471
Rapid Recovery 6.0 em dispositivos DL Guia do usuário August 2020 Rev. A01

Rapid Recovery 6.0 em dispositivos DL · Como gerenciar dados de classificação por vencimento.....200

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

  • Rapid Recovery 6.0 em dispositivos DLGuia do usuário

    August 2020Rev. A01

  • Notas, avisos e advertências

    NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador.

    CUIDADO: Um AVISO indica possíveis danos ao hardware ou perda de dados e ensina como evitar o problema.

    ATENÇÃO: Uma ADVERTÊNCIA indica possíveis danos à propriedade, risco de lesões corporais ou mesmo risco de vida.

    Copyright © 2016 Dell Inc. Todos os direitos reservados. Este produto é protegido por leis de direitos autorais e de propriedade intelectual dos EUA einternacionais. Dell™ e o logotipo Dell são marcas comerciais da Dell Inc. nos Estados Unidos e/ou em outras jurisdições. Todas as outras marcas e os nomesaqui mencionados podem ser marcas comerciais de suas respectivas empresas.

  • Capítulo 1: Introdução ao dispositivo DL........................................................................................... 11Arquitetura de implantação..................................................................................................................................................11

    Smart Agent.................................................................................................................................................................... 12Dispositivo DL Core........................................................................................................................................................12Processo de instantâneos............................................................................................................................................. 13Replicação do site de recuperação de desastres ou provedor de serviços............................................................ 13Recuperação................................................................................................................................................................... 13

    Recursos do produto .......................................................................................................................................................... 13Como entender repositórios..........................................................................................................................................14Desduplicação no Rapid Recovery............................................................................................................................... 15Compreender as chaves de criptografia..................................................................................................................... 15Replicação com Rapid Recovery.................................................................................................................................. 16Retenção e arquivamento............................................................................................................................................ 20Virtualização e nuvem................................................................................................................................................... 20Gerenciamento de alertas e eventos........................................................................................................................... 21Portal de licenças............................................................................................................................................................21Console Web................................................................................................................................................................... 21APIs de gerenciamento de serviço...............................................................................................................................21

    Capítulo 2: Trabalhar com o dispositivo DL Core.............................................................................. 22Noções básicas do Rapid Recovery Core Console..........................................................................................................22

    Acesso ao Rapid Recovery Core Console.................................................................................................................. 22Noções básicas sobre o Guia de início rápido............................................................................................................ 22Navegar até o Rapid Recovery Core Console............................................................................................................24Visualização do menu Máquinas protegidas...............................................................................................................27Ver máquinas replicadas no menu de navegação.......................................................................................................31Visualizar o menu Apenas pontos de recuperação.....................................................................................................31Visualizar o menu Grupos personalizados...................................................................................................................32Usar a caixa de diálogo Erro......................................................................................................................................... 32

    Definições do Core.............................................................................................................................................................. 32Definições do Rapid Recovery Core............................................................................................................................32Criar cópia de segurança e restaurar definições do Core........................................................................................ 58Ferramentas do nível do Core......................................................................................................................................60

    Roteiro para configurar o Core .........................................................................................................................................62Repositórios..........................................................................................................................................................................62

    Gerenciamento de um repositório de DVM................................................................................................................62Gerenciar a segurança ....................................................................................................................................................... 74

    Aplicar ou remover criptografia de uma máquina protegida.....................................................................................74Gerenciar chaves de criptografia.................................................................................................................................76

    Gerenciar contas de nuvem............................................................................................................................................... 83Sobre contas de nuvem................................................................................................................................................83Adicionar uma conta de nuvem....................................................................................................................................83Editar uma conta de nuvem......................................................................................................................................... 84Configurar as definições da conta de nuvem.............................................................................................................85

    Índice

    Índice 3

  • Remover uma conta de nuvem....................................................................................................................................85Archiving...............................................................................................................................................................................85

    Noções básicas sobre arquivos....................................................................................................................................85Criar um arquivo.............................................................................................................................................................86Editar um arquivo programado.................................................................................................................................... 88Pausar ou retomar um arquivo programado.............................................................................................................. 90Forçar um trabalho de arquivo.....................................................................................................................................90Verificar um arquivo...................................................................................................................................................... 90Anexar um arquivo..........................................................................................................................................................91Importar um arquivamento...........................................................................................................................................92

    Eventos.................................................................................................................................................................................94Eventos Rapid Recovery.............................................................................................................................................. 94Como exibir eventos usando tarefas, alertas e registros..........................................................................................94Como entender as notificações de e-mail.................................................................................................................. 97Grupos de notificação, configurações de SMTP e modelos de notificação para eventos do sistema............. 100Configurar grupos de notificação...............................................................................................................................100Sobre a configuração da redução de repetição....................................................................................................... 103Configurar retenção de eventos................................................................................................................................ 104

    Recuperação automática rápida do dispositivoo............................................................................................................104Criar a unidade USB RASR......................................................................................................................................... 104Executar a RASR..........................................................................................................................................................105

    O Local Mount Utility.........................................................................................................................................................106Sobre o Local Mount Utility........................................................................................................................................ 106Trabalhar com máquinas Rapid Recovery Core no Utilitário de montagem local................................................ 106Trabalhar com máquinas protegidas no Local Mount Utility.................................................................................. 109Usar o menu de bandeja do Local Mount Utility........................................................................................................ 111

    Capítulo 3: Gerenciar o dispositivo.................................................................................................112Como monitorar o status do Dispositivo..........................................................................................................................112Backup do Windows........................................................................................................................................................... 112

    Status do backup.......................................................................................................................................................... 113Política de backup do Windows.................................................................................................................................. 113

    Armazenamento de provisionamento...............................................................................................................................114Apagar a alocação de espaço para um disco virtual.......................................................................................................116Utilitário de recuperação e atualização............................................................................................................................ 116

    Fazer upgrade do aparelho.......................................................................................................................................... 116Reparar o dispositivo.................................................................................................................................................... 116

    Capítulo 4: Proteger estações de trabalho e servidores....................................................................118Proteger as máquinas.........................................................................................................................................................118

    Sobre como proteger máquinas com Rapid Recovery ............................................................................................118Acessar o diagnóstico de máquinas protegidas........................................................................................................174

    Gerenciar máquinas........................................................................................................................................................... 176Remover uma máquina................................................................................................................................................ 176Cancelar operações em uma máquina....................................................................................................................... 176Visualizar informações de licença em uma máquina.................................................................................................177

    Exportação de VM............................................................................................................................................................. 177Sobre a exportação para máquinas virtuais com o Rapid Recovery...................................................................... 177Gerenciar exportações................................................................................................................................................ 188

    4 Índice

  • Como gerenciar dados de classificação por vencimento.............................................................................................200Sobre retenção e arquivamento de dados do Rapid Recovery............................................................................. 200Como gerenciar as políticas de retenção................................................................................................................. 200

    Replicação..........................................................................................................................................................................205Replicação com Rapid Recovery...............................................................................................................................205Cadeias de pontos de recuperação e órfãos........................................................................................................... 209Quando a replicação começar................................................................................................................................... 209Determinar suas necessidades e sua estratégia de seeding..................................................................................209Considerações sobre desempenho para transferência de dados replicados.........................................................211Replicação para um core de destino autogerenciado..............................................................................................212Ver a replicação de entrada e saída........................................................................................................................... 215Como configurar a replicação..................................................................................................................................... 217Replicar para um Core de destino de terceiros........................................................................................................ 217Adicionar uma máquina a uma replicação existente................................................................................................ 221Consumo da unidade de propagação em um Core de destino.............................................................................. 223Gerenciar definições de replicação............................................................................................................................224Remoção da replicação...............................................................................................................................................230Recuperar dados replicados....................................................................................................................................... 232

    Capítulo 5: Recuperar dados........................................................................................................ 233Gerenciar a recuperação ................................................................................................................................................. 233Instantâneos e pontos de recuperação.......................................................................................................................... 233

    Gerenciar snapshots e pontos de recuperação....................................................................................................... 233Ver a página de pontos de recuperação de uma máquina protegida....................................................................233Montar um ponto de recuperação............................................................................................................................ 235Desmontar pontos de recuperação...........................................................................................................................236Trabalhar com pontos de recuperação do Linux..................................................................................................... 237Forçar um snapshot.................................................................................................................................................... 239Remover pontos de recuperação.............................................................................................................................. 239Excluir uma cadeia de pontos de recuperação órfãos............................................................................................ 240Como migrar pontos de recuperação para um repositório diferente....................................................................240

    Restaurar dados................................................................................................................................................................. 241Sobre como restaurar dados com o Rapid Recovery..............................................................................................241Noções básicas sobre Live Recovery........................................................................................................................ 241Restaurar dados de pontos de recuperação............................................................................................................ 242Como restaurar volumes a partir de um ponto de recuperação............................................................................243Como realizar uma reversão para clusters e nós de cluster.................................................................................. 246Restauração a partir de um arquivo em anexo........................................................................................................ 246

    Noções básicas sobre bare metal restores em máquinas Windows........................................................................... 247Restauração sem sistema operacional para máquinas Windows...........................................................................247Entender a criação do CD de inicialização para máquinas Windows.................................................................... 252Como usar o Universal Recovery Console para uma BMR.................................................................................... 254Realizar uma bare metal restore em máquinas Linux.............................................................................................. 261Confirmar uma bare metal restore............................................................................................................................269

    Capítulo 6: Gerar e visualizar relatórios......................................................................................... 274Sobre os relatórios do Rapid Recovery...........................................................................................................................274

    Gerar um relatório no Core Console..........................................................................................................................275Gerenciar relatórios programados do Core Console............................................................................................... 278

    Índice 5

  • Como usar o menu Relatórios....................................................................................................................................282Usar a barra de ferramentas Relatórios....................................................................................................................282Noções básicas sobre o relatório do trabalho..........................................................................................................284Noções básicas sobre o relatório de resumo dos trabalhos...................................................................................284Noções básicas sobre o relatório de falhas..............................................................................................................285Noções básicas sobre o relatório resumido..............................................................................................................285Noções básicas sobre o relatório do Repositório.................................................................................................... 286

    O Central Management Console.....................................................................................................................................286Noções básicas sobre o Console de gerenciamento central do Rapid Recovery................................................287Como configurar o Rapid Recovery Central Management Console.....................................................................288Como entender relatórios de núcleo do Console de Gerenciamento central.......................................................291

    Capítulo 7: Noções básicas do utilitário Command Line Management do Rapid Recovery................... 293Comandos.......................................................................................................................................................................... 294

    Arquivo..........................................................................................................................................................................295CancelActiveJobs........................................................................................................................................................296CheckRepository......................................................................................................................................................... 297CreateArchiveRepository........................................................................................................................................... 298CreateBootCD............................................................................................................................................................. 299CreateRepository........................................................................................................................................................ 300DeleteRepository......................................................................................................................................................... 302Dismount.......................................................................................................................................................................303DismountArchiveRepository.......................................................................................................................................303EditEsxServer.............................................................................................................................................................. 304Force.............................................................................................................................................................................305ForceAttach................................................................................................................................................................. 306ForceChecksum...........................................................................................................................................................307ForceLogTruncation....................................................................................................................................................308ForceMount................................................................................................................................................................. 309ForceReplication...........................................................................................................................................................310ForceRollup....................................................................................................................................................................311ForceVirtualStandby.................................................................................................................................................... 312Ajuda.............................................................................................................................................................................. 313List..................................................................................................................................................................................313Montagem.....................................................................................................................................................................315MountArchiveRepository............................................................................................................................................ 316NewCloudAccount....................................................................................................................................................... 317OpenDvmRepository....................................................................................................................................................318Pause............................................................................................................................................................................. 319Protect...........................................................................................................................................................................321ProtectCluster............................................................................................................................................................. 322ProtectEsxServer........................................................................................................................................................ 323RemoveAgent.............................................................................................................................................................. 325RemoveArchiveRepository.........................................................................................................................................326RemovePoints..............................................................................................................................................................326RemoveScheduledArchive..........................................................................................................................................327RemoveVirtualStandby............................................................................................................................................... 328Replicate.......................................................................................................................................................................329Replicação.................................................................................................................................................................... 330RestoreAgent...............................................................................................................................................................333

    6 Índice

  • RestoreArchive............................................................................................................................................................ 334RestoreUrc...................................................................................................................................................................335Resume......................................................................................................................................................................... 336SeedDrive..................................................................................................................................................................... 337StartExport...................................................................................................................................................................339UpdateRepository........................................................................................................................................................342Versão........................................................................................................................................................................... 343VirtualStandby..............................................................................................................................................................344

    Localização.........................................................................................................................................................................346

    Apêndice A: Referências do Core Console......................................................................................347Como ver a interface do usuário do Core Console....................................................................................................... 347Como ver o painel Máquinas protegidas........................................................................................................................ 353

    Visualizar eventos de uma máquina protegida........................................................................................................ 355Como ver o menu Mais para obter uma máquina protegida..................................................................................356

    Apêndice B: Compreender o módulo Rapid Recovery PowerShell.....................................................358Pré-requisitos para usar o PowerShell........................................................................................................................... 359

    powershell.exe.config................................................................................................................................................. 359Iniciar o PowerShell e importar o módulo.................................................................................................................359

    Trabalhar com comandos e cmdlets...............................................................................................................................359Cmdlets do módulo PowerShell do Rapid Recovery.................................................................................................... 360

    Edit-EsxiVirtualStandby..............................................................................................................................................362Edit-HyperVVirtualStandby........................................................................................................................................364Edit-ScheduledArchive............................................................................................................................................... 365Edit-VBVirtualStandby................................................................................................................................................367Edit-VMVirtualStandby...............................................................................................................................................368Get-ActiveJobs............................................................................................................................................................369Get-Clusters..................................................................................................................................................................371Get-CompletedJobs.....................................................................................................................................................371Get-ExchangeMailStores............................................................................................................................................373Get-Failed..................................................................................................................................................................... 374Get-FailedJobs.............................................................................................................................................................374Get-Mounts..................................................................................................................................................................376Get-Passed...................................................................................................................................................................377Get-ProtectedServers................................................................................................................................................ 377Get-ProtectionGroups................................................................................................................................................ 378Get-QueuedJobs......................................................................................................................................................... 379Get-RecoveryPoints................................................................................................................................................... 380Get-ReplicatedServers................................................................................................................................................ 381Get-Repositories..........................................................................................................................................................382Get-ScheduledArchives..............................................................................................................................................383Get-SqlDatabases....................................................................................................................................................... 383Get-UnprotectedVolumes..........................................................................................................................................384Get-VirtualizedServers............................................................................................................................................... 385Get-Volumes................................................................................................................................................................ 386New-Base.....................................................................................................................................................................386New-CloudAccount.....................................................................................................................................................387New-EncryptionKey....................................................................................................................................................389

    Índice 7

  • New-EsxiVirtualStandby.............................................................................................................................................389New-HyperVVirtualStandby....................................................................................................................................... 391New-Mount..................................................................................................................................................................393Resume-Replication.................................................................................................................................................... 394New-Repository.......................................................................................................................................................... 395New-ScheduledArchive..............................................................................................................................................396New-Snapshot.............................................................................................................................................................399New-VBVirtualStandby.............................................................................................................................................. 399New-VMVirtualStandby.............................................................................................................................................. 401Push-Replication..........................................................................................................................................................403Push-Rollup.................................................................................................................................................................. 403Remove-Agent.............................................................................................................................................................404Remove-Mount........................................................................................................................................................... 405Remove-Mounts..........................................................................................................................................................406Remove-RecoveryPoints............................................................................................................................................407Remove-Repository.................................................................................................................................................... 408Remove-ScheduledArchive........................................................................................................................................409Remove-VirtualStandby.............................................................................................................................................. 410Resume-Replication......................................................................................................................................................411Resume-Snapshot........................................................................................................................................................412Resume-VirtualStandby...............................................................................................................................................413Resume-VMExport...................................................................................................................................................... 414Start-Archive................................................................................................................................................................ 415Start-AttachabilityCheck............................................................................................................................................ 416Start-ChecksumCheck................................................................................................................................................ 417Start-EsxiExport...........................................................................................................................................................418Start-HypervExport.................................................................................................................................................... 420Start-LogTruncation................................................................................................................................................... 422Start-MountabilityCheck............................................................................................................................................ 422Start-Protect............................................................................................................................................................... 423Start-ProtectCluster...................................................................................................................................................424Start-RepositoryCheck...............................................................................................................................................426Start-RestoreArchive..................................................................................................................................................427Start-ScheduledArchive............................................................................................................................................. 428Start-VBExport............................................................................................................................................................429Start-VirtualStandby....................................................................................................................................................431Start-VMExport...........................................................................................................................................................432Stop-ActiveJobs..........................................................................................................................................................433Suspend-Replication................................................................................................................................................... 434Suspend-RepositoryActivity...................................................................................................................................... 435Suspend-ScheduledArchive.......................................................................................................................................436Suspend-Snapshot...................................................................................................................................................... 437Suspend-VirtualStandby.............................................................................................................................................438Suspend-VMExport.................................................................................................................................................... 439Update-Repository......................................................................................................................................................440

    Localização..........................................................................................................................................................................441Qualificadores..................................................................................................................................................................... 441

    Apêndice C: Prolongamento dos trabalhos do Rapid Recovery usando scripts...................................443Usar scripts PowerShell no Rapid Recovery..................................................................................................................443

    8 Índice

  • Qualificadores...............................................................................................................................................................444Parâmetros de entrada do PowerShell Scripting..........................................................................................................445Exemplos de scripts PowerShell..................................................................................................................................... 453

    PreTransferScript.ps1................................................................................................................................................. 453PostTransferScript.ps1............................................................................................................................................... 454PreExportScript.ps1.................................................................................................................................................... 454PostExportScript.ps1.................................................................................................................................................. 455PreNightlyJobScript.ps1............................................................................................................................................. 455PostNightlyJobScript.ps1........................................................................................................................................... 457

    Usar scripts do Bourne Shell no Rapid Recovery..........................................................................................................458Parâmetros de entrada para scripts do Bourne Shell...................................................................................................459Exemplos de scripts do Bourne Shell.............................................................................................................................. 461

    PreTransferScript.sh....................................................................................................................................................461PostTransferScript.sh..................................................................................................................................................461PostExportScript.sh....................................................................................................................................................462

    Apêndice D: APIs do Rapid Recovery.............................................................................................463Público-alvo........................................................................................................................................................................463Trabalhar com as APIs REST do Rapid Recovery.........................................................................................................463Fazer download e visualizar as APIs de Core e Agente................................................................................................463Leitura adicional recomendada........................................................................................................................................ 464

    Apêndice E: Sobre a Dell.............................................................................................................. 465Glossário...................................................................................................................................................................................466

    Agente................................................................................................................................................................................ 0Rapid Recovery................................................................................................................................................................. 0imagem de base................................................................................................................................................................ 0Central Management Console.........................................................................................................................................0soma de verificação.......................................................................................................................................................... 0cluster.................................................................................................................................................................................0cluster Continuous Replication (CCR)........................................................................................................................... 0nó de cluster...................................................................................................................................................................... 0compressão........................................................................................................................................................................0Core.................................................................................................................................................................................... 0Core Console..................................................................................................................................................................... 0grupo de disponibilidade de banco de dados (DAG).....................................................................................................0criptografia.........................................................................................................................................................................0evento.................................................................................................................................................................................0deduplicação global...........................................................................................................................................................0snapshot incremental....................................................................................................................................................... 0chave de licença................................................................................................................................................................0Portal de licenças.............................................................................................................................................................. 0Live Recovery....................................................................................................................................................................0Local Mount Utility............................................................................................................................................................0truncamento de log...........................................................................................................................................................0funções de gerenciamento.............................................................................................................................................. 0capacidade de montagem................................................................................................................................................0Sistema de arquivos de objeto........................................................................................................................................ 0frase de acesso................................................................................................................................................................. 0

    Índice 9

  • PowerShell scripting......................................................................................................................................................... 0caracteres proibidos.......................................................................................................................................................... 0frases proibidas.................................................................................................................................................................. 0máquina protegida............................................................................................................................................................. 0quórum................................................................................................................................................................................ 0pontos de recuperação..................................................................................................................................................... 0máquina apenas com pontos de recuperação................................................................................................................0Core remoto....................................................................................................................................................................... 0replicação............................................................................................................................................................................0repository............................................................................................................................................................................ 0APIs REST...........................................................................................................................................................................0restore................................................................................................................................................................................. 0retenção.............................................................................................................................................................................. 0rollup.................................................................................................................................................................................... 0propagação......................................................................................................................................................................... 0cluster do servidor............................................................................................................................................................. 0cópia de segurança do SharePoint.................................................................................................................................. 0single copy cluster............................................................................................................................................................. 0Smart Agent....................................................................................................................................................................... 0snapshot..............................................................................................................................................................................0capacidade de anexação do SQL.....................................................................................................................................0cópia de segurança de SQL..............................................................................................................................................0cópia de segurança diferencial de SQL........................................................................................................................... 0Core de destino..................................................................................................................................................................0Transport Layer Security.................................................................................................................................................. 0True Scale........................................................................................................................................................................... 0Universal Recovery............................................................................................................................................................0Verified Recovery.............................................................................................................................................................. 0standby virtual....................................................................................................................................................................0Volume Manager................................................................................................................................................................0atribuição de marca branca.............................................................................................................................................. 0cluster de ativação pós-falha do Windows.....................................................................................................................0

    10 Índice

  • Introdução ao dispositivo DL

    O dispositivo DL com software Rapid Recovery é uma solução de backup, replicação e recuperação que oferece objetivos de tempo derecuperação quase a zero e objetivos de ponto de recuperação. O Rapid Recovery oferece proteção de dados, recuperação de desastres,migração de dados e gestão de dados. Você precisa da flexibilidade para realizar restaurações sem sistema operacional (paraequipamentos similares ou diferentes) e pode restaurar backups para máquinas virtuais ou físicas, independentemente da origem. Com oRapid Recovery, você pode replicar para um ou mais destinos para maior redundância e segurança.

    Seu dispositivo define um novo padrão para proteção de dados unificada ao combinar backup, replicação e recuperação em uma únicasolução projetada para ser o backup mais rápido e confiável para proteção de máquinas virtuais (MVs), máquinas físicas e ambientes nanuvem. Seu dispositivo é capaz de processar até petabytes de dados com deduplicação global incluída, compressão, criptografia ereplicação para qualquer infraestrutura de nuvem pública ou privada. Aplicações de servidor e dados podem ser recuperados em minutospara retenção e conformidade de dados.

    O dispositivo suporta ambientes de multi-hipervisor nas nuvens privadas e públicas do VMware vSpheree Microsoft Hyper-V.

    O Rapid Recovery oferece:

    ● Flexibilidade. Você pode realizar recuperação universal para múltiplas plataformas, incluindo restauração de físico para virtual, virtualpara físico, virtual para virtual e físico para físico.

    ● Integração com a nuvem. Você pode arquivar e replicar para a nuvem, usando provedores de armazenamento na nuvem comsuporte para plataformas de código aberto e exclusivas.

    ● Deduplicação inteligente. Você pode reduzir os requisitos de armazenamento ao armazenar dados uma vez e consultá-los depois(uma vez por repositório ou domínio de criptografia).

    ● Recuperação instantânea. Nosso recurso de recuperação em tempo real permite que você acesse dados críticos primeiro, enquantoas operações de restauração restantes são concluídas paralelamente.

    ● Recuperação a nível de arquivo. Você pode recuperar dados a nível de arquivo em premissas, em um local remoto ou pela nuvem.● Suporte virtual. O suporte aprimorado para virtualização inclui proteção sem agente e descoberta automática para VMware® ESXi™

    5 e superiores e exportação para volumes de cluster comum Microsoft® Hyper-V®.

    Tópicos:

    • Arquitetura de implantação• Recursos do produto

    Arquitetura de implantaçãoO dispositivo é um produto de backup escalonável e recuperação, implantado de maneira flexível em uma empresa ou como um serviçoentregue por um fornecedor de serviço gerenciado. O tipo de implantação depende do tamanho e dos requisitos do cliente. A preparaçãopara implantar o dispositivo envolve planejar a topologia do armazenamento de rede, o hardware do núcleo, a infraestrutura derecuperação de desastres e a segurança.

    A arquitetura de implantação consiste em componentes locais e remotos. Os componentes remotos podem ser opcionais para osambientes que não exigem o uso de um local de recuperação de desastres ou um fornecedor de serviço gerenciado para a recuperaçãoexterna. A implantação local básica consiste em um servidor de backup chamado de Core e uma ou mais máquinas protegidas. Ocomponente externo é habilitado usando a replicação, que fornece capacidades de recuperação total no local de DR. O Core usa imagensbásicas e instantâneos incrementais para compilar pontos de recuperação das máquinas protegidas.

    Além disso, o dispositivo reconhece os aplicativos, pois pode detectar a presença do Microsoft Exchange e do SQL e dos respectivosbancos de dados e arquivos de log e, em seguida, agrupar esses volumes automaticamente com dependência para uma proteçãoabrangente e uma recuperação eficaz. Isso garante que você nunca terá backups incompletos ao realizar as recuperações. Os backups sãorealizados com o uso de instantâneos de nível de bloco com reconhecimento do aplicativo. O dispositivo também pode realizar atruncagem de log do Microsoft Exchange e dos SQL Servers protegidos.

    O diagrama a seguir descreve uma implantação simples. Nesse diagrama, o software AppAssure Agent é instalado nas máquinas, porexemplo, um servidor de arquivos, servidor de e-mail, servidor de banco de dados ou máquinas virtuais, e conecta-se e é protegido por umúnico Core, que também consiste em um repositório central. O Portal de licenças gerencia as assinaturas de licenças, os grupos e usuáriosdas máquinas protegidas e núcleos em seu ambiente. O Portal de licenças permite que os usuários façam login, ativem contas, façamdownload de software, e implantem máquinas protegidas e núcleos conforme a licença referente ao seu ambiente.

    1

    Introdução ao dispositivo DL 11

  • Figura 1. Arquitetura de implantação básica

    Você pode também implantar múltiplos núcleos, conforme mostrado no diagrama a seguir. Um console central gerencia múltiplos núcleos.

    Figura 2. Arquitetura de implantação de múltiplos núcleos

    Smart Agent

    O Smart Agent rastreia os blocos alterados no volume de disco e depois salva uma imagem dos blocos alterados em um intervalo deproteção pré-definido. A abordagem de instantâneos de nível de bloco perpétua e incremental evita a cópia repetida dos mesmos dados damáquina protegida para o core. O Rapid Recovery Smart Agent é instalado nas máquinas que são protegidas pelo Rapid Recovery Core.

    O SmartAgent reconhece aplicativos e detecta o tipo de aplicativo instalado e também o local dos dados. Ele agrupa automaticamente osvolumes de dados com dependência, como bancos de dados e, em seguida registra-os juntos para a proteção eficaz e a rápidarecuperação. Depois que o software Rapid Recovery Agent é configurado, ele usa a tecnologia inteligente para rastrear os blocos alteradosnos volumes do disco protegido. Quando o instantâneo está pronto, é transferido rapidamente para o Coreusando conexões inteligentesde múltiplos threads e baseadas em soquete. Para preservar largura de banda da CPU e memória nas máquinas protegidas, o Smart Agentnão criptografa nem deduplica os dados na origem e as máquinas protegidas são emparelhadas comum Core para a proteção.

    Dispositivo DL Core

    O Core é o componente central da arquitetura de implementação. O Core armazena e gerencia todos os backups de máquina e fornece osserviços de núcleo para backup, recuperação e retenção, replicação, arquivamento e gerenciamento. O Core é um computadorautocontido endereçável da rede que executa uma de 64 bits do sistema operacional Microsoft Windows. O dispositivo realiza a

    12 Introdução ao dispositivo DL

  • compressão in-line baseada no destino, criptografia e deduplicação dos dados recebidos da máquina protegida. Em seguida, o Corearmazena os backups do instantâneo em repositórios, como SAN (Storage Area Network) ou DAS (Direct AttachedStorage).

    O repositório também pode residir no armazenamento interno dentro do Core. O Core é gerenciado acessando o seguinte URL em umnavegador da Web: https://CORENAME:8006/apprecovery/admin. Internamente, todos os serviços do Core são acessíveis atravésde APIsREST. Os serviços do Core podem ser acessados de dentro do próprio Core ou diretamente via Internet, em qualquer aplicativoque possa enviar uma solicitação HTTP/HTTPS e receber uma resposta HTTP/HTTPS. Todas as operações do API são realizadas via SSLe mutuamente autenticadas usando certificados X.509 v3.

    Os núcleos são emparelhados com outros núcleos para replicação.

    Processo de instantâneos

    Um instantâneo é quando uma imagem de base é transferida de uma máquina protegida para o core. Instantâneos capturam e armazenamo estado de um volume de disco em um determinado ponto no tempo quando os aplicativos que geram os dados ainda estão em uso. NoRapid Recovery, você pode forçar um instantâneo, pausar instantâneos temporariamente e visualizar as listas de pontos de recuperaçãoatuais no repositório, além de apagá-las, se necessário. Pontos de recuperação são usados para restaurar máquinas protegidas ou paramontar para um sistema de arquivos local. Os instantâneos que são capturados pelo Rapid Recovery são feitos a nível de bloco e possuemconhecimento de aplicativo. Isto significa que todas as transações em aberto e logs de transação em andamento são concluídos e cachessão eliminados para o disco antes de criar o instantâneo.

    O Rapid Recovery usa um driver de filtro de volume de baixo nível que anexa os volumes montados e depois acompanha todas asmudanças de nível de bloco para o próximo instantâneo iminente. Os serviços de sombra de volume (VSS) da Microsoft são usados parafacilitar instantâneos consistentes de travamentos de aplicativos.

    Replicação do site de recuperação de desastres ou provedor deserviços

    O processo de replicação exige uma relação de origem e destino emparelhados entre dois núcleos. O núcleo de origem copia os pontos derecuperação das máquinas protegidas e, em seguida, os transmite de maneira assíncrona e contínua para um núcleo de destino em um siteremoto de recuperação de desastres. O local externo pode ser um data center da empresa (núcleo autogerenciado), um local de umfornecedor de serviço gerenciado por terceiros (MSPs) ou um ambiente de nuvem. Ao replicar para um MSP, você pode usar os fluxos detrabalho integrados que permitem solicitar conexões e receber notificações automáticas de feedback. Para a transferência inicial dosdados, você pode realizar a propagação de dados usando a mídia externa, o que é útil para grandes conjuntos de dados ou sites com linkslentos.

    No caso de uma suspensão temporária de força grave, o dispositivo suporta failover e failback em ambientes replicados. No caso de umasuspensão temporária de força abrangente, o núcleo de destino no local secundário pode recuperar instâncias das máquinas protegidasreplicadas e iniciar imediatamente a proteção nas máquinas que passaram por failover. Após a restauração do local primário, o núcleoreplicado pode realizar o failback dos dados das instâncias recuperadas de volta para as máquinas protegidas no local primário.

    Recuperação

    A recuperação pode ser feita no local ou no local remoto replicado. Depois que a implantação estiver em estado fixo com a proteção local ea replicação opcional , o Core permitirá que você realize a recuperação usando a Recuperação verificada, Recuperação universal ouRecuperação em tempo real.

    Recursos do produtoVocê pode gerenciar a proteção e a recuperação de dados críticos usando os seguintes recursos e funcionalidades:

    ● Repository (Repositório)● Desduplicação no Rapid Recovery na página 15● Criptografia● Replicação● Retenção e arquivamento● Virtualização e nuvem● Gerenciamento de alertas e eventos● Portal de licenças

    Introdução ao dispositivo DL 13

  • ● Console web● APIs de gerenciamento de serviço

    Como entender repositórios

    Um repositório é um local central no qual os dados de instantâneo de backup capturados de suas estações de trabalho e servidorprotegidos são armazenados e gerenciados. Os dados são salvos em um repositório na forma de pontos de recuperação.

    Um repositório pode residir em diferentes tecnologias de armazenamento, incluindo rede de área de armazenamento (SAN),armazenamento conectado diretamente (DAS) ou armazenamento conectado à rede (NAS).

    NOTA: Armazene os repositórios do Rapid Recovery Core em dispositivos de armazenamento primários. A velocidade do volume de

    armazenamento é o fator mais crítico. Os dispositivos de armazenamento de arquivamento, como domínio de dados, não são

    compatíveis devido a limitações de desempenho. Da mesma forma, não armazene repositórios em arquivadores NAS com camada

    para a nuvem, uma vez que esses dispositivos tendem a ter limitações de desempenho quando usados como armazenamento

    primário.

    O DAS oferece a mais alta largura de banda de dados e a mais rápida taxa de acesso, além de proporcionar fácil implementação. Para obteros melhores resultados, use DAS com armazenamento de matriz redundante de discos independentes (RAID) 6. Para obter maisinformações, consulte o Artigo de banco de dados Dell 118153, “Opções de repositório: Armazenamento conectado diretamente, rede deárea de armazenamento ou armazenamento conectado à rede.”

    O local de armazenamento para qualquer repositório sempre deve estar em um subdiretório que você especificar (por exemplo,E:\Repository), e nunca na raiz do volume (por exemplo, E:\).

    O formato de repositório Rapid Recovery usa o gerenciador de volume de deduplicação (DVM). Os repositórios DVM oferecem suportepara múltiplos volumes, com até 255 repositórios em um único Core, e o uso de extensões. Só é possível criar repositórios DVM emmáquinas com sistemas operacionais Windows. Você pode usar esse tipo de repositório ao usar novas instalações do Rapid Recovery. Épossível especificar o tamanho de um repositório DVM na criação e posteriormente adicionar extensões.

    Entre os recursos e atributos do repositório DVM, estão:

    ● Suporte para recuperação por pontos de recuperação e arquivamentos Rapid Recovery 6.x● Suporte para locais de armazenamento apenas no SO Windows. O volume de repositório pode ser local (no armazenamento

    conectado ao servidor Core) ou em um local de armazenamento em um local compartilhado de sistema de arquivos de Internet comum(CIFS).

    ● Os tipos de armazenamento compatíveis incluem rede de área de armazenamento (SAN), armazenamento conectado diretamente(DAS) ou armazenamento conectado à rede (NAS).

    ● Exige 8 GB de memória RAM, preferencialmente a memória de verificação e correção de erros (ECC)● Exige processador de oito núcleos na máquina Core (esse requisito de longa data agora é obrigatório)● Oferece suporte para múltiplos repositórios DVM por host● Nenhum serviço adicional é necessário; o repositório DVM usa serviços nativos do Core para comunicação com o Core e para

    rastreamento de eventos● Cada repositório DVM oferece suporte para até 4.096 extensões de repositório (também chamadas de locais de armazenamento)● O tamanho é fixo; o repositório DVM exige que você especifique o tamanho de repositório em um volume. O tamanho especificado não

    pode ultrapassar aquele do volume. Cada volume definido como um local de armazenamento deve ter no mínimo 1 GB de espaço livredisponível.

    ● O local de armazenamento de repositório pode ser um disco dinâmico ou simples, sendo que a velocidade é o fator mais importante● É possível usar chaves de criptografia padrão criadas e gerenciadas no Core Console (criptografia baseada no Core)● Deduplica dados em todo o repositório (ou entre domínios de criptografia dentro de cada repositório, se chaves de criptografia forem

    usadas)● Usa um cache de deduplicação de DVM redimensionável e exclusivo, com local de armazenamento configurável nas definições do Core● Otimizado para gravação de dados, armazenando dados de instantâneos em um local de repositório no Core, com todos os dados

    processados pelo Core● Não pode ser renomeado após a criação● Novos repositórios desse tipo podem ser criados usando APIs REST, o utilitário de gerenciamento de linha de comando (cmdutil.exe)

    do Rapid Recovery ou o cmdlet do Windows PowerShell®

    Ao criar um repositório DVM, o Rapid Recovery Core pré-aloca o espaço de armazenamento necessário para os dados e metadados nolocal especificado. O tamanho mínimo de repositório DVM é de 1 GB, que, para fins práticos, é normalmente muito pouco, exceto paratestes.

    Uma vez que a deduplicação DVM exige um cache primário e secundário, certifique-se de que o espaço de armazenamento reservado sejaduas vezes ao seu cache de deduplicação. Por exemplo, se você reservou 1,5 GB nas configurações de cache de deduplicação DVM no

    14 Introdução ao dispositivo DL

    https://support.software.dell.com/appassure/kb/118153

  • Core, reserve 3 GB no volume de cache. O caminho de instalação padrão para o cache é a unidade C. Para obter mais informações,consulte Noções básicas sobre o cache de deduplicação e locais de armazenamento na página 40.

    Você pode criar múltiplos repositórios independentes associados a um único Core, com até 255 repositórios DVM. Os repositórios podemenglobar diferentes tecnologias de armazenamento.

    Você pode ainda aumentar o tamanho de um repositório DVM ao adicionar novas extensões ou especificações de arquivo. Um repositórioestendido pode conter até 4.096 extensões que englobam diferentes tecnologias de armazenamento.

    Para obter mais informações sobre como trabalhar com repositórios DVM, consulte Gerenciamento de um repositório de DVM na página62.

    Desduplicação no Rapid Recovery

    A desduplicação é uma técnica de compressão de dados que reduz os requisitos de armazenamento e a carga da rede. O processoenvolve armazenar fisicamente os blocos de dados exclusivos somente uma vez no disco. No Rapid Recovery, quando um bloco de dadosexclusivo ocorre uma segunda vez em um repositório, em vez de armazenar os dados novamente, uma referência virtual aos dados éarmazenada.

    A desduplicação ocorre nos snapshots de backup capturados pelo Rapid Recovery Core. As informações do backup são desduplicadasdentro de um único repositório. Elas não podem ser desduplicadas em múltiplos repositórios.

    O Rapid Recoveryversão 6.0.2 usa a desduplicação baseada no destino para todos os repositórios de DVM. Nesse modelo, as informaçõessão transferidas para o repositório de DVM (o destino) e, em seguida, são desduplicadas a partir do repositório.

    Na maioria das vezes a desduplicação ocorre em linha (durante a transferência das informações de backup).

    Para o máximo em ganhos, agora o Rapid Recovery também oferece a desduplicação ocorrendo como pós-processamento. O pós-processamento às vezes é chamado de desduplicação de passagem. Usando esse modelo, os dados no repositório são comparados comreferências no cache de dados de DVM. Se um bloco de dados no repositório já foi salvo, cada ocorrência adicional desses dados serásubstituída por um ponteiro ou referência aos dados.

    Esse pós-processamento pode economizar espaço no seu volume de armazenamento do repositório, particularmente se o cache dedesduplicação foi preenchido e subsequentemente aumentado para aproveitar as vantagens adicionais da desduplicação. Esse tipo dedesduplicação ocorre ao realizar um trabalho de otimização do repositório. Esse recurso é exclusivo dos repositórios de DVM e também échamado de recuperação do bloco duplicado.

    Para obter mais informações sobre o trabalho de otimização do repositório, consulte Sobre o trabalho de otimização do repositório napágina 70. Para obter mais informações sobre como realizar essa tarefa, consulte Otimização de um repositório de DVM na página 71.

    Portanto, o Rapid Recovery aproveita as vantagens de todos os tipos de desduplicação descritos aqui: baseada no destino, em linha e pós-processamento.

    Para obter mais informações sobre o local em que as referências para os blocos exclusivos estão armazenadas para os repositórios deDVM, consulte Noções básicas sobre o cache de deduplicação e locais de armazenamento na página 40.

    Compreender as chaves de criptografia

    O Rapid Recovery Core pode criptografar dados de instantâneo para todos os volumes em qualquer repositório sem usar chaves decriptografia que você define e gerencia no Core Cosole.

    Em vez de criptografar todo o repositório, o Rapid Recovery permite que você especifique uma chave de criptografia para uma ou maismáquinas em um único Rapid Recovery Core. Cada chave de criptografia ativa cria um domínio de criptografia. Não há limite para onúmero de chaves de criptografia que podem ser criadas no core.

    Em um ambiente de múltiplos inquilinos (quando um único core hospeda múltiplos domínios de criptografia), os dados são particionados ededuplicados dentro de cada domínio de criptografia. Como resultado, a Dell recomenda o uso de uma única chave de criptografia paramúltiplas máquinas protegidas se você quiser maximizar os benefícios da deduplicação entre um conjunto de máquinas protegidas.

    Você também pode compartilhar chaves de criptografia entre os cores usando um dos três métodos. Um método é exportar uma chavede criptografia como um arquivo do Rapid Recovery Core e importá-la para outro core. Um segundo método é arquivar dados protegidoscom uma chave de criptografia e depois importar esses dados arquivados para outro Rapid Recovery Core. O terceiro método é replicarpontos de recuperação de uma máquina protegida usando uma chave de criptografia. Depois de replicar as máquinas protegidas, aschaves de criptografia usadas no core de origem aparecem como chaves de criptografia replicadas no core de destino.

    Em todos os casos, depois de importada, qualquer chave de criptografia aparece no core com o estado Locked (Bloqueada). Para acessaros dados de uma chave de criptografia bloqueada, você deve desbloqueá-la. Para obter informações sobre como importar, exportar,bloquear ou desbloquear chaves de criptografia, consulte o tópico Gerenciar chaves de criptografia na página 76.

    Entre os principais conceitos e considerações de segurança, estão:

    Introdução ao dispositivo DL 15

  • ● A criptografia é realizada usando o padrão de criptografia avançada (AES) de 256 bits no modo CBC (Cipher Block Sequenciamentode blocos de cifras) que está em conformidade com o SHA-3.

    ● A eliminação de duplicação opera dentro de um domínio de criptografia para garantir a privacidade.● A criptografia é executada sem afetar o desempenho.● Você pode aplicar uma única chave de criptografia a qualquer número de máquinas protegidas, mas qualquer máquina protegida só

    pode ter uma chave de criptografia aplicada por vez.

    ● Você pode adicionar, remover, importar, exportar, modificar e apagar as chaves de criptografia que estão configuradas no RapidRecovery Core.

    CUIDADO: O Rapid Recovery salva um novo instantâneo sempre que você aplica uma chave de criptografia a uma

    máquina protegida. Um novo instantâneo também é acionado depois de você desassociar uma chave de criptografia

    para uma máquina protegida.

    Chaves de criptografia geradas do Rapid Recovery Core são arquivos de texto que contêm quatro parâmetros, como descrito na tabela aseguir:

    Tabela 1. Componentes de uma chave de criptografia

    Componente Descrição

    Nome Esse valor é equivalente ao nome de chave fornecido ao adicionar uma chave no Rapid Recovery Core Console.

    Tecla Esse parâmetro é composto de 107 caracteres alfabéticos, numéricos e operadores matemáticos americanosgerados aleatoriamente.

    ID A ID é composta de 26 caracteres americanos em letras maiúsculas e minúsculas.

    Comment(Comentário)

    O Comentário contém o texto da descrição de chave inserido na criação da chave.

    Replicação com Rapid Recovery

    Esta seção apresenta informações conceituais e procedimentais para ajudá-lo a entender e configurar a replicação no Rapid Recovery.

    A replicação é o processo de copiar os pontos de recuperação a partir de um núcleo Rapid Recovery e transmiti-los para outro núcleoRapid Recovery para fins de recuperação de desastres. O processo requer uma relação fonte-alvo emparelhada entre dois ou maisnúcleos.

    O núcleo de origem copia os pontos de recuperação das máquinas protegidas selecionadas e, em seguida, transmite de modo assíncrono econtinuamente os dados do snapshot para o núcleo de destino.

    A menos que você altere o comportamento padrão por meio da configuração de um agendamento de replicação, o núcleo inicia umtrabalho de replicação imediatamente após a conclusão de cada snapshot de backup, verificação de checksum, verificação da capacidadede conexão e trabalhos noturnos. Para obter mais informações, consulte Programar a replicação na página 224 .

    NOTA: Quando replicar os dados para um cluster, todo o cluster deve ser replicado. Por exemplo, se você selecionar um nó a ser

    replicado, o cluster será selecionado automaticamente. Da mesma forma, se você selecionar o cluster, todos os nós do cluster

    também serão selecionados.

    Para otimizar a segurança dos dados, normalmente os administradores utilizam o núcleo de destino em um local de recuperação dedesastres remoto. Você pode configurar a replicação de saída para um datacenter da sua própria empresa ou para um local derecuperação de desastres remoto (ou seja, um núcleo de destino "autogerenciado"). Ou, você pode configurar uma replicação de saídapara um fornecedor de serviço gerenciado (MSP - Managed Service Provider) ou para um provedor de nuvem que hospeda serviços debackup e de recuperação de desastres fora do local. Quando for replicar para um núcleo de destino de terceiros, você pode usar os fluxosde trabalho incorporados que permitem que você solicite conexões e receba notificações de feedback automáticas.

    A replicação é gerenciada por máquina protegida. Qualquer máquina (ou todas as máquinas) protegida ou replicada em um núcleo deorigem pode ser configurada para ser replicada para o núcleo de destino.

    Possíveis cenários de replicação incluem:

    ● Replicação para uma instalação local — O núcleo de destino está localizado em um datacenter local ou em uma instalação no local,e a replicação é constantemente mantida. Nessa configuração, a perda do Núcleo não impede uma recuperação.

    ● Replicação para uma instalação fora do local — O núcleo de destino está em uma instalação de recuperação de desastres fora dolocal para recuperação em caso de perda.

    ● Replicação mútua. Existem dois datacenters em dois locais diferentes; cada um deles contém um núcleo e protege as máquinas eserve como backup externo de recuperação de desastres do outro. Nesse cenário, cada núcleo replica os máquinas protegidas para onúcleo que está localizado no outro datacenter.

    16 Introdução ao dispositivo DL

  • ● Replicação hospedada e em nuvem — Os parceiros MSP do Rapid Recovery mantêm múltiplos núcleos de destino em umdatacenter ou em uma nuvem pública. Em cada um desses núcleos, o parceiro MSP permite que um ou mais dos seus clientesrepliquem pontos de recuperação de um núcleo de origem no local do cliente para o núcleo de destino do MSP mediante o pagamentode uma taxa.

    NOTA: Nesse cenário, os clientes têm acesso apenas aos seus próprios dados.

    As possíveis configurações da replicação são:

    ● Replicação ponto a ponto. Replica uma ou mais máquinas protegidas a partir de um único núcleo de origem para um único núcleo dedestino.

    Figura 3. Configuração da replicação ponto a ponto

    ● Replicação de vários pontos para ponto. Replica as máquinas protegidas de vários núcleos de origem para um único núcleo dedestino.

    Introdução ao dispositivo DL 17

  • Figura 4. Configuração da replicação de vários pontos para ponto

    ● Replicação de ponto para vários pontos. Replica uma ou mais máquinas protegidas a partir de um único núcleo de origem para maisde um núcleo de destino.

    18 Introdução ao dispositivo DL

  • Figura 5. Configuração da replicação