendo detectados edos que estão realizando a detecção é afetado. Talvez você tenha a impressãode que o eCDM não está atualizando os dados da fonte de inventário ao clicarem Refresh ou Discover para realizar uma detecção. Não é recomendado clicarem Refresh nem em Discover repetidamente, porque cada clique faz oprocesso de detecção reiniciar, causando um atraso na reflexão dos dadosatualizados da fonte de inventário.

O eCDM detecta automaticamente os sistemas de armazenamento, ativos quepodem ser protegidos e cópias de dados na origem de inventário.

5. Clique em Next.

6. (Opcional) Siga este passo:

l Agende uma detecção diária em um horário específico. No painel esquerdo,clique em Schedule. O agendamento será exibido.

a. Selecione o horário em que deseja que a detecção diária ocorra. A opçãode agendamento da detecção está ativada por padrão.

b. Clique em Next.

c. Clique em Finish.

l Clique em Finish.

Depois que todas as fontes de inventário forem detectadas, nos detalhes decada ativo, será exibida uma coluna em uma cor para representar aporcentagem de capacidade usada:

l Verde — menos de 40%

l Laranja — menos de 60%

l Vermelho — mais de 60%

Depois que você terminar

Opcional: Siga o procedimento descrito na seção Detectando MTrees do Data Domain.

Detectando fontes de inventário de grupos de instâncias doSQL

Antes de você começar

l Antes de realizar a detecção de cópias do SQL, verifique se o armazenamento deproteção foi detectado. A seção Detectando arrays de armazenamento primário efontes de inventário de proteção apresenta mais informações.

l Verifique se todos os relógios do host do SQL e do eCDM estão sincronizados como servidor NTP local para garantir a detecção dos backups do SQL.

Procedimento

1. Vá para Main menu > Discovery.

As guias de detecção serão exibidas.

Detectando ativos

Detectando fontes de inventário de grupos de instâncias do SQL 45

Page 46: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

2. Clique na guia Inventory Sources.

3. Clique em +New e selecione SQL Instance Group.

4. Na página Name and Credentials, no campo Name, especifique um nome parao grupo de fontes de inventário.

5. Clique em Next.

A página Agent Registration será exibida.

6. Na página Agent Registration, clique em + New e selecione a opção Newagent by Host Name / IP Address ou a opção New agents by CSV.

l Se você tiver selecionado a opção New agent by IP Address, siga estespassos:

a. Digite o IP Address do agente de aplicativos.

b. Clique em Save.

l Se você tiver selecionado a opção New agents by CSV, siga estes passos:

a. Para selecionar um CSV File, clique no ícone Upload File.

Obs.

O conteúdo do arquivo CSV deve estar no seguinte formato, porexemplo:

10.25.115.11310.25.115.11210.25.115.145

b. A janela Explorador de Arquivos será exibida. Selecione o arquivo .csv eclique em Abrir. Os arquivos serão exibidos na página AgentRegistration.

7. Clique em Next.

A página Tenant Rules será exibida.

8. Clique em Next.

A página Discovery Schedule será exibida.

9. Na página Discovery Schedule, selecione um horário para realizar a detecção.Por padrão, a detecção é realizada uma vez por dia no horário especificado.

10. Clique em Next.

A página Resumo é exibida.

11. Na página Summary, verifique o grupo de fontes de inventário do SQL e todosos detalhes especificados e clique em Finish.

A guia Inventory Sources será exibida e mostrará o grupo de fontes deinventário do SQL criado.

Detecção de máquinas virtuaisO VMware vCenter Server é detectado como uma fonte de inventário no eCDM. Comessa operação de detecção, você pode coletar as informações desejadas sobre aentidade do VMware a partir do vCenter Server, conforme mostrado no diagrama a

Detectando ativos

46 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 47: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

seguir, e salvar as máquinas virtuais como recursos do eCDM para fins de proteção,recuperação e monitoramento de atividades.

Figura 7 Informações sobre a entidade do VMware

Após a detecção do vCenter, os ativos de máquinas virtuais associados ao vCenterpodem ser protegidos com a tecnologia de caminho de dados de hipervisor direto parafazer backups de snapshots em dispositivos do Data Domain, o que facilita amovimentação de dados do servidor ESXi para o destino do Data Domain. Depois deprotegidos, os ativos são disponibilizados para recuperação para a máquina virtualoriginal ou para um local alternativo.

A detecção inicial de máquinas virtuais realizada no eCDM é uma detecção completa,que identifica todos os clusters, hosts e máquinas virtuais do ESX no vCenter e ocorreautomaticamente após a adição do vCenter como fonte de inventário. Depois, asdetecções incrementais são realizadas automaticamente de acordo com um intervalofixo para identificar entidades do VMware adicionadas ou modificadas desde a últimaoperação de detecção. Você também pode iniciar manualmente uma detecção deentidades do VMware a qualquer momento na guia Inventory Sources da janelaDiscovery.Figura 8 Detecção manual de ativos de máquinas virtuais

Após a conclusão da detecção, as máquinas virtuais são adicionadas como ativos a umgrupo de ativos de máquinas virtuais VMware que pode ser visualizado na janelaAssets, conforme mostrado na figura a seguir. Clique no grupo de ativos paravisualizar os detalhes individuais de cada ativo e realizar as operações de proteção erecuperação de máquina virtual.

Detectando ativos

Detecção de máquinas virtuais 47

Page 48: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 9 Janela Assets após a detecção das máquinas virtuais

Detectando o VMware vCenter ServerSiga os passos abaixo para adicionar o vCenter Server como uma fonte de inventário.

Antes de você começar

Por padrão, o eCDM impõe certificados SSL durante a comunicação com o vCenterServer. Um requisito da imposição dos certificados SSL é que o nome comum docertificado x509 deve corresponder ao nome de host da URL do vCenter. Geralmente,o nome comum do certificado x509 é o FQDN do vCenter Server, mas pode ser oendereço IP do vCenter Server. Você pode examinar o certificado SSL do vCenterServer para determinar se o nome comum do x509 é um FQDN ou IP.

Ao criar um recurso de fonte de inventário e para que ele seja aprovado na imposiçãodo certificado SSL, o nome de host do recurso deve corresponder ao nome comum docertificado x509 no vCenter Server.

Se quiser, defina vmdm.discovery.ignore_vcenter_cert=true no arquivo /home/admin/vmdm_discovery.properties para desativar a imposição do certificado.

Procedimento

1. Vá para Main menu > Discovery.

A guia Discovery será exibida.

2. Clique na guia Inventory Sources.

3. Clique em +New e selecione VMware vCenter.

Detectando ativos

48 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 49: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 10 Detectando um novo vCenter Server

O assistente New Inventory Source abrirá.

4. Na página Name and Credentials, especifique o nome do vCenter, o endereçoIP ou o FQDN do sistema e as credenciais do vCenter Server.

Figura 11 Nome e credenciais

Obs.

É recomendado usar o FQDN em vez do endereço IP no campo SystemHostname.

5. Clique em Save and Verify connection para garantir que o eCDM possaacessar o vCenter Server com sucesso e depois clique em Next.

A página Schedule é exibida.

6. Na página Schedule, selecione um horário para realizar a detecção, senecessário. Por padrão, a detecção é realizada uma vez por dia no horárioespecificado.

7. Clique em Next.

A página Resumo é exibida.

Detectando ativos

Detectando o VMware vCenter Server 49

Page 50: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

8. Na página Summary, verifique o vCenter Server e todos os detalhesespecificados e clique em Finish.

Resultado

Depois que o vCenter for adicionado com sucesso, a guia Inventory Sources exibe ovCenter Server. Você pode visualizar o andamento da detecção na guia Tasks dajanela Activity Monitor.Figura 12 Visualizando o andamento da detecção de máquinas virtuais no Activity Monitor

Detectando ativos e cópias manualmenteSe o sistema levar muito tempo para responder devido a variações na largura de bandada rede, é possível que o eCDM não realize as operações de detecção de ativos ecópias automaticamente. Nessa situação, realize a detecção manualmente.

Procedimento

1. Clique em main menu > Discovery > Inventory Sources.

2. Inicie a detecção manualmente:

a. Selecione um ativo.

b. Clique no ícone .

c. Clique no ícone .

Detecção agendadaA detecção agendada é uma etapa opcional no workflow normal de detecção de ativos.

As seções Detectando arrays de armazenamento primário e fontes de inventário deproteção, Detectando fontes de inventário de grupos de instâncias do SQL e Detectando um VMware vCenter Server apresentam mais informações.

Editando fontes de inventárioAntes de você começar

l As funções de administrador de armazenamento e administrador do tenant dosistema podem realizar essa tarefa.

Detectando ativos

50 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 51: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l Faça log-in com direitos administrativos.

Procedimento

1. Clique em main menu icon > Discovery > Inventory Sources.

2. Na lista de fontes de inventário, selecione a fonte que deseja alterar.

3. Para ver a lista de operações disponíveis para realizar, passe o ponteiro do

mouse sobre o ícone de opções .

4. Clique no ícone Edit icon na fonte de inventário que deseja editar.

A janela Edit Inventory Source é exibida.

5. Na janela Edit Inventory Source, edite os atributos aplicáveis e clique em umadas opções de salvamento.

A seção “Configurando ou reutilizando credenciais de keychain” do Guia deAdministração e do Usuário do eCDM apresenta mais informações.

6. Opcional:

l Agende uma detecção diária em um horário específico. No painel esquerdo,clique em Schedule. O agendamento será exibido.

a. Selecione o horário em que deseja que a detecção diária ocorra. A opçãode agendamento da detecção está ativada por padrão.

b. Clique em Next.

c. Clique em Finish.

l Você também pode clicar em Finish.

Depois que você clicar em Finish, a edição inicial da fonte de inventário serárealizada com sucesso. Para concluir a edição, detecte manualmente a fonte deinventário ou aguarde a próxima detecção agendada.

Definindo ou reutilizando credenciais de keychainVocê pode criar um conjunto de credenciais na guia New Key chain ou usar umconjunto de credenciais previamente armazenado, que pode ser localizado na guiaNew Keychain.

Criando um novo conjunto de credenciaisSe você tiver uma conta de usuário existente no sistema Data Domain, mas ela nãoexistir no eCDM, crie um novo conjunto de credenciais.

Procedimento

1. Clique em main menu > Discovery > Inventory Sources, selecione o tipo defonte de inventário e depois selecione a guia New Key chain.

2. Especifique um nome de usuário, uma senha e o nome de uma credencial.

Essas credenciais identificam o novo keychain na guia Stored Keychains.

Detectando ativos

Definindo ou reutilizando credenciais de keychain 51

Page 52: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

O nome de usuário e a senha do keychain devem corresponder ao usuário e àsenha necessários da fonte de inventário ou do ativo gerenciado. Consulte adocumentação do fornecedor de armazenamento para obter mais informações.Data Domain Management Center define as credenciais da instância do DataDomain Management Center.

3. Clique em Save and verify connection.

Usando um keychain armazenadoSe você tiver uma conta de usuário existente no sistema Data Domain para a qual oprocedimento descrito em “Criando um novo conjunto de credenciais” foi realizado ese esse usuário já existir no eCDM, use um keychain armazenado.

Procedimento

1. Clique em main menu > Discovery > Inventory Sources, selecione o tipo defonte de inventário e depois selecione a guia Stored Key chains.

2. Selecione o keychain desejado.

3. Clique em Save and verify connection.

Criando novas credenciais no eCDM e no Data DomainSe você estiver criando um MTree em um novo sistema Data Domain para o qual aindanão foi criada uma conta de usuário no eCDM ou no Data Domain, siga esteprocedimento. O eCDM criará a conta de usuário no sistema Data Domain e no eCDM.

Este procedimento se aplica apenas à criação de MTrees do Data Domain. Esseworkflow não é exibido no eCDM para a detecção de fontes de inventário.

Procedimento

1. Clique em main menu > Discovery > Inventory Sources.

2. Selecione o ativo de sistema de gerenciamento do Data Domain para o qualdeseja configurar a replicação de MTrees e clique no ícone de detalhes.

3. Siga os passos descritos na interface do usuário e, quando chegar ao passo dokeychain, selecione Create New.

4. Preencha os campos do keychain:

a. No campo Credential Name, digite o nome que deseja dar ao keychain doeCDM.

É assim que o eCDM identificará o keychain na lista de keychains.

b. No campo Username, digite o nome de usuário que deseja atribuir aokeychain.

É assim que o Data Domain identificará o usuário no sistema Data Domain.

c. No campo Password, digite a senha que deseja atribuir ao keychain.

5. Clique em Next.

Criando credenciais somente no Data DomainSe você estiver criando um MTree em um novo sistema Data Domain para o qual aindanão foi criada uma conta de usuário no Data Domain, mas gostaria de reutilizar as

Detectando ativos

52 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 53: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

credenciais existentes no eCDM, siga este procedimento. O eCDM pode criar a contade usuário no sistema Data Domain.

Este procedimento se aplica apenas à criação de MTrees do Data Domain. Esseworkflow não é exibido no eCDM para a detecção de fontes de inventário.

Procedimento

1. Clique em main menu > Discovery > Inventory Sources.

2. Selecione o ativo de sistema de gerenciamento do Data Domain para o qualdeseja configurar a replicação de MTrees e clique no ícone de detalhes.

3. Siga os passos descritos na interface do usuário e, quando chegar ao passo dokeychain, selecione Use Saved Key Chain.

A lista de keychains armazenados abrirá.

4. Selecione o keychain salvo que deseja usar para o MTree do Data Domain eclique em Next.

Detectando MTrees do Data DomainAs funções de administrador de armazenamento e administrador do tenant do sistemapodem realizar essa tarefa.

Antes de você começar

As fontes de inventário do Data Domain devem ter sido detectadas anteriormente noambiente do eCDM. A seção “Detectando fontes de inventário” do Guia deAdministração e do Usuário do eCDM apresenta mais informações.

A detecção de MTrees do Data Domain faz parte do workflow de detecção de fontesde inventário.

Procedimento

1. Clique em main menu > Discovery > Inventory Sources.

2. Selecione o ativo de sistema de gerenciamento do Data Domain para o qualdeseja detectar MTrees e clique no ícone de detalhes.

3. Selecione o sistema Data Domain para o qual deseja detectar MTrees e cliqueem New > Data Domain MTree.

A opção Capacity and Stream Quotas no painel esquerdo já está selecionada.

4. Siga os passos na interface do usuário.

l Clique no ícone information na interface do usuário interativa para obtermais informações sobre as capacidades fixa e flexível, os pools de vDisks eas unidades de armazenamento, entre outras informações.A seção “Configurando ou reutilizando credenciais de keychain” do Guia deAdministração e do Usuário do eCDM apresenta mais informações sobre ascredenciais com as MTrees do Data Domain.

l Se estiver configurando o DDBEA, selecione Storage Unit.

l Se estiver configurando soluções ProtectPoint, inclusive o DDBEA para oProtectPoint, selecione VDisk Pool.

l Se estiver configurando o ProtectPoint para o XtremIO, configure umaunidade de armazenamento para cada cluster e pool de vDisks doRecoverPoint.

l Clique em Activity Monitor para ver atualizações sobre o status dadetecção.

Detectando ativos

Detectando MTrees do Data Domain 53

Page 54: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Depois que você terminar

Se quiser, configure a replicação de MTrees. A seção Configurando a replicação deMTrees do Data Domain apresenta mais informações.

Configurando a replicação de MTrees do Data DomainAs funções de administrador de armazenamento e administrador do tenant do sistemapodem realizar essa tarefa.

Antes de você começar

As fontes de inventário do Data Domain devem ter sido detectadas anteriormente noambiente do eCDM. A seção “Detectando fontes de inventário” do Guia deAdministração e do Usuário do eCDM apresenta mais informações.

A configuração da replicação de MTrees do Data Domain faz parte do workflow dadetecção de fontes de inventário.

Procedimento

1. Clique em main menu > Discovery > Inventory Sources.

2. Selecione o ativo de sistema de gerenciamento do Data Domain para o qualdeseja configurar a replicação de MTrees.

3. Clique no ícone de detalhes.

4. Siga os passos na interface do usuário.

5. Verifique se o sistema Data Domain de origem e o sistema Data Domain dedestino são gerenciados pelo mesmo console de gerenciamento do DataDomain.

6. Clique em Activity Monitor para ver atualizações sobre o status da detecção.

Editando e excluindo a replicação de MTrees do DataDomain

As funções de administrador de armazenamento e administrador do tenant do sistemapodem realizar essa tarefa.

Editando a replicação de MTrees do Data DomainProcedimento

1. Clique em main menu > Discovery > Inventory Sources.

2. Selecione o ativo de sistema de gerenciamento do Data Domain para o qualdeseja editar a replicação de MTrees e clique no ícone de detalhes.

3. Clique no ícone edit.

4. Siga os passos na interface do usuário.

Clique em Activity Monitor para ver atualizações sobre o status.

Excluindo a replicação de MTrees do Data DomainProcedimento

1. Clique em main menu > Discovery > Inventory Sources.

Detectando ativos

54 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 55: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

2. Selecione o ativo de sistema de gerenciamento do Data Domain para o qualdeseja excluir a replicação de MTrees e clique no ícone de detalhes.

3. Clique no ícone edit.

4. No painel esquerdo, clique em Replication Settings.

5. Desmarque o sistema a ser usado como destino de replicação:

a. Clique em Next.

b. Clique em Finish.

Clique em Activity Monitor para ver atualizações sobre o status.

Agentes de aplicativosOs agentes de aplicativos são os agentes leves que permitem que um administrador deaplicativos proteja e recupere os dados do aplicativo. Eles também trabalham com oagente do eCDM para verificar e monitorar a conformidade dos backups em relação asplanos de proteção. O agente do eCDM deve ter sido pré-aprovado para se registrarno servidor do eCDM.

Consulte o Guia de Administração e Instalação do Data Domain Boost for EnterpriseApplications e do ProtectPoint Microsoft Application Agent para obter mais detalhes.

Concedendo credenciais do DD vdisk ao administrador de aplicativosNas cópias consistentes com aplicativos do hipervisor direto, o administrador doeCDM deve conceder as credenciais do DD vdisk manualmente ao usuárioadministrador de aplicativos para complementar a lockbox e o arquivo de configuraçãodo usuário.

Procedimento

1. Faça log-in no dispositivo eCDM com o usuário admin por meio do SSH.

2. Digite o comando curl abaixo para obter o ID das credenciais do documento ES:

curl -XGET 'localhost:14300/ configurationmanager/ configurationmanager__cred/_ search?fields= secretId&q= username: ecdmsu- *&pretty'

3. Com o comando secretId retornado na segunda etapa, digite o comando curl aseguir para obter a senha e conceda as credenciais ao administrador deaplicativos. Por exemplo:

curl -XGET https://10.7.84.109:9092/ secrets/71c5c155-5120-4de3- b767-33a7610b2b61 --cacert /etc/ssl/certificates/rootca/ rootca.pem --cert /etc/ssl/certificates/ component/component.pem --key /etc/ssl/certificates/ component/componentkey.pem

Obs.

No exemplo acima, 10.7.84.109 é o endereço IP do dispositivo eCDM.

Detectando agentes de aplicativosSaiba como pré-aprovar o registro de um agente de aplicativos.

Detectando ativos

Agentes de aplicativos 55

Page 56: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Antes de você começar

As funções de administrador de armazenamento e administrador do tenant do sistemapodem realizar essa tarefa.

Procedimento

1. Clique em Main Menu > Discovery > Application Agents.

2. Clique em Actions e selecione uma das opções de adição, New agent by IPAddress ou New agents by CSV.

l Se você tiver selecionado a opção New agent by IP Address, siga estespassos:

a. Digite o IP Address e a Expiration Date do agente de aplicativos.

b. Clique em Save.

l Se você tiver selecionado a opção New agents by CSV, siga estes passos:

a. Para selecionar um CSV File, clique no ícone Upload File.

Obs.

O conteúdo do arquivo CSV deve estar no seguinte formato, porexemplo:

"10.25.115.113""10.25.115.112""10.25.115.145"

b. A janela Explorador de Arquivos será exibida. Selecione o arquivo .csv eclique em Abrir. O arquivo será exibido na janela Application Agents.

c. Selecione a Expiration Date.

d. Clique em Save.

Aceitando solicitações de registroAo aceitar solicitações de registro, você pode aprová-las manualmente no dispositivo.

Os nomes de host e o IP pré-aprovados só podem ser editados ou excluídos antes deaceitar o registro do agente. Depois de registrar o agente, você não poderá mais editarnem excluir o nome de host ou IP pré-aprovado.

Procedimento

1. Clique em Main Menu > Discovery > Application Agents.

2. Verifique os nomes de host e o IP pré-aprovados e edite-os conforme aplicável.

Depois de registrar o agente, você não poderá mais editar o nome de host ou IPpré-aprovado.

3. Clique em Actions e selecione Accept Registration.

Rejeitando solicitações de registroAo rejeitar solicitações de registro, você pode rejeitá-las manualmente no dispositivo.

Os nomes de host e o IP pré-aprovados só podem ser editados ou excluídos antes deaceitar o registro do agente. Depois de registrar o agente, você não poderá mais editarnem excluir o nome de host ou IP pré-aprovado.

Detectando ativos

56 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 57: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Procedimento

1. Clique em Main Menu > Discovery > Application Agents.

2. Verifique os nomes de host e o IP pré-aprovados e exclua-os conformeaplicável.

Depois de registrar o agente, você não poderá mais excluir o nome de host ou IPpré-aprovado.

3. Clique em Actions e selecione Reject Registration.

Aprovando o registro de um agente manualmenteProcedimento

1. Na guia Inventory Sources, clique em Pending Instances em um grupo.

Figura 13 Instâncias pendentes

A guia Application Agents será exibida.

2. Os agentes registrados serão exibidos com o status “Waiting”.

Figura 14 Agentes aguardando aprovação

l Para aprovar um registro específico, selecione o agente em espera e cliqueem .

lPara aprovar o registro de todos os agentes em espera, clique em , etodos os agentes serão selecionados. Depois selecione Actions > AcceptRegistration. O status de todos os agentes mudará para “Registered”.

Detectando ativos

Aprovando o registro de um agente manualmente 57

Page 58: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 15 Aprovando todos os agentes

l Para rejeitar um registro, selecione o agente em espera e clique em .

Detecção dos mecanismos de proteçãoA detecção dos mecanismos de proteção ocorre após o registro do vRPA (VirtualRecoverPoint Appliance, RecoverPoint Appliance virtual). A implementação e oregistro do vRPA são realizados pelos serviços profissionais.

A imagem a seguir mostra a guia Discovery > Protection Engines após aimplementação do vRPA e o registro do cluster do vRPA.Figura 16 Guia Protection Engines com a implementação do vRPA

Registrando o Data Domain no cluster do vRPAUse o procedimento abaixo para registrar um sistema Data Domain em um cluster dovRPA listado na janela Protection Engines do eCDM.

Procedimento

1. Na interface do usuário do eCDM, vá para Main Menu > Discovery.

2. Selecione a guia Protection Engines e clique em Actions > Register DataDomain.

Uma lista dos sistemas Data Domain disponíveis será exibida. Esses sistemasData Domain são os sistemas que foram detectados quando a fonte deinventário do DDMC foi adicionada.

3. Selecione um sistema Data Domain e clique em OK para criar uma unidade dearmazenamento no Data Domain.

Detectando ativos

58 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 59: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 17 Selecionando o sistema Data Domain que será registrado no vRPA

Essa unidade de armazenamento será registrada com todos os clusters do vRPAna guia Protection Engines.

4. Vá para Main Menu > Activity Monitor para saber se a tarefa foi concluída comsucesso e para visualizar as informações de registro (nome da unidade dearmazenamento criada, clusters registrados).

Resultado

Depois que o registro for concluído com sucesso, o botão Register Data Domain daguia Protection Engines da janela Discovery mudará para Change Data Domain,permitindo alterar os dados do sistema Data Domain registrado no cluster do vRPA,desde que você não tenha protegido nenhum ativo e o # Protected VMs esteja listadocomo 0 no VM Protection Summary.

Detectando ativos

Registrando o Data Domain no cluster do vRPA 59

Page 60: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Detectando ativos

60 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 61: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CAPÍTULO 4

Gerenciando tenants

Esta seção inclui os seguintes tópicos:

l Tenancy............................................................................................................. 62l Funções............................................................................................................. 63l Privilégios........................................................................................................... 71l Configurando o tenant do sistema......................................................................75l Gerenciando tenants.......................................................................................... 77l Gerenciando contas de usuário.......................................................................... 80l Visualizando a conformidade dos tenants...........................................................94

Gerenciando tenants 61

Page 62: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

TenancyCom a tenancy do eCDM, os provedores de serviços podem separar logicamenteativos e planos de proteção em diferentes unidades de organização chamadas detenants dentro do ambiente do eCDM.

A criação de vários tenants ajuda você a gerenciar configurações complexas.

Os usuários e grupos LDAP definidos no nível do tenant do sistema podem acessartodos os tenants, planos de proteção e ativos do ambiente do eCDM.

eCDM oferece aos tenants as seguintes opções de configuração para usuários ougrupos LDAP ou AD:

l Capacidade de restringir o que pode ser monitorado na interface do usuário doeCDM

l Capacidade de restringir operações

l Capacidade de fornecimento personalizado de auditoria, faturamento echargeback

Tenant do sistemaO ambiente do eCDM tem apenas um tenant do sistema, que também é conhecidocomo tenant prestador de serviços ou proprietário. Você pode criar diversossubtenants sujeitos ao tenant do sistema.

Os usuários e grupos LDAP definidos no nível do tenant do sistema podem acessartodos os tenants, planos de proteção e ativos do ambiente do eCDM.

TenantsUm tenant é uma unidade organizacional ou contêiner em uma implementação doeCDM.

Um tenant pode representar um grupo de negócios em uma empresa ou uma empresaindependente que se inscreve para serviços em nuvem de um prestador de serviços.Cada tenant tem uma configuração exclusiva. Algumas tarefas de configuração donível do sistema são compartilhadas entre os tenants.

UsuáriosOs usuários pertencem ao tenant do sistema e podem ser definidos como locais ouLDAP/AD. Os usuários e grupos LDAP que pertencem ao tenant do sistema podemacessar todos os tenants, planos de proteção e ativos do ambiente do eCDM.

A função que é atribuída a um usuário define quais privilégios são associados aousuário e determina as tarefas que o usuário pode executar.

Obs.

A autorização de usuário concede ou nega aos usuários o acesso aos recursosgerenciados pelo eCDM. A autorização de usuário é idêntica, independentemente de ousuário ter sido autenticado pelo eCDM ou por um servidor LDAP do MicrosoftWindows Active Directory.

Gerenciando tenants

62 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 63: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Usuário administrador padrãoO usuário administrador padrão recebe a função de administrador do tenant dosistema durante a instalação do eCDM. Esse usuário tem controle de superusuáriosobre o dispositivo eCDM e não pode ser excluído. No entanto, você pode modificar osatributos de usuário admin padrão.

Usuários definidos no nível do tenant do sistemaOs usuários definidos no nível do tenant do sistema podem acessar todos os planos deproteção e ativos de todos os tenants do ambiente do eCDM dependendo da funçãoatribuída do usuário.

A função atribuída ao usuário define os privilégios associados a ele e determina astarefas que ele pode realizar no contêiner de tenant.

Obs.

O usuário pode ser definido como local ou LDAP/AD. A autorização de usuárioconcede ou nega aos usuários o acesso aos recursos gerenciados pelo tenant. Aautorização de usuário é idêntica, independentemente do usuário ter sido autenticadopelo eCDM ou por um servidor LDAP do Microsoft Windows Active Directory.

FunçõesUma função define os privilégios e as permissões que um usuário tem para realizar umgrupo de tarefas. Ao atribuir uma função a um usuário, você concede a ele todos osprivilégios definidos pela função. Apenas uma função pode ser associada a uma contade usuário.

As funções definidas no nível do tenant do sistema e atribuídas aos usuários abrangemtodo o ambiente do eCDM. As seguintes funções, quando aplicadas a usuários no níveldo tenant do sistema, abrangem o tenant do sistema e aplicam-se a todos os tenantssecundários do tenant do sistema:

l Executivo

l Administrador de exportação e recuperação

l Monitor de operações

l Suporte remoto

l Administrador de segurança

l Administrador de armazenamento

l Administrador do tenant do sistema

Função executivaCom a função de executivo, o usuário pode monitorar o painel de controle. Os usuáriosque são atribuídos a essa função não podem acessar outras telas e funcionalidades.

Por exemplo, você pode atribuir a função de executivo a um usuário do nível degerenciamento de TI da organização que precisa ter uma visão geral do status deconformidade e das operações.

PrivilégiosEsta tabela mostra os privilégios e as tarefas associados à função de executivo.

Gerenciando tenants

Funções 63

Page 64: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 12 Privilégios e tarefas da função de executivo

Privilégios Tarefas

Gerenciamento deatividades

l Execução do workflow

Monitoramento l Monitorar eventos

l Visualizar dados do histórico

l Visualizar tarefas e atividades

Gerenciamento derecuperação ereutilização

l Visualizar host

Gerenciamento de planosde serviço

l Visualizar planos

Gerenciamento dearmazenamento

l Visualizar storage array

Gerenciamento desistemas

l Visualizar configurações do sistema

Gerenciamento detenants

l Visualizar tenants

Função de administrador de exportação e recuperaçãoCom a função de administrador de exportação e recuperação, o usuário pode exportare recuperar dados. Você pode auditar as atividades da função de administrador derecuperação e de exportação. Essa função é intencionalmente separada da função deadministrador do tenant do sistema e deve ser atribuída a um indivíduo comautorização de segurança de entrada específica para o gerenciamento de dados doeCDM e para a realização de operações de acesso e recuperação de cópias.

Por exemplo, você pode atribuir a função de administrador de exportação erecuperação a um usuário da organização que precisa ter acesso aos dados porque eleexporta e recupera dados para outros usuários da organização. As ações associadas àfunção de administrador de exportação e recuperação são mantidas em uma cadeia deregistro no eCDM.

PrivilégiosEsta tabela mostra os privilégios e as tarefas associados à função de administrador deexportação e recuperação.

Tabela 13 Privilégios e tarefas da função de administrador de exportação e recuperação

Privilégios Tarefas

Gerenciamento de ativos l Visualizar ativos da fonte de dados

l Visualizar ativos de armazenamento de proteção

Monitoramento l Monitorar eventos

l Visualizar dados do histórico

Gerenciando tenants

64 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 65: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 13 Privilégios e tarefas da função de administrador de exportação erecuperação (continuação)

Privilégios Tarefas

l Visualizar tarefas e atividades

Gerenciamento derecuperação ereutilização

l Visualizar host

l Gerenciar hosts

l Reversão para produção

l Recuperar para local alternativo

l Exportação para reutilização

Gerenciamento dearmazenamento

l Visualizar storage array

Assistência do suporte egerenciamento deregistros

l Visualizar registros de diagnósticos

Gerenciamento desistemas

l Visualizar configurações do sistema

Gerenciamento detenants

l Visualizar tenants

Gerenciamento deusuários e segurança

l Visualizar segurança do usuário

Função de Monitor de operaçõesA função de monitor de operações oferece acesso somente leitura para monitorar asatividades e operações dentro do escopo e dos limites de um tenant.

Atribua a função de monitor de operações a um usuário que monitora as atividades eoperações a seguir, mas que não precisa configurar o tenant ou o sistema.

l Painel de controle

l Centro de atividades

l Notificações de alertas

A função de Monitor de operações não pode acessar outras telas e funcionalidades doeCDM.

PrivilégiosEsta tabela mostra os privilégios e as tarefas associados à função de monitor deoperações.

Tabela 14 Privilégios e tarefas da função de monitor de operações

Privilégios Tarefas

Gerenciamento de ativos l Visualizar ativos da fonte de dados

l Visualizar ativos de armazenamento de proteção

Gerenciando tenants

Função de Monitor de operações 65

Page 66: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 14 Privilégios e tarefas da função de monitor de operações (continuação)

Privilégios Tarefas

Monitoramento l Monitorar eventos

l Gerenciar eventos

l Visualizar dados do histórico

l Visualizar tarefas e atividades

Gerenciamento derecuperação ereutilização

l Visualizar host

Gerenciamento de planosde serviço

l Visualizar planos

Gerenciamento dearmazenamento

l Visualizar storage array

l Visualizar fontes de inventário

Assistência do suporte egerenciamento deregistros

l Visualizar registros de diagnósticos

Gerenciamento desistemas

l Visualizar configurações do sistema

Gerenciamento detenants

l Visualizar tenants

Função de suporte remotoA função de suporte remoto oferece à equipe de suporte acesso somente leitura paraque o usuário possa monitorar as atividades do sistema a fim de diagnosticar esolucionar os problemas do sistema e coletar arquivos de log. A equipe de suporte nãopode realizar alterações de configuração nem tarefas de gerenciamento de usuários.

PrivilégiosEsta tabela mostra os privilégios e as tarefas associados à função de suporte remoto.

Tabela 15 Privilégios e tarefas da função de suporte remoto

Privilégios Tarefas

Gerenciamento deatividades

l Execução do workflow

Gerenciamento de ativos l Visualizar ativos da fonte de dados

l Visualizar ativos de armazenamento de proteção

Monitoramento l Monitorar eventos

l Visualizar dados do histórico

l Visualizar tarefas e atividades

Gerenciando tenants

66 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 67: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 15 Privilégios e tarefas da função de suporte remoto (continuação)

Privilégios Tarefas

Gerenciamento derecuperação ereutilização

l Visualizar host

Auditoria desegurança/do sistema

l Monitorar auditorias de segurança/do sistema

l Visualizar tenants excluídos

Gerenciamento de planosde serviço

l Visualizar planos

Gerenciamento dearmazenamento

l Visualizar storage array

l Visualizar fontes de inventário

Assistência do suporte egerenciamento deregistros

l Visualizar registros de diagnósticos

l Gerenciar registros de diagnóstico

Gerenciamento desistemas

l Visualizar configurações do sistema

l Gerenciar configurações do sistema

Gerenciamento detenants

l Visualizar tenants

Gerenciamento deusuários e segurança

l Visualizar segurança do usuário

Função de administrador de segurançaCom a função de administrador de segurança, o usuário pode gerenciar contas deusuário, acessar registros de auditorias e gerenciar a origem de autenticação.

Por exemplo, você pode atribuir a função de administrador de segurança a um usuáriodedicado a manter a segurança, mas que não precisa de acesso total ao sistema.

PrivilégiosEsta tabela mostra os privilégios e as tarefas associados à função de administrador desegurança.

Tabela 16 Privilégios e tarefas da função de administrador de segurança

Privilégios Tarefas

Gerenciamento deatividades

l Execução do workflow

Monitoramento l Monitorar eventos

l Visualizar dados do histórico

l Visualizar tarefas e atividades

Gerenciamento derecuperação ereutilização

l Visualizar host

Gerenciando tenants

Função de administrador de segurança 67

Page 68: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 16 Privilégios e tarefas da função de administrador de segurança (continuação)

Privilégios Tarefas

Auditoria desegurança/do sistema

l Monitorar auditorias de segurança/do sistema

l Gerenciar auditorias de segurança/do sistema

l Visualizar tenants excluídos

Assistência do suporte egerenciamento deregistros

l Visualizar registros de diagnósticos

l Gerenciar registros de diagnóstico

Gerenciamento desistemas

l Visualizar configurações do sistema

l Gerenciar configurações do sistema

Gerenciamento detenants

l Visualizar tenants

l Gerenciar tenants

Gerenciamento deusuários e segurança

l Gerenciar a segurança dos usuários

l Visualizar segurança do usuário

Função de administrador de armazenamentoCom a função de administrador de armazenamento, o usuário pode monitorar egerenciar ativos, que inclui a atribuição de tenants ou planos de proteção a ativos ou aremoção de tenants ou planos de proteção de ativos.

Atribua a função de administrador de armazenamento a um usuário que gerenciadispositivos de armazenamento, gerencia e monitora ativos e atribui ou removetenants ou planos de proteção de ativos.

PrivilégiosEsta tabela mostra os privilégios e as tarefas associados à função de administrador dearmazenamento.

Tabela 17 Privilégios e tarefas da função de administrador de armazenamento

Privilégios Tarefas

Gerenciamento deatividades

l Gerenciar trabalhos de detecção

l Gerenciar tarefas

l Execução do workflow

Gerenciamento de ativos l Visualizar ativos da fonte de dados

l Gerenciar ativos de fontes de dados

l Visualizar ativos de armazenamento de proteção

l Gerenciar ativos de armazenamento de proteção

l Atribuir fonte de dados ao tenant

Monitoramento l Monitorar eventos

Gerenciando tenants

68 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 69: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 17 Privilégios e tarefas da função de administrador de armazenamento (continuação)

Privilégios Tarefas

l Visualizar dados do histórico

l Visualizar tarefas e atividades

Gerenciamento derecuperação ereutilização

l Visualizar host

l Gerenciar hosts

l Reversão para produção

l Recuperar para local alternativo

l Exportação para reutilização

Gerenciamento de planosde serviço

l Visualizar planos

l Gerenciar planos

Gerenciamento dearmazenamento

l Visualizar storage array

l Gerenciar storage array

l Visualizar fontes de inventário

l Gerenciar fontes de inventário

Gerenciamento desistemas

l Visualizar configurações do sistema

Assistência do suporte egerenciamento deregistros

l Visualizar registros de diagnósticos

Gerenciamento detenants

l Visualizar tenants

Função de administrador de tenant do sistemaUm administrador de tenant do sistema é uma eCDM função de todo o sistema quenormalmente é atribuída a um indivíduo ou grupo pequeno, composto de pessoas deconfiança com acesso a todo o sistema.

A função de administrador do tenant do sistema é atribuída, por padrão, à pessoa queinstalou o software eCDM. Essa função garante que o produto seja disponibilizadopara outros usuários, configurando o single sign-on e realizando tarefas básicas deconfiguração do tenant. Algumas das tarefas de configuração do tenant são designarpelo menos um armazenamento de identidade, criar tenants e atribuir usuários efunções. Você pode atribuir a função de administrador do tenant do sistema ao usuárioque precisa de controle de acesso completo do tenant do sistema ou de um subtenant.

A função de administrador de tenant do sistema realiza as seguintes tarefas ou definefunções exclusivas para executá-las:

l Cria tenants e os gerencia

l Cria usuários e atribui funções

l Gerencia a configuração de todo o sistema, como padrões do sistema paraprovedores de marcas e notificação

Gerenciando tenants

Função de administrador de tenant do sistema 69

Page 70: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l Monitora registros do sistema

l Realiza solução de problemas

Em uma eCDM implementação de tenant único, a função de administrador de tenantdo sistema também pode assumir outras funções.

Privilégios do administrador do tenant do sistema

Esta tabela mostra os privilégios e as tarefas associados à função de administrador dotenant do sistema.

Tabela 18 Privilégios e tarefas da função de administrador do tenant do sistema

Privilégios Tarefas

Gerenciamento deatividades

l Gerenciar trabalhos de detecção

l Gerenciar tarefas

l Execução do workflow

Gerenciamento de ativos l Visualizar ativos da fonte de dados

l Gerenciar ativos de fontes de dados

l Visualizar ativos de armazenamento de proteção

l Gerenciar ativos de armazenamento de proteção

l Atribuir fonte de dados ao tenant

Monitoramento l Monitorar eventos

l Gerenciar eventos

l Visualizar dados do histórico

l Visualizar tarefas e atividades

Gerenciamento derecuperação ereutilização

l Visualizar host

l Gerenciar hosts

l Reverter para produção

l Recuperar para local alternativo

l Exportação para reutilização

Auditoria desegurança/do sistema

l Monitorar auditorias de segurança/do sistema

l Gerenciar auditorias de segurança/do sistema

l Visualizar tenants excluídos

Gerenciamento de planosde serviço

l Visualizar planos

l Gerenciar planos

l Atribuir um plano a um tenant

l Atribuir uma fonte de dados a um plano

Assistência do suporte egerenciamento deregistros

l Visualizar registros de diagnósticos

l Gerenciar registros de diagnóstico

Gerenciando tenants

70 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 71: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 18 Privilégios e tarefas da função de administrador do tenant do sistema (continuação)

Privilégios Tarefas

Gerenciamento dearmazenamento

l Visualizar storage array

l Gerenciar storage array

l Visualizar fontes de inventário

l Gerenciar fontes de inventário

Gerenciamento desistemas

l Visualizar configurações do sistema

l Gerenciar configurações do sistema

Gerenciamento detenants

l Gerenciar tenants

l Visualizar tenants

Gerenciamento deusuários e segurança

l Gerenciar a segurança dos usuários

l Visualizar segurança do usuário

PrivilégiosOs privilégios do eCDM definem as tarefas que os usuários podem realizar em umtenant e são atribuídos a funções. Você pode atribuir privilégios a uma função. Vocênão pode atribuir privilégios diretamente a um usuário ou grupo LDAP ou AD.

Privilégios de gerenciamento de atividadesEsta tabela define os privilégios de gerenciamento de atividades.

Tabela 19 Privilégios de gerenciamento de atividades

Privilégio Tarefa

Gerenciar trabalhosde detecção

l Criar trabalhos de detecção.

l Visualizar trabalhos de detecção.

l Editar trabalhos de detecção.

l Excluir trabalhos de detecção.

Gerenciar tarefas l Criar recursos de tarefas.

l Visualizar recursos de tarefas.

l Editar recursos de tarefas.

Execução doworkflow

l Iniciar a execução do workflow.

l Cancelar a execução do workflow.

l Visualizar o status da execução do workflow.

Gerenciando tenants

Privilégios 71

Page 72: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Privilégios de gerenciamento de ativosEsta tabela define os privilégios de gerenciamento de ativos.

Tabela 20 Privilégios de gerenciamento de ativos

Privilégio Tarefa

Gerenciar ativos de fontesde dados

l Criar, ler, editar e excluir uma fonte de dados.

l Criar, visualizar, editar e excluir a política do recurso degrupos de proteção.

l Criar, visualizar, editar e excluir recursos de grupos deativos.

l Criar, visualizar, editar, corrigir e excluir recursos decategorias de marca.

Gerenciar destinos dearmazenamento deproteção

l Criar, visualizar, editar e excluir um destino de dados.

l Criar, visualizar, editar e excluir recursos de grupos de ativosde destinos de armazenamento de proteção.

Visualizar ativos da fontede dados

l Visualizar uma fonte de dados.

l Visualizar recursos de grupos de ativos.

l Visualizar a política do recurso de grupos de proteção.

l Visualizar recursos de categorias de marca.

Atribuir fonte de dados aotenant

l Atribuir uma fonte de dados ao tenant.

Visualizar destinos doarmazenamento deproteção

l Visualizar um destino de dados.

Privilégios de monitoramentoEsta tabela define os privilégios de monitoramento.

Tabela 21 Privilégios de monitoramento

Privilégio Tarefa

Visualizar dados dohistórico

l Visualizar dados do histórico referentes a planos deproteção, arrays, destinos de dados, fontes de dados edados de capacidade.

Visualizar tarefas ouatividades

l Visualizar recursos de tarefas.

Monitorar eventos l Visualizar eventos.

Gerenciar eventos l Criar (publicar), cancelar, ignorar, promover e rebaixareventos.

Gerenciando tenants

72 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 73: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Privilégios de gerenciamento de planosEsta tabela define os privilégios de gerenciamento de planos.

Tabela 22 Privilégios de gerenciamento de planos

Privilégio Tarefa

Atribuir uma fonte dedados a um plano

l Atribuir uma fonte de dados a um recurso de plano de proteção.

Atribuir um plano aum tenant

l Atribuir um plano de proteção a um tenant.

Gerenciar planos l Criar, visualizar, editar e excluir a política de um recurso de planode proteção.

l Criar, visualizar, editar e excluir um recurso de definição de plano.

l Criar, visualizar, editar e excluir recursos de agendamento.

l Criar, visualizar, editar e excluir um recurso de definição deobjetivo.

l Criar, ler, editar e excluir uma definição de ação.

Visualizar planos l Visualizar a política de um recurso de plano de proteção.

l Visualizar o agendamento.

l Visualizar uma definição de plano de proteção.

l Visualizar uma definição de objetivo.

l Visualizar serviços.

l Visualizar recursos de serviços.

l Visualizar ativos atribuídos a um plano de proteção.

l Visualizar definições de ação.

l Visualizar recursos de grupos de ativos.

Privilégios de gerenciamento de recuperação e reutilizaçãoEsta tabela define os privilégios de gerenciamento de recuperação e reutilização.

Tabela 23 Privilégios de gerenciamento de recuperação e reutilização

Privilégio Tarefa

Visualizar host l Visualizar um host.

Gerenciar hosts l Criar, visualizar, editar e excluir um host.

Exportação parareutilização

l Criar, visualizar, editar e iniciar as operações de exportação ereutilização.

l Visualizar recursos relacionados a ativos do gerenciador de mídia.

Gerenciando tenants

Privilégios de gerenciamento de planos 73

Page 74: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 23 Privilégios de gerenciamento de recuperação e reutilização (continuação)

Privilégio Tarefa

l Criar, visualizar, editar e excluir recursos relacionados a ativos dogerenciador de mídia.

Reverter paraprodução

l Criar, visualizar, editar e iniciar operações de reversão paraprodução.

l Visualizar recursos relacionados a ativos do gerenciador de mídia.

l Criar, visualizar, editar e excluir recursos relacionados a ativos dogerenciador de mídia.

Recuperar para localalternativo

l Criar, visualizar, editar e iniciar operações de recuperação paralocal alternativo.

l Visualizar recursos relacionados a ativos do gerenciador de mídia.

l Criar, visualizar, editar e excluir recursos relacionados a ativos dogerenciador de mídia.

Privilégios de gerenciamento de armazenamentoEsta tabela define os privilégios de gerenciamento de armazenamento.

Tabela 24 Privilégios de gerenciamento de armazenamento

Privilégio Tarefa

Visualizar fontes deinventário

l Visualizar interfaces de gerenciamento.

l Ler recursos do gerenciador de armazenamento, como cópiasexportadas, excluídas e restauradas.

Visualizar storagearray

l Visualizar storage arrays.

Gerenciar storagearray

l Criar, visualizar, editar e excluir storage arrays.

Gerenciar fontes deinventário

l Criar recursos do gerenciador de armazenamento e realizaroperações de storage arrays relacionadas à criação.

l Criar cópias exportadas e restauradas e realizar operações destorage arrays relacionadas à restauração.

l Criar cópias eliminadas e realizar operações de storage arraysrelacionadas à exclusão.

l Criar, visualizar, editar e excluir interfaces de gerenciamento.

Privilégios de gerenciamento de tenantsEsta tabela define os privilégios de gerenciamento de tenants.

Gerenciando tenants

74 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 75: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 25 Privilégios de gerenciamento de tenants

Privilégio Tarefa

Gerenciar tenants Criar, editar, alterar o estado e excluir recursos de tenants.

Visualizar tenants Visualizar recursos de tenants.

Privilégios de gerenciamento de segurança dos usuáriosEsta tabela define os privilégios de gerenciamento de segurança dos usuários.

Tabela 26 Privilégios de gerenciamento de segurança dos usuários

Privilégio Tarefa

Gerenciar asegurança dosusuários

l Criar, visualizar, editar e excluir usuários.

l Visualizar funções.

l Criar, visualizar, editar e excluir fontes de identidade.

l Criar, visualizar, editar e excluir grupos de usuários.

Visualizar segurançado usuário

l Visualizar usuários e funções.

l Visualizar fontes de identidade e grupos de usuários.

Configurando o tenant do sistemaO ambiente do eCDM tem apenas um tenant do sistema, que também é conhecidocomo tenant prestador de serviços ou proprietário. Você pode criar diversossubtenants sujeitos ao tenant do sistema..

A função de administrador do tenant do sistema realiza tarefas básicas de tenant deconfiguração. As tarefas de configuração incluem designar usuários ou grupos deusuários LDAP ou AD e atribuir funções para cada tenant do ambiente do eCDM.

Você pode criar usuários locais para realizar tarefas de gerenciamento para tenants.Ao criar uma conta de usuários locais, você deve atribuir uma função ao usuário.

Obs.

Por padrão, todos os ativos do servidor do eCDM pertencem ao administrador dotenant do sistema. Somente o administrador do tenant do sistema pode atribuir gruposde ativos a outros tenants.

Procedimento

1. Para editar o tenant padrão do sistema que foi criado durante a instalação:

a. Na interface do usuário do eCDM, vá para Main menu > TenantManagement.

A janela Tenant Management é exibida.

b. Clique na guia TENANTS.

O tenant do sistema nomeado durante a instalação será exibido na lista detenants.

Gerenciando tenants

Privilégios de gerenciamento de segurança dos usuários 75

Page 76: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

Memorize o nome do tenant do sistema. No eCDM, o tenant do sistema éexibido em uma lista com outros tenants e somente se diferencia dos outrostenants por seu nome.

c. Selecione o tenant especificado como o tenant do sistema durante a

instalação e clique no ícone .

A janela Tenant Information é exibida.

d. Para editar o nome do tenant do sistema, selecione a guia PROFILE e, nocampo Tenant, digite um novo nome para o tenant do sistema. Por exemplo,digite o nome da empresa ou a divisão.

Obs.

O atributo Tenant Name não distingue maiúsculas de minúsculas. Se vocêusar o mesmo nome com maiúsculas e minúsculas diferentes ao editar ocampo do nome do tenant, a atualização apresentará falha.

e. Para editar as informações da descrição do tenant do sistema, no campoDescription, digite uma descrição do tenant do sistema.

f. Clique em Update.

2. Para editar a conta de usuário definida pelo sistema para o tenant do sistema:

a. Clique na guia USERS.

A conta de usuário padrão do tenant do sistema será exibida na janelaUSERS.

b. Para editar a conta, clique em .

A janela User será exibida.

c. Digite o nome e sobrenome do administrador de tenant do sistema.

d. No campo Username, digite o nome do administrador do tenant do sistema.

Para o nome de usuário:

l Lembre-se de que o nome deve ter entre 1 e 50 caracteres.

l Os caracteres aceitos incluem os seguintes:

n Caracteres minúsculos (a-z)

n Caracteres maiúsculos (A-Z)

n Caracteres numéricos (0-9)

n Ponto (.)

n Sublinhado (_)

Obs.

Não use nenhum dos seguintes caracteres especiais no nome do usuário: @%,$#!^&*()?"}{[]<>

Gerenciando tenants

76 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 77: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

e. Digite um endereço de e-mail que você pode usar para entrar em contatocom o administrador de tenant do sistema. Use o formato a seguir para oendereço de e-mail:

[email protected]

f. No campo Password, digite uma senha para o administrador do tenant dosistema.

Lembre-se de que a senha deve atender aos seguintes requisitos:

l Mínimo de nove caracteres e máximo de 100 caracteres

l Pelo menos um caractere numérico (0-9)

l Pelo menos um caractere maiúsculo (A-Z)

l Pelo menos um caractere minúsculo (a-z)

l Pelo menos um caractere especial da seguinte lista de caracteresaceitáveis:

~!@#$%^&*()_+`-={}|[]\:'";,./<>?

g. Para atribuir a função de administrador de tenant do sistema, na seção Role,selecione System Tenant Admin.

h. Clique em Save.

3. Para configurar a autenticação LDAP ou AD para o tenant do sistema, consultea seção Configurando a autenticação LDAP ou AD.

Gerenciando tenantsUm tenant é uma unidade organizacional ou um contêiner em um ambiente do eCDMque contém ativos. Esta seção apresenta informações sobre a criação, edição,remoção e visualização de tenants.

Criar um tenantAs funções de administrador do tenant do sistema e administrador de segurançapodem criar tenants.

Obs.

Você não pode dar a um tenant o mesmo nome que outro tenant, mesmo se ele tiversido excluído.

Procedimento

1. Na interface do usuário do eCDM, vá para Main menu > Tenant Management.

A janela Tenant Management é exibida.

2. Criar um tenant:

a. Na janela Tenant Management, clique na guia TENANTS.

Se os tenants foram criados anteriormente, eles aparecem na lista.

b. Para criar um tenant, clique em + New.

c. No campo Add a New Tenant, digite o nome do tenant.

Gerenciando tenants

Gerenciando tenants 77

Page 78: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

O atributo Tenant Name não distingue maiúsculas de minúsculas. Não use omesmo nome com maiúsculas e minúsculas diferentes ao editar o campo Adda New Tenant.

Por exemplo, digite o nome da empresa ou a divisão.

Certifique-se de que o nome do tenant atenda aos seguintes requisitos:

l Lembre-se de que o nome deve ter entre 1 e 50 caracteres.

l Os caracteres aceitos incluem os seguintes:

n Caracteres minúsculos (a-z)

n Caracteres maiúsculos (A-Z)

n Caracteres numéricos (0-9)

n Ponto (.)

n Sublinhado (_)

d. Digite uma breve descrição do tenant.

A descrição pode conter:

l Máximo de 1,000 caracteres.

l Qualquer string de caracteres que inclua o seguinte: a-z, A-Z.

e. Para aplicar as alterações, clique em Save.

O novo tenant será exibido na lista com sua data de criação.

f. Para classificar os tenants em ordem alfabética, clique em Name.

Editando um tenantAs funções de administrador do tenant do sistema e administrador de segurançapodem editar os atributos dos tenants.

Procedimento

1. Vá para Main menu > Tenant Management.

A janela Tenant Management é exibida.

2. Selecione o tenant cujos atributos deseja editar.

Para classificar os tenants em ordem alfabética, clique em Name.

3. Clique em .

A janela Edit Tenant Profile é exibida.

4. Para editar o nome e a descrição do tenant:

a. Clique em PROFILE.

b. Edite o nome e a descrição do tenant.

c. Clique em Update.

Gerenciando tenants

78 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 79: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

O campo Tenant não distingue maiúsculas de minúsculas.

5. Para editar uma conta de usuário atribuída a um tenant:

Obs.

Para editar um usuário, você deve informar a senha da conta do usuário.

a. Clique em PROFILE.

b. Edite as informações do perfil.

c. Clique em Update.

A seção Editando um usuário apresenta informações detalhadas.

6. Para editar uma autoridade LDAP ou AD configurada para o tenant:

a. Clique em LDAP.

b. Edite as informações da autoridade LDAP ou AD.

c. Clique em Save.

A seção Editando a configuração de uma autoridade LDAP ou AD apresentainformações detalhadas.

Excluir um tenantAs funções de administrador do tenant do sistema e administrador de segurançapodem “excluir” tenants temporariamente. Os tenants que forem excluídostemporariamente serão desativados e não serão exibidos na interface do usuário. Seoutra função excluir o tenant, ele será apenas omitido. Depois que um tenant forexcluído, ele não pode ser recuperado.

Obs.

Você não pode dar a um tenant o mesmo nome que outro tenant, mesmo se ele tiversido excluído.

Procedimento

1. Vá para Main menu > Tenant Management.

A janela Tenant Management é exibida.

2. Para classificar os tenants em ordem alfabética, clique em Name.

3. Selecione o tenant que deseja excluir.

4. Clique em .

A mensagem Remove Tenant é exibida.

5. Para remover o tenant, clique em OK.

Resultado

Deleted é exibido ao lado do tenant excluído na lista. Este tenant é excluído daquaisquer ativos e planos de proteção atribuídos. Excluir o tenant interrompe todas asoperações de monitoramento de conformidade. Não execute nenhuma ação no tenant.

Gerenciando tenants

Excluir um tenant 79

Page 80: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Exibir tenantsTodas as funções podem visualizar os atributos dos tenants.

Procedimento

1. Vá para Main menu > Tenant Management.

A janela Tenant Management é exibida.

2. Para classificar os tenants em ordem alfabética, clique em Name.

3. Para filtrar os tenants por estado, clique no ícone .

4. Selecione o tenant cujos atributos deseja visualizar e clique no ícone .

A janela Tenant Information é exibida.

5. Para exibir o nome e descrição do tenant, clique em PROFILE.

6. Para visualizar os ativos atribuídos a um tenant, selecione Main menu > Asset >Asset Groups.

Gerenciando contas de usuárioAs funções de administrador do tenant do sistema e administrador de segurançapodem criar usuários ou grupos LDAP ou AD.

UsuáriosVocê pode criar usuários locais para realizar tarefas de gerenciamento para tenants.Ao criar uma conta de usuários locais, você deve atribuir uma função ao usuário.

Grupos LDAP ou ADQuando você configura a autenticação LDAP ou AD no serviço de autenticação, use osrecursos de grupo de usuários para atribuir funções aos grupos LDAP. O recurso degrupo de usuários define as atribuições de função para um grupo de usuários LDAP ouAD.

Gerenciando usuáriosAs funções de administrador do tenant do sistema e administrador de segurançapodem gerenciar usuários.

Porém, as seguintes funções podem visualizar usuários, funções, origens de identidadee grupos de usuários:

l Administrador do tenant do sistema

l Administrador de segurança

l Suporte remoto

l Administrador de exportação e recuperação

Os usuários só conseguem ver suas próprias funções em sua conta.

Obs.

A autorização de usuário concede ou nega aos usuários o acesso aos recursosgerenciados pelo eCDM. A autorização de usuário é idêntica, independentemente de ousuário estar definido localmente ou ser autenticado por meio do LDAP.

Gerenciando tenants

80 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 81: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Você pode criar usuários locais para realizar tarefas de gerenciamento para tenants.Ao criar uma conta de usuários locais, você deve atribuir uma função ao usuário.

Adicionando um usuário ao tenant do sistemaAs funções de administrador do tenant do sistema e administrador de segurançapodem adicionar usuários ao tenant do sistema.

Procedimento

1. Vá para Main menu > Tenant Management.

A janela Tenant Management é exibida.

2. Para classificar os tenants em ordem alfabética, clique em Name.

3. Selecione o tenant do sistema e clique no ícone .

4. Clique na guia USERS.

A janela USERS será exibida.

5. Clique em + New para criar um novo usuário.

A janela New User será exibida.

6. Digite o nome e o sobrenome do usuário nos campos First Name e Last Name.

7. Digite o nome do usuário.

Verifique se o nome de usuário atende aos seguintes requisitos:

l Lembre-se de que o nome deve ter entre 1 e 50 caracteres.

l Os caracteres aceitos incluem os seguintes:

n Caracteres minúsculos (a-z)

n Caracteres maiúsculos (A-Z)

n Caracteres numéricos (0-9)

n Ponto (.)

n Sublinhado (_)

Obs.

Não use nenhum dos seguintes caracteres especiais no nome do usuário: @%,$#!^&*()?"}{[]<>

8. Digite um endereço de e-mail que você pode usar para entrar em contato com ousuário.

Use o formato a seguir para o endereço de e-mail:

[email protected]

9. Digite uma senha para o usuário.

Lembre-se de que a senha deve atender aos seguintes requisitos:

l Mínimo de nove caracteres e máximo de 100 caracteres

l Pelo menos um caractere numérico (0-9)

l Pelo menos um caractere maiúsculo (A-Z)

l Pelo menos um caractere minúsculo (a-z)

Gerenciando tenants

Gerenciando usuários 81

Page 82: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l Pelo menos um caractere especial da seguinte lista de caracteres aceitáveis:

~!@#$%^&*()_+`-={}|[]\:'";,./<>?

10. Na seção Role, atribua uma função ao usuário.

11. Clique em Save.

A janela Tenant Management Users será exibida e o usuário recém-criadoaparecerá na lista com o nome e a data em que o usuário foi criado.

Para classificar em ordem alfabética os nomes de usuário, clique em Name.

Resultado

Depois de criar um usuário, você pode editar ou excluir esse usuário.

Editando um usuário atribuído ao tenant do sistemaAs funções de administrador do tenant do sistema e administrador de segurançapodem editar usuários atribuídos ao tenant do sistema.

Obs.

Para editar um usuário, você deve informar a senha da conta do usuário.

Procedimento

1. Vá para Main menu > Tenant Management.

A janela Tenant Management é exibida.

2. Para classificar os tenants em ordem alfabética, clique em Name.

3. Selecione o tenant do sistema e clique no ícone .

A janela Tenant Information é exibida.

4. Clique na guia USERS.

A janela USERS será exibida.

5. Selecione o usuário cujos atributos você deseja editar.

6. Clique em .

A janela Edit User será exibida.

7. Nos campos apropriados, edite a informação do usuário:

l Altere o nome ou sobrenome do usuário.

l Altere o nome de usuário.

Obs.

O atributo de nome de usuário não diferencia maiúsculas e minúsculas. Nãoespecifique um nome de usuário existente com maiúsculas e minúsculasdiferentes, senão a atualização apresentará falha.

l Mude o endereço de e-mail do usuário.

l Altere a senha do usuário.Digite uma senha que atenda aos seguintes requisitos:

n Mínimo de nove caracteres e máximo de 100 caracteres

Gerenciando tenants

82 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 83: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

n Pelo menos um caractere numérico (0-9)

n Pelo menos um caractere maiúsculo (A-Z)

n Pelo menos um caractere minúsculo (a-z)

n Pelo menos um caractere especial da seguinte lista de caracteresaceitáveis:

~!@#$%^&*()_+`-={}|[]\:'";,./<>?

8. Na seção Role, selecione uma nova função.

Obs.

Para realizar essa tarefa, é preciso ter a função de administrador do tenant dosistema ou administrador de segurança. Os usuários não podem alterar suaspróprias funções.

9. Clique em Save.

10. No prompt, digite a senha do usuário com o qual você está conectado nomomento.

Nessa etapa, o sistema verifica se você tem permissão para editar uma conta deusuário.

Excluindo um usuário do tenant do sistemaAs funções de administrador do tenant do sistema e administrador de segurançapodem excluir usuários.

Procedimento

1. Vá para Main menu > Tenant Management.

A janela Tenant Management é exibida.

2. Para classificar os tenants em ordem alfabética, clique em Name.

3. Selecione o tenant do sistema e clique no ícone .

4. Clique na guia USERS.

A janela USERS será exibida.

5. Selecione o usuário que será excluído.

6. Clique no ícone .

A mensagem Remove User é exibida.

7. Clique em OK.

Resultado

O usuário excluído é removido da lista de usuários da janela USERS.

Visualizando os detalhes de um usuário atribuído ao tenant do sistemaAs funções de administrador do tenant do sistema e administrador de segurançapodem visualizar os detalhes dos usuários.

As seguintes funções podem visualizar os atributos de um usuário atribuído a umtenant:

Gerenciando tenants

Gerenciando usuários 83

Page 84: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l Função de administrador de tenant do sistema

l Função de administrador de segurança

l Função de suporte remoto

l Função de administrador de exportação e recuperação

Procedimento

1. Vá para Main menu > Tenant Management.

A janela Tenant Management é exibida.

2. Para classificar os tenants em ordem alfabética, clique em Name.

3. Selecione o tenant do sistema e clique no ícone .

4. Clique na guia USERS.

Resultado

A janela USERS é exibida e lista os usuários. Você pode ver o nome de usuário, o nomee o sobrenome, as funções atribuídas, o endereço de e-mail e a data de criação detodos os usuários.

Autenticação LDAP ou ADDepois de você autenticar os usuários por meio de uma autoridade externa deautenticação, eles poderão fazer log-in na autoridade com uma conta de usuárioslocais ou com um nome de usuário e uma senha. A conta de usuários locais ou o nomede usuário e a senha são gerenciados pelo Lightweight Directory Access Protocol(LDAP), pelo Lightweight Directory Access Protocol por SSL (LDAPS) ou peloMicrosoft Active Directory Server (AD).

O eCDM não faz a autenticação do usuário em relação à autoridade LDAP. Em vezdisso, o serviço de autenticação determina o grupo LDAP ou AD ao qual pertence ousuário autenticado na autoridade externa. Depois de as credenciais do usuário seremvalidadas, o serviço de autenticação emite um token para o usuário. A GUI do eCDMusa as informações do token para autorizar as atividades do usuário.

Obs.

O eCDM permite autenticação apenas por uma autoridade externa de autenticação.Você pode configurar apenas uma autoridade por tenant.

O eCDM não aceita servidores AD localizados no domínio .local.

Configurando autoridades LDAP ou AD e atribuindo funçõesAs funções de administrador do tenant do sistema e administrador de segurançapodem configurar o tenant do sistema para usar uma autoridade externa deautenticação LDAP, LDAPS ou AD.

Como parte da configuração, você pode atribuir uma função, que contém privilégios deacesso e tarefas definidas do eCDM, aos grupos LDAP, LDAPS ou AD. Todos osmembros do grupo receberão os mesmos privilégios. Os privilégios do eCDM estãodisponíveis somente pela atribuição de função; eles não podem ser concedidosdiretamente a um usuário ou grupo LDAP ou AD.

Gerenciando tenants

84 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 85: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Configurando a autenticação LDAP ou AD

As funções de administrador do tenant do sistema e administrador de segurançapodem configurar o tenant do sistema para usar uma autoridade externa deautenticação LDAP, LDAPS ou AD.

Procedimento

1. Vá para Main menu > Tenant Management.

2. Selecione o tenant do sistema e clique no ícone .

3. Clique na guia LDAP.

A janela LDAP é exibida.

4. Clique em + New LDAP Server.

A janela LDAP Server será exibida.

5. Na guia Required, configure os seguintes atributos:

Atributo Descrição

LDAPServer

Digite o protocolo e o nome de host ou endereço IP do servidorLDAP ou AD no seguinte formato:

protocol://hostname_or_ip_address

em que:

l protocol é LDAP para autoridades AD ou LDAP e LDAPS paraLDAPS.Por exemplo, para configurar um servidor AD chamado idd-ad.iddlab.com, digite ldap://idd-ad.iddlab.com

l hostname_or_ip_address é o FQDN ou endereço IP daautoridade de autenticação externa. Se a autoridade usar oendereçamento IPv6, coloque o endereço IP entre colchetes[ ].Por exemplo, ldap://[2620:0:170:5a9::1:2]

Obs.

Ao especificar o protocolo LDAPS, o eCDM baixaautomaticamente os certificados que são necessários paraconectar-se à autoridade de autenticação.

Domain Digite o nome distinto da base (DN) da autoridade LDAP ou AD.Por exemplo, dc=ecdm_lab, dc=ldap.example.com

Port Digite o número da porta usada pela autoridade externa deautenticação.

l Para LDAP, o número da porta padrão é 389.

l Para LDAPS, o número da porta padrão é 636.

UserSearch

a. Digite o DN do caminho de pesquisa que o serviço deautenticação usa ao pesquisar usuários na hierarquia LDAP ouAD.

Gerenciando tenants

Autenticação LDAP ou AD 85

Page 86: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Atributo Descrição

b. Certifique-se de que você especifique um caminho depesquisa relativo ao DN de base que você especificou naopção Domain.

Por exemplo:

l Para uma configuração AD, especifique o valor na propriedadeobjectClass de um usuário do AD.

l Para uma configuração LDAP, especifique o valor na classe deobjeto account.

GroupSearch

a. Digite o DN do caminho de pesquisa que o serviço deautenticação deve usar ao pesquisar grupos na hierarquia ADou LDAP.

b. Certifique-se de especificar um caminho de pesquisa relativoao DN de base que você especificou no atributo Domain.

Por exemplo:

l Para uma configuração AD, especifique o valor na propriedadeobjectClass para um grupo AD.

l Para uma configuração LDAP, especifique o valor na classe deobjeto posixGroup.

GroupAttributeName

Digite o atributo que o serviço de autenticação deve usar paravalidar o nome do grupo na hierarquia AD ou LDAP.Por exemplo:

l Para uma configuração AD, especifique sAMAccountName.

l Para uma configuração LDAP, especifique cn.

UserAttributeID

Digite o atributo que o serviço de autenticação deve usar paravalidar o nome de usuário na hierarquia AD ou LDAP.Por exemplo:

l Para uma configuração AD, especifique sAMAccountName.

l Para uma configuração LDAP, especifique cn.

Query User Digite uma conta de usuário que tenha acesso completo de leituraao diretório LDAP ou AD, no seguinte formato:usuário@domínioPor exemplo, [email protected]

QueryPassword

Digite a senha da conta de usuário que você especificou noatributo Query User.

6. Opcional, na guia Advanced, configure os seguintes atributos:

Opção Descrição

GroupSearch

Digite o DN do caminho de pesquisa que o serviço deautenticação deve usar ao pesquisar grupos na hierarquia LDAPou AD. Certifique-se de especificar um caminho de pesquisarelativo ao DN de base que você especificou no atributo Domain.Por exemplo:

Gerenciando tenants

86 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 87: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Opção Descrição

l Para uma configuração AD, especifique o valor napropriedade objectClass para um grupo AD.

l Para uma configuração LDAP, especifique o valor na classede objeto posixGroup.

GroupAttributeName

Digite o atributo que o serviço de autenticação deve usar paravalidar o nome do grupo na hierarquia AD ou LDAP.Por exemplo:

l Para uma configuração AD, especifique sAMAccountName.

l Para uma configuração LDAP, especifique cn.

UserAttribute ID

Digite o atributo que o serviço de autenticação deve usar paravalidar o nome de usuário na hierarquia AD ou LDAP.Por exemplo:

l Para uma configuração AD, especifique sAMAccountName.

l Para uma configuração LDAP, especifique cn.

Caminho depesquisa deusuário

Digite o DN do caminho de pesquisa que o serviço deautenticação usa ao pesquisar usuários na hierarquia AD ouLDAP. Certifique-se de que você especifique um caminho depesquisa relativo ao DN de base que você especificou na opçãoDomain.Por exemplo:

l Para uma configuração AD, especifique o valor napropriedade objectClass de um usuário do AD.

l Para uma configuração LDAP, especifique o valor na classede objeto account.

User GroupSearchPath

Digite o DN do caminho de pesquisa que o serviço deautenticação deve usar ao pesquisar grupos na hierarquia AD ouLDAP. Certifique-se de especificar um caminho de pesquisarelativo ao DN de base que você especificou no atributo Domain.Por exemplo:

l Para uma configuração AD, especifique o valor napropriedade objectClass para um grupo AD.

l Para uma configuração LDAP, especifique o valor na classede objeto posixGroup.

GroupMemberAttribute

Digite o atributo que o serviço de autenticação deve usar paravalidar o nome do grupo na hierarquia AD ou LDAP.Por exemplo:

l Para uma configuração AD, especifique sAMAccountName.

l Para uma configuração LDAP, especifique cn.

7. Clique em Save.

8. Atribua grupos LDAP ou AD a uma função. Para obter mais informações,consulte a seção Atribuindo um grupo LDAP a uma função.

Essa etapa será necessária antes que você possa fazer log-in no dispositivo comuma conta LDAP ou AD.

Gerenciando tenants

Autenticação LDAP ou AD 87

Page 88: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Atribuindo uma função a um grupo LDAP ou AD

Com a função de administrador do tenant do sistema ou administrador de segurança,você pode atribuir uma função, que contém privilégios de acesso e tarefas definidas doeCDM, aos grupos LDAP, LDAPS ou AD. Todos os membros do grupo receberão osmesmos privilégios. Os privilégios do eCDM estão disponíveis somente pela atribuiçãode função; eles não podem ser concedidos diretamente a um usuário ou grupo LDAPou AD.

Antes de você começar

Configure o eCDM para usar uma autoridade de autenticação LDAP ou AD.

Procedimento

1. Vá para Main menu > Tenant Management.

2. Selecione o tenant do sistema e clique no ícone .

3. Clique na guia LDAP e depois no ícone .

A janela MAP: LDAP Group Role será exibida.

4. No campo LDAP Group:

a. Digite o nome do grupo.

b. Clique em Search.

O campo LDAP Group aceita o uso da opção * curinga.

A lista Group exibe uma lista de grupos AD ou LDAP que contêm a string depesquisa que você especificou.

5. Na lista Group:

a. Selecione o grupo LDAP ou AD.

b. Na lista Role, selecione a função.

Uma função será atribuída ao grupo.

6. Execute uma das tarefas a seguir:

l Para salvar o grupo LDAP para a atribuição de função, clique em Save.

l Para salvar o grupo LDAP para atribuição de funções e atribuir outro grupoLDAP a uma função, clique em Save and Add Another.

l Para fechar a janela sem salvar as alterações, clique em Close.

Exemplo: Configurando uma autoridade do AD para o tenant do sistemaNesse exemplo, um servidor AD chamado idd-ad.iddlab.com tem um grupo ADchamado Protection_admins. O Protection_admins contém três usuários: Meghan,Patrick e Liam. Esses usuários precisam de acesso ao dispositivo eCDM com osprivilégios atribuídos à função Executive.

Visualizando as propriedades da configuração ADPara visualizar as propriedades da configuração AD, use uma ferramenta de terceiros,como o programa AD Explorer.

A figura a seguir mostra um exemplo dos principais atributos do usuário no servidorAD, que são necessários para configurar o idd-ad.iddlab.com.

Gerenciando tenants

88 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 89: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 18 AD e propriedades do usuário no AD Explorer

De acordo com essa configuração AD, especifique os seguintes valores para as opçõesda configuração LDAP do eCDM:

l Domínio: dc=iddlab, dc=coml Nome do host: idd-ad-iddlab.coml Pesquisa de usuário: Um dos seguintes valores: top, inetOrgPerson ou userl ID do atributo de usuário: cn

Configurando a autoridade idd-ad.iddlab.comA figura a seguir mostra um exemplo dos atributos de grupo necessários paraconfigurar a autoridade idd-ad.iddlab.com.

Figura 19 Propriedades do grupo AD no AD Explorer

De acordo com as propriedades de Protection_admins, especifique os seguintesvalores para as opções da configuração LDAP:

l Pesquisa de grupo: top ou groupl Nome do atributo de grupo: sAMAccountName

Adicionando um servidor LDAP ao tenant do sistemaA figura a seguir mostra um exemplo da janela LDAP configuration com valoresassociados ao servidor AD chamado idd-ad.iddlab.com.

Gerenciando tenants

Autenticação LDAP ou AD 89

Page 90: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 20 Janela de configuração LDAP para uma autoridade AD

Atribua um grupo AP à função executivaNesse exemplo, o coringa * foi usado para pesquisar o grupo.

A figura a seguir mostra um exemplo da janela LDAP Groups to Role.

Figura 21 Janela Grupos do LDAP para função

Exemplo: Configurando uma autoridade do LDAP para o tenant do sistemaNeste exemplo, um servidor LDAP chamado alberta.lss.emc.com tem um grupochamado AlbertaAllGroups. O AlbertaAllGroups contém três usuários LDAP:alberta_user1, alberta_user2 e alberta_user3. Esses usuários precisam de acesso aodispositivo eCDM com os privilégios atribuídos à função Executive.

Visualizando as propriedades da configuração LDAPPara visualizar as propriedades da configuração AD, use uma ferramenta de terceiros,como o programa LDAP Admin.

Gerenciando tenants

90 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 91: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

A figura a seguir apresenta um exemplo dos atributos principais do usuário para usarna configuração de uma autoridade LDAP.

Figura 22 Servidor LDAP Admin e atributos do grupo

De acordo com essa configuração, especifique os seguintes valores para as opções daconfiguração LDAP:

l Domínio: dc=alberta,dc=emc,dc=coml Nome do host: alberta.lss.emc.coml Pesquisa do grupo: Um dos seguintes valores: top ou groupOfUniqueNamesl Atributo do nome de grupo: cn

Especificando valores no atributo user searchA figura a seguir fornece um exemplo do valor para especificar no atributo de pesquisado usuário.

Figura 23 Atributo de pesquisa de usuário do LDAP Admin

De acordo com essa configuração, especifique os seguintes valores para as opções daconfiguração LDAP:

l Pesquisa de usuário: Um dos seguintes valores do objectClass: top, person,organizationalPerson ou inetOrgPerson

l ID do atributo de usuário: cn

Adicionando um servidor LDAP ao tenant do sistemaA figura a seguir mostra um exemplo da janela de configuração LDAP e os valoresassociados ao servidor LDAP alberta.lss.emc.com.

Gerenciando tenants

Autenticação LDAP ou AD 91

Page 92: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 24 Janela de configuração LDAP para uma autoridade LDAP

Atribua um grupo AP à função executivaA figura a seguir fornece um exemplo da janela LDAP Groups to Role. Neste exemplo,o coringa * foi usado para pesquisar o nome do grupo.

Figura 25 Janela Grupos do LDAP para função

Editando a configuração de uma autoridade LDAP ou ADAs funções de administrador do tenant do sistema e administrador de segurançapodem editar uma autoridade LDAP ou AD atribuída a um tenant.

Procedimento

1. Vá para Main menu > Tenant Management.

2. Selecione o tenant do sistema e clique no ícone .

3. Na guia LDAP:

Gerenciando tenants

92 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 93: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

a. Selecione a autoridade LDAP ou AD que deseja modificar.

b. Clique no ícone .

4. Edite os atributos LDAP conforme necessário.

5. Clique em Save.

Excluindo a configuração de uma autoridade LDAP ou ADAs funções de administrador do tenant do sistema e administrador de segurançapodem excluir a configuração existente de uma autoridade LDAP ou AD. Depois que aconfiguração for excluída, somente as contas de usuários locais poderão ser usadaspara autenticação.

Procedimento

1. Vá para Main menu > Tenant Management.

2. Selecione o tenant do sistema e clique no ícone .

3. Na guia LDAP:

a. Selecione a autoridade LDAP ou AD que deseja excluir.

b. Clique em .

Obs.

Quando um servidor LDAP ou AD é excluído, todos os grupos associados a elesão excluídos.

Modificando ou excluindo um grupo LDAP para mapeamento de funçãoAs funções de administrador do tenant do sistema e administrador de segurançapodem modificar ou excluir o mapeamento de função de um grupo LDAP.

Para modificar a função atribuída a um grupo LDAP, exclua o grupo LDAP da tabelaGroup to Role Maps e adicione um grupo LDAP ao mapeamento de função para ogrupo.

Procedimento

1. Vá para Main menu > Tenant Management.

2. Selecione o tenant do sistema e clique no ícone .

3. Na guia LDAP:

a. Selecione a autoridade LDAP ou AD que deseja excluir.

b. Clique em X.

4. Na janela Remove Group Map, clique em OK.

5. Recrie o grupo LDAP para o mapeamento de função.

Solução de problemas de configuração LDAPEsta seção apresenta informações sobre mensagens de erro que podem aparecerquando você configura uma autoridade externa para autenticação.

Para obter mais informações sobre os erros de configuração LDAP, consultehttp://wiki.servicenow.com/index.php?title=LDAP_Error_Codes#gsc.tab=0.

Gerenciando tenants

Autenticação LDAP ou AD 93

Page 94: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

As credenciais do usuário estão incorretas

Esta mensagem é exibida quando as credenciais do usuário especificadas não estãocorretas:

org.springframework.ldaps.AuthenticationException: [LDAP: error code 49 - 80090308: LdapErr: DSID-0C0903A9, commentL AcceptSecurityContext error, data 52e, v1db1]

Para resolver esse problema, verifique se os valores dos campos Query User e QueryPassword estão corretos.

O DN base não está correto

Essa mensagem é exibida quando o nome do domínio base não está correto:

org.springframework.ldap.InvalidNameException: Invalid name: domain_name

Para resolver esse problema, certifique-se de que o valor do campo Domain estácorreto.

O campo Format of the Name não está correto

A seguinte mensagem é exibida quando o formato do campo Name não está correto:

org.springframework.ldap.UncategorizedLdapException: Uncategorized Exception occurred during LDAP processing; nested exception is javax.naming.NamingException: Cannot parse url: url

Para resolver esse problema, lembre-se de especificar o campo Name no seguinteformato:

l Para uma autoridade LDAP ou AD: ldap://hostname_ip_addressl Para uma autoridade LDAPS: ldaps://hostname_ip_address

Visualizando a conformidade dos tenantsVocê pode usar o recurso Compliance by Tenant para visualizar a taxa deconformidade com os objetivos de nível de serviço definidos para cada tenant.

Para ver a conformidade dos tenants, clique em Main menu > Dashboard >Compliance by Tenant.

A taxa de conformidade é calculada a partir dos últimos 8 dias até a data atual e écodificada por cor segundo a legenda que aparece na parte inferior do recurso,conforme exibido na figura a seguir.

Gerenciando tenants

94 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 95: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 26 Conformidade por tenant

A tabela a seguir descreve os campos exibidos no recurso Compliance by Tenant.

Tabela 27 Campos de Compliance by tenant

Campo Descrição

Tenant Nome do tenant

Compliance Rate Para este tenant e o plano associado, o valor calculado (emporcentagem) de correspondência aos objetivos do plano nos últimos 8dias

ObjectiveCompliance

O número total de objetivos obtido em comparação comparado o númerototal de objetivos definidos para o plano ao longo dos últimos 8 dias

Validated O último dia em que a conformidade foi determinada

Gerenciando tenants

Visualizando a conformidade dos tenants 95

Page 96: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Gerenciando tenants

96 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 97: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CAPÍTULO 5

Gerenciamento de ativos

Esta seção contém os seguintes tópicos:

l Inventário de grupos de ativos........................................................................... 98l Grupos padrão de ativos do sistema...................................................................98l Grupos padrão de ativos do tenant.................................................................... 98l Visualizando detalhes de ativos..........................................................................99l Grupos personalizados de ativos.......................................................................100l Associando um local de armazenamento a um grupo personalizado de ativos... 106l Marcas de ativos e grupos de ativos................................................................. 106l Regras de ativos................................................................................................110

Gerenciamento de ativos 97

Page 98: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Inventário de grupos de ativosA janela Asset Groups mostra uma visão corporativa do inventário das fontes dedados. Somente os grupos de ativos que estão presentes no ambiente e podem serdetectados automaticamente serão exibidos na lista de grupos de ativos.

Vá para Main menu > Assets. O painel Asset Groups será exibido, e nele você poderávisualizar e gerenciar grupos padrão do sistema, grupos padrão do tenant e grupospersonalizados de ativos. Você também pode pesquisar grupos de ativos por nome.

Grupos padrão de ativos do sistemaNa detecção, os ativos são atribuídos a um dos seguintes grupos padrão homogêneosdo sistema:

l Bancos de dados SQL

l Grupos de armazenamento do VMAX

l Máquinas virtuais VMware

l Consistency groups do XtremIO

Os grupos padrão de ativos do sistema são exibidos com o ícone . Os grupospersonalizados de ativos não são exibidos com o ícone .

Por exemplo, os grupos de armazenamento do VMAX contêm somente ativos degrupos de armazenamento do VMAX.

Para atribuir proteção a um ativo, mova os ativos de um grupo padrão do sistema paraum grupo padrão do tenant ou para um grupo personalizado.

Ao adicionar um tenant, o eCDM cria grupos padrão específicos do tenant. A seção Grupos padrão de ativos do tenant apresenta mais informações.

Obs.

Você não pode atribuir proteção nem tenants a um grupo padrão do sistema.

Grupos padrão de ativos do tenantAo adicionar um tenant, o eCDM cria os seguintes grupos padrão específicos dotenant:

l Bancos de dados SQL

l Grupos de armazenamento do VMAX

l Máquinas virtuais VMware

l Consistency groups do XtremIO

Os grupos padrão de ativos do tenant são exibidos com o ícone . Os grupospersonalizados de ativos não são exibidos com o ícone .

Você pode arrastar e soltar os ativos dos grupos padrão do sistema nos grupos deativos do tenant. Você também pode atribuir proteção contra ativos com cada grupode ativos do tenant.

Ao mover ativos para um grupo de ativos do tenant, lembre que um grupo de ativospode conter somente ativos do mesmo tipo do grupo padrão do sistema.

Gerenciamento de ativos

98 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 99: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Visualizando detalhes de ativosVocê pode visualizar resumos de cópias do sistema.

Detalhes como o nome do sistema de armazenamento que contém o conjunto decópias, utilização do sistema, localização, data de criação da cópia, data de expiraçãoda cópia, tamanho e tempo de recuperação estão disponíveis para você.

Procedimento

1. Vá para Main menu > Assets.

Todos os grupos de ativos do sistema serão exibidos.Você pode pesquisar os grupos de ativos por nome.

2. Selecione um grupo personalizado de ativos ou um grupo padrão de ativos:

Os grupos de ativos padrão do tenant e do sistema são exibidos com o ícone .Os grupos personalizados de ativos não são exibidos com o ícone .

l Para ver a lista completa de ativos de bancos de dados SQL, no painelesquerdo, clique em SQL Databases.

l Para visualizar a lista de ativos de grupos de armazenamento do VMAX, nopainel esquerdo, clique em VMAX Storage Groups.

l Para visualizar a lista de máquinas virtuais VMware, no painel esquerdo,clique em VMware Virtual Machines.

l Para visualizar a lista de ativos de consistency groups do XtremIO, no painelesquerdo, clique em XtremIO Consistency Groups.

A lista completa de ativos associados ao grupo será exibida no painel direito.

3. Para exibir detalhes adicionais:

a. Selecione um ativo.

b. No final da linha, clique no ícone .

c. Clique no ícone .

As informações sobre as últimas cópias relacionadas serão exibidas. O mapa decópias consiste do nó raiz e seus nós secundários.

l O nó raiz representa um ativo, que é o grupo de armazenamento ouconsistency group protegido. Ao clicar no nó raiz, uma caixa de diálogoexibirá o grupo ao qual ele pertence.

l Os nós secundários representam os sistemas de armazenamento. Ao clicarem um nó secundário, a caixa de diálogo exibirá os sistemas dearmazenamento em que a cópia está armazenada, a hora em que a cópia foicriada e o tamanho da cópia.

4.Para verificar a conformidade, clique no ícone

A janela Compliance Check será exibida.

5. Para visualizar um breve resumo de cada cópia, clique em um nó.

Uma caixa de diálogo exibirá um breve resumo da cópia.

Gerenciamento de ativos

Visualizando detalhes de ativos 99

Page 100: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Grupos personalizados de ativosVocê pode criar e usar grupos personalizados de ativos para agrupar, gerenciar,proteger, recuperar e atribuir ativos logicamente. Ao criar um grupo personalizado deativos, lembre-se de que ele pode conter somente ativos de um grupo padrão domesmo tipo.

Na detecção, os ativos são atribuídos a um dos seguintes grupos padrão:

l Bancos de dados SQL

l Grupos de armazenamento do VMAX

l Máquinas virtuais VMware

l Consistency groups do XtremIO

Gerenciando grupos personalizados de ativosVocê pode criar e usar grupos personalizados de ativos para classificar, gerenciar,proteger, recuperar e atribuir ativos.

Ao criar um grupo personalizado de ativos, lembre-se de que ele pode conter somenteativos de um grupo padrão do mesmo tipo.

Você pode arrastar e soltar ativos em um grupo personalizado independentemente dasmarcas atribuídas ao ativo.

Na detecção, os ativos são atribuídos a um dos seguintes grupos padrão:

l Bancos de dados SQL

l Grupos de armazenamento do VMAX

l Máquinas virtuais VMware

l Consistency groups do XtremIO

Criando um grupo personalizado de ativos

Você pode criar grupos personalizados de ativos arrastando e soltando os ativos de umdos seguintes grupos padrão em um grupo personalizado:

l Bancos de dados SQL

l Grupos de armazenamento do VMAX

l Máquinas virtuais VMware

l Consistency groups do XtremIO

Procedimento

1. Para criar um grupo personalizado, siga estes passos:

a. Vá para Main menu > Assets.

A janela Asset Groups será exibida.

b. Clique em + New.

A janela New Asset Group será exibida.

c. No campo Group Name, digite um nome para o grupo personalizado.

d. No campo Tenant, selecione um tenant.

Gerenciamento de ativos

100 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 101: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

e. No campo Group Type, selecione um grupo padrão.

No caso da proteção do DDBEA para o Microsoft SQL, se a unidade dearmazenamento já estiver registrada no agente do DDBEA ou se forregistrada manualmente, desmarque a caixa de seleção Send storagelocation information back to the asset host.

f. Clique em Next.

2. Para configurar o armazenamento, selecione Storage.

l Para grupos de ativos do XtremIO e do VMAX:

a. Na janela Storage, selecione um pool de vDisks. Se não houver nenhumgrupo selecionado, o eCDM selecionará automaticamente um pool devDisks que se baseia no local e na capacidade livre do pool no plano deproteção.

b. Clique em Next.

l Para a proteção do DDBEA para o Microsoft SQL:

a. Na janela Asset Group Details, selecione Send storage locationinformation back to the asset host e clique em Next. A janela Storageserá exibida.

b. Na janela Storage, selecione uma unidade de armazenamento doddboost. Esta etapa permite que o eCDM registre a unidade dearmazenamento do agente do DDBEA no host do SQL.

c. Clique em Next

3. Para definir uma interface de dados preferencial do Data Domain diferente paracada grupo personalizado de bancos de dados SQL:

a. Clique em Preferred Data Interface (Optional).

b. No campo Preferred Data Interface, digite o endereço IP ou o FQDN dainterface de dados preferencial.

c. Clique em Next.

4. Para ver o resumo dos detalhes do novo grupo de ativos, clique em Summary(Optional).

5. Clique em Save.

O novo grupo personalizado de ativos será exibido na lista de grupos de ativos.

6. Para preencher um grupo personalizado com ativos, siga estes passos:

Obs.

Um grupo só pode conter ativos de um grupo padrão do mesmo tipo. Porexemplo, você não pode preencher um grupo de bancos de dados SQL comativos de um consistency group do XtremIO.

a. Vá para Main menu > Assets.

A janela Asset Groups será exibida.

b. Selecione um grupo padrão de ativos:

l Para ver a lista completa de ativos de bancos de dados SQL, no painelesquerdo, clique em SQL Databases.

Gerenciamento de ativos

Gerenciando grupos personalizados de ativos 101

Page 102: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l Para visualizar a lista de ativos de grupos de armazenamento do VMAX,no painel esquerdo, clique em VMAX Storage Groups.

l Para visualizar a lista de máquinas virtuais VMware, no painel esquerdo,clique em VMware Virtual Machines.

l Para visualizar a lista de ativos de consistency groups do XtremIO, nopainel esquerdo, clique em XtremIO Consistency Groups.

c. Na lista de ativos, selecione um ou mais ativos.

d. No painel esquerdo, arraste os ativos para um grupo personalizado.

Uma marca de seleção indicará que o ativo pode ser movido para o gruposelecionado. A expressão Added será exibida quando o ativo for movido comsucesso.

Figura 27 Arrastando e soltando um ativo em um grupo personalizado

Associando um local de armazenamento a um grupo personalizado de ativos

Obs.

Você não pode associar um MTree a um grupo personalizado de máquinas virtuaisVMware.

Procedimento

1. Vá para Main menu > Assets.

A janela Asset Groups será exibida.

2. Se ainda não tiver criado, crie um grupo personalizado.

A seção Criando um grupo personalizado de ativos apresenta informaçõesdetalhadas.

A lista de locais de armazenamento será exibida no painel inferior.

3. Selecione um MTree da lista.

Gerenciamento de ativos

102 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 103: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Editando grupos personalizados de ativos

Obs.

Se o grupo personalizado de ativos já tiver ativos atribuídos a ele, você não poderáalterar o tipo do grupo nem a atribuição do tenant. Os grupos personalizados de ativosnão podem conter ativos de tipos diferentes de grupo.

Procedimento

1. Vá para Main menu > Assets.

O painel Asset Group será exibido à esquerda.

2. Selecione o grupo personalizado de ativos que deseja editar.

O painel Asset Group Details será exibido.

3. Clique no ícone .

4. No campo Group Name, digite um nome para o grupo.

5. No campo Group Type, selecione um grupo padrão.

Considere as seguintes informações:

l Os grupos de ativos são filtrados de acordo com o tipo de grupo padrãoselecionado. Por exemplo, se você selecionar o grupo de armazenamento doVMAX, somente os itens de proteção do grupo de armazenamento do VMAXserão incluídos.

l Para criar e verificar as cópias de um pool de vDisks específico do DataDomain, verifique se o pool de vDisks está selecionado. Se não houvernenhum grupo selecionado, o eCDM selecionará automaticamente um poolde vDisks que se baseia no local e na capacidade livre do pool no plano deproteção.

l Para a proteção do DDBEA para o Microsoft SQL, selecione Send storagelocation information back to the asset host. Esta etapa permite que oeCDM registre a unidade de armazenamento do agente do DDBEA no hostdo SQL. Se a unidade de armazenamento já estiver registrada no agente doDDBEA ou se for registrada manualmente, desmarque a caixa de seleçãoSend storage location information back to the asset host.

6. No campo Tenant, selecione outro tenant.

7. Clique em Save.

Excluindo um grupo personalizado de ativos

Obs.

Se um grupo personalizado de ativos já tiver ativos e proteção atribuídos a ele, vocênão poderá excluí-lo.

Procedimento

1. Vá para Main menu > Assets.

O painel Asset Groups será exibido.

2. Selecione o grupo personalizado de ativos que deseja excluir.

Gerenciamento de ativos

Gerenciando grupos personalizados de ativos 103

Page 104: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

3. No final da linha, clique no ícone .

4. Clique no ícone .

Movendo ativos de/para grupos personalizados de ativosVocê pode mover ativos arrastando e soltando ativos de grupos padrão para grupospersonalizados de ativos, de grupos personalizados de ativos para grupos padrão ouentre grupos personalizados de ativos.

Procedimento

1. Vá para Main menu > Assets.

A janela Asset Groups será exibida.

2. Selecione um grupo personalizado de ativos ou um grupo padrão de ativos:

l Para ver a lista completa de ativos de bancos de dados SQL, no painelesquerdo, clique em SQL Databases.

l Para visualizar a lista de ativos de grupos de armazenamento do VMAX, nopainel esquerdo, clique em VMAX Storage Groups.

l Para visualizar a lista de máquinas virtuais VMware, no painel esquerdo,clique em VMware Virtual Machines.

l Para visualizar a lista de ativos de consistency groups do XtremIO, no painelesquerdo, clique em XtremIO Consistency Groups.

A lista completa de ativos associados ao grupo será exibida no painel direito.

3. Na lista de ativos, selecione um ou mais ativos.

4. No painel esquerdo, arraste os ativos para um grupo personalizado de ativos.

Figura 28 Arrastando e soltando um ativo em um grupo personalizado de ativos

Uma marca de seleção indicará que o ativo pode ser movido para o gruposelecionado. A expressão Added será exibida quando o ativo for movido comsucesso.

Visualizando grupos personalizados de ativosVocê pode visualizar detalhes sobre grupos personalizados de ativos, inclusive o nomedo grupo, o número de grupos personalizados de ativos atribuído a um ativo, a últimacópia de proteção relacionada e informações sobre a conformidade do snapshot.

Gerenciamento de ativos

104 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 105: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Procedimento

1. Vá para Main menu > Assets.

A janela Asset Groups será exibida.

2. Para visualizar detalhes sobre o grupo personalizado de ativos:

a. Selecione um grupo de ativos.

b. No final da linha, clique no ícone .

c. Clique no ícone .

3. Para exibir detalhes adicionais:

a. Selecione um ativo.

b. Clique no ícone .

c. Clique no ícone .

As informações sobre as últimas cópias relacionadas serão exibidas. O mapa decópias consiste do nó raiz e seus nós secundários.

l O nó raiz representa um ativo, que é o grupo de armazenamento ouconsistency group protegido. Ao clicar no nó raiz, uma caixa de diálogoexibirá o grupo ao qual ele pertence.

l Os nós secundários representam os sistemas de armazenamento. Ao clicarem um nó secundário, a caixa de diálogo exibirá os sistemas dearmazenamento em que a cópia está armazenada, a hora em que a cópia foicriada e o tamanho da cópia.

4. Para visualizar um breve resumo de cada cópia, clique em um nó.

Uma caixa de diálogo exibirá um breve resumo da cópia.

Atribuindo proteção a um grupo personalizado de ativosVocê pode proteger um grupo personalizado de ativos atribuindo-o a um plano deproteção.

Antes de você começar

As funções de administrador do tenant do sistema e administrador de armazenamentopodem realizar essa tarefa.

Obs.

Você pode atribuir apenas um grupo personalizado de ativos a um plano de proteção.

Se você renomear um ativo de grupo de armazenamento do VMAX depois de detectá-lo no eCDM, os ativos com ambos os nomes estarão presentes em todas as partes doeCDM, inclusive nos resultados de conformidade e na agregação do painel de controle.Porém, o ativo recém-nomeado do VMAX não herdará a proteção do primeiro ativo.Para proteger o grupo de armazenamento recém-nomeado do VMAX, você deveatribuir proteção a ele especificamente. Por exemplo, se o primeiro ativo do VMAXtiver sido protegido, redefina a proteção para o ativo de grupo de armazenamentorecém-nomeado.

Gerenciamento de ativos

Atribuindo proteção a um grupo personalizado de ativos 105

Page 106: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Procedimento

1. Na interface do usuário do eCDM, vá para Main menu > Assets.

A lista de grupos de ativos será exibida.

2. Selecione o grupo personalizado de ativos ao qual deseja atribuir um plano deproteção.

3. Para atribuir a proteção, clique no ícone .

A lista de planos de proteção é exibida.

4. Selecione da lista um plano de proteção que deseja atribuir ao grupopersonalizado de ativos.

5. Clique em Save.

Associando um local de armazenamento a um grupopersonalizado de ativos

Obs.

Você não pode associar um MTree a um grupo personalizado de máquinas virtuaisVMware.

Procedimento

1. Vá para Main menu > Assets.

A janela Asset Groups será exibida.

2. Se ainda não tiver criado, crie um grupo personalizado.

A seção Criando um grupo personalizado de ativos apresenta informaçõesdetalhadas.

A lista de locais de armazenamento será exibida no painel inferior.

3. Selecione um MTree da lista.

Marcas de ativos e grupos de ativosVocê pode criar marcas e pesquisar as que foram atribuídas a um ativo ou grupo deativos.

As marcas indicam detalhes específicos sobre os ativos ou grupos de ativos.Considere-as como palavras de índice — elas são os metadados que você pode usarpara definir os ativos. Você pode criar marcas personalizadas e optar por incluí-las emuma nova categoria.

Considere as necessidades dos negócios e as futuras expansões funcionais aodeterminar marcas e categorias de marca. As seguintes perguntas podem ajudar adeterminar as vantagens da marcação de ativos:

l Há necessidade dos negócios de dar suporte a sites locais, como departamentosou centros de serviço?

l Ativos específicos devem estar disponíveis a apenas uma parte específica daorganização?

Gerenciamento de ativos

106 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 107: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Marcas categorizadasPara facilitar a localização de detalhes específicos sobre ativos ou grupos de ativos,você pode organizar as marcas em categorias de marca. As categorias abrangemgrupos amplos de ativos ou grupos de ativos marcados relacionados.

Marcas do consistency groups do XtremIOAs marcas do consistency group do XtremIO são importadas para o eCDM e nãopodem ser modificados nem excluídos.

Ao usar as marcas dos consistency groups do XtremIO, considere os seguintes fatos:

l Você só pode modificar ou excluir marcas do consistency group do XtremIO doservidor de gerenciamento XtremIO. Se você atribuir um ativo com a marca doconsistency group do XtremIO e, em seguida, excluí-lo do servidor degerenciamento do XtremIO, o eCDM perde a marca no redetecção do ativo.

l Se você renomear uma marca de consistency group do XtremIO no servidor degerenciamento XtremIO e, em seguida, detecte novamente o ativo do consistencygroup do XtremIO no eCDM, somente a nova marca aparece com o ativo. Porém,as tags atuais e anteriores continuarão na lista de marcas possíveis.

l Você pode atribuir marcas do consistency group do XtremIO para outros ativos deconsistency group do XtremIO, por exemplo, o MTrees do Data Domain. eCDMmantém essas marcas. Quando você renomear uma marca no servidor degerenciamento do XtremIO, atribua manualmente a marca a um ativo doconsistency group do XtremIO.

Usando marcasUse os procedimentos a seguir para criar, atribuir, remover, renomear ou exibirmarcas.

Você pode criar marcas e pesquisar as que foram atribuídas a um ativo ou grupo deativos.

As marcas indicam detalhes específicos sobre os ativos ou grupos de ativos.Considere-as como palavras de índice — elas são os metadados que você pode usarpara definir os ativos. Você pode criar marcas personalizadas e optar por incluí-las emuma nova categoria.

Criando marcasPara usar uma marca, crie-a em uma categoria de marca e atribua-a a um ativo ougrupo de ativos.

Criando uma categoria de marca

Você pode agrupar as marcas em uma categoria de marca. Categorias destinam-se aamplos agrupamentos de ativos marcados que podem ser protegidos. Pense emcategorias como tópicos gerais de marcas. Categorias estão lá para ajudar aidentificar, classificar e organizar os ativos que podem ser protegidos.

Ao usar as categorias de marca, considere o seguinte:

l Uma categoria de marca não pode ser renomeada.

l Se houver uma marca em uso, você não poderá removê-la de uma categoria.

l As marcas de uma categoria não podem ser movidas para outra categoria.

Gerenciamento de ativos

Marcas categorizadas 107

Page 108: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l Se uma categoria estiver sendo usada, você não pode excluir a categoria. Para

excluir uma categoria, clique em .

Procedimento

1. Clique no ícone .

A página Manage Tags é exibida.

2. Clique em + Category.

3. No campo Category name, digite o nome da categoria que deseja criar.

Somente os seguintes caracteres são compatíveis com o campo Categoryname:

l Caracteres minúsculos (a-z)

l Caracteres maiúsculos (A-Z)

l Caracteres numéricos (0-9)

l Todos os símbolos de moedas, inclusive cifrão ($), sinal de libra (£) e sinalde euro (€)

l Espaços, pontos (.), sublinhados (_), hifens (-) e sustenidos (#)

4. Clique em .

A nova categoria aparece na página Manage Tags. Você pode adicionar marcasà categoria.

Criar marca

Ao usar marcas, considere os seguintes fatos:

l Quando em uso, as marcas não podem ser removidas de uma categoria de marcas.

l As marcas de uma categoria não podem ser movidas para outra categoria

Procedimento

1. Clique no ícone .

A página Manage Tags é exibida.

2. Escolha a categoria na qual você deseja criar a marca.

3. Clique em + Tag.

O campo tag name é exibido.

4. No campo tag name, digite o nome da marca que deseja criar.

Somente os seguintes caracteres são compatíveis com o campo tag name:

l Caracteres minúsculos (a-z)

l Caracteres maiúsculos (A-Z)

l Caracteres numéricos (0-9)

l Todos os símbolos de moedas, inclusive cifrão ($), sinal de libra (£) e sinalde euro (€)

l Espaços, pontos (.), sublinhados (_), hifens (-) e sustenidos (#)

5. Clique em .

Gerenciamento de ativos

108 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 109: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

A nova marca aparece na categoria de marca designada.

Adicionando uma marca a um ativo

Procedimento

1. Vá para Main menu > Assets.

A lista de grupos de ativos será exibida.

2. Selecione o grupo personalizado de ativos que contém o ativo que desejamarcar.

A lista de ativos será exibida.

3. Selecione um ativo e clique no ícone Add Tag.

Uma lista de marcas é exibida.

4. No campo find...:

a. Digite o nome da marca que deseja adicionar ao ativo que pode serprotegido.

b. Selecione a marca na lista. Se a marca não existir, crie-a.

Obs.

Se o tenant do pool de vDisks marcado for diferente do tenant do ativoprotegido, o eCDM escolherá outro pool que use o mesmo tenant. Se houvermais de um pool com o mesmo tenant que o ativo protegido, talvez não fiqueclaro qual pool deve ser usado.

A marca aparece na lista de detalhes do ativo.

5. Veja os detalhes do ativo:

O ícone indica o nome da marca que foi atribuída ao ativo.

Removendo uma marca de um ativo

Procedimento

1. Vá para Main menu > Assets.

A janela Asset Groups será exibida.

2. Selecione o grupo personalizado de ativos que contém o ativo que desejaremover.

A lista de ativos será exibida.

3. Selecione um ativo da lista.

4. Selecione a marca que deseja remover:

a. Clique em X.

b. No prompt, clique em Yes.

Visualizando marcasProcedimento

1. Vá para Main menu > Assets.

A lista de grupos de ativos será exibida.

Gerenciamento de ativos

Usando marcas 109

Page 110: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

2. Veja os detalhes do ativo:

O ícone indica o nome da marca que foi atribuída ao ativo.

Renomear uma tagProcedimento

1. Clique no ícone de marca .

A página Manage Tags é exibida.

2. Para editar uma marca específica:

a. Clique na marca que deseja renomear.

b. Clique no ícone .

c. No campo tag name, digite um novo nome para a marca.

3. Clique no ícone .

Excluir uma tagVocê só pode excluir as marcas que não estão atribuídas aos ativos que podem serprotegidos.

Para remover uma marca que foi atribuída a um ativo que pode ser protegido, primeiroremova essa marca de todos os ativos que podem ser protegidos e, em seguida, useeste procedimento para excluir a marca.

Procedimento

1. Clique no ícone .

A página Manage Tags é exibida.

2. Selecione a marca que deseja excluir.

3. Clique no ícone e depois no ícone .

Regras de ativosAs regras de ativos oferecem a capacidade de organizar automaticamente ativos emgrupos de ativos quando os ativos são detectados.

As regras de automatização definem a maneira como o eCDM organiza os ativos emgrupos de ativos.

Ao definir uma regra de automatização para um grupo de ativos, considere osseguintes requisitos:

l O grupo de ativos deve existir antes de criar a regra.

l Um ativo só pode pertencer a um grupo de ativos.

l Para garantir a proteção de grupos de ativos homogêneos, a regra deve especificarum tipo de ativo de armazenamento.

Criando uma regra para organizar ativos por grupo de ativosPara criar uma regra para organizar um ativo em grupos de ativos, crie uma atribuiçãode grupo. Para criar uma atribuição de grupo, crie uma instrução IF condicional. Se o

Gerenciamento de ativos

110 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 111: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

resultado da instrução for verdadeiro, os ativos serão atribuídos automaticamente aogrupo de ativos definido para a instrução IF.

Esta é a sintaxe da instrução IF: se [(asset type)(asset_attribute)] conditionvalue,atribua o ativo para asset_group.

Esta é a sintaxe da instrução EQUALS do XtremIO: XtremIO Consistency Group/<tagname>.

Por exemplo:

Rule If XtremIO Consistency Groups Tag Names Equals XtremIOConsistency Group/tag, Move to Group XIO AssetsProcedimento

1. Vá para Main Menu > Rules e clique em + New.

A janela Add Group Assignment será exibida.

2. No campo Rule name, digite um nome descritivo para a regra.

3. No campo Description, digite um texto descritivo para a regra.

4. Para criar a sintaxe da instrução IF, siga estes passos:

a. Na lista Asset types, selecione uma das seguintes opções:

l Grupos de armazenamento do VMAX

l Consistency groups do XtremIO

l VMware virtual machines

l SQL Databases

b. Na lista Attribute, selecione o atributo que a instrução IF compara com ovalor definido.

A tabela a seguir resume os atributos disponíveis para cada tipo de ativo.

Tabela 28 Atributos de ativos

Tipo de ativo Atributos disponíveis

Grupos de armazenamento do VMAX l Nome do grupo de armazenamento

l Storage System Name

Consistency groups do XtremIO l Nome do Consistency Group

l Storage System Name

l Tag Names

VMware virtual machines VM Folder Name

l VM Display Name

l VM Folder Name

l VM Resource Pool

l Datacenter Name

l Nome do datastore

l Tipo de OS

Gerenciamento de ativos

Criando uma regra para organizar ativos por grupo de ativos 111

Page 112: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 28 Atributos de ativos (continuação)

Tipo de ativo Atributos disponíveis

SQL Databases l SQL Server Instance Name

l Hostname

l DB Name

l Host Type

c. Na lista Operator, selecione um dos seguintes operadores:

l Just Contains — selecione essa opção para tornar a instrução IFverdadeira quando o valor do atributo para o tipo de ativo selecionadocontiver a string definida no campo Value.

l Equals — selecione essa opção para tornar a instrução IF verdadeiraquando o valor do atributo para o tipo de ativo selecionado corresponderexatamente à string definida no campo Value.

d. No campo Value, digite a string que definirá a correspondência do operandotipo de ativo/atributo do ativo.

e. No painel inferior da janela, selecione o grupo de ativos ao qual desejaatribuir o novo ativo.

Obs.

Você só pode atribuir regras a grupos personalizados de ativos, e somente osgrupos personalizados de ativos são exibidos nesse painel.

Por padrão, o painel classifica os grupos de ativos em ordem alfabética pornome em ordem decrescente.Para alterar a opção padrão de classificação, realize uma das seguintesações:

l Para alternar entre as ordens crescente e decrescente, clique no botão

de alternância .

l Para classificar os grupos de ativos por data de criação, clique no botãode opção de classificação e selecione Date Created.

l Search — para filtrar os grupos de ativos exibidos de acordo com umastring de pesquisa, digite a string no campo Search.

5. Clique em Save.

A figura abaixo mostra a janela Add Group Assignment, que cria a seguinte instruçãoIF:

If [(SQL Databases)(Hostname)] contains sql, then assign theasset to SQL-AG-Daily group

Gerenciamento de ativos

112 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 113: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 29 Janela Add Group Assignment

Editando regras de ativosEdite regras de ativos na janela Group Assignments.

Procedimento

1. Vá para Main Menu e selecione Rules.

A janela Group Assignments será exibida com uma lista de regras de ativos.

2. Filtre a lista de atribuições de grupo exibida na janela Group Assignments erealize uma das seguintes ações:

l Para filtrar a lista de atribuições de grupo exibida na janela GroupAssignments por tipo de ativo, clique no botão Filter botão e selecione otipo de ativo.

Obs.

Para remover um filtro, clique no botão Filter e selecione None.

l Para filtrar os grupos de ativos exibidos na janela Group Assignments deacordo com uma string de pesquisa, digite a string no campo Find.

Obs.

Para remover o filtro de localização, no campo Find, clique no botão X.

3. Clique no botão Ellipses ao lado da regra e depois no botão de edição.

A janela Edit Group Assignment será exibida.

Excluindo regras de ativosExclua regras de ativos pela janela Group Assignments.

Gerenciamento de ativos

Editando regras de ativos 113

Page 114: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Procedimento

1. Vá para Main Menu e selecione Rules.

A janela Group Assignments será exibida com uma lista de regras de ativos.

2. Filtre a lista de atribuições de grupo exibida na janela Group Assignments erealize uma das seguintes ações:

l Para filtrar a lista de atribuições de grupo exibida na janela GroupAssignments por tipo de ativo, clique no botão Filter botão e selecione otipo de ativo.

Obs.

Para remover um filtro, clique no botão Filter e selecione None.

l Para filtrar os grupos de ativos exibidos na janela Group Assignments deacordo com uma string de pesquisa, digite a string no campo Find.

Obs.

Para remover o filtro de localização, no campo Find, clique no botão X.

3. Clique no botão Ellipses ao lado da regra e depois no botão de exclusão.

4. Na janela Confirm Delete, clique em OK.

Definindo a prioridade das regras de ativosSe houver várias regras de ativos, você poderá definir a prioridade delas. A prioridadedetermina a regra aplicada a um ativo se um ativo corresponder a várias regras e se asregras correspondentes tiverem ações conflitantes. Por exemplo, se uma atribuição degrupo de ativos corresponder a várias regras e cada regra especificar uma atribuiçãode grupo de ativos diferente, o grupo de ativos será determinado pela regra com aprioridade mais alta.

Antes de você começar

Para definir a prioridade de uma regra de ativo, realize as ações a seguir.

Procedimento

1. Vá para Main Menu e selecione Rules.

A janela Group Assignments será exibida com uma lista de regras de ativos.

2. Filtre a lista de atribuições de grupo exibida na janela Group Assignments erealize uma das seguintes ações:

l Para filtrar a lista de atribuições de grupo exibida na janela GroupAssignments por tipo de ativo, clique no botão Filter botão e selecione otipo de ativo.

Obs.

Para remover um filtro, clique no botão Filter e selecione None.

l Para filtrar os grupos de ativos exibidos na janela Group Assignments deacordo com uma string de pesquisa, digite a string no campo Find.

Gerenciamento de ativos

114 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 115: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

Para remover o filtro de localização, no campo Find, clique no botão X.

3. Na lista de regras de atribuição de grupo, selecione a regra de atribuição degrupo cuja prioridade precisa ser alterada.

4. No canto superior direito da janela, realize uma das seguintes ações:

l Para aumentar a prioridade da regra, clique na seta para cima.

l Para diminuir a prioridade da regra, clique na seta para baixo.

Gerenciamento de ativos

Definindo a prioridade das regras de ativos 115

Page 116: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Gerenciamento de ativos

116 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 117: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CAPÍTULO 6

Criação e atribuição de planos de proteção

Esta seção inclui os seguintes tópicos:

l Planos de proteção............................................................................................118l Gerenciando e monitorando a conformidade com o SLO................................... 118l Criando um plano de proteção (grupos de armazenamento do SQL)................. 118l Criando um plano de proteção (grupos de armazenamento do VMAX)..............121l Criando um plano de proteção (máquina virtual VMware).................................133l Criando um plano de proteção (grupos de armazenamento do XtremIO).......... 141l Analisando planos de proteção..........................................................................153l Definindo as configurações dos planos de proteção..........................................153l Atribuindo um tenant a um plano de proteção ..................................................154l Pré-requisitos para a atribuição de proteção a ativos....................................... 154l Gerenciando planos de proteção.......................................................................156

Criação e atribuição de planos de proteção 117

Page 118: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Planos de proteçãoOs planos de proteção definem os conjuntos de objetivos que se aplicam a períodosespecíficos. Esses objetivos contribuem para operações de configuração, proteçãoativa e gerenciamento de dados de cópia que atendem às necessidades dos negóciosreferentes aos dados especificados. Cada tipo de plano tem seu próprio conjunto deobjetivos de usuário.

Os usuários com a função de administrador do sistema podem criar planos deproteção. Os planos de proteção devem refletir os níveis de serviço que podem seroferecidos aos tenants.

Você pode criar os seguintes tipos de planos de proteção:

l Bancos de dados SQL

l Grupos de armazenamento do VMAX

l Máquinas virtuais VMware

l Consistency groups do XtremIO

Depois de criar um plano de proteção, você pode ativá-lo e estabelecer seu nível deserviços. Você pode atribuir tenants aos quais deseja disponibilizar o plano deproteção. Essas etapas podem ser realizadas quando um plano de proteção é criado ouem uma data posterior.

Um plano de proteção pode ter um dos seguintes estados:

l Inactive — o estado inicial de um plano. O plano não contém nenhuma inscrição epode ser editado. Você só pode excluir planos inativos.

l Active — o plano não contém nenhuma inscrição e é somente leitura.

l Suspended — o plano tem inscrições ativadas, mas elas estão suspensas. O planoé somente leitura. Somente planos publicados podem ser suspensos.

l Published — o plano tem inscrições e é somente leitura.

Gerenciando e monitorando a conformidade com o SLOVocê pode usar os planos de proteção para gerenciar e monitorar a conformidade como SLO e organizar a proteção de dados em níveis de serviço.

l Para monitorar a conformidade por plano de proteção, use o painel de controle doeCDMCompliance by Plan.

l Para gerenciar a conformidade com SLO e certificar-se de que todos os dados decópia de proteção estão em conformidade com SLOs, crie planos de proteção.Por exemplo, você pode criar um plano de proteção diferente para cadadepartamento, como finanças, contabilidade e recursos humanos, que defina oSLO para os requisitos de dados de cada departamento.

Criando um plano de proteção (grupos de armazenamentodo SQL)

A função de administrador do tenant do sistema pode criar planos de proteção.

Criação e atribuição de planos de proteção

118 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 119: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Nomeando um plano de proteçãoAntes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. Na interface do usuário do eCDM, vá para Main menu > Protection Plans.

A janela Protection Plans é exibida.

2. Para criar um plano de proteção, clique em + New.

A janela Plan Details é exibida.

3. No campo Name, digite o nome do plano de proteção.

4. No campo Choose the asset type this plan will support, selecione SQLStorage Groups.

5. No campo Description, digite uma descrição para o plano de proteção.

6. Clique em Next.

Validando a conformidade de backups consistentes com aplicativos no DataDomain

O eCDM detecta backups consistentes com aplicativos no Data Domain e avalia aconformidade de acordo com os resultados. Snapshots ou cópias consistentes comaplicativos capturam o conteúdo do armazenamento, todas as transações emandamento e as operações de I/O pendentes. Ao restaurar uma cópia consistente comaplicativos, geralmente não é preciso realizar nenhuma ação adicional para restauraros dados do aplicativo a partir da cópia.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Na janela Validate Compliance for Application Backups on Data Domain, siga ospassos abaixo.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

Criação e atribuição de planos de proteção

Nomeando um plano de proteção 119

Page 120: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

2. O RPO (Recovery Point Objective, objetivo de ponto de recuperação) permiteque o eCDM monitore e avalie a conformidade de acordo com o tempo que podedecorrer entre as cópias. Uma cópia é um backup, independentemente do tipode backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

b. Selecione um intervalo de tempo.

Se o intervalo entre o número de cópias exceder o RPO definido, o plano e seusativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

Criação e atribuição de planos de proteção

120 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 121: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

7. O objetivo de conformidade de exclusão permite que o eCDM invalide cópias deativos atribuídos ao plano e designe-as para a coleta de lixo do Data Domain.Uma falha de conformidade ocorre quando cópias expiradas não são designadaspara exclusão.

O objetivo Deletion Compliance é definido por padrão.

Criando um plano de proteção (grupos de armazenamentodo VMAX)

A função de administrador do tenant do sistema pode criar planos de proteção.

Nomeando um plano de proteçãoAntes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. Na interface do usuário do eCDM, vá para Main menu > Protection Plans.

A janela Protection Plans é exibida.

2. Para criar um plano de proteção, clique em + New.

A janela Plan Details é exibida.

3. No campo Name, digite o nome do plano de proteção.

4. No campo Choose the asset type this plan will support, selecione VMAXStorage Groups.

Criação e atribuição de planos de proteção

Criando um plano de proteção (grupos de armazenamento do VMAX) 121

Page 122: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

5. No campo Description, digite uma descrição para o plano de proteção.

6. Clique em Next.

A janela Plan Purpose será exibida.

Definindo os objetivos do plano de proteçãoUm objetivo de nível de serviço define os objetivos que devem ser alcançados dentrode um determinado intervalo de tempo e frequência. Esses objetivos conduzem asoperações de configuração, proteção ativa e gerenciamento de dados que atendem ànecessidade dos negócios referente aos dados especificados.

Antes de você começar

A função de administrador do tenant do sistema pode definir os objetivos dos planosde proteção.

Na janela Plan Purpose, selecione um ou mais de um dos objetivos de planos descritosa seguir para os grupos de armazenamento do VMAX.

Procedimento

1. Para agendar e criar snapshots consistentes em caso de falhas em intervalosregulares, selecione Create Snapshot Copies on Primary Storage.

O objetivo Create Snapshot Copies on Primary Storage mantém cópias noarmazenamento primário, que inclui o VMAX e o XtremIO.

Para reduzir o TCO (Total Cost of Ownership, custo total de propriedade) gerale reter cópias de longo prazo, você pode definir esse objetivo para:

l Garantir que os snapshots do armazenamento primário sejam usados paracópias de dados.

l Garantir que as cópias de dados sejam movidas para o Data Domain.

Os snapshots ou cópias consistentes em caso de falhas capturam todos osdados ao mesmo tempo. Uma cópia consistente em caso de falhas não capturao conteúdo de memória nem de qualquer operação de I/O pendente. Se umacópia consistente em caso de falhas for restaurada em sua totalidade, os dadosestarão no mesmo estado que estariam se o sistema tivesse apresentado umafalha no momento exato em que a cópia foi feita. Se um aplicativo conseguir serecuperar de uma falha, por exemplo, de uma falta de energia ou outro eventode falha, o aplicativo poderá recuperar uma cópia consistente em caso de falhasde seus dados.

2. Para detectar todos os snapshots do armazenamento primário e avaliar aconformidade com o SLO de acordo com os resultados, selecione VerifyCompliance for Snapshot Copies on Primary Storage.

3. Para agendar e criar backups do ProtectPoint consistentes em caso de falhasem intervalos regulares, selecione Create and Send Snapshot Copies to DataDomain.

O objetivo Create and Send Snapshot Copies to Data Domain usa oProtectPoint para mover cópias de dados para o Data Domain.

Para reduzir o TCO geral e reter cópias de longo prazo, você pode definir esseobjetivo para:

l Especificar onde as cópias são feitas e onde elas devem residir.

l Manter as cópias no armazenamento de proteção de baixo custo, que inclui oData Domain.

Criação e atribuição de planos de proteção

122 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 123: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Os snapshots ou cópias consistentes em caso de falhas capturam todos osdados ao mesmo tempo. Uma cópia consistente em caso de falhas não capturao conteúdo de memória nem de qualquer operação de I/O pendente:

l Se uma cópia consistente em caso de falhas for restaurada em suatotalidade, os dados estarão no mesmo estado que estariam se o sistemativesse tido uma falha no momento exato em que a cópia foi feita.

l Se um aplicativo conseguir se recuperar de uma falha, por exemplo, naocorrência de uma falta de energia ou outro evento de falha, o aplicativopoderá recuperar uma cópia consistente em caso de falhas de seus dados.

4. Para detectar todas as cópias de snapshots do Data Domain e avaliar aconformidade com o SLO de acordo com os resultados, selecione ValidateCompliance for Snapshot Copies on Data Domain.

5. Para detectar os backups consistentes com aplicativos do Data Domain e avaliara conformidade com o SLO de acordo com os resultados, selecione ValidateCompliance for Application Backups on Data Domain.

Snapshots ou cópias consistentes com aplicativos capturam o conteúdo doarmazenamento, todas as transações em andamento e as operações de I/Opendentes. Ao restaurar uma cópia consistente com aplicativos, geralmente nãoé preciso realizar nenhuma ação adicional para restaurar os dados do aplicativoa partir da cópia.

Criando cópias de snapshots no armazenamento primárioCom o objetivo de criar snapshots no armazenamento primário, o eCDM agenda e criasnapshots consistentes em caso de falhas em intervalos regulares. Os snapshots oucópias consistentes em caso de falhas capturam todos os dados ao mesmo tempo.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Uma cópia consistente em caso de falhas não captura o conteúdo de memória nem dequalquer operação de I/O pendente:

l Se uma cópia consistente em caso de falhas for restaurada em sua totalidade, osdados estarão no mesmo estado que estariam se o sistema tivesse tido uma falhano momento exato em que a cópia foi feita.

l Se um aplicativo conseguir se recuperar de uma falha, por exemplo, na ocorrênciade uma falta de energia ou outro evento de falha, o aplicativo poderá recuperaruma cópia consistente em caso de falhas de seus dados.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 123

Page 124: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO (Recovery Point Objective, objetivo de ponto de recuperação) permiteque o eCDM monitore e avalie a conformidade de acordo com o tempo que podedecorrer entre as cópias. Uma cópia é um backup, independentemente do tipode backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

b. Selecione um intervalo de tempo.

Se o intervalo entre o número de cópias exceder o RPO definido, o plano e seusativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicas

Criação e atribuição de planos de proteção

124 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 125: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

no armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

7. O objetivo de conformidade de exclusão permite que o eCDM invalide cópias deativos atribuídos ao plano e designe-as para a coleta de lixo do Data Domain.Uma falha de conformidade ocorre quando cópias expiradas não são designadaspara exclusão.

O objetivo Deletion Compliance é definido por padrão.

Validando a conformidade de cópias de snapshots no armazenamento primárioCom o objetivo de validar a conformidade das cópias de snapshots do armazenamentoprimário, o eCDM detecta todos os snapshots do armazenamento primário e avalia aconformidade com o SLO de acordo com os resultados.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 125

Page 126: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO (Recovery Point Objective, objetivo de ponto de recuperação) permiteque o eCDM monitore e avalie a conformidade de acordo com o tempo que podedecorrer entre as cópias. Uma cópia é um backup, independentemente do tipode backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

b. Selecione um intervalo de tempo.

Se o intervalo entre o número de cópias exceder o RPO definido, o plano e seusativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

3. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

4. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

Criação e atribuição de planos de proteção

126 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 127: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

Criando e enviando cópias de snapshots ao Data DomainCom o objetivo de criar e enviar cópias de snapshots ao Data Domain, o eCDM agendae cria backups consistentes em caso de falhas no Data Domain em intervalosregulares. Os snapshots ou cópias consistentes em caso de falhas capturam todos osdados ao mesmo tempo. Uma cópia consistente em caso de falhas não captura oconteúdo de memória nem de qualquer operação de I/O pendente. Se uma cópiaconsistente em caso de falhas for restaurada em sua totalidade, os dados estarão nomesmo estado que estariam se o sistema tivesse tido uma falha no momento exato emque a cópia foi feita. Se um aplicativo conseguir se recuperar de uma falha, porexemplo, na ocorrência de uma falta de energia ou outro evento de falha, o aplicativopoderá recuperar uma cópia consistente em caso de falhas de seus dados.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO permite que o eCDM monitore e avalie a conformidade de acordo com otempo que pode decorrer entre as cópias. Uma cópia é um backup,independentemente do tipo de backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 127

Page 128: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

b. Selecione um intervalo de tempo.

c. Para permitir que o eCDM provisione e gerencie o armazenamentoautomaticamente, selecione I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Se você for provisionar o armazenamento manualmente, selecione I willprovision and manage my own storage.

Se o intervalo entre as cópias exceder o RPO definido, o plano e seus ativosserão considerados fora de conformidade e a verificação de conformidade daproteção apresentará falha. Você pode ver os resultados de conformidade noDashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

Criação e atribuição de planos de proteção

128 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 129: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

7. O objetivo de conformidade de exclusão permite que o eCDM invalide cópias deativos atribuídos ao plano e designe-as para a coleta de lixo do Data Domain.Uma falha de conformidade ocorre quando cópias expiradas não são designadaspara exclusão.

O objetivo Deletion Compliance é definido por padrão.

Validando a conformidade de cópias de snapshots no Data DomainCom o objetivo de validar a conformidade das cópias de snapshots no Data Domain, oeCDM detecta todas as cópias de snapshots do Data Domain e avalia a conformidadecom o SLO de acordo com os resultados.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO permite que o eCDM monitore e avalie a conformidade de acordo com otempo que pode decorrer entre as cópias. Uma cópia é um backup,independentemente do tipo de backup usado para criar a cópia.

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 129

Page 130: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

b. Selecione um intervalo de tempo.

c. Para permitir que o eCDM provisione e gerencie o armazenamentoautomaticamente, selecione I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Se você for provisionar o armazenamento manualmente, selecione I willprovision and manage my own storage.

Se o intervalo entre as cópias exceder o RPO definido, o plano e seus ativosserão considerados fora de conformidade e a verificação de conformidade daproteção apresentará falha. Você pode ver os resultados de conformidade noDashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

Criação e atribuição de planos de proteção

130 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 131: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

Validando a conformidade de backups consistentes com aplicativos no Data DomainO eCDM detecta backups consistentes com aplicativos no Data Domain e avalia aconformidade de acordo com os resultados. Snapshots ou cópias consistentes comaplicativos capturam o conteúdo do armazenamento, todas as transações emandamento e as operações de I/O pendentes. Ao restaurar uma cópia consistente comaplicativos, geralmente não é preciso realizar nenhuma ação adicional para restauraros dados do aplicativo a partir da cópia.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Na janela Validate Compliance for Application Backups on Data Domain, siga ospassos abaixo.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 131

Page 132: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO permite que o eCDM monitore e avalie a conformidade de acordo com otempo que pode decorrer entre as cópias. Uma cópia é um backup,independentemente do tipo de backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

b. Selecione um intervalo de tempo.

c. Para permitir que o eCDM provisione e gerencie o armazenamentoautomaticamente, selecione I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Se você for provisionar o armazenamento manualmente, selecione I willprovision and manage my own storage.

Se o intervalo entre as cópias exceder o RPO definido, o plano e seus ativosserão considerados fora de conformidade e a verificação de conformidade daproteção apresentará falha. Você pode ver os resultados de conformidade noDashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação de

Criação e atribuição de planos de proteção

132 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 133: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

conformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

Criando um plano de proteção (máquina virtual VMware)A função de administrador do tenant do sistema pode criar planos de proteção paramáquinas virtuais VMware.

Nomeando um plano de proteçãoAntes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. Vá para Main menu > Protection Plans.

A janela Protection Plans é exibida.

2. Para criar um plano de proteção, clique em + New.

O assistente New Protection Plan abrirá na página Plan Name and Type.

Criação e atribuição de planos de proteção

Criando um plano de proteção (máquina virtual VMware) 133

Page 134: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 30 Assistente New Protection Plan

3. Na página Plan Name and Type, preencha as informações da seção PlanDetails:

a. No campo Name, digite o nome do plano de proteção.

b. No campo Choose the asset type this plan will support, selecioneVMware Virtual Machines.

c. No campo Description, digite uma descrição para o plano de proteção.

4. Clique em Next.

A página Plan Purpose será exibida.

Definindo os objetivos do plano de proteçãoUm objetivo de nível de serviço define os objetivos que devem ser alcançados dentrode um determinado intervalo de tempo e frequência. Esses objetivos conduzem asoperações de configuração, proteção ativa e gerenciamento de dados que atendem ànecessidade dos negócios referente aos dados especificados.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Na página Plan Purpose, selecione um ou mais de um dos objetivos de planosdescritos a seguir para os grupos de armazenamento de máquinas virtuais VMware.

Procedimento

1. Para criar backups de máquinas virtuais no Data Domain, selecione CreateVirtual Machine Backups on Data Domain.

O eCDM cria cópias de snapshots consistentes em caso de falhas em máquinasvirtuais diretamente do hipervisor para o Data Domain. Depois disso, o eCDMvalida e impõe os objetivos do plano para fins de conformidade.

2. Para validar a conformidade dos backups no Data Domain, selecione ValidateCompliance for Backups on Data Domain.

Criação e atribuição de planos de proteção

134 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 135: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

O eCDM detecta todas as cópias de snapshots de máquinas virtuais no DataDomain. Depois disso, o eCDM valida e impõe os objetivos do plano para fins deconformidade.

3. Para validar a conformidade dos backups de aplicativos no Data Domain,selecione Validate Compliance for Application Backups on Data Domain.

O eCDM detecta cópias de snapshots consistentes com aplicativos no DataDomain em uma máquina virtual. Depois disso, o eCDM valida e impõe osobjetivos do plano para fins de conformidade.

Criando backups de máquinas virtuais no Data DomainO eCDM cria cópias de snapshots consistentes em caso de falhas em máquinasvirtuais diretamente do hipervisor para o Data Domain. Depois disso, o eCDM valida eimpõe os objetivos do plano para fins de conformidade.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO (Recovery Point Objective, objetivo de ponto de recuperação) permiteque o eCDM monitore e avalie a conformidade de acordo com o tempo que podedecorrer entre as cópias. Uma cópia é um backup, independentemente do tipode backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 135

Page 136: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

b. Selecione um intervalo de tempo.

Se o intervalo entre o número de cópias exceder o RPO definido, o plano e seusativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

Criação e atribuição de planos de proteção

136 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 137: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

7. O objetivo de conformidade de exclusão permite que o eCDM invalide cópias deativos atribuídos ao plano e designe-as para a coleta de lixo do Data Domain.Uma falha de conformidade ocorre quando cópias expiradas não são designadaspara exclusão.

O objetivo Deletion Compliance é definido por padrão.

Validando a conformidade de backups no Data DomainO eCDM detecta todas as cópias de snapshots de máquinas virtuais no Data Domain.Depois disso, o eCDM valida e impõe os objetivos do plano para fins de conformidade.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO (Recovery Point Objective, objetivo de ponto de recuperação) permiteque o eCDM monitore e avalie a conformidade de acordo com o tempo que podedecorrer entre as cópias. Uma cópia é um backup, independentemente do tipode backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 137

Page 138: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

b. Selecione um intervalo de tempo.

Se o intervalo entre o número de cópias exceder o RPO definido, o plano e seusativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

Criação e atribuição de planos de proteção

138 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 139: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

Validando a conformidade de backups de aplicativos no Data DomainO eCDM detecta cópias de snapshots consistentes com aplicativos no Data Domainem uma máquina virtual. Depois disso, o eCDM valida e impõe os objetivos do planopara fins de conformidade.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Na janela Validate Compliance for Application Backups on Data Domain, siga ospassos abaixo.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO (Recovery Point Objective, objetivo de ponto de recuperação) permiteque o eCDM monitore e avalie a conformidade de acordo com o tempo que podedecorrer entre as cópias. Uma cópia é um backup, independentemente do tipode backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 139

Page 140: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

b. Selecione um intervalo de tempo.

Se o intervalo entre o número de cópias exceder o RPO definido, o plano e seusativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

Criação e atribuição de planos de proteção

140 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 141: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

Criando um plano de proteção (grupos de armazenamentodo XtremIO)

A função de administrador do tenant do sistema pode realizar essa tarefa.

Nomeando um plano de proteçãoAntes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. Vá para Main menu > Protection Plans.

A janela Protection Plans é exibida.

2. Para criar um plano de proteção, clique em + New.

A janela Plan Details é exibida.

3. No campo Name, digite o nome do plano de proteção.

4. No campo Choose the asset type this plan will support, selecione XtremIOStorage Groups.

5. No campo Description, digite uma descrição para o plano de proteção.

6. Clique em Next.

A janela Plan Purpose será exibida.

Definindo os objetivos do plano de proteçãoUm objetivo de nível de serviço define os objetivos que devem ser alcançados dentrode um determinado intervalo de tempo e frequência. Esses objetivos conduzem asoperações de configuração, proteção ativa e gerenciamento de dados que atendem ànecessidade dos negócios referente aos dados especificados.

Antes de você começar

A função de administrador do tenant do sistema pode definir os objetivos dos planosde proteção.

Na janela Plan Purpose, selecione um ou mais de um dos objetivos de planos descritosa seguir para os grupos de armazenamento do VMAX.

Procedimento

1. Para agendar e criar snapshots consistentes em caso de falhas em intervalosregulares, selecione Create Snapshot Copies on Primary Storage.

O objetivo Create Snapshot Copies on Primary Storage mantém cópias noarmazenamento primário, que inclui o VMAX e o XtremIO.

Criação e atribuição de planos de proteção

Criando um plano de proteção (grupos de armazenamento do XtremIO) 141

Page 142: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Para reduzir o TCO (Total Cost of Ownership, custo total de propriedade) gerale reter cópias de longo prazo, você pode definir esse objetivo para:

l Garantir que os snapshots do armazenamento primário sejam usados paracópias de dados.

l Garantir que as cópias de dados sejam movidas para o Data Domain.

Os snapshots ou cópias consistentes em caso de falhas capturam todos osdados ao mesmo tempo. Uma cópia consistente em caso de falhas não capturao conteúdo de memória nem de qualquer operação de I/O pendente. Se umacópia consistente em caso de falhas for restaurada em sua totalidade, os dadosestarão no mesmo estado que estariam se o sistema tivesse apresentado umafalha no momento exato em que a cópia foi feita. Se um aplicativo conseguir serecuperar de uma falha, por exemplo, de uma falta de energia ou outro eventode falha, o aplicativo poderá recuperar uma cópia consistente em caso de falhasde seus dados.

2. Para detectar todos os snapshots do armazenamento primário e avaliar aconformidade com o SLO de acordo com os resultados, selecione VerifyCompliance for Snapshot Copies on Primary Storage.

3. Para agendar e criar backups do ProtectPoint consistentes em caso de falhasem intervalos regulares, selecione Create and Send Snapshot Copies to DataDomain.

O objetivo Create and Send Snapshot Copies to Data Domain usa oProtectPoint para mover cópias de dados para o Data Domain.

Para reduzir o TCO geral e reter cópias de longo prazo, você pode definir esseobjetivo para:

l Especificar onde as cópias são feitas e onde elas devem residir.

l Manter as cópias no armazenamento de proteção de baixo custo, que inclui oData Domain.

Os snapshots ou cópias consistentes em caso de falhas capturam todos osdados ao mesmo tempo. Uma cópia consistente em caso de falhas não capturao conteúdo de memória nem de qualquer operação de I/O pendente:

l Se uma cópia consistente em caso de falhas for restaurada em suatotalidade, os dados estarão no mesmo estado que estariam se o sistemativesse tido uma falha no momento exato em que a cópia foi feita.

l Se um aplicativo conseguir se recuperar de uma falha, por exemplo, naocorrência de uma falta de energia ou outro evento de falha, o aplicativopoderá recuperar uma cópia consistente em caso de falhas de seus dados.

4. Para detectar todas as cópias de snapshots do Data Domain e avaliar aconformidade com o SLO de acordo com os resultados, selecione ValidateCompliance for Snapshot Copies on Data Domain.

5. Para detectar os backups consistentes com aplicativos do Data Domain e avaliara conformidade com o SLO de acordo com os resultados, selecione ValidateCompliance for Application Backups on Data Domain.

Snapshots ou cópias consistentes com aplicativos capturam o conteúdo doarmazenamento, todas as transações em andamento e as operações de I/Opendentes. Ao restaurar uma cópia consistente com aplicativos, geralmente não

Criação e atribuição de planos de proteção

142 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 143: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

é preciso realizar nenhuma ação adicional para restaurar os dados do aplicativoa partir da cópia.

Criando cópias de snapshots no armazenamento primárioCom o objetivo de criar snapshots no armazenamento primário, o eCDM agenda e criasnapshots consistentes em caso de falhas em intervalos regulares. Os snapshots oucópias consistentes em caso de falhas capturam todos os dados ao mesmo tempo.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Uma cópia consistente em caso de falhas não captura o conteúdo de memória nem dequalquer operação de I/O pendente:

l Se uma cópia consistente em caso de falhas for restaurada em sua totalidade, osdados estarão no mesmo estado que estariam se o sistema tivesse tido uma falhano momento exato em que a cópia foi feita.

l Se um aplicativo conseguir se recuperar de uma falha, por exemplo, na ocorrênciade uma falta de energia ou outro evento de falha, o aplicativo poderá recuperaruma cópia consistente em caso de falhas de seus dados.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO (Recovery Point Objective, objetivo de ponto de recuperação) permiteque o eCDM monitore e avalie a conformidade de acordo com o tempo que podedecorrer entre as cópias. Uma cópia é um backup, independentemente do tipode backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 143

Page 144: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

b. Selecione um intervalo de tempo.

Se o intervalo entre o número de cópias exceder o RPO definido, o plano e seusativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Criação e atribuição de planos de proteção

144 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 145: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

7. O objetivo de conformidade de exclusão permite que o eCDM invalide cópias deativos atribuídos ao plano e designe-as para a coleta de lixo do Data Domain.Uma falha de conformidade ocorre quando cópias expiradas não são designadaspara exclusão.

O objetivo Deletion Compliance é definido por padrão.

Validando a conformidade de cópias de snapshots no armazenamento primárioCom o objetivo de validar a conformidade das cópias de snapshots do armazenamentoprimário, o eCDM detecta todos os snapshots do armazenamento primário e avalia aconformidade com o SLO de acordo com os resultados.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO (Recovery Point Objective, objetivo de ponto de recuperação) permiteque o eCDM monitore e avalie a conformidade de acordo com o tempo que podedecorrer entre as cópias. Uma cópia é um backup, independentemente do tipode backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 145

Page 146: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

b. Selecione um intervalo de tempo.

Se o intervalo entre o número de cópias exceder o RPO definido, o plano e seusativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

3. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

4. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

Criando e enviando cópias de snapshots ao Data DomainCom o objetivo de criar e enviar cópias de snapshots ao Data Domain, o eCDM agendae cria backups consistentes em caso de falhas no Data Domain em intervalosregulares. Os snapshots ou cópias consistentes em caso de falhas capturam todos osdados ao mesmo tempo. Uma cópia consistente em caso de falhas não captura oconteúdo de memória nem de qualquer operação de I/O pendente. Se uma cópiaconsistente em caso de falhas for restaurada em sua totalidade, os dados estarão nomesmo estado que estariam se o sistema tivesse tido uma falha no momento exato emque a cópia foi feita. Se um aplicativo conseguir se recuperar de uma falha, porexemplo, na ocorrência de uma falta de energia ou outro evento de falha, o aplicativopoderá recuperar uma cópia consistente em caso de falhas de seus dados.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Criação e atribuição de planos de proteção

146 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 147: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO permite que o eCDM monitore e avalie a conformidade de acordo com otempo que pode decorrer entre as cópias. Uma cópia é um backup,independentemente do tipo de backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

b. Selecione um intervalo de tempo.

c. Para permitir que o eCDM provisione e gerencie o armazenamentoautomaticamente, selecione I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Se você for provisionar o armazenamento manualmente, selecione I willprovision and manage my own storage.

Se o intervalo entre as cópias exceder o RPO definido, o plano e seus ativosserão considerados fora de conformidade e a verificação de conformidade daproteção apresentará falha. Você pode ver os resultados de conformidade noDashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 147

Page 148: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

7. O objetivo de conformidade de exclusão permite que o eCDM invalide cópias deativos atribuídos ao plano e designe-as para a coleta de lixo do Data Domain.Uma falha de conformidade ocorre quando cópias expiradas não são designadaspara exclusão.

Criação e atribuição de planos de proteção

148 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 149: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

O objetivo Deletion Compliance é definido por padrão.

Validando a conformidade de cópias de snapshots no Data DomainCom o objetivo de validar a conformidade das cópias de snapshots no Data Domain, oeCDM detecta todas as cópias de snapshots do Data Domain e avalia a conformidadecom o SLO de acordo com os resultados.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO permite que o eCDM monitore e avalie a conformidade de acordo com otempo que pode decorrer entre as cópias. Uma cópia é um backup,independentemente do tipo de backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

b. Selecione um intervalo de tempo.

c. Para permitir que o eCDM provisione e gerencie o armazenamentoautomaticamente, selecione I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Se você for provisionar o armazenamento manualmente, selecione I willprovision and manage my own storage.

Se o intervalo entre as cópias exceder o RPO definido, o plano e seus ativosserão considerados fora de conformidade e a verificação de conformidade da

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 149

Page 150: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

proteção apresentará falha. Você pode ver os resultados de conformidade noDashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Criação e atribuição de planos de proteção

150 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 151: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

Validando a conformidade de backups consistentes com aplicativos no Data DomainO eCDM detecta backups consistentes com aplicativos no Data Domain e avalia aconformidade de acordo com os resultados. Snapshots ou cópias consistentes comaplicativos capturam o conteúdo do armazenamento, todas as transações emandamento e as operações de I/O pendentes. Ao restaurar uma cópia consistente comaplicativos, geralmente não é preciso realizar nenhuma ação adicional para restauraros dados do aplicativo a partir da cópia.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Na janela Validate Compliance for Application Backups on Data Domain, siga ospassos abaixo.

Procedimento

1. A conformidade de retenção representa um período de operação reversa emque as cópias dos ativos protegidas pelo plano são retidas. Com a conformidadede retenção, os objetivos do plano podem ser usados para validar as cópias dosdados durante a janela de conformidade de retenção. Por exemplo, uma janelade conformidade de retenção de 7 dias permite que o eCDM valide aconformidade do plano nos últimos 7 dias.

No campo Retention Window:

a. Selecione uma duração.

A duração é determinada em relação ao horário atual, que é sempre o inícioda duração selecionada.

b. Selecione um intervalo de tempo.

As regras de objetivos são aplicadas aos dados continuamente até vocêdesativar o plano de proteção. A duração e o intervalo de tempo estruturam umperíodo já passado em relação ao horário daquele momento.

2. O RPO permite que o eCDM monitore e avalie a conformidade de acordo com otempo que pode decorrer entre as cópias. Uma cópia é um backup,independentemente do tipo de backup usado para criar a cópia.

Obs.

O objetivo Recovery Point faz uso intenso de recursos. Quanto menor oobjetivo Recovery Point configurado, maior a quantidade de recursosconsumidos no ambiente de armazenamento.

No campo Recovery Point:

a. Defina o objetivo Recovery Point como no mínimo 6 horas para ativos quenão forem do SQL.

Seis horas é o tempo mínimo que pode levar entre cópias de ativos não SQL.Quinze minutos é o tempo mínimo que pode levar entre cópias de ativosSQL.

b. Selecione um intervalo de tempo.

Criação e atribuição de planos de proteção

Definindo os objetivos do plano de proteção 151

Page 152: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

c. Para permitir que o eCDM provisione e gerencie o armazenamentoautomaticamente, selecione I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Se você for provisionar o armazenamento manualmente, selecione I willprovision and manage my own storage.

Se o intervalo entre as cópias exceder o RPO definido, o plano e seus ativosserão considerados fora de conformidade e a verificação de conformidade daproteção apresentará falha. Você pode ver os resultados de conformidade noDashboard e no Activity Monitor.

3. Você pode usar o objetivo de localização para monitorar e controlar onde sãoarmazenadas as cópias dos ativos atribuídos ao plano. As marcas de localizaçãoadicionadas a um sistema Data Domain são verificadas para fins deconformidade em relação à lista de locais aprovados para o plano.

Você pode adicionar marcas de localização a um sistema Data Domain pararepresentar sua localização geográfica física. Por exemplo, vá para Discovery >Inventory Sources > New > Data Domain Management Center.

No campo Location, adicione um local:

a. Selecione ON.

b. Clique em Add Location.

A janela Locations é exibida.

c. Selecione um ou mais locais.

d. Clique em Save.

Se forem encontradas cópias em sistemas Data Domain não aprovados, o planoe seus ativos serão considerados fora de conformidade e a verificação deconformidade da proteção apresentará falha. Você pode ver os resultados deconformidade no Dashboard e no Activity Monitor.

4. O objetivo de número máximo de cópias define o número máximo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Maximum Copies, defina o objetivo de número máximo de cópias:

a. Selecione ON.

b. Digite o número máximo de cópias.

Se o número máximo total de cópias for excedido, o eCDM exibirá as falhas noActivity Monitor. Esse objetivo não exclui nem cria cópias ativamente.

5. O objetivo de número mínimo de cópias define o número mínimo de cópias quedevem existir no local definido. Uma cópia é um backup, independentemente dotipo de backup usado para criar a cópia. As cópias incluem snapshots e réplicasno armazenamento primário ou de proteção e são consideradas na contagem donúmero máximo de cópias.

No campo Minimum Copies, defina o objetivo de número mínimo de cópias:

a. Selecione ON.

b. Digite o número mínimo de cópias.

Criação e atribuição de planos de proteção

152 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 153: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

c. Verifique se objetivo Recovery Point não está definido para criar muitascópias.

Se o número mínimo total de cópias não for cumprido, o eCDM exibirá as falhasno Activity Monitor. Esse objetivo não cria nem exclui cópias ativamente.

6. O objetivo de bloqueio de retenção faz com que uma data de bloqueio deretenção seja gerada e aplicada em todas as cópias de ativos atribuídos aoplano. Esse objetivo impede que as cópias sejam excluídas até que a data dajanela de conformidade de retenção seja atingida.

Para definir o objetivo de bloqueio de retenção, no campo Retention Lock,selecione ON.

Analisando planos de proteçãoVocê pode exibir detalhes de planos de proteção que você criou anteriormente.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa função.

Procedimento

1. Vá para Main menu > Protection Plans. A janela Protection Plans é aberta.

Será exibida uma lista dos planos de proteção, juntamente com seu status enúmero de tenants atribuídos.

2. Para exibir os detalhes de um plano de proteção específico, clique em .

A janela Protection Plans Details é exibida.

Definindo as configurações dos planos de proteçãoAntes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. Para manter um plano de proteção editável depois de criá-lo, na janela PlanSettings, selecione Keep this plan Inactive. I am still working on it. Essaopção coloca o plano de proteção no modo inativo, que permite editar o planoantes de os tenants começarem a usá-lo. Por padrão, os novos planos ficaminativos.

Se você não selecionar Keep this plan Inactive. I am still working on it, oplano de proteção será ativado automaticamente e os objetivos de proteção dedados serão impostos imediatamente.

2. Para ativar o plano, selecione Make this plan Active.

3. Para especificar a quantidade máxima de tempo entre as verificações dosobjetivos de uma cópia, no campo Validate all plan objectives every, selecioneuma opção.

4. Clique em Finish.

A janela Protection Plans é exibida.

Criação e atribuição de planos de proteção

Analisando planos de proteção 153

Page 154: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Atribuindo um tenant a um plano de proteçãoDepois de configurar o plano de proteção, siga os passos abaixo para atribuir umtenant a um plano de proteção.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Você pode criar e ativar um plano sem atribuir um tenant a ele, mas você não podeusá-lo sem um tenant. Depois de atribuir um tenant ao plano, você pode atribuir ativosa ele.

Procedimento

1. Para atribuir um tenant a um plano de proteção, no painel esquerdo, selecioneTenants ou clique em Next.

A janela Tenants é exibida.

2. Selecione um ou mais tenants.

Para selecionar todos os tenants, clique em Select All.

3. Para concluir a criação do plano de proteção, clique em Finish.

Resultado

A janela Protection Plans é exibida.

Será exibida uma lista dos planos de proteção, juntamente com seu status, fases e

número de tenants atribuídos. O ícone indica o número de tenants incluídos noplano de proteção.

Pré-requisitos para a atribuição de proteção a ativosLembre-se de configurar o Data Domain, o VMAX, o XtremIO e o RecoverPoint para oProtectPoint.

Definindo credenciais de MTrees do Data DomainVocê pode definir a credencial de cada MTree de destino do Data Domain (ou pool devDisks) usado para proteção e provisionamento do ProtectPoint.

Considere o seguinte:

l Verifique se todas as fontes de inventário do Data Domain Management Centerforam detectadas. Detectando arrays de armazenamento primário e fontes deinventário de proteção na página 44 apresenta mais informações.

l Certifique-se de definir as credenciais do MTree do Data Domain antes de atribuiro seguinte a um plano de proteção:

n Grupos de armazenamento do VMAX para um plano de proteção de objetivo denível de armazenamento.

n Grupos de armazenamento do XtremIO para um plano de proteção de objetivode nível de armazenamento.

Procedimento

1. Na interface do usuário do eCDM, vá para Assets > Inventory > ProtectionAssets - Data Domain MTrees.

Criação e atribuição de planos de proteção

154 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 155: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

2. Localize o MTree que deseja designar como destino de provisionamento eproteção do ProtectPoint e clique no ícone Set Credential.

3. Selecione uma das opções para salvar as credenciais:

l Clique em Stored Keychains, selecione uma das credenciais salvasanteriormente e clique em Save.

l Clique em New Keychain, preencha os campos obrigatórios, selecione Storein eCDM Keychain e clique em Save.

4. Certifique-se de usar as mesmas credenciais que o nome de usuário e a senhado sistema Data Domain do proprietário das MTrees.

Configurando o Data Domain, o VMAX, o XtremIO e o RecoverPoint para usocom o ProtectPoint

Consulte o Guia de Implementação do Enterprise Copy Data Management (eCDM) paraobter informações detalhadas sobre as versões compatíveis do Data Domain, VMAX,XtremIO, RecoverPoint e ProtectPoint.

Procedimento

1. Para Data Domain:

a. Instale a versão compatível e as licenças.

b. Habilite Boost e vDisk.

Consulte a documentação do fornecedor do Data Domain para obter maisinformações.

2. Para XtremIO:

a. Instale a versão compatível e a licença.

b. Registre o array do XtremIO no RecoverPoint.

c. Crie grupos de iniciadores no XtremIO para sistemas RecoverPoint.

Consulte a documentação do XtremIO para obter informações.

3. Para RecoverPoint:

a. Instale a versão compatível e a licença.

b. Registre os pools de proteção e o sistema Data Domain no RecoverPoint.

Consulte a documentação do RecoverPoint para obter mais informações.

Configurando grupos de armazenamento do XtremIO para uso com oProtectPoint

Ao provisionar o ProtectPoint e o XtremIO com o eCDM, você deve associar asinformações do consistency group de origem às informações do MTree do DataDomain de destino.

Antes de você começar

l Verifique se os sistemas XtremIO, Data Domain e RecoverPoint estãointerconectados por Fibre Channel e Ethernet conforme necessário para oProtectPoint.

Criação e atribuição de planos de proteção

Configurando o Data Domain, o VMAX, o XtremIO e o RecoverPoint para uso com o ProtectPoint 155

Page 156: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

O eCDM é compatível com a conectividade de array do RecoverPoint para DataDomain por Fibre Channel. O array do Data Domain deve estar registrado no arraydo RecoverPoint por Fibre Channel. Consulte a documentação do ProtectPointpara obter informações.

l Certifique-se de que os volumes de consistency group do XtremIO sejamatribuídos a um grupo de iniciadores apropriados para torná-los visíveis edisponíveis para o RecoverPoint.Consulte a documentação do ProtectPoint para obter informações.

l Certifique-se de que as MTrees do Data Domain que você planeja usar paraproteção estejam registradas nos sistemas do RecoverPoint.

l Certifique-se de que as MTrees do Data Domain que você planeja usar para arecuperação não estejam registradas nos sistemas do RecoverPoint.

Procedimento

1. Crie um plano de proteção que especifique um objetivo de classe dearmazenamento com um valor de proteção.

A seção Criando um plano de proteção (grupos de armazenamento doXtremIO) na página 141 apresenta mais informações.

2. Se o consistency group já não tiver sido marcado no XtremIO, crie uma marcapara o consistency group de origem. A seção Criar marca na página 108apresenta mais informações.

Obs.

Se o consistency group de origem estiver marcado no XtremIO, você nãoprecisa marcá-lo novamente. As marcas do consistency group do XtremIO sãoimportadas e propagadas pelo eCDM. A seção Consistency groups padrão doXtremIO apresenta mais informações.

Gerenciando planos de proteçãoAs seções a seguir incluem informações sobre o gerenciamento de planos de proteção.

Para um plano de proteção, você pode executar as seguintes ações:

l Ativar ou desativar

l Suspender ou retomar

l Excluir

l Atribuir ou cancelar tenants

Atribuindo proteção a um grupo personalizado de ativosVocê pode proteger um grupo personalizado de ativos atribuindo-o a um plano deproteção.

Antes de você começar

As funções de administrador do tenant do sistema e administrador de armazenamentopodem realizar essa tarefa.

Criação e atribuição de planos de proteção

156 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 157: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

Você pode atribuir apenas um grupo personalizado de ativos a um plano de proteção.

Se você renomear um ativo de grupo de armazenamento do VMAX depois de detectá-lo no eCDM, os ativos com ambos os nomes estarão presentes em todas as partes doeCDM, inclusive nos resultados de conformidade e na agregação do painel de controle.Porém, o ativo recém-nomeado do VMAX não herdará a proteção do primeiro ativo.Para proteger o grupo de armazenamento recém-nomeado do VMAX, você deveatribuir proteção a ele especificamente. Por exemplo, se o primeiro ativo do VMAXtiver sido protegido, redefina a proteção para o ativo de grupo de armazenamentorecém-nomeado.

Procedimento

1. Na interface do usuário do eCDM, vá para Main menu > Assets.

A lista de grupos de ativos será exibida.

2. Selecione o grupo personalizado de ativos ao qual deseja atribuir um plano deproteção.

3. Para atribuir a proteção, clique no ícone .

A lista de planos de proteção é exibida.

4. Selecione da lista um plano de proteção que deseja atribuir ao grupopersonalizado de ativos.

5. Clique em Save.

Editando um plano de proteçãoVocê pode editar um plano de proteção quando ele estiver no modo inativo.

Antes de você começar

As funções de administrador do tenant do sistema e do administrador dearmazenamento podem realizar essa tarefa.

Procedimento

1. Vá para Main menu > Protection Plans.

A janela Protection Plans é exibida.

2. Selecione o plano de proteção que deseja editar.

3. Certifique-se de que o plano de proteção esteja no modo inativo.

Para alterar o status do plano de proteção de ativo para inativo:

a. Clique em .

A janela TENANTS é exibida.

b. Cancele a atribuição de todos os tenants desse plano de proteção.

c. Clique em Save.

d. Selecione o plano de proteção e clique em .

4. Clique em . A janela Plan Details é exibida.

Criação e atribuição de planos de proteção

Editando um plano de proteção 157

Page 158: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Ativando um plano de proteção para disponibilizá-lo aos tenants atribuídosAtivar um plano de proteção ativa a atividade do plano, a validação e ações deproteção.

Antes de você começar

A função de administrador do tenant do sistema pode realizar essa tarefa.

Procedimento

1. Na interface do usuário do eCDM, vá para Main menu > Protection Plans. Ajanela Protection Plans é exibida.

2. Selecione o plano de proteção que deseja ativar e tornar disponível para todosos tenants.

3. Para ativar o plano de proteção, clique no ícone .

4. Para atribuir um tenant para este plano de proteção, clique no ícone .

A janela TENANTS é exibida.

a. Selecione os tenants que deseja atribuir a esse plano de proteção.

b. Clique em Save.

O plano de proteção agora está disponível para todos os tenants atribuídos.

Atribuindo ou cancelando a atribuição de tenants a um plano de proteçãoVocê pode atribuir tenants específicos a planos de proteção ou cancelar a atribuição.Ao cancelar a atribuição de um tenant, você cancela o acesso ao plano de proteção.Tenants cancelados não podem atribuir ativos ao plano de proteção.

Antes de você começar

Atribuir um plano de proteção permite que o administrador do tenant do sistema ou oadministrador de armazenamento conceda ao tenant acesso aos planos de proteçãoespecíficos. Você não pode aplicar planos de proteção e conduzir validação ouproteção sem atribuir o plano de proteção a um ativo.

Obs.

Você não pode editar um plano de proteção com tenants atribuídos. Para editar umplano com tenants atribuídos, você deve primeiro cancelar a atribuição dos tenants e,em seguida, desativar o plano. O status do plano de proteção muda de ativo parainativo.

Procedimento

1. Na interface do usuário do eCDM, vá para Main menu > Protection Plans.

A janela Protection Plans é exibida.

2. Selecione o plano de proteção ao qual deseja atribuir/cancelar a atribuição deum tenant.

3. Certifique-se de que o plano de proteção esteja em modo ativo.

4. Para atribuir ou cancelar a atribuição de um tenant a este plano de proteção:

a. Clique no ícone .

A janela TENANTS é exibida.

Criação e atribuição de planos de proteção

158 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 159: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

b. Selecione o tenant que deseja atribuir/cancelar a atribuição a este plano deproteção.

c. Clique em Save.

Resultado

Um plano de proteção só está disponível para os tenants aos quais foi atribuído.A janela Protection Plans é exibida.

Será exibida uma lista dos planos de proteção, juntamente com seu status, fases enúmero de tenants atribuídos.

Suspendendo ou retomando planos de proteçãoSuspender um plano de proteção suspende a atividade de plano, a validação e açõesde proteção. Você pode suspender um plano de proteção depois que ele é atribuído aum tenant.

A função de administrador do tenant do sistema pode realizar essa tarefa.

Para suspender um plano de proteção, clique no ícone .

Para retomar um plano de proteção, clique no ícone . Retomar um plano deproteção retoma a atividade do plano, a validação e as ações de proteção.

Excluindo um plano de proteçãoQuando um plano está inativo, para todos os tenants, você pode excluir o plano deproteção. Se o plano for excluído, ele será removido do eCDM. Um plano excluído nãopode mais ser atribuído a tenants.

A função administrador de tenant do sistema pode realizar essa função.

Procedimento

1. Vá para Main menu > Protection Plans.

A janela Protection Plans é exibida.

2. Selecione o plano de proteção inativo que deseja excluir.

3. Clique em .

Removendo um plano de proteção atribuído a um grupo de ativosAs funções de administrador do tenant do sistema e administrador de armazenamentopodem realizar essa tarefa.

Procedimento

1. Vá para Main menu > Asset Groups.

A lista de grupos de ativos será exibida.

2. Selecione o grupo de ativos para o qual deseja cancelar a atribuição de um planode proteção.

3. Para remover a proteção, realize uma das seguintes ações:

l Clique no ícone , o ícone de proteção.

l Vá para Actions > Unassign Protection.

Uma mensagem de confirmação é exibida.

Criação e atribuição de planos de proteção

Suspendendo ou retomando planos de proteção 159

Page 160: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

4. Selecione Yes.

Status do plano de proteçãoO status descreve a posição do plano de proteção no workflow.

A função de administrador do tenant do sistema pode realizar essa tarefa.

Planos de proteção são compatíveis com os seguintes status:

l Active

l Inactive

l Suspended

Status ativoO status ativo indica que você pode atribuir tenants e ativos a um plano de proteção.

O plano de proteção, quando atribuído aos ativos e publicado, conduz atividades devalidação e proteção.

Os planos de proteção ativos podem ser aplicados a ativos e podem ser vistos pelosseguintes usuários:

l Suporte remoto

l Executivo

l Monitor de operações

l Administrador de armazenamento

l Administrador tenant do sistema

As ações a seguir estão disponíveis quando o plano de proteção estiver no status ativo:

l Novo

l Desativar

l Atribuir e cancelar a atribuição de tenants

l Visualizar detalhes

Obs.

Você não pode suspender um plano de proteção que não tenha tenants atribuídos.

Status inativoO status inativo indica que você pode editar um plano de proteção sem restrição.

Quando um plano de proteção estiver em um estado inativo, você não poderá usar oplano de proteção para conduzir as atividades de proteção ou validação.

Obs.

Você não pode visualizar os planos de proteção que estão em estado de suspensão ouinatividade pela janela Assets.

Os planos de proteção inativos podem ser aplicados a ativos e podem ser vistos pelosseguintes usuários:

l Suporte remoto

l Executivo

Criação e atribuição de planos de proteção

160 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 161: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l Monitor de operações

l Administrador de armazenamento

l Administrador do tenant do sistema

As ações a seguir estão disponíveis quando o plano de proteção estiver no statusinativo:

l Novo

l Editar

l Excluir

l Ativar

l Visualizar detalhes

Status suspensosO status “Suspended” indica que o administrador do tenant do sistema podesuspender globalmente planos de proteção.

Tenants podem suspender os planos de proteção atribuídos a eles. As atividades devalidação são temporariamente pausadas.

Obs.

Você não pode exibir planos de proteção que estão em um estado suspenso ou inativoa partir da janela Ativos.

Quando os planos de proteção estiverem suspensos, os planos de proteção são visíveispara os seguintes usuários:

l Suporte remoto

l Executivo

l Monitor de operações

l Administrador de armazenamento

l Administrador tenant do sistema

As ações a seguir estão disponíveis quando o plano de proteção estiver no statussuspenso:

l Novo

l Retomar

l Visualizar detalhes

Obs.

Você não pode suspender um plano de proteção que não tenha tenants atribuídos.

Criação e atribuição de planos de proteção

Status do plano de proteção 161

Page 162: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Criação e atribuição de planos de proteção

162 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 163: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CAPÍTULO 7

Recuperando e reutilizando dados

Esta seção inclui os seguintes tópicos:

l Visualizando resumos de conjuntos de cópias protegidos................................. 164l Excluindo conjuntos de cópias.......................................................................... 165l Exportando conjuntos de cópias....................................................................... 165l Desfazendo a exportação de um conjunto de cópias exportado........................ 172l Restaurando um conjunto de cópias para um local alternativo.......................... 173l Revertendo uma cópia para produção...............................................................175l Restauração de uma máquina virtual.................................................................176l Considerações e limitações...............................................................................188

Recuperando e reutilizando dados 163

Page 164: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Visualizando resumos de conjuntos de cópias protegidosVocê pode exibir resumos dos conjuntos de cópias protegidas no sistema. Detalhescomo nome do sistema de armazenamento que contém o conjunto de cópias,utilização do sistema, localização, data de criação do conjunto de cópias, data deexpiração do conjunto de cópias e tempo de recuperação estão disponíveis para você.

Procedimento

1. Na interface do usuário do eCDM, vá para Main menu > Assets.

Todos os grupos de ativos do sistema serão exibidos.Você pode pesquisar os grupos de ativos por nome.

2. Selecione um grupo personalizado de ativos ou um grupo padrão de ativos:

l Para ver a lista completa de ativos de bancos de dados SQL, clique em SQLDatabases.

l Para visualizar a lista de ativos de grupos de armazenamento do VMAX,clique em VMAX Storage Groups.

l Para visualizar a lista de máquinas virtuais VMware, clique em VMwareVirtual Machines.

l Para visualizar a lista de ativos de consistency groups do XtremIO, clique emXtremIO Consistency Groups.

A lista completa de ativos associados ao grupo será exibida no painel direito.

3. Para exibir detalhes adicionais:

a. Selecione um ativo.

b. Clique no ícone .

c. Clique no ícone .

As informações sobre as últimas cópias relacionadas serão exibidas. O mapa decópias consiste do nó raiz e seus nós secundários.

l O nó raiz representa um ativo, que é o grupo de armazenamento ouconsistency group protegido. Ao clicar em >> para visualizar o mapa decópias e selecionar o nó raiz do mapa de cópias, o eCDM exibirá informaçõessobre o sistema de armazenamento do grupo de origem ou do consistencygroup e os locais de cópia no painel direito.

l Os nós secundários representam os sistemas de armazenamento. Ao clicarem um nó secundário, o painel direito exibirá os sistemas de armazenamentoem que a cópia está armazenada, o número de cópias e os detalhes de cadacópia, inclusive o horário de criação e o tamanho da cópia.

4. Para visualizar um breve resumo de cada cópia, clique em um nó.

Uma caixa de diálogo exibirá um breve resumo da cópia.

Recuperando e reutilizando dados

164 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 165: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Excluindo conjuntos de cópiasVocê pode excluir conjuntos de cópias do sistema. Porém, você deve ter cuidado aoexcluí-los, porque todas as cópias de proteção que fazem parte do conjunto de cópiasserão excluídas do sistema de armazenamento e a ação não poderá ser desfeita.

Antes de você começar

O usuário deve ter a função de administrador do tenant do sistema ou administradorde armazenamento para excluir conjuntos de cópias.

Procedimento

1. Na interface do usuário do eCDM, vá para Main menu > Assets.

Todos os grupos de ativos do sistema serão exibidos.Você pode pesquisar grupos de ativos por nome ou por marca atribuída.

2. Selecione um grupo personalizado de ativos ou um grupo padrão de ativos:

l Para ver a lista completa de ativos de bancos de dados SQL, no painelesquerdo, clique em SQL Databases.

l Para visualizar a lista de ativos de grupos de armazenamento do VMAX, nopainel esquerdo, clique em VMAX Storage Groups.

l Para visualizar a lista de máquinas virtuais VMware, no painel esquerdo,clique em VMware Virtual Machines.

l Para visualizar a lista de ativos de consistency groups do XtremIO, no painelesquerdo, clique em XtremIO Consistency Groups.

A lista completa de ativos associados ao grupo será exibida no painel direito.

3. Selecione um ativo e, no final da linha, clique no ícone .

4. Selecione um local de armazenamento no mapa de cópias.

As informações sobre as últimas cópias relacionadas serão exibidas.

5. Selecione uma cópia e clique no ícone .

Uma mensagem alertará que o conjunto de cópias de proteção será excluído.

6. Clique em Yes.

Exportando conjuntos de cópiasEsta seção descreve como exportar conjuntos de cópias para arrays diferentes.Somente usuários com privilégios de administrador de recuperação e de exportação ouadministrador do sistema do tenant podem executar exportações.

Pré-requisitos para a exportação de um conjunto de cópias do VMAXAntes de exportar um conjunto de cópias do VMAX, verifique se as condições a seguirexistem.

l No VMAX nativo e no ProtectPoint VMAX, verifique se no VMAX há PGs (PortGroups, grupos de portas) e hosts, que no VMAX são chamados de IGs (InitiatorGroups, grupos de iniciadores). Os PGs e IGs devem atender aos seguintescritérios:

Recuperando e reutilizando dados

Excluindo conjuntos de cópias 165

Page 166: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

n Os hosts e PGs do VMAX devem ter nomes com os padrões <hostname>_IGe <hostname>_PG respectivamente.Em que <hostname> é o nome do host que você especificará para a cópia a serexportada na janela Export for Reuse do eCDM.

n O WWPN (World Wide Port Name, nome da porta mundial) do host do eCDMcriado ou selecionado deve fazer parte de um IG, que, por sua vez, deve fazerparte do host do VMAX (IG) com o nome correspondente.

l No VMAX nativo, verifique se há grupos de armazenamento com pelo menos amesma quantidade de discos/volumes locais não utilizados de mesmo tamanho quea do SG (Storage Group, grupo de armazenamento) de origem.Por exemplo, se o SG de origem tiver 3 volumes de 10 GB cada, o SG de destinodeve ter pelo menos 3 volumes não utilizados disponíveis com exatamente 10 GB.

l No ProtectPoint VMAX, você pode usar a opção Create a Storage Group doeCDM.A etapa 5 da seção Exportando um conjunto de cópias do VMAX na página 169apresenta mais informações.

Como alternativa, você pode selecionar um grupo existente. Siga o procedimentodescrito na seção Criando um dispositivo FAST.X manualmente na página 166para obter mais informações sobre os requisitos.

Obs.

Atualmente, o eCDM não permite criar grupos de armazenamento para cópias dereplicação no VMAX.

l Os discos do grupo de armazenamento criados ou selecionados para exportaçãocontinuarão indisponíveis para reutilização até que a exportação seja cancelada,por meio do cancelamento da exportação do conjunto de cópias.

Criando um dispositivo FAST.X manualmente

Antes de você começar

Nas operações de restauração para um local alternativo e reversão do ProtectPointVMAX, é preciso verificar se o grupo de armazenamento NSRSnapSG contém umaquantidade suficiente de vDisks FAST.X encapsulados.

Obs.

O eCDM não os cria automaticamente para você. Os discos são liberados depois deserem usados em uma operação de restauração ou reversão.

No ProtectPoint VMAX, se você usar um grupo de armazenamento existente para arecuperação, ele deve conter uma quantidade suficiente de vDisks FAST.Xencapsulados.

Nos dois casos, os vDisks FAST.X encapsulados devem cumprir os seguintes critérios:

l Verifique se o disco não está bloqueado, ou seja, se não está em uso.

l Verifique se o número de discos é igual ou maior ao de discos de origem a seremrecuperados ou revertidos

l Verifique se o tamanho e a geometria do disco e do disco de origem a serrecuperado ou revertido são exatamente iguais

Ao criar dispositivos FAST.X para operações de restauração, verifique se os vDisksencapsulados são de um pool de vDisks pertencente ao usuário de vDisks proprietáriodo pool de vDisks que contém os vDisks de backup. Esse pool pode ser o mesmo pool

Recuperando e reutilizando dados

166 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 167: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

de vDisks em que os dispositivos de backup estão localizados ou um pool diferente,desde que ele pertença ao mesmo usuário.

Procedimento

1. Liste os dispositivos que estão em seu pool. Por exemplo, no sistema DataDomain, execute o seguinte comando:

#vdisk device show list pool user1_pool1

São exibidos resultados semelhantes aos do seguinte exemplo:

Device Device-group Pool Capacity WWN (MiB) ------------ ------------------------------- ------------- -------- -----------------------------------------------vdisk-dev575 eCDM_P1476977925973-user1_sg1 user1_pool1 5120 60:02:18:80:00:08:a0:26:0a:05:7f:31:b9:90:03:52

2. Veja os detalhes (geometria) do dispositivo, que é o dispositivo de origem dosnapshot (vdisk static-image) que será recuperado. Por exemplo, no sistemaData Domain, execute o seguinte comando:

#vdisk device show detailed wwn

São exibidos resultados semelhantes aos do seguinte exemplo:

60:02:18:80:00:08:a0:26:0a:05:7f:31:b9:90:03:52Device: vdisk-dev575 GUID: 000008a0260a000d030008a0260a057f31b9900352000d000000023f WWN: 600218800008a0260a057f31b9900352 Device-group: eCDM_P1476977925973-user1_sg1 Pool: user1_pool1 State: read-write Capacity (MiB): 5120 MiB Head count: 15 Cylinder count: 2731 Sectors per track: 256

3. Crie um grupo de dispositivos no qual será colocado um novo dispositivo. Porexemplo, no sistema Data Domain, execute o seguinte comando:

#vdisk device-group create pool user1_pool1 vdisk device-groupcreate pool user1_pool1 user1_rec_dev_group

4. Nas restaurações do ProtectPoint VMAX, crie um dispositivo para serencapsulado no SG NSRSnapSG com as informações de geometria dodispositivo de origem.

Por exemplo, execute o seguinte comando:#vdisk device-group create pool user1_pool1 vdisk device createheads 15 cylinders 2731 sectors-per-track 256 pool user1_pool1

Recuperando e reutilizando dados

Criando um dispositivo FAST.X manualmente 167

Page 168: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Você também pode criar discos usando o tamanho em vez da geometria, desdeque o tamanho do novo disco e do vDisk de origem sejam exatamente iguais.

5. Obtenha uma lista dos grupos de acesso do sistema Data Domain.

Por exemplo, no sistema Data Domain, execute o seguinte comando:#vdisk device-group create pool user1_pool1 scsitarget groupshow list

Nesse exemplo, como o 1011 do VMAX foi usado, o dispositivo foi adicionado aogrupo nsm_vmax_1011_scsi_group.

São exibidos resultados semelhantes aos do seguinte exemplo:

Group Name Service # Initiators # Devices------------------------ ----------- ------------ ---------RP_g015_cluster DD-Boost FC 0 1RP_ledmg010 DD-Boost FC 4 1RP_ledmg015_group DD-Boost FC 4 1RP_ledmg011_group DD-Boost FC 4 1esx_c022_c219_scsi_group VDisk 0 0jr_test_group1 VDisk 0 0ledmc011 VDisk 1 16ledmc018_restore_group VDisk 1 2ledme013_st VDisk 1 0ledme015_restore_group VDisk 1 2ledmf117 VDisk 2 34nsm_vmax1011_scsi_group VDisk 4 418test VDisk 0 0vmax1012_group VDisk 4 200------------------------ ----------- ------------ ---------

6. Adicione o dispositivo a um grupo de acesso para expô-lo ao sistema VMAX.

Por exemplo, execute o seguinte comando:#vdisk device-group create pool user1_pool1 scsitarget group addnsm_vmax1011_scsi_group device vdisk-dev682 primary-endpoint allsecondary-endpoint all

7. Encapsule os dispositivos.

Por exemplo, execute o seguinte comando:symconfigure -sid 1011 -cmd "add external_diskwwn=600218800008a0260a057f31b9900352,encapsulate_data=YES;"commit -nop

Recuperando e reutilizando dados

168 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 169: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

São exibidos resultados semelhantes aos do seguinte exemplo:

A Configuration Change operation is in progress. Please wait...

Establishing a configuration change session...............Established. Processing symmetrix 000196701011 Performing Access checks..................................Allowed. Checking Device Reservations..............................Allowed. Initiating COMMIT of configuration changes................Queued. COMMIT requesting required resources......................Obtained. Step 009 of 085 steps.....................................Executing. <snip> Step 232 of 232 steps.....................................Executing. Local: COMMIT............................................Done.

New symdev: 00E0D [TDEV] New symdev: FF89F [DATA device] Terminating the configuration change session..............Done.

The configuration change session has successfully completed.

8. Adicione o dispositivo ao grupo de armazenamento NSRSnapSG. Por exemplo,execute o comando symcli.

No prompt, digite o comando symcli:symsg -sid 1011 -sg NSRSnapSG add dev 00E0D

9. Verifique em qual SG o dispositivo está (se houver).

Por exemplo, execute o comando symcli:symaccess -sid 1011 list -type storage -dev

São exibidos resultados semelhantes aos do seguinte exemplo:

00E0D

Storage Group Name --------------------------------NSRSnapSG

Exportando um conjunto de cópias do VMAXVocê pode exportar um conjunto de cópias de proteção para um armazenamento dedestino para acesso e montagem por meio de hosts zoneados e mascarados visandodetectar os dispositivos de armazenamento protegidos contidos no conjunto decópias.

Procedimento

1. Vá para Main menu > Assets.

Todos os grupos de ativos do sistema serão exibidos.Você pode pesquisar grupos de ativos por nome ou por marca atribuída.

Recuperando e reutilizando dados

Exportando um conjunto de cópias do VMAX 169

Page 170: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

2. Selecione um grupo personalizado de ativos VMAX Storage Groups.

A lista completa de ativos associados ao grupo será exibida no painel direito.

3. Selecione um ativo da lista.

4. No ativo, clique no ícone e depois no ícone .

A janela Asset Groups Details será exibida com os últimos conjuntos de cópiasde proteção relacionados e suas respectivas informações PIT (Point-in-Time).

5. Para exportar um conjunto de cópias:

Atualmente, o eCDM 2.0 não permite criar grupos de armazenamento paracópias de replicação no VMAX. Para criar um grupo de armazenamento:

a. Crie um grupo de armazenamento de vDisks encapsulados a partir do destinode replicação.

b. Detecte o grupo de armazenamento recém-criado de vDisks encapsulados.

c. Use a opção Select a storage group da exportação PPVmax.

a. No painel esquerdo, selecione a origem no mapa de cópias.

A lista de conjuntos de cópias será exibida no painel direito.

b. Selecione um conjunto de cópias e clique no ícone .

c. Clique no ícone de exportação.

A janela Export for Reuse será exibida e mostrará a lista de grupos dearmazenamento e hosts para onde as cópias serão exportadas.

6. Na janela Export for Reuse, selecione as opções:

a. Selecione um grupo de armazenamento ou selecione Create a StorageGroup e digite um nome para o grupo de armazenamento a ser selecionado.

No caso de cópias primárias do VMAX (cópias do SnapVX), o grupo dearmazenamento selecionado deve conter volumes do mesmo tamanho enúmero que o grupo de armazenamento de origem.

No caso de cópias do ProtectPoint, o grupo de armazenamento selecionadodeve conter vDisks encapsulados do mesmo tamanho e número que o grupode armazenamento de origem. Esse grupo é o grupo de armazenamentocriado pelo eCDM quando uma configuração do ProtectPoint VMAX écriada, chamado “eCDM_<SG name>_Rec”.

b. (Opcional) Para adicionar um novo host ou host para compartilhar o grupode dispositivos na rede de armazenamento, clique em New Host.

c. Na lista Export Host, selecione um host.

7. Na janela Export for Reuse, clique em Export.

Recuperando e reutilizando dados

170 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 171: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

As solicitações de exportação são tratadas de modo assíncrono e podemdemorar significativamente para serem concluídas. Após a conclusão doprocessamento da exportação, o sistema gerará uma notificação indicando se aexportação foi realizada com sucesso. Durante o processamento da exportação,a cópia exportada ficará visível na interface do usuário. Se você tentar cancelaruma exportação durante o processo de exportação, uma mensagem será exibidaindicando que o recurso está bloqueado e a operação não é permitida.

Exportando um conjunto de cópias do XtremIOVocê pode exportar um conjunto de cópias para um armazenamento de destino paraacesso e montagem por meio de hosts zoneados e mascarados visando detectar osdispositivos de armazenamento protegidos contidos nesse conjunto. As exportaçõesdo ProtectPoint XtremIO são realizadas diretamente no vDisk DDR, e não em umconsistency group do XtremIO.

Antes de você começar

Nas exportações do RecoverPoint, lembre-se de especificar um host do eCDM comWWPNs, que fazem parte de um grupo de scsitarget existente. Para configurar ouverificar isso, você pode usar a CLI do DDR com o comando scsitarget group.Consulte a documentação do fornecedor do Data Domain para obter maisinformações. Para obter informações sobre grupos e iniciadores scsitarget existentes,no console do Data Domain, vá para Hardware > Fibre Channel e clique na guiaAccess Groups.

Atualmente, o eCDM não permite realizar exportações do XtremIO a partir de cópiasreplicadas.

Procedimento

1. Vá para Main menu > Assets.

Todos os grupos de ativos do sistema serão exibidos.Você pode pesquisar grupos de ativos por nome ou por marca atribuída.

2. Selecione um grupo personalizado de ativos XtremIO Storage Groups.

A lista completa de ativos associados ao grupo será exibida no painel direito.

3. Selecione um ativo da lista.

4. No ativo, clique no ícone e depois no ícone .

A janela Asset Groups Details será exibida com os últimos conjuntos de cópiasde proteção relacionados e suas respectivas informações PIT.

5. Para exportar um conjunto de cópias:

a. No painel esquerdo, selecione a origem no mapa de cópias.

A lista de conjuntos de cópias será exibida no painel direito.

b. Selecione um conjunto de cópias e clique no ícone .

c. Clique no ícone .

A janela Export for Reuse será exibida e mostrará a lista de grupos dearmazenamento e hosts para onde as cópias serão exportadas.

Recuperando e reutilizando dados

Exportando um conjunto de cópias do XtremIO 171

Page 172: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

6. Na janela Export for Reuse, selecione as opções:

a. (Opcional) Para adicionar um host ou host para compartilhar o grupo dedispositivos na rede de armazenamento, clique em New Host.

b. Na lista Export Host, selecione um host.

7. Na janela Export for Reuse, clique em Export.

Obs.

As solicitações de exportação são tratadas de modo assíncrono e podemdemorar significativamente para serem concluídas. Após a conclusão doprocessamento da exportação, o sistema gerará uma notificação indicando se aexportação foi realizada com sucesso. Durante o processamento da exportação,a cópia exportada ficará visível na interface do usuário. Se você tentar cancelaruma exportação durante o processo de exportação, uma mensagem será exibidaindicando que o recurso está bloqueado e a operação não é permitida.

Desfazendo a exportação de um conjunto de cópiasexportado

Depois de terminar de usar um conjunto de cópias exportado, você pode cancelar aexportação do conjunto para desfazê-la.

Obs.

Desmonte as LUNs do host antes de desfazer uma exportação e verifique se osdispositivos estão off-line.

Procedimento

1. Vá para Main menu > Assets.

Todos os grupos de ativos do sistema serão exibidos.Você pode pesquisar grupos de ativos por nome ou por marca atribuída.

2. Selecione um grupo personalizado de ativos ou um grupo padrão de ativos:

l Para ver a lista completa de ativos de bancos de dados SQL, no painelesquerdo, clique em SQL Databases.

l Para visualizar a lista de ativos de grupos de armazenamento do VMAX, nopainel esquerdo, clique em VMAX Storage Groups.

l Para visualizar a lista de máquinas virtuais VMware, no painel esquerdo,clique em VMware Virtual Machines.

l Para visualizar a lista de ativos de consistency groups do XtremIO, no painelesquerdo, clique em XtremIO Consistency Groups.

A lista completa de ativos associados ao grupo será exibida no painel direito.

3. Selecione um ativo e, no final da linha, clique no ícone .

O mapa de cópias será exibido no painel esquerdo. As informações sobre asúltimas cópias relacionadas serão exibidas.

4. Selecione uma fonte de cópias.

Selecione V para cópias primárias do VMAX

Recuperando e reutilizando dados

172 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 173: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Selecione X para cópias primárias do XtremIO

Selecione DD para cópias do ProtectPoint ou do RecoverPoint XtremIO

5. Vá para a exportação existente que deseja desfazer e clique no nome de hostdestacado.

Uma caixa de diálogo Export Details é exibida.Figura 31 Detalhes da exportação

6. Clique em Cancel Export.

A exportação do conjunto de cópias será desfeita.

Obs.

As solicitações de cancelamento de exportação e o processamento da atividadesão tratados de modo assíncrono e podem demorar significativamente paraserem concluídos. Depois que o processamento do cancelamento de exportaçãoterminar, o sistema gerará uma notificação indicando se o cancelamento foirealizado com sucesso. Durante o processamento do cancelamento deexportação, a cópia cuja exportação foi cancelada ficará visível na interface dousuário. Se você tentar cancelar uma ação de cancelamento de exportaçãodurante o processo de cancelamento, uma mensagem será exibida indicandoque o recurso está bloqueado e a operação não é permitida.

Restaurando um conjunto de cópias para um localalternativo

Você pode redirecionar a recuperação de um conjunto de cópias para um local dedestino alternativo. Somente usuários com privilégios de administrador do tenant dosistema e administrador de recuperação e exportação podem realizar uma recuperaçãopara um local alternativo. Observe que, se você estiver usando o ProtectPoint paraXtremIO, você não pode recuperar snapshots para um local alternativo.

Antes de você começar

l No ProtectPoint VMAX, verifique se o número e o tamanho dos vDisks FAST.X nãoutilizados do grupo de armazenamento NsrSnapSG correspondem aos dos discos

Recuperando e reutilizando dados

Restaurando um conjunto de cópias para um local alternativo 173

Page 174: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

de origem. A seção Criando um dispositivo FAST.X manualmente na página 166apresenta mais informações.

l No VMAX nativo e no ProtectPoint VMAX:

n Verifique se há um grupo de armazenamento com pelo menos a quantidade dediscos e volumes locais não utilizados do mesmo tamanho que o SG de origem.Por exemplo, se o SG de origem tiver três volumes de 10 GB cada, o SG dedestino deve ter pelo menos três volumes não utilizados disponíveis comexatamente 10 GB.

n Verifique se todas as LUNs do grupo de armazenamento de destino estãodesmontadas de todos os hosts.

l No XtremIO, o grupo de armazenamento de destino deve estar vazio para realizara restauração inicial para um local alternativo ou ser uma restauração consecutivade um conjunto de cópias do mesmo conjunto de cópias de proteção (ativo).

Procedimento

1. Vá para Main menu > Assets.

Todos os grupos de ativos do sistema serão exibidos.Você pode pesquisar grupos de ativos por nome ou por marca atribuída.

2. Selecione um grupo personalizado de ativos ou um grupo padrão de ativos:

l Para ver a lista completa de ativos de bancos de dados SQL, no painelesquerdo, clique em SQL Databases.

l Para visualizar a lista de ativos de grupos de armazenamento do VMAX, nopainel esquerdo, clique em VMAX Storage Groups.

l Para visualizar a lista de máquinas virtuais VMware, no painel esquerdo,clique em VMware Virtual Machines.

l Para visualizar a lista de ativos de consistency groups do XtremIO, no painelesquerdo, clique em XtremIO Consistency Groups.

A lista completa de ativos associados ao grupo será exibida no painel direito.

3. Selecione o ativo que deseja recuperar para um local alternativo e clique noícone de atualização/exportação.

O mapa de cópias será exibido no painel esquerdo.

4. Selecione um local de armazenamento no mapa de cópias.

A lista de cópias será exibida no painel direito.

5. Selecione uma cópia para recuperar, clique em >> e depois em Recover toAlternate.

A janela Recover to Alternate Location será exibida com os últimos conjuntosde cópias de proteção relacionados e suas respectivas informações PIT.

6. Na janela Recover to Alternate Location, selecione as opções necessárias:

a. Selecione o sistema de armazenamento e os dispositivos para onde os itensserão recuperados.

Os grupos de armazenamento são detectados automaticamente para osistema de armazenamento.

b. Selecione o contêiner de armazenamento para o qual a cópia será exportada.

7. Clique em Save.

Recuperando e reutilizando dados

174 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 175: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Revertendo uma cópia para produçãoVocê pode reverter uma cópia para produção, que é o mesmo que recuperar uma cópiade volta para seu local original, sobregravando os dados atuais nos dispositivos deorigem. Somente usuários com privilégios de administrador de tenant do sistema eadministrador de recuperação e exportação podem realizar uma reversão paraprodução.

Antes de você começar

l Desmonte todas as LUNs de origem de todos os hosts antes de realizar umareversão para produção.

l No ProtectPoint VMAX:

Obs.

Atualmente, o eCDM 2.0 não permite reverter cópias de replicação para produçãono VMAX. A solução temporária é criar os vDisks encapsulados necessários nogrupo de armazenamento NSRSnapSG.

n Antes de realizar uma reversão, verifique se o grupo de armazenamentoNsrSnapSG do VMAX contém um número suficiente de vDisks FAST.Xencapsulados do servidor Data Domain que contém as imagens estáticas.

n Verifique se o tamanho é o mesmo e se a quantidade é igual ou maior. Essesdispositivos FAST.X são usados somente durante a operação de reversão e sãoliberados após a conclusão da operação. A seção Criando um dispositivoFAST.X manualmente na página 166 apresenta mais informações.

Atualmente, o eCDM não permite reverter cópias de replicação para produção noXtremIO.

Procedimento

1. Vá para Main menu > Assets.

Todos os grupos de ativos do sistema serão exibidos.Você pode pesquisar grupos de ativos por nome ou por marca atribuída.

2. Selecione um grupo personalizado de ativos ou um grupo padrão de ativos:

l Para ver a lista completa de ativos de bancos de dados SQL, no painelesquerdo, clique em SQL Databases.

l Para visualizar a lista de ativos de grupos de armazenamento do VMAX, nopainel esquerdo, clique em VMAX Storage Groups.

l Para visualizar a lista de máquinas virtuais VMware, no painel esquerdo,clique em VMware Virtual Machines.

l Para visualizar a lista de ativos de consistency groups do XtremIO, no painelesquerdo, clique em XtremIO Consistency Groups.

A lista completa de ativos associados ao grupo será exibida no painel direito.

3. Para reverter para produção, selecione um ativo.

O mapa de cópias será exibido no painel esquerdo.

4. Selecione um local de armazenamento no mapa de cópias.

A lista de cópias será exibida no painel direito.

Recuperando e reutilizando dados

Revertendo uma cópia para produção 175

Page 176: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

5. Selecione uma cópia para recuperar, clique em >> e depois em Rollback.

A janela Rollback to Production será exibida com os últimos conjuntos decópias de proteção relacionados e suas respectivas informações PIT.

6. Para sobregravar todos os dados do dispositivo especificado, selecione a opçãode confirmação.

O resumo da reversão é exibido.

7. Clique em Save.

Obs.

As operações de restauração são executadas de modo assíncrono. Após aconclusão da restauração, uma notificação do sistema será gerada indicando sea restauração foi realizada com êxito.

Restauração de uma máquina virtualSe houver máquinas virtuais protegidas dentro de um grupo de ativos do eCDM, vocêpoderá realizar a recuperação delas.

O eCDM oferece duas opções de recuperação de máquina virtual — restauração parao local original ou restauração para um local alternativo.

Pré-requisitos para restaurar uma máquina virtualVeja os requisitos a seguir antes de restaurar uma máquina virtual para o local originalou para um local alternativo.

l Os usuários que desejarem realizar a restauração de uma máquina virtual devemter as seguintes credenciais:

n Privilégios de administrador de exportação e recuperação

n Privilégios de administrador do tenant do sistema (para restaurar para umlocal alternativo)Vá para Main menu > Tenant Management > Roles e analise o perfil dousuário para garantir que ele tenha as funções selecionadas.

l Verifique se o DDMC e o vCenter Server foram detectados e se a detecção dascópias de máquinas virtuais do DDMC foi concluída com sucesso.Para verificar, vá para Main menu > Discovery > Inventory Sources.

l Verifique se a proteção das máquinas virtuais foi concluída com sucesso.

l Se estiver realizando uma restauração para o local original, verifique se a máquinavirtual não foi excluída do local original.

l Se estiver realizando uma restauração para um local alternativo, verifique se háespaço suficiente no datastore de destino.

l Verifique se a cópia da máquina virtual selecionada para restauração não expirou.

l Somente em restaurações para o local original, se uma restauração for iniciadaenquanto um consistency group estiver em um estado que indica o grupo estáocupado com outras atividades (como Suspended ou Paused), a restauraçãoapresentará falha.Verifique se o status do consistency group está íntegro (normalmente no estadoSNAP_IDLE ou Paused by System) com uma API GET /v2/protectPointVmConfigurationInfo no primaryProtectionInfo, conforme mostradono exemplo a seguir.

Recuperando e reutilizando dados

176 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 177: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Exemplo 1 Definindo o status do grupo como SNAP_IDLE em operações de restauração demáquinas virtuais

Figura 32 Status do grupo SNAP_IDLE

Permitindo que administradores de aplicativos usem agentes de aplicativospara reverter os dados do aplicativo na máquina virtual guest

Se você pretende usar agentes de aplicativos (inclusive um agente de file system)para realizar a restauração de uma máquina virtual, defina a configuração adicionaldescrita a seguir para permitir que os usuários administradores de aplicativos revertamos dados do aplicativo na máquina virtual guest. Essas etapas criarão umcompartilhamento NFS separado na unidade de armazenamento do Data Domaincriada pelo eCDM e registrada para uso com o vRPA, e esse compartilhamento seráusado como uma área de transferência temporária pelo vRPA para a reversão de dadosdo aplicativo.

Procedimento

1. Crie uma nova pasta na unidade de armazenamento do eCDM para umcompartilhamento NFS e conceda 777 permissões. Por exemplo:

a. Digite mount <dd-host>:/data/col1/eCDM-SU-1502223103046 /ecdm.

b. Digite mkdir /ecdm/apps_nfs.

c. Digite chmod 777 /ecdm/apps_nfs.

d. Digite umount /ecdm.

e. No Data Domain, digite nfs add /data/col1/eCDM-SU- 1502223103046/apps_nfs

2. Para a pasta criada na primeira etapa, crie um novo datastore no vCenterServer usando o NFS v3.

3. Execute as chamadas API REST do vRPA diretamente para registrar ocompartilhamento NFS no vRPA. Por exemplo:

#wget -O resource.out https://10.4.11.171/fapi/rest/5_1/clusters/array_management_providers/settings --no-check-certificate --header="Content-type:application/json" --http-user=admin --http-password=admin #grep -o '\<ArraySettings.*arrayUID.*DATA_DOMAIN\>' resource.outArraySettings","name":"DDSU","serialNumber":"APM00161604930-eCDM-SU-1505289126884","arrayUID":{"id":671333124061674310,"clusterUID":{"id":

Recuperando e reutilizando dados

Permitindo que administradores de aplicativos usem agentes de aplicativos para reverter os dados do aplicativo na máquina

virtual guest 177

Page 178: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

8948806912018852557}},"type":"DATA_DOMAIN # wget --post-file=registernfs.json https://10.4.11.171/fapi/rest/5_1/clusters/8948806912018852557/arrays/resource_pools --no-check-certificate --header="Content-type:application/json" --http-user=admin --http-password=admin# more registernfs.json{ "innerSet": [{ "storageResourcePoolId": "/apps_nfs", "arrayUid": { "id": 671333124061674310, "clusterUID": {"id": 8948806912018852557} }, "resourcePoolType": "NFS_SHARE", "resourcePoolUID": { "uuid": 504405400238428159, "storageResourcePoolId": "/apps_nfs", "arrayUid": { "id": 671333124061674310, "clusterUID": { "id": 8948806912018852557} } }, "resourcePoolPurposeTypeSet": [] }]}

Obs.

No exemplo acima:

l 10.4.11.171 é o IP do cluster do vRPA.

l 8948806912018852557 é o ID exclusivo do cluster do vRPA. Esseidentificador pode ser recuperado com os dois primeiros comandos doexemplo.

l 671333124061674310 é o ID exclusivo do Data Domain. Esse identificadorpode ser recuperado com os dois primeiros comandos do exemplo.

l /apps_nfs é o nome da pasta do compartilhamento NFS criada na etapaanterior.

Você precisa alterar esses valores de acordo com seu ambiente.

Restaurando o backup de uma máquina virtual para o local originalA restauração para o local original recuperará o backup da máquina virtual para o localoriginal no vCenter.

Antes de você começar

Leia os Pré-requisitos para restaurar uma máquina virtual antes de realizar oprocedimento a seguir.

Procedimento

1. Vá para Main menu > Assets.

A janela Asset Groups exibirá todos os grupos de ativos do sistema.

Recuperando e reutilizando dados

178 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 179: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 33 Grupos de ativos

Você pode pesquisar grupos de ativos por nome ou por marca atribuída.

2. Para visualizar uma lista das máquinas virtuais VMware, selecione o grupo deativos de máquina virtual que contém as máquinas virtuais protegidas.

Também poderão ser exibidos nessa visualização ativos individuais de máquinasvirtuais protegidas. Eles são identificados com o ícone VM.Ao selecionar um grupo de ativos, a lista completa de ativos associados aogrupo é exibida no painel direito.

Figura 34 Ativos de máquinas virtuais no grupo de ativos

3. Para visualizar as cópias disponíveis de uma máquina virtual:

a. Selecione a máquina virtual no painel direito.

b. Clique em ....

Recuperando e reutilizando dados

Restaurando o backup de uma máquina virtual para o local original 179

Page 180: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

c. Clique em Detalhes.

A página Copies mostrará uma visualização em mapa no painel esquerdo e osdetalhes das cópias no painel direito.

Ao selecionar uma máquina virtual na visualização em mapa, o nome da máquinavirtual é exibido no painel direito com os locais de cópia embaixo. Ao clicar emum local específico no painel direito para visualizar as cópias, por exemplo, emum sistema Data Domain, as cópias do sistema são exibidas no painel direito.

4. Destaque a cópia que deseja recuperar, clique em ... e depois clique no íconeRestore para restaurar a cópia para o local original.

Figura 35 Restaurando um ativo de máquina virtual para a máquina virtual original

A caixa de diálogo Restore VM to original location será exibida e solicitará aconfirmação de que você deseja restaurar a máquina virtual.

5. Clique em OK.

A caixa de diálogo Restore Started será exibida. Agora você pode monitorar oandamento da operação de restauração no Activity Monitor.

6. Para sair da caixa de diálogo e voltar para a janela Asset Groups:

a. Clique em OK.

b. Vá para Main menu > Activity Monitor > Tasks.

7. Na janela Tasks, clique na guia Export/Reuse.

O trabalho Restore VM to Production será exibido com uma barra deprogresso e a hora de início.

Recuperando e reutilizando dados

180 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 181: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 36 Monitorando o andamento da restauração de um ativo de máquina virtual

Restaurando o backup de uma máquina virtual para um local alternativoVocê pode redirecionar a recuperação de uma máquina virtual para um local de destinoalternativo.

Antes de você começar

Leia os Pré-requisitos para restaurar uma máquina virtual antes de realizar oprocedimento a seguir.

Procedimento

1. Vá para Main menu > Assets.

A janela Asset Groups exibirá todos os grupos de ativos do sistema.

Recuperando e reutilizando dados

Restaurando o backup de uma máquina virtual para um local alternativo 181

Page 182: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 37 Grupos de ativos

Você pode pesquisar grupos de ativos por nome ou por marca atribuída.

2. Para visualizar a lista de máquinas virtuais VMware:

l Clique em Protected VMs em um grupo que já foi criado.

l Clique no grupo padrão VMware Virtual Machines.

Ao selecionar um grupo de ativos, a lista completa de ativos associados aogrupo é exibida no painel direito.Figura 38 Ativos de máquinas virtuais no grupo de ativos

3. Para visualizar as cópias disponíveis de um ativo:

a. Selecione a máquina virtual no painel direito.

b. Clique em ....

Recuperando e reutilizando dados

182 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 183: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

c. Clique em Detalhes.

A página Copies mostra uma visualização em mapa no painel esquerdo e osdetalhes da cópia no painel direito.

Ao selecionar uma máquina virtual na visualização em mapa, o nome da máquinavirtual é exibido no painel direito com os locais de cópia embaixo. Ao clicar emum local específico no painel direito para visualizar as cópias, por exemplo, emum sistema Data Domain, as cópias do sistema são exibidas no painel direito.

4. Para restaurar a cópia para um local diferente:

a. Destaque a cópia que deseja recuperar.

b. Clique em ....

c. Clique no ícone Recover to Alternate.

Figura 39 Restaurando um ativo de máquina virtual para uma máquina virtual alternativa

O assistente Recover VM Alternate Location será exibido.

5. Na página VM Name, vCenter, and Data Center, selecione as opçõesnecessárias:

a. Indique o nome da nova máquina virtual. Se a máquina virtual estiverlocalizada em uma pasta diferente do local original, você pode usar o mesmonome que foi usado anteriormente.

b. Na caixa de lista vCenter, selecione um vCenter Server detectado por meioda janela Inventory Source.

Você também pode usar o campo Search para pesquisar um vCenter pornome.

c. Destaque o datacenter de destino.

Ao selecionar um vCenter Server, os datacenters disponíveis são exibidos.

d. Clique em Next.

Recuperando e reutilizando dados

Restaurando o backup de uma máquina virtual para um local alternativo 183

Page 184: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 40 Assistente Restore VM Alternate Location

6. Na página Restore Location, selecione o local dentro do datacenter em quedeseja restaurar.

Por exemplo, selecione um cluster específico e selecione um host dentro docluster. Clique em Next.

7. Na página Host:

l Se você não tiver selecionado um host específico na etapa anterior,selecione um host que esteja conectado ao cluster e clique em Next.

l Se você tiver selecionado um host na sexta etapa, a página indicará que já foiselecionado um host e você poderá clicar em Next para prosseguir.

8. Na página Configuration File Datastore:

a. Selecione o datastore em que deseja recuperar os arquivos de configuraçãoda máquina virtual.

b. Clique em Next.

9. Na página Disk Files Datastore, selecione o local de um datastore.

Por padrão, a caixa de seleção fica marcada para armazenar os discos nomesmo datastore que foi selecionado na oitava etapa.

l Para restaurar os discos para o mesmo datastore dos arquivos deconfiguração:

a. Deixe a caixa de seleção marcada.

b. Clique em Next.

l Para associar a outro datastore:

a. Desmarque a caixa de seleção. O painel Disks será exibido.

b. Selecione um disco no painel esquerdo.

c. Selecione um datastore no painel direito.

d. Clique em Next.

Recuperando e reutilizando dados

184 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 185: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

10. Na página Options:

l Se quiser iniciar a máquina virtual após a recuperação:

a. Selecione Power On VM once recovery is complete. Se essa caixa formarcada, a caixa de seleção Reconnect NIC também será marcadaautomaticamente.

b. Clique em Next.

l Se não quiser reconectar a NIC (Network Interface Card, placa de interfaceda rede) automaticamente depois de iniciar a máquina virtual:

a. Desmarque a caixa de seleção.

b. Clique em Next.

11. Na página Summary:

a. Para garantir que os detalhes estejam corretos, revise as informações.

b. Clique em Finish.

A caixa de diálogo Restore Started será exibida. Agora você pode monitorar oandamento da restauração no Activity Monitor.

12. Para voltar para a janela Asset Groups:

a. Clique em OK.

b. Vá para Main menu > Activity Monitor > Tasks.

13. Na janela Tasks, clique na guia Export/Reuse.

O trabalho Restore VM to Alternate será exibido com uma barra de progressoe a hora de início.

Solucionando problemas de restaurações de máquinas virtuaisOs tópicos a seguir apresentam informações sobre como solucionar falhas narestauração de uma máquina virtual.

A cópia de proteção da máquina virtual não é exibida nas cópias disponíveisSe a cópia de proteção de uma máquina virtual não for exibida nas cópias disponíveisno eCDM, verifique o seguinte:

l Verifique se a proteção da máquina virtual foi concluída com sucesso.

l Verifique se a cópia desejada não expirou de acordo com o plano de proteção doeCDM.

l Verifique se são exibidas imagens estáticas no sistema Data Domain executandovdisk static-image show detailed pool <vDiskPoolName>.

l Faça uma detecção do DDMC e verifique se a detecção foi concluída com sucesso.

l Verifique se há alguma exceção ou erro nos registros de detecção que possa terocorrido durante a detecção.

A restauração da máquina virtual apresenta falha com o erro de resolução donomeA restauração de uma máquina virtual pode apresentar falha com o seguinte errodevido a problemas de rede entre o Data Domain e o eCDM, o cluster do vRPA ou ovCenter/ESXi:

com.emc.brs.vmdm.http.HttpsConnector - null: Temporary failure in name resolution

Recuperando e reutilizando dados

Solucionando problemas de restaurações de máquinas virtuais 185

Page 186: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

java.net.UnknownHostException : null: Temporary failure in name resolution

Verifique se a resolução do nome entre o Data Domain e o cluster do vRPA/eCDM/vCenter/ESX está correta.

A restauração da máquina virtual apresenta falha com o erro “Unable to get CGreports from the vRPA”A restauração de uma máquina virtual pode apresentar falha com o seguinte errodevido a uma diferença de horário entre o vRPA, o Data Domain, o eCDM, o vCenter eo ESXi:

com.emc.brs.vmdm.pp4vm.service.RestoreToOriginalService - getReportsAll: Unable to get CG reports from the VRPA, response code :401

Verifique se os horários e fusos horários do vRPA, Data Domain, eCDM, vCenter eESXi correspondem entre si.

O compartilhamento NFS do DD não foi removido após a restauração para amáquina virtual originalO compartilhamento NFS do DD pode não ser removido após a restauração bem-sucedida de uma máquina virtual para a original. Nesses casos, a restauração trava eos clients NFS do DD a seguir são exibidos como ativados no Data Domain.Figura 41 Clients NFS do DD ainda ativados após a restauração

Se você encontrar esse problema, você pode aguardar 24 horas para que o eCDMlimpe os compartilhamentos NFS do DD ou interromper a restauração e limpar osclients NFS do DD manualmente seguindo os passos abaixo.

1. Digite /usr/local/brs/lib/vmdm/bin/vmdm restart para reiniciar o serviçoVMDM.

2. Digite nfs del <Path> <Client> para limpar os clients NFS do DD.

3. Na guia Configuration do vSphere Client, desmonte manualmente o datastoreNFS do EMC-vProxy-vm-qa-xxxxx que está montado no host do ESXi.

A restauração da máquina virtual apresenta falha com erro devido à corrupção dovProxyA restauração de uma máquina virtual pode apresentar falha com o seguinte errodevido à corrupção do vProxy que está sendo executado no eCDM:

com.emc.dpsg.vproxy.client.VProxyManager - Error(createSession): javax.net.ssl.SSLException:Unrecognized SSL message, plaintext connection

Digite o comando a seguir para verificar se o serviço vproxyd está sendo executado noeCDM.

ps xa | grep vproxyDigite o comando a seguir para verificar se o vproxy rpm está instalado conformeesperado no eCDM.

rpm -qa | grep vProxySe tiver feito log-in com o usuário root, digite o comando a seguir para reiniciar oserviço vproxyd no eCDM.

Recuperando e reutilizando dados

186 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 187: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

systemctl restart vproxydA restauração da máquina virtual apresenta falha com o erro “Unable to createNAS Datastore”A restauração de uma máquina virtual pode apresentar falha com o seguinte erroquando uma alteração é feita na função do usuário de restauração do DD no DataDomain:

Unable to create NAS Datastore: Unable to create NFS export at 'irv-dd9500-skyline1.asl.lab.emc.com:/data/col1/eCDM-SU-1497653922167/vProxy-vm-qa-1084.asl.lab.emc.com-abfd110d-cdfa-4517-9485-27767ef75d35':

Verifique se o usuário do DD que está realizando a restauração tem a função admin.Você pode alterar o status do usuário no Data Domain identificado o usuário do DataDomain que começa com ecdmsu-admin e executando os seguintes comandos:

Para verificar o status do usuário, digite user show listPara alterar a função do usuário, digite user change role < ecdmsu-admin-xxxxxxxxxxxxx> adminA restauração da máquina virtual apresenta falha com o erro “User UserEARAdoes not have proper privileges”A restauração de uma máquina virtual apresenta falha com o erro “User UserEARAdoes not have proper privileges” quando o usuário não tem os privilégios adequadospara realizar a operação de restauração.

Verifique se o usuário do eCDM que está realizando a restauração pertence ao tenantdo sistema e se ele tem as seguintes funções atribuídas:

l Administrador de exportação e recuperação

l Administrador do tenant do sistema

A restauração da máquina virtual apresenta falha com o erro “Enable imageaccess failed” ao usar um vRPA incompatívelA restauração de uma máquina virtual apresenta falha com o seguinte erro ao executaruma versão incompatível do vRPA:

Enable image access failed: 400 - Unrecognized field xxxxxxxxx (Class com.emc.fapi.version5_1.commons.ImageAccessVMParameters), not marked as ignorable

Verifique a documentação de suporte do eCDM para conferir se a versão do vRPA emuso é compatível com o eCDM.

A restauração da máquina virtual apresenta falha quando a restauração anteriorda máquina virtual está em andamento ou não foi concluídaA restauração de uma máquina virtual apresenta falha com o seguinte erro se aoperação de restauração anterior da mesma máquina virtual ainda estiver emandamento ou não tiver sido concluída com sucesso:

Error : There is another running restore operation that conflicts with this request.

Se a operação de restauração anterior da máquina virtual ainda estiver em andamento,monitore o andamento no eCDM até que a restauração seja concluída. Se arestauração da máquina virtual tiver sido concluída, mas a tarefa parar de responder,você deve cancelar manualmente a restauração no eCDM reiniciando o serviço

Recuperando e reutilizando dados

Solucionando problemas de restaurações de máquinas virtuais 187

Page 188: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

VMDM. Você pode reiniciar o serviço VMDM digitando /usr/local/brs/lib/vmdm/bin/vmdm restart.

Considerações e limitaçõesAntes de executar uma exportação, restauração, ou operação de reversão paraprodução, verifique os seguintes itens:

l Atualmente, o eCDM 2.0 não permite:

n Criar um grupo de armazenamento para cópias de replicação no VMAX;consulte a solução temporária incluída na seção Exportando um conjunto decópias do VMAX.

n Reverter cópias de replicação para produção no VMAX; consulte a soluçãotemporária incluída na seção Revertendo uma cópia para produção.

n Exportar do XtremIO para cópias de replicação.

n Reverter cópias de replicação para produção no XtremIO.

l Não será possível realizar uma operação de restauração de máquina virtual para olocal original se a máquina virtual tiver sido excluída do local original.

l Não será possível realizar uma operação de restauração de máquina virtual para olocal original se a máquina virtual contiver snapshots do VMware.

l Todas as alterações feitas no tamanho do disco e no número de discos conectadoscontinuarão intactas após uma operação de restauração para o local original.

l As operações de restauração de máquina virtual para o local original não permitemrestaurações de cópias replicadas.

l Você não pode realizar uma restauração de máquina virtual para o local original seo plano associado à máquina virtual for alterado ou se a máquina virtual estiverdesprotegida.

l Se o disco da máquina virtual for excluído da máquina virtual, o consistency groupdeve ser modificado para permitir a criação de snapshots contínuos.

l Se todas as conexões SAN necessárias estão no lugar, e se há visibilidade entrecada um dos arrays e dos hosts de destino.

l O vRPA cria snapshots do sistema como imagens estáticas em algumas situações.Essas imagens estáticas podem aparecer no dispositivo Data Domain durante asolução de problemas, e o eCDM ignora-as. As imagens podem ser criadas nasseguintes situações:

n Durante uma varredura inicial

n Quando ocorre uma alteração na configuração do consistency group

n Quando os bookmarks do sistema são criados a cada 24 horas como parte doplano de proteção

n Quando a taxa de alteração é maior que 20%.

n Após uma operação bem-sucedida de restauração para o local original.

l Devido às limitações do Data Domain, o eCDM aceita somente os seguintescaracteres no nome dos grupos de dispositivos de provisionamento:

n letras minúsculas ("a"–"z")

n letras maiúsculas ("A"–"Z")

Recuperando e reutilizando dados

188 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 189: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

n dígitos ("0"–"9")

n sublinhado ("_")

n travessão ("–")

Todos os outros caracteres não são aceitos.

l Ao realizar exportações de um sistema VMAX ou Data Domain, verifique se osWWPNs usados para as operações de exportação se encontram em um grupo deiniciadores. O eCDM não cria grupos de iniciadores no VMAX nem no Data Domain.

l As operações do ProtectPoint VMAX usam os dispositivos FAST.X do grupo dearmazenamento NsrSnapSG para as operações de restauração e restauração paralocal alternativo.

l Nas operações do ProtectPoint VMAX, o mesmo usuário do Data Domain deve tertodos os grupos de dispositivos que estiverem envolvidos na operação. Essesgrupos incluem o grupo de dispositivos de backup e os grupos de dispositivosusados para criar uma instância para as imagens estáticas.

l Para operações do ProtectPoint XtremIO, o grupo de dispositivos é usado paracriar uma instância de imagens estáticas para restauração e de exportação podepertencer a um usuário diferente do Data Domain. Porém, é recomendado que osgrupos de dispositivos sejam de propriedade do mesmo usuário do Data Domainque o grupo de dispositivos de backup.

Recuperando e reutilizando dados

Considerações e limitações 189

Page 190: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Recuperando e reutilizando dados

190 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 191: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CAPÍTULO 8

Usando o painel de controle

Esta seção contém os seguintes tópicos:

l O Painel de controle eCDM...............................................................................192l Monitoramento da capacidade no painel de controle do eCDM.........................194l License............................................................................................................. 195l Visualizando a conformidade dos tenants......................................................... 196l Visualizando a conformidade dos planos de proteção........................................197l Integridade do eCDM........................................................................................198

Usando o painel de controle 191

Page 192: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

O Painel de controle eCDMO painel de controle do eCDM oferece um resumo geral do comportamentooperacional de informações importantes do produto. O Dashboard é dividido emquadrantes, e cada quadrante exibe informações exclusivas em até três recursos. Ousuário eCDM pode personalizar o Dashboard a partir uma seleção de indicadores-chave e de conformidade.

Por exemplo, um administrador do sistema que estiver se conectando ao eCDMpoderá ver um painel de controle mostrando informações resumidas como estas:

l Compliance by Tenant

l Conformidade por plano

l Licença

l Proteção do armazenamento primário

l Armazenamento de proteção

A figura a seguir ilustra a exibição do painel de controle.

Figura 42 Painel de controle do eCDM

A tabela a seguir lista os ícones disponíveis no painel de controle.

Tabela 29 Ícones da interface do usuário do eCDM, painel de controle e quadrante

Ícone Descrição

Menu principalFaça buscas em qualquer lugar na interface do usuário.

Expandir/reduzir umquadrante

Expandir ou reduzir qualquer quadrante do painel de controleespecífico para tela cheia.

Controles de quadranteExpande os recursos ou controles do quadrante disponíveis.

Usando o painel de controle

192 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 193: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 29 Ícones da interface do usuário do eCDM, painel de controle equadrante (continuação)

Ícone Descrição

Iniciar cicloO quadrante passa por todos os recursos configurados para oquadrante específico em um intervalo de 60 segundos.

Redefinir para padrãoRedefine os recursos em um quadrante específico para asconfigurações de exibição originais.

Limpar quadranteRemove todos os recursos do quadrante.

Bloquear quadranteImpede que alterações sejam feitas aos recursos (adição ouremoção) no quadrante.

Exibir recursos Exibe os recursos disponíveis. Você pode arrastar os recursosa partir daqui para qualquer local no painel de controle paraalterar a exibição.

Ícone de dia/noite Alterne a exibição da interface do usuário entre um plano defundo claro e um escuro.

LogoffFaz o logoff da interface do usuário do eCDM.

Configurações do recursoAcesse as configurações do recurso de qualquer quadrante.

Informações adicionaisExibe uma janela pop-up com informações adicionais sobre oconteúdo de um recurso.

Recursos do painel de controleOs seguintes recursos estão disponíveis na interface do usuário do eCDM.

l Compliance by Tenant

l Conformidade por plano

l Licença

l Proteção do armazenamento primário

l Protection Storage

l eCDM Health

Para alterar a exibição, você pode arrastar os recursos para qualquer local no painel decontrole:

l Para exibir os recursos disponíveis, clique em no lado direito do painel decontrole.

l Para modificar a exibição, arraste os recursos para qualquer quadrante no painelde controle.

l Para alterar o modo de exibição do painel de controle de dia para noite, clique em

.

l Para reduzir a lista de recursos, clique em .

Usando o painel de controle

Recursos do painel de controle 193

Page 194: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 43 Recursos do painel de controle

Monitoramento da capacidade no painel de controle doeCDM

O Dashboard do eCDM pode exibir as capacidades disponíveis de seus sistemas dearmazenamento de proteção para ajudar a garantir que os sistemas não atinjam acapacidade, o que afetaria a disponibilidade dos serviços do eCDM.

Os recursos disponíveis no Dashboard do eCDM exibem o armazenamento de proteçãoglobal total atual.

Visualizando a proteção do armazenamento primárioVocê pode usar o recurso Primary Storage Protection para visualizar informaçõessobre a capacidade de front-end no nível do sistema por meio de um só recurso. Orecurso inclui a capacidade de fonte de dados protegida por um ou mais planos deproteção do eCDM, a capacidade total de fonte de dados detectados e a capacidadetotal utilizada.

Para analisar a proteção do armazenamento primário, vá para Main menu >Dashboard > Primary Storage Protection.

Este recurso permite que você calcule a quantidade de capacidade desprotegida. Aofazer log-in com um usuário tenant específico, o recurso oferece a capacidade deplanos de proteção e fontes de dados atribuídos a esse tenant e todos os seus tenantssecundários. Quando você faz login como um usuário com privilégios administrativosdo sistema, o recurso exibe a capacidade para os planos e fontes de dados para todo osistema.

Usando o painel de controle

194 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 195: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 44 Recurso de proteção do armazenamento primário

Visualizando informações sobre a capacidade do armazenamento de proteçãoVocê pode usar o recurso de armazenamento de proteção para exibir informações decapacidade de armazenamento de back-end.

Para analisar o armazenamento de proteção, vá para Main menu > Dashboard >Protection Storage.

O recurso de armazenamento de proteção detalha informações sobre armazenamentodisponível e armazenamento usado. Além disso, o recurso exibe informações sobre ataxa de desduplicação média em todos os sistemas de armazenamento de proteção.

A figura a seguir exibe um sistema do Data Domain com capacidade total de 150 TB eas estatísticas atuais da desduplicação.

Figura 45 Recurso Protection Storage

LicenseVocê pode usar o recurso License para visualizar o tipo de licença aplicada, juntamentecom os detalhes do status, como o uso da capacidade e a data de expiração.

Para analisar a licença, vá para Main menu > Dashboard > License.

A seguinte lista apresenta informações sobre os tipos de licença:

Usando o painel de controle

Visualizando informações sobre a capacidade do armazenamento de proteção 195

Page 196: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l Trial license — aplicada automaticamente na instalação do eCDM, ela permite ouso total do produto sem aplicar uma chave de licença por até 90 dias. Após otérmino do período de avaliação, o eCDM continuará funcionando com todos osrecursos para que você possa aplicar uma licença permanente.

Obs.

Você só pode adicionar ou gerenciar um gateway do ESRS com uma licença FETB.

l Front-end protected capacity by terabyte or FETB — o principal modelo deeLicensing, que é baseado na capacidade real que você deseja proteger. Porexemplo, você pode adquirir uma licença de 100 TB, que permite proteger até 100TB de dados reais.

Visualizando a conformidade dos tenantsVocê pode usar o recurso Compliance by Tenant para visualizar a taxa deconformidade com os objetivos de nível de serviço definidos para cada tenant.

Para ver a conformidade dos tenants, clique em Main menu > Dashboard >Compliance by Tenant.

A taxa de conformidade é calculada a partir dos últimos 8 dias até a data atual e écodificada por cor segundo a legenda que aparece na parte inferior do recurso,conforme exibido na figura a seguir.Figura 46 Conformidade por tenant

A tabela a seguir descreve os campos exibidos no recurso Compliance by Tenant.

Tabela 30 Campos de Compliance by tenant

Campo Descrição

Tenant Nome do tenant

Compliance Rate Para este tenant e o plano associado, o valor calculado (emporcentagem) de correspondência aos objetivos do plano nos últimos 8dias

ObjectiveCompliance

O número total de objetivos obtido em comparação comparado o númerototal de objetivos definidos para o plano ao longo dos últimos 8 dias

Validated O último dia em que a conformidade foi determinada

Usando o painel de controle

196 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 197: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Visualizando a conformidade dos planos de proteçãoVocê pode usar o recurso Compliance by Plan para visualizar os planos de proteçãoque não estão em conformidade. A taxa de conformidade é calculada de acordo comos objetivos de nível de serviço definidos para esses planos. Uma porcentagem menorindica um plano menos compatível.

Para analisar a conformidade do plano de proteção, vá para Main menu > Dashboard >Compliance by Plan.

Todos os planos identificados como fora de conformidade mostram o número detenants que estão usando o plano de proteção, conforme exibido na figura a seguir.

Figura 47 Conformidade por plano

Compliance by Plan é exibido de acordo com o seguinte.

Tabela 31 Campos de Compliance by Plan

Campo Descrição Configuração

TimeInterval

O período de tempo durante o qual a taxa deconformidade é calculada.

Por padrão, o intervalo de tempose baseia nos últimos 8 dias até adata atual.

Plans todisplay

O número de planos a serem exibidos nodispositivo.

Um mínimo de um, até um máximode oito. Por padrão, o recursomostra os cinco principais planosfora de conformidade, começandocom o menos conforme.

Only showactiveplans

Exibir somente os planos atualmente em uso,ou todos os planos de proteção.

Ligado ou Desligado.

Usando o painel de controle

Visualizando a conformidade dos planos de proteção 197

Page 198: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Integridade do eCDMVocê pode usar o recurso eCDM Health para visualizar um resumo geral dasinformações do dispositivo, bem como uma análise específica do estado de cadaserviço do eCDM, semelhante à guia Overview da janela Settings.

Para ver a integridade do eCDM, vá para Main menu > Dashboard > eCDM Health.

O recurso eCDM Health é semelhante à figura a seguir.Figura 48 eCDM Health

Na visualização inicial do recurso eCDM Health, você pode determinar os seguintesdados:

l O status geral do dispositivo, por exemplo, Operational, Maintenance ouQuiesce.

l A quantidade de espaço atualmente em uso nos discos, calculado como umaporcentagem.

Em seguida, você pode clicar no selo i no canto superior direito do recurso para vermais detalhes. O recurso é expandido para revelar os detalhes a seguir:

l Status atual do dispositivo (por exemplo, operacional, modo de manutenção,pausado).

l Nome e versão do dispositivo.

l Tempo de funcionamento, que mostra o número de dias desde a últimareinicialização do dispositivo.

l Um indicador de que os backups estão agendados para execução, se aplicável.

l A quantidade de tempo em dias desde o último backup.

l A quantidade de tempo em dias desde a última atualização ou patch.

l Detalhes mais específicos sobre a capacidade de espaço total e usado, assim comoparticionamento de disco crítico (aqueles mais de 90% utilizados).

Além disso, o painel inferior mostra uma análise de cada serviço do eCDM e seu estadoatual, conforme mostrado na figura a seguir.

Usando o painel de controle

198 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 199: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 49 Integridade do eCDM por serviço

Usando o painel de controle

Integridade do eCDM 199

Page 200: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Usando o painel de controle

200 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 201: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CAPÍTULO 9

Monitorando o sistema

Esta seção inclui os seguintes tópicos:

l Monitorando a conformidade dos planos de proteção...................................... 202l Monitorando tarefas........................................................................................ 205l Monitorar eventos............................................................................................206l Visualizando notificações................................................................................. 207l Monitorando o estado e a integridade do sistema.............................................207

Monitorando o sistema 201

Page 202: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Monitorando a conformidade dos planos de proteçãoO eCDM oferece a capacidade de monitorar a conformidade dos planos de proteçãopelo quadrante Asset Compliance do painel de controle ou pela visualização PlanCompliance da janela Activity monitor.

Monitorando a conformidade dos planos de proteção (quadrante Compliance)O quadrante Compliance do painel de controle oferece uma representação gráfica daconformidade, que permite identificar rapidamente problemas e tendências deconformidade que podem exigir mais investigação.

O painel de controle oferece três tipos de gráficos de barras de conformidade:

l Asset compliance

l Plan compliance

l Tenant compliance

Asset complianceExibe a porcentagem de ativos em conformidade e fora de conformidade em um grupode ativos por dia. Por padrão, o painel de controle exibe informações sobre aconformidade dos ativos de todos os grupos de ativos ao longo dos últimos 8 dias. Useas configurações dos recursos para filtrar os resultados por grupo de ativos ou paraalterar o número de dias exibido no gráfico.Para visualizar informações referentes a somente um resultado específico deconformidade em um dia específico, clique na linha do gráfico de barras. A janelaAsset Compliance será exibida e mostrará informações sobre conformidade do diaselecionado.

Plan complianceExibe a porcentagem de todos os ativos em conformidade e fora de conformidade detodos os planos por dia. Por padrão, o painel de controle exibe informações sobretodos os ativos de todos os planos ao longo dos últimos 5 dias. Use as configuraçõesdos recursos para alterar o número de dias exibido no gráfico.Para visualizar informações referentes a somente um resultado específico deconformidade em um dia específico, clique na linha do gráfico de barras. A janela PlanCompliance será exibida e mostrará informações sobre conformidade do diaselecionado.

Tenant complianceExibe a porcentagem de todos os ativos em conformidade e fora de conformidade deum tenant por dia. Por padrão, o painel de controle exibe informações sobre aconformidade dos ativos de todos os tenants ao longo dos últimos 5 dias. Use asconfigurações dos recursos para filtrar os resultados pelo nome de um tenant ou paraalterar o número de dias exibido no gráfico.Para visualizar informações referentes a somente um resultado específico deconformidade em um dia específico, clique na linha do gráfico de barras. A janelaTenant Compliance será exibida e mostrará informações sobre conformidade do diaselecionado.

Você pode passar o ponteiro do mouse sobre um gráfico para alterar o foco doquadrante e selecionar uma barra do gráfico para visualizar informações sobreconformidade de um dia específico.

Monitorando o sistema

202 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 203: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Monitorando a conformidade dos planos de proteção (janela PlanCompliance)

Na janela Activity monitor, você pode monitorar os planos de proteção do sistemapara fins de conformidade e visualizar mais informações sobre os problemas deconformidade observados no quadrante Asset Compliance do painel de controle. Paraacessar a janela Plan Compliance, no Main Menu, selecione Activity Monitor e cliqueem Plan Compliance. Use a janela Plan Compliance para obter uma visão geralhistórica da conformidade dos planos, definir se um plano está ativo ou inativo e verdetalhes sobre a conformidade. A janela Plan Compliance exibe dois painéis, o painelCompliance History e o painel Summary of Plan Compliance.

Plans overviewO painel Plans overview exibe informações de status sobre os problemas deconformidade ocorridos nas últimas 24 horas.

Painel Compliance HistoryO painel Compliance History contém um gráfico de barras que exibe informaçõeshistóricas sobre a conformidade dos planos.

Painel Summary of Plan ComplianceO painel Summary of Plan Compliance é exibido embaixo do painel ComplianceHistory. Ele exibe os planos em grupos de acordo com o status de conformidade aolongo das últimas 24 horas.

Cada plano recebe um dos seguintes status de conformidade:

l Critical — quando a porcentagem de ativos do plano que estão em conformidadeestá na faixa de 0–73%.

l Warning — quando a porcentagem de ativos do plano que estão em conformidadeestá na faixa de 74–94%.

l Passing — quando a porcentagem de ativos do plano que estão em conformidadeestá na faixa de 95–100%.

O painel Summary of Plan Compliance contém opções para modificar as informaçõesexibidas no painel. A barra de menu oferece três ferramentas:

l Filter views — por padrão, o painel exibe todos os planos de proteção,independentemente do status do plano. Para filtrar de acordo com o status doplano, clique no botão de filtração e selecione um status.

l Sort — por padrão, o painel classifica os planos em ordem alfabética por nome emordem decrescente. Para classificar os planos de modo diferente, clique no botãode opção de classificação e selecione uma das seguintes opções declassificação:

n # of Assets OOC — para classificar a seção de status de acordo com onúmero de ativos que não estão em conformidade.

n # of Assets — para classificar a seção de status de acordo com o número deativos que o plano contém.

Obs.

Para alternar entre as ordens crescente e decrescente, clique no botão de

alternância .

l Search — para filtrar os planos exibidos de acordo com uma string de pesquisa,digite a string no campo Search.

Monitorando o sistema

Monitorando a conformidade dos planos de proteção (janela Plan Compliance) 203

Page 204: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Monitorando a conformidade dos ativosPara visualizar informações detalhadas sobre a conformidade de todos os ativos de umplano de proteção, clique no nome do plano de proteção na seção de status do painelSummary of Plan Compliance.

A janela Detailed Plan Compliance será exibida com os três painéis:

Asset Compliance StatusLocalizado no painel superior esquerdo, ele mostra o status da conformidade dosativos de um plano em porcentagem. Há três status de conformidade que os ativospodem ter:

l Passed

l Completed with Exceptions

l Out of Compliance

Compliance HistoryLocalizado no painel direito superior, ele mostra o histórico do status de conformidadedos ativos por dia em um gráfico de barras.

Obs.

Para visualizar as tarefas vinculadas ao plano de proteção, clique no link .

Painel Asset SummaryO painel Asset Summary é exibido embaixo do painel Compliance History e mostrauma visão geral dos ativos do plano, que inclui um resumo do número de objetivoscumpridos e o nome do tenant associado ao ativo. Use o botão de alternância paraalternar entre a exibição lado a lado e a exibição em lista.

O painel Asset Summary oferece opções para alterar as informações exibidas nopainel. A barra de menu oferece três ferramentas:

l Filter by result — por padrão, o painel exibe todos os ativos, independentementedos resultados. Para filtrar a lista de ativos de acordo com um resultado, clique nobotão de filtração e selecione Success, Partial Success, Failed ouCanceled.

l Sort — por padrão, o painel classifica os ativos em ordem alfabética por nome emordem decrescente. Para classificar os ativos segundo o resultado daconformidade, clique no botão de opção de classificação e selecioneCompliance Result.

Obs.

Para alternar entre as ordens crescente e decrescente, clique no botão de

alternância .

l Search — para filtrar os ativos exibidos de acordo com uma string de pesquisa,digite a string no campo Search.

Monitorando a conformidade com os objetivos

Para visualizar informações sobre a conformidade de um ativo com seu(s) objetivo(s),na janela Detailed Plan Compliance, clique no nome do ativo.

A janela Objective Compliance será exibida e mostrará informações sobre aconformidade com o(s) objetivo(s).

Monitorando o sistema

204 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 205: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

O painel Objective Compliance contém opções para modificar as informaçõesexibidas no painel. A barra de menu oferece três ferramentas:

l Filter by result — por padrão, o painel exibe todos os ativos, independentementedos resultados. Para filtrar a lista de ativos de acordo com um resultado, clique nobotão de filtração e selecione Success, Partial Success, Failed ouCanceled.

l Sort — por padrão, o painel classifica os ativos em ordem alfabética por nome emordem decrescente. Para classificar os ativos segundo o resultado daconformidade, clique no botão de opção de classificação e selecioneCompliance Result.

Obs.

Para alternar entre as ordens crescente e decrescente, clique no botão de

alternância .

l Search — para filtrar os ativos exibidos de acordo com uma string de pesquisa,digite a string no campo Search.

O painel Objective Compliance exibe informações sobre conformidade em doispainéis:

l Compliance History — localizado no painel superior direito da janela, ele mostra ostatus de conformidade dos ativos por dia em um gráfico de barras.

l Detailed Objective Compliance History — localizado embaixo do painelCompliance History, ele mostra uma lista dos objetivos do ativo e o status doobjetivo. Por padrão, o painel Detailed Objective Compliance History exibeinformações sobre a conformidade com os objetivos desde a última verificação deconformidade.Para visualizar informações específicas sobre conformidade de um dia específico,por exemplo, somente os objetivos que apresentaram falha, selecione a barra nográfico. O painel Detailed Objective Compliance History oferece as seguintesferramentas para modificar as informações exibidas:

n Clique no cabeçalho de resumo dos resultados para visualizar informaçõesdetalhadas sobre o objetivo.

n Clique em Show All para visualizar informações sobre todos os objetivoscumpridos e não cumpridos no dia selecionado.

n Clique em Show Latest para visualizar informações sobre os objetivos desde aúltima verificação de conformidade.

Monitorando tarefasO Activity Monitor oferece a capacidade de monitorar tarefas por atividade ou porplano.

Monitorando tarefas (por atividade)A área do Activity Monitor permite monitorar tarefas associadas a várias atividades dosistema.

Procedimento

1. Vá para Main menu > Activity Monitor e, em seguida, selecione a guia Tasks.

Por padrão, todas as tarefas dos últimos 8 dias com All Status e All Resultsserão exibidas.

Monitorando o sistema

Monitorando tarefas 205

Page 206: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

2. Para procurar uma tarefa, na caixa Search, digite o nome da tarefa.

As tarefas encontradas a partir dos critérios de pesquisa serão exibidas nametade inferior da tela.

3. Para filtrar tarefas pelo número de dias ou horas, status ou resultados, clique nobotão Filtered Views de cada uma delas.

Os itens com base na seleção são exibidos na metade inferior da tela.

4. Para exibir os detalhes de uma tarefa, clique na tarefa.

Os detalhes da tarefa são exibidos à direita da tela.

Obs.

Algumas tarefas não têm detalhes adicionais, e as informações não são exibidasno lado direito da tela.

Monitorando tarefas (por plano)Ao analisar a conformidade dos ativos, você pode visualizar informações detalhadassobre as tarefas associadas a um plano.

Procedimento

1. No “Main menu”, selecione Activity Monitor.

A janela Plan Compliance será exibida.

2. No painel Asset Summary, selecione um ativo.

A janela Detailed Plan Compliance será exibida.

3. Para visualizar as tarefas associadas ao ativo, clique no link Associated Task.

A janela Tasks será exibida.

4. Para visualizar informações sobre as subtarefas associadas a uma tarefa, cliquena tarefa.

A janela Subtasks será exibida.

Monitorar eventosA área do monitor de atividades permite monitorar eventos para várias áreas dosistema.

Para visualizar os eventos na interface do usuário do eCDM, vá para Main menu,selecione Activity Monitor e depois selecione a guia Events.

A guia Events contém opções para modificar as informações exibidas. A barra demenu oferece três ferramentas:

l Filter by time — por padrão, a guia exibe todos os eventos dos últimos 8 dias. TPara filtrar de acordo com outros critérios de tempo, clique no botão de filtraçãopor tempo e selecione Last 48 hours ou Last 24 Hours.

l Filter by status — por padrão, a janela exibe todos os eventos,independentemente do status.

Monitorando o sistema

206 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 207: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Para filtrar eventos para exibir um status específico, clique no botão de filtraçãopor status e selecione o status.

l Search — para filtrar as mensagens de eventos exibidas de acordo com uma stringde pesquisa, no campo Search, digite a string.

Visualizando notificaçõesO centro de notificações permite que você visualize as notificações de tarefas eeventos.

Procedimento

1. Para acessar o centro de notificações, no canto superior direito da janela, cliqueno ícone . O número indica o número de notificações não confirmadas nosistema.

O painel Notifications será exibido no lado direito da janela.As notificações são agrupadas de acordo com a idade (Today, Previous 7 Days eOlder). As novas notificações são indicadas por um ponto vermelho próximo aonome.

2. Para aplicar um filtro no painel de notificações, digite a opção no campoSearch.

As notificações serão exibidas.

3. Para confirmar as notificações, você pode realizar uma das seguintes ações:

l Para confirmar uma notificação, clique no ícone de status. O ícone de statusmudará de um círculo vazio para uma marca de seleção.

l Para confirmar todas as notificações, clique em Acknowledge All.O ícone de status de todas as notificações não confirmadas mudará de umcírculo vazio para um círculo com uma linha horizontal. O ponto vermelhopróximo a todas as novas notificações desaparecerá.

Monitorando o estado e a integridade do sistemaPela janela Settings, você pode monitorar o estado do dispositivo e a integridade decada componente do sistema. A guia Overview também oferece a capacidade dealterar o estado geral do dispositivo de operacional para manutenção ou demanutenção para operacional.

Na guia Overview, você pode visualizar a integridade geral do dispositivo eCDM nopainel Health.No painel Health, você pode clicar no ícone View Services, que abrirá ajanela Services Status e mostrará o estado de cada componente do sistema.

Obs.

O Dashboard também oferece o recurso Health, que você pode usar para verinformações sobre a integridade do sistema.

Monitorando e alterando o estado do dispositivoNa guia Overview, você pode visualizar a integridade geral do dispositivo eCDM nopainel Health.O estado do dispositivo é exibido como um ícone e é determinado peloestado de todos os componentes do sistema. Por exemplo, se um componente do

Monitorando o sistema

Visualizando notificações 207

Page 208: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

sistema não estiver em estado de execução, o estado geral do dispositivo ficaráparcialmente operacional. Na interface, um resumo do estado de cada componente dosistema é exibido embaixo do estado do dispositivo.

A tabela a seguir resume cada estado do dispositivo.

Tabela 32 Estados do dispositivo

Ícone Estado

Operacional — este estado é exibido quando o dispositivo é acessível comfuncionalidade total.Quando o estado do dispositivo for operacional, o estado de cadacomponente do sistema também será operacional.

Desativado — este estado é exibido durante uma desativação dodispositivo.

Com falha — este estado é exibido quando não é possível alterar osestados do dispositivo com sucesso.Se vir esse estado, entre em contato com o suporte da para obterassistência.

Manutenção — este estado é exibido quando o dispositivo estiver no modode manutenção. Você pode acessar e gerenciar o dispositivo, mas comfuncionalidade limitada.Você deve colocar o dispositivo no modo de manutenção para algumasalterações de configuração, por exemplo, para alterar as configurações derede ou para fazer upgrade do dispositivo. Quando alterações deconfiguração ou uma atualização forem concluídas, você deve alterarmanualmente o estado do dispositivo de manutenção para operacional.

Parcialmente operacional — este estado é exibido quando um ou maiscomponentes do sistema não estiverem em um estado ativo.

Exiba a janela System Health para determinar o estado de cadacomponente do dispositivo.

Alterando o estado do dispositivoAntes de colocar o dispositivo no modo de manutenção, espere até que todas astarefas tenham sido concluídas. Você não pode colocar o dispositivo no modo demanutenção quando existirem tarefas em andamento.

Antes de você começar

Alteração do estado de um dispositivo exige o privilégio de gerenciar as configuraçõesdo sistema.

Conecte-se à interface do usuário com um usuário que tenha a função deadministrador do tenant do sistema, administrador de segurança ou suporte remoto erealize as ações a seguir.

Procedimento

1. No Main menu, selecione Settings.

A janela Settings será exibida com a guia Overview selecionada.

2. Na guia Settings, use o modo de manutenção para alternar o status do sistema.

3. Para habilitar o modo de manutenção, execute as seguintes etapas:

Monitorando o sistema

208 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 209: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

a. Mude a chave de alternância Maintenance Mode de OFF para ON.

A janela Maintenance Mode é exibida com um resumo das tarefas.

b. Clique em Begin Maintenance Mode para iniciar a alteração do status dosistema.

Uma janela de Confirmation é exibida.

4. Para tirar o dispositivo do modo de manutenção, mude a chave de alternânciaMaintenance Mode de ON para OFF.

Monitorando a integridade dos componentes do sistemaPela janela Settings, você pode monitorar o estado do dispositivo e a integridade decada componente do sistema. Para exibir a integridade dos componentes do sistema,clique no ícone Main menu e selecione Settings. As informações sobre a integridadedo sistema são exibidas no painel Health.Quando você seleciona o ícone ViewServices no painel Health, a janela View Services é exibida.

A janela View Services exibe os componentes de integridade do sistema em quatrogrupos — gerenciamento, infraestrutura, núcleo e proteção. O estado de cadacomponente é exibido ao lado do nome do componente.A tabela a seguir apresenta um resumo do estado de cada componente.

Tabela 33 Estados do componente

Ícone Estado

Running — este estado é exibido quando o componente ou serviço associadoestá "Em execução" com funcionalidade total. Quando todos os componentesestão em estado de execução, o estado do dispositivo estará operacional.

Quiesce — este estado é exibido durante a desativação do componente ouserviço associado.

Maintenance — este estado é exibido quando o serviço associado estiver emmanutenção. No estado de manutenção, os componentes têm funcionalidadelimitada. Os serviços de infraestrutura não entram em estado de manutenção.Quando outros componentes estiverem em manutenção, o estado dodispositivo também entrará em manutenção.

Obs.

Você deve colocar o dispositivo no modo de manutenção para alterações deconfiguração, por exemplo, para alterar as configurações de rede ou para fazerupgrade do dispositivo. Quando alguma alteração de configuração ouatualização for concluída, você deverá alterar manualmente o estado dodispositivo de Maintenance para Operational.

Initializing — este estado é exibido quando o componente está inicializando.Quando o componente é iniciado com sucesso, o estado muda para Running.

Shutting down — esse estado é exibido quando o serviço associado aocomponente está sendo encerrado.

Shut down — este estado é exibido quando o serviço termina de ser desligado.

Monitorando o sistema

Monitorando a integridade dos componentes do sistema 209

Page 210: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 33 Estados do componente (continuação)

Ícone Estado

No response — esse estado é exibido quando o serviço associado aocomponente está funcionando, mas o serviço está “Sem resposta”.

Componentes do Business ServiceA tabela a seguir resume os componentes de integridade dos serviços de negócios.

Tabela 34 Componentes do Business Service

Opção de sistema Descrição

Application Data Management Service Mostra o status do Application DataManagement Service.

Common Business Service Mostra o status do Common BusinessService.

Storage Manager Fornece o status do Gerenciador dearmazenamento.

VMDM Mostra o status do serviço VMDM.

Componentes de integridade do sistema do Serviço principalA tabela a seguir resume os componentes de integridade do sistema de serviçosprincipais.

Tabela 35 Componente principal de integridade do sistema

Opção de sistema Descrição

Authentication Fornece o status de serviço da Autenticação.

Catalog Fornece o status do Catálogo.

ComplianceVerification

Mostra o status do serviço Compliance Verification.

DatabaseManagement

Mostra o status do serviço Database Management.

Event Fornece o status de serviço do Evento.

Log Manager Fornece o status de serviço do Gerenciador de registros.

Server DisasterRecovery

Especifica o status de uma Recuperação de desastres do sistema

System Manager Fornece o status do Gerenciador de sistemas.

Task Manager Fornece o status do serviço Gerenciador de tarefas.

Componentes de integridade do sistema do serviço de infraestruturaA tabela a seguir resume os componentes de integridade do sistema de infraestrutura.

Monitorando o sistema

210 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 211: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 36 Componente de integridade do sistema de infraestrutura

Opção desistema

Descrição

API Gateway Mostra o status do serviço API Gateway.

Catalog Store Fornece o status do banco de dados do catálogo.

CommonInfrastructureService

Mostra o status do serviço Common Infrastructure Service.

HTTP Proxy Fornece o status de serviço do Proxy HTTP.

Message Bus Fornece o status do barramento de mensagens.

Secrets Manager Fornece o status de serviço do gerenciador de segredos.

Service Manager Fornece o status de serviço do Service.

Service Registry Mostra o status do serviço Service Registry.

UI Fornece o status do serviço de interface do usuário.

UI Store Fornece o status do banco de dados da interface do usuário.

Web Server Fornece o status do serviço Tomcat.

Workflow Database Fornece o status do banco de dados do workflow.

Componentes de integridade do sistema de do serviço de gerenciamentoA tabela a seguir resume os componentes de integridade do sistema degerenciamento.

Tabela 37 Componentes de integridade do sistema de gerenciamento

Opção desistema

Descrição

Dashboard Fornece o status de serviço do painel de controle.

Historical Fornece o status de serviço de dados históricos.

License Manager Fornece o status do serviço Gerenciador de licenças.

Scheduler Fornece o status do serviço do Agendador.

Workflow Manager Fornece o status de serviço do Gerente de workflow.

Componente de integridade do sistema do serviço de proteçãoA tabela a seguir resume o componente de integridade do sistema de proteção.

Tabela 38 Componente de integridade do sistema de proteção

Opção desistema

Descrição

Discovery Fornece o status do serviço de detecção.

Monitorando o sistema

Monitorando a integridade dos componentes do sistema 211

Page 212: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Monitorando o sistema

212 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 213: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CAPÍTULO 10

Protegendo o servidor eCDM

Esta seção descreve como criar um plano de recuperação de desastres e realizarrecuperações de desastres do dispositivo eCDM, e inclui os seguintes tópicos:

l Gerenciando backups do sistema......................................................................214l Realizando uma recuperação de desastres........................................................218

Protegendo o servidor eCDM 213

Page 214: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Gerenciando backups do sistemaO serviço de proteção do sistema eCDM fornece a capacidade de proteger os dadospersistentes de um sistema eCDM de uma perda catastrófica por meio da criação deuma série de backups do sistema.

Todos os backups são considerados backups “completos”, mesmo que sejam criadosde maneira incremental. Os dados persistentes salvos em backup incluem os bancosde dados Elasticsearch e Lockbox. A operação de backup cria um snapshot point-in-time do banco de dados enquanto o sistema está em estado desativado. Enquanto osistema estiver desativado, o eCDM limita a funcionalidade do usuário. Após osnapshot ser concluído, e enquanto o eCDM copia os snapshots para a unidade dearmazenamento do Data Domain, a funcionalidade total do usuário é restaurada. Se osistema não conseguir se desativar, o eCDM ainda fará um backup. Ele será marcadocomo “consistente em caso de falhas” em vez de “consistente com aplicativos”.

Para armazenar backups de sistema, você deve configurar e atribuir uma unidade dearmazenamento privado do Data Domain a um sistema eCDM. O serviço de proteçãodo sistema eCDM permite que você gerencie a frequência e hora de início de umbackup de sistema automatizado, execute backups sob demanda e defina por quantotempo os backups do sistema estão disponíveis para recuperação.

Configurando o sistema Data DomainAntes de você começar

Antes de poder usar o Data Domain para proteger o dispositivo, você precisaconfigurar o DD Boost, o NFS e a unidade de armazenamento que o dispositivo usaráno sistema Data Domain. O recurso do DD Boost requer uma licença separada do DDBoost, que você adiciona ao sistema Data Domain.

Procedimento

1. Use um navegador da Web para fazer log-in no Data Domain System Managercom o usuário administrador do sistema.

2. No painel de navegação à esquerda, selecione Protocols > DD Boost.

3. Na guia Settings, próxima ao topo da página, execute as seguintes tarefas:

a. Verifique se o DD Boost Status é Enabled.

b. Se ele não for exibido, adicione o dispositivo à tabela Allowed Clients:

a. Clique no botão + (Add) localizado acima da tabela, à direita.

b. No campo Client, especifique FQDN (Fully Qualified Domain Name, nomedo domínio completo) do host.

c. Na lista Authentication mode, selecione None.

d. Na lista Encryption Strength, selecione None.

e. Clique em OK.

Obs.

Por padrão, todos os clients (*) têm permissão para acessar o DD Boost.

c. Caso ainda não exista, adicione o usuário do DD Boost à tabela Users withDD Boost Access:

Protegendo o servidor eCDM

214 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 215: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

a. Clique no botão + (Add) localizado acima da tabela, à direita.

b. Na lista User, selecione um usuário local existente ou selecione Create anew Local User e crie uma conta de usuário.

c. Clique em Save e depois em Close.

4. Para criar uma nova unidade de armazenamento para o dispositivo, siga estasetapas na guia Storage Units, localizada no topo da página:

a. Clique no botão + (Add) localizado acima da tabela, à direita.

b. No campo Name, especifique um nome descritivo para a unidade dearmazenamento.

c. No campo User, selecione o usuário do DD Boost.

d. Clique em Create.

A tabela Storage Unit apresenta informações sobre a nova unidade dearmazenamento, inclusive o caminho completo.

5. No painel de navegação à esquerda:

a. Selecione Protocols > NFS.

b. Verifique se a opção NFS Status, localizada acima da guia Exports, estádefinida como Enabled.

6. Para configurar uma exportação para o file system que contém a unidade dearmazenamento, execute as seguintes tarefas:

Na guia Exports, que está localizada na parte superior:

a. Clique em Create.

b. No campo Directory path, especifique o caminho completo de diretório daunidade de armazenamento que você criou.

c. Na lista Clients, selecione o client para o dispositivo.

Se o dispositivo não for exibido na tabela, siga as seguintes etapas:

a. Clique no botão Add.

b. No campo Client, especifique o FQDN do dispositivo.

c. Clique em OK.

d. Clique em OK e em Close.

Configurando a proteção do sistema do dispositivoConfigure a proteção de recuperação de desastres do dispositivo e os metadados dodispositivo.

Antes de você começar

Configure uma unidade de armazenamento do DD Boost que seja exclusiva para odispositivo e certifique-se de que o dispositivo tenha privilégios de acesso do clientpara DD Boost.

Procedimento

1. A partir de um host com acesso de rede ao appliance virtual, use o GoogleChrome para conectar-se ao dispositivo:

https://appliance_hostname

Protegendo o servidor eCDM

Configurando a proteção do sistema do dispositivo 215

Page 216: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

No caso de implementações de IPv4, você pode especificar o nome de host ou oendereço IP do dispositivo. No caso de implementações IPv6, você deveespecificar o nome de host do dispositivo.

2. Na janela de log-in, especifique os valores a seguir e clique em Login.

Obs.

Os valores em cada campo diferenciam maiúsculas de minúsculas.

a. No campo User, digite uma conta, que foi atribuída à função deadministrador do tenant do sistema, para o dispositivo. Por exemplo, admin.

b. No campo Password, digite a senha da conta sysadmin.

A senha padrão é admin.

3. No Main menu, selecione Settings.

A janela Settings será exibida com a guia Overview selecionada.

4. Selecione a guia System Protection.

A janela System Protection é exibida.

5. Clique em Edit.

6. No campo Data Domain System, especifique o FQDN do sistema Data Domain.Por exemplo, bu-idd-ecdm.emc.com

7. No campo DD Boost Storage Unit, especifique o caminho completo que vocêdefiniu para a unidade de armazenamento. Por exemplo, /data/col1/ecdm

8. Na seção Backup Schedule, para permitir o agendamento de backup, selecionea chave de alternância Inactive e, em seguida, selecione a frequência debackup.

l Se você selecionar Daily, selecione o horário para iniciar o backup a cada dia.

l Se selecionar Hourly, especifique o intervalo de backup.

Obs.

Você não pode alterar a hora de início quando seleciona o backup a cadahora.

9. Na seção Backup Retention, defina como o dispositivo mantém os backups dosistema.

a. No campo Minimum number of backups to retain, especifique o númeromínimo de backups do servidor a serem mantidos no sistema.

O menor valor aceito é 2.

b. No campo Maximum number of backups to retain, digite o número máximode backups do servidor a serem mantidos no sistema.

Especifique um valor que seja maior que ou igual ao valor Minimum numberof backups to retain e menor ou igual a 360.

c. No campo Keep System DR backup until, especifique o tempo de retençãopara um server backup.

Protegendo o servidor eCDM

216 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 217: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

O tempo mínimo de retenção aceito é de 2 dias, e o tempo máximo deretenção aceito é de 10 anos.

10. Clique em Save.

Solução de problemas de configuração de backupA seção a seguir fornece uma lista das mensagens de erro que podem aparecer quandovocê faz uma configuração de backup do dispositivo.

O comando de montagem da unidade do armazenamento do Data Domain falhoucom erro: 'Cannot mount full path: Access is denied'Essa mensagem de erro é exibida quando uma exportação NFS não existe no sistemaData Domain para o caminho completo para a unidade de armazenamento do DDBoost.

Para resolver esse problema, certifique-se de que você tenha configurado umaexportação NFS para o caminho completo da unidade de armazenamento do DD Booste que o dispositivo é um client de exportação.

O comando de montagem da unidade do armazenamento do Data Domain falhoucom erro: 'Cannot resolve FQDN: The name or service not known'Essa mensagem de erro é exibida quando o dispositivo não pode entrar em contatocom o sistema Data Domain usando o FQDN especificado. Para resolver esseproblema, certifique-se de que você pode resolver o endereço IP e FQDN do sistemaData Domain.

Fazendo um backup eventual do dispositivoVocê pode fazer um backup eventual do sistema, conforme necessário.

Procedimento

1. Use o navegador da Web Google Chrome para se conectar à interface degerenciamento do dispositivo.

2. No menu principal, selecione Settings.

3. Selecione a guia System Protection.

A janela System Protection é exibida.

4. Clique em Back Up Now e na janela de confirmação, clique em Yes.

O Activity Monitor permite que você monitore o progresso do backup dosistema. Monitoring system protection activities apresenta mais informações.

Resultado

Quando o backup for concluído, a janela System Protection exibe um resumo dobackup.

Monitorando as atividades de proteção do sistemaExecute as seguintes etapas para monitorar o progresso de um backup do sistema.

Procedimento

1. A partir do menu Main, selecione o Activity Monitor.

2. Clique em Tasks e, em seguida, selecione o tipo de tarefa do System.

Resultado

A janela do Activity Monitor exibe uma lista de tarefas de proteção do sistema e oprogresso de cada tarefa.

Protegendo o servidor eCDM

Fazendo um backup eventual do dispositivo 217

Page 218: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

A figura a seguir fornece um exemplo da janela Activity com o status de duas tarefasdo sistema: a tarefa de backup do sistema e a tarefa de workflow associada com obackup do sistema.

Figura 50 Tarefas do sistema na janela do Monitor de atividade

Excluindo backups do sistema manualmenteVocê pode excluir um backup do sistema antes do fim do período de retenção somentequando o número de backups existentes for maior que o valor definido no campoMinimum Number of Backups to Retain.

Procedimento

1. Use o navegador da Web Google Chrome para se conectar à interface degerenciamento do dispositivo.

2. No menu principal, selecione Settings.

3. Selecione a guia System Protection.

A janela System Protection é exibida.

4. Selecione o backup que você deseja excluir e clique no ícone Lixeira localizado àdireita do backup.

5. Para excluir permanentemente o backup do servidor, na janela Confirm, cliqueem Continue .

Realizando uma recuperação de desastresPara restaurar os dados de um backup do sistema em caso de desastre, você deveimplementar um novo dispositivo de OVA e, em seguida, selecionar o backup dosistema para restaurar. Os dados persistentes no backup selecionado substituem osdados persistentes no novo dispositivo.

Realizando uma recuperação de desastres do eCDMExecute uma recuperação de desastres para restaurar uma configuração point-in-timede um dispositivo a partir de um backup.

Antes de você começar

Antes de executar a recuperação de desastres, você deve:

l Implementar um novo dispositivo.

Protegendo o servidor eCDM

218 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 219: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

A família de IP do dispositivo deve corresponder à família de IP na ocasião dobackup.

l Certifique-se de que o novo dispositivo tenha acesso ao sistema do Data Domainque contém os backups do servidor.

l Conhecer as seguintes informações ambientais:

n FQDN do sistema Data Domain que contém o server backup.

n Unidade de armazenamento do DD Boost que contém o server backup.

n A senha lockbox definida no momento do backup.

Procedimento

1. A partir de um host com acesso de rede ao appliance virtual, use o GoogleChrome para conectar-se ao dispositivo:

https://appliance_hostname

Obs.

No caso de implementações de IPv4, você pode especificar o nome de host ou oendereço IP do dispositivo. No caso de implementações IPv6, você deveespecificar o nome de host do dispositivo.

2. Na janela Install Options, selecione Recover from backup e, em seguida,clique em Next.

3. Na janela View Network Settings, analise as configurações de rede e clique emNext.

Obs.

Você pode usar o painel de controle para alterar os valores exibidos na janelaView Network Settings após a conclusão da configuração inicial.

4. Na janela OS password, nos campos Password e Confirm password,especifique uma senha para as contas root, admin, de suporte e lockbox e, emseguida, clique em Next.

Lembre-se de que a senha deve atender aos seguintes requisitos:

l Mínimo de nove caracteres e máximo de 100 caracteres

l Pelo menos um caractere numérico (0-9)

l Pelo menos um caractere maiúsculo (A-Z)

l Pelo menos um caractere minúsculo (a-z)

l Pelo menos um caractere especial da seguinte lista de caracteres aceitáveis:

~!@#$%^&*()_+`-={}|[]\:'";,./<>?

5. Na janela Set the System Time Zone, selecione o fuso horário e, em seguida,clique em Next.

6. Na janela Recover Settings, execute as seguintes etapas para configurar osistema Data Domain:

a. No campo Data Domain System, especifique o endereço o FQDN dosistema Data Domain.

Protegendo o servidor eCDM

Realizando uma recuperação de desastres do eCDM 219

Page 220: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

b. No campo DD Boost Storage Unit, especifique o caminho completo quevocê definiu para a unidade de armazenamento.

c. Para exibir uma lista dos server backups, clique em Browse.

d. Selecione o server backup a partir do qual você deseja recuperar e, emseguida, clique em Recover.

e. No campo Lockbox password, especifique a senha de lockbox que foiconfigurada para o dispositivo na ocasião do server backup selecionado.

f. Clique em Recuperar.

Resultado

A janela Recovery Progress será exibida e, uma vez concluída a operação derecuperação, ocorrerá uma reinicialização do sistema. Após a conclusão dareinicialização e da inicialização do componente, o painel de controle é exibido.

Solucionando problemas de recuperações de desastres

ERROR 500: Cannot resolve hostname: Name or service not known. Ensure thatyou can resolve the FQDN and IP address of the Data Domain System.Essa mensagem de erro é exibida na página Recover Settings quando o dispositivonão pode entrar em contato com o sistema de Data Domain usando o FQDNespecificado.

Para resolver esse problema, certifique-se de que você pode resolver o endereço IP eFQDN do sistema Data Domain.

Data Domain storage unit mount command failed with error: 'mount.nfs:mounting hostname/path failed, reason given by server: No such file or directoryEssa mensagem de erro é exibida na página Recover Settings quando o dispositivonão puder acessar o caminho que você especificou no campo da unidade dearmazenamento do DD Boost.

Para resolver esse problema, verifique se o caminho para a unidade de armazenamentodo DD Boost existe e está acessível no sistema Data Domain.

Lockbox authorization failed. This may occur when the specified passphrase isnot correct.Essa mensagem de erro é exibida quando você especifica um valor de senha que nãocorresponde à senha usada no momento do backup do servidor.

Para resolver esse problema, especifique o valor de frase de código correto.

Protegendo o servidor eCDM

220 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 221: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

CAPÍTULO 11

Registros e solução da problemas

Esta seção contém os seguintes tópicos relacionados a registros de configuração e àpermissões do gateway EMC Secure Remote Services (ESRS):

l Registros..........................................................................................................222l Registre o gateway do EMC Secure Remote Services..................................... 226

Registros e solução da problemas 221

Page 222: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

RegistrosNo caso de usuários que precisam de mais informações para solucionar problemas, najanela Logs, você pode alterar os níveis de registro de qualquer componenterelacionado do eCDM e exportar pacotes de registros sob demanda.

Você pode acessar as guias Levels e Exports da janela Logs pela janela Settings doeCDM. Vá para Main Menu > Settings e clique em Logs. Por padrão, a janela Logsabre na guia Levels.Figura 51 Janela de níveis de registro

Níveis de registroA guia Levels permite que você defina o nível de registro para os componentesindividuais ou use o mesmo nível para todos os componentes. Por padrão, cadacomponente do eCDM é inicialmente definido como Info.

Obs.

A guia Levels exibe somente os componentes de suporte do eCDM para os quais vocênão pode definir níveis de registro.

Os componentes são categorizados nos seguintes serviços:

l Principal

l Proteção

l Gerenciamento

Você pode definir os componentes para um dos seguintes cinco níveis de registro:

Registros e solução da problemas

222 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 223: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

l Error

l Aviso

l Info

l Debug

l Rastreamento

Para definir o nível de registro para componentes individuais, use o controle deslizanteao lado do componente.

Para alterar todos os componentes para o mesmo nível de registro, arraste o slider Setall levels to para a direita e selecione o nível de registro na caixa de lista.

A figura a seguir ilustra como definir o mesmo nível de registro para todos oscomponentes.

Figura 52 Escolha o nível de registro para todos os componentes

Exportando registrosSiga o procedimento a seguir para gerar e baixar um pacote de registro.

Procedimento

1. Na interface do usuário do eCDM, vá para Main Menu > Settings > Logs >Export.

A janela Exports é exibida.

2. Defina o intervalo de datas usando o controle deslizante.

O intervalo pode ter um período máximo de 7 dias até a data atual. O intervalodeve ter pelo menos 1 dia.

A figura a seguir mostra as datas disponíveis para a geração de pacotes deregistros.

Registros e solução da problemas

Exportando registros 223

Page 224: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Figura 53 Datas disponíveis para gerar o pacote de registros

3. Clique no botão Create Bundle.

O novo pacote de registros será exibido na tabela de exportações de registroscom o status Building.

4. Quando o status mudar para Completed, clique no link da entrada na tabelapara baixar e visualizar o pacote de registros.

5. Para cancelar ou excluir a entrada do pacote de registros, clique no ícone aolado do pacote de registros.

Se um pacote for cancelado ou a geração de um pacote apresentar falha, aentrada continuará sendo exibida na tabela até ser excluída.

A figura a seguir ilustra como cancelar ou excluir a entrada de um pacote deregistros.

Figura 54 Link do pacote de registros

Depois que você criar o primeiro pacote de registros, os próximos pacotes deregistro criados nas datas disponíveis especificadas mostrarão o tempo

Registros e solução da problemas

224 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 225: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

estimado de geração (Estimated Completion) e o tamanho estimado (EstimatedCurrent Bundle).

Obs.

O espaço usado, indicado em rosa nessa janela, exibirá um mínimo de 33 MB. O eCDMexige esse espaço para a sobrecarga de arquivo.

Local dos registros das detecções e restaurações de máquinas virtuaisObserve a seguir os locais de registros do eCDM relacionados às operações dedetecção e restauração de máquinas virtuais.

Detecção de máquina virtual do DDMC/var/log/brs/discovery-service/*

/var/log/brs/workflow/*

/var/log/brs/cbs/*

Restauração para a máquina virtual original/var/log/brs/vmdm/*

/var/log/brs/workflow/*

/var/log/brs/cbs/*

Restauração para uma máquina virtual alternativa/opt/emc/vproxy/runtime/logs/vproxyd

Criando um pacote de registros em um cluster do vRPASiga os passos abaixo para coletar registros do vRPA e agrupá-los em um cluster dovRPA.

Procedimento

1. Faça log-in na interface do usuário do eCDM.

2. Use as chaves SSH para executar os seguintes comandos:

ssh-agent bashssh-add ~admin/.ssh/ssh_id_rsassh boxmgmt@{vrpa-mgmt-ip}

3. Depois que estiver conectado ao vRPA, confira as seguintes sequências:

** Main Menu **[1] Installation[2] Setup[3] Diagnostics[4] Cluster operations[5] Shutdown / Reboot operations[Q] QuitPP4VM_86 RPA 1: 3 ** Diagnostics **[1] IP diagnostics[2] SAN diagnostics[3] Synchronization diagnostics[4] Collect system information

Registros e solução da problemas

Local dos registros das detecções e restaurações de máquinas virtuais 225

Page 226: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

[5] Run internal command[M] Main Menu[B] Back[Q] QuitPP4VM_86 RPA 1: 4

4. Informe as datas e os horários de início e fim da coleta de informações.

5. Selecione o método de coleta de registros que deseja usar. As opçõesdisponíveis são coleta de registros completa e coleta de registros parcial(personalizada). O método padrão é a coleta de registros completa.

6. Digite as seguintes respostas para estas perguntas:

a. Para Do you want to unite all logs to one tar on localcluster (Default 'y') (y/n)?, digite y.

b. Para Do you want to copy the output file to a remote FTPserver (y/n)?, digite n.

c. Para Do you want to include core files in the collectionprocess (Default 'y') (y/n)?, digite n.

7. Selecione os RPAs, separados por vírgula, que deseja incluir no processo decoleta de registros do RPA. Por padrão, todos os RPAs são incluídos.

O System component connectivity status e os System componentcollection results são exibidos para os RPAs especificados.

8. Depois que as informações do sistema especificado forem coletadas comsucesso, vá para o endereço da web do cluster do vRPA (por exemplo, https://10.7.252.84/info) para recuperar o arquivo de saída. Use as credenciaisboxmgmt para fazer log-in.

Resultado

Você pode visualizar os resultados da coleta de registros no arquivo ic_report,também disponíveis na URL.

Registre o gateway do EMC Secure Remote ServicesCom o EMC Secure Remote Services (ESRS), o usuário administrador do tenant dosistema pode registrar o dispositivo eCDM com um endereço IP de host do gatewaypara acesso remoto. Você pode registrar somente um gateway do ESRS para umdispositivo eCDM. Depois que o registro do dispositivo eCDM for concluído, osengenheiros de suporte técnico poderão se conectar remotamente a um dispositivoeCDM para solucionar problemas e você pode fazer upgrade do dispositivo eCDM coma versão 3.20.10.08 ou posterior do ESRS.

Antes de você começar

Aplique uma licença válida ao gateway e vincule sua conta de atendimento ao cliente(credenciais) com o local do gateway.

Siga este procedimento para registrar ou gerenciar o gateway do ESRS.

Procedimento

1. A partir da interface do usuário do eCDM:

a. Vá para Main Menu > Settings > Overview > Secure Remote Services(ESRS).

Registros e solução da problemas

226 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 227: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

b. Clique no ícone Edit do painel.

Uma caixa de diálogo é exibida.

Figura 55 Painéis do ESRS na janela Settings

2. Na caixa de diálogo, digite o nome de host ou o endereço IP do gateway.

Figura 56 Registrar o IP ou nome de host do gateway

3. Clique em Save para concluir o registro do ESRS Gateway.

Obs.

Atualmente, você pode usar apenas um endereço IPv4 para o gateway. O IPv6não é compatível com suporte.

4. Depois de clicar em Save, um ícone Edit será exibido ao lado do campo do nomede host do gateway, que permite atualizar o nome de host ou endereço IP dogateway em que o dispositivo está registrado. Ao atualizar o nome de host, oeCDM substitui a entrada anterior, mas não cancela o registro desse gateway enão há nenhuma opção na janela Settings para excluir a entrada anterior. Paracancelar o registro do endereço de gateway anterior, você deve usar umcomando curl.

Registros e solução da problemas

Registre o gateway do EMC Secure Remote Services 227

Page 228: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Obs.

Você só pode adicionar ou gerenciar um ESRS Gateway quando aplicar uma licençaFETB (Front-End Terabyte, terabyte de front-end). Se você estiver usando umalicença de avaliação, o ícone Edit será desativado.

A seguinte mensagem será exibida no painel do ESRS:

Figura 57 ESRS Gateway desabilitado para licença de avaliação

Call HomeAo registrar um gateway do ESRS, você também habilita o recurso Call Home, quepermite que os engenheiros do suporte técnico coletem dados relacionados à soluçãode problemas de dispositivos e do dispositivo eCDM. O Call Home não coletainformações pessoais.

A tabela a seguir lista os tipos de informações que o Call Home coleta.

Tabela 39 Informações coletadas pelo Call Home

Categoria Tipo de informações coletadas

Dispositivo eCDM l Data da última atualização

l Todos os patches aplicados

l Versão do dispositivo

l Tempo de funcionamento (em dias) desde a última reinicializaçãodo dispositivo

Inventário do DataDomain

l Número de sistemas Data Domain

l Versão do sistema operacional do Data Domain e ID do sistema

l MTrees por sistema Data Domain

l Capacidade do sistema Data Domain

Inventário do VMAX l Número de sistemas VMAX

l Versão do sistema operacional do VMAX e ID do sistema

Registros e solução da problemas

228 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário

Page 229: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Tabela 39 Informações coletadas pelo Call Home (continuação)

Categoria Tipo de informações coletadas

l Lista de ativos protegidos de LUNs e grupos de armazenamentocom tamanho

Inventário do XIO l Número de clusters do XIO

l Versão do sistema operacional do XIO

Inventário operacionaldo eCDM

l Informações sobre ativos (número de ativos, grupos de ativos,ativos protegidos versus desprotegidos)

l Planos de proteção (número de planos, instâncias de planos portenant)

l Tenants (número de tenants)

l Marcas (número de marcas e categorias de marca)

l Detalhes do plano ativo (ativos e seus tipos, os objetivos de cadafase)

Uso l Volume de dados protegidos

Licenciamento l Status da licença aplicada

Gerentes dearmazenamento

l Número de instâncias do Unisphere no inventário

l Versões e nomes de host do Unisphere

l Número de instâncias do DDMC no inventário

l Versões e nomes de host do DDMC

Registros e solução da problemas

Call Home 229

Page 230: Dell · 9 Como começar 13 Software Enterprise Copy Data Management.............................................14 Acesse a interface do usuário do eCDM

Registros e solução da problemas

230 Enterprise Copy Data Management 2.0 Guia de Administração e do Usuário