EMC Data Domain Operating System

Documentos relacionados
SISTEMAS EMC DATA DOMAIN

Pensando rápido: O backup mais rápido do mundo agora também arquiva

Leia-me do Veritas System Recovery 16 Management Solution

Sumário. Introdução ao Armazenamento e Gerenciamento de Informações 25. Parte I Sistema de Armazenamento 23

Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Leia-me do monitor do Veritas System Recovery 16

VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER

Gerenciar catálogo de endereços. Guia do administrador

visão GERAL DO PRODUTO EMC DATA DOMAIN

SISTEMAS DE ARMAZENAMENTO COM DESDUPLICAÇÃO DELL EMC DATA DOMAIN

Parte I Aspectos Básicos da Administração do Windows Server Visão geral da administração do Windows Server

EMC SYMMETRIX VMAX 10K

DELL EMC DATA DOMAIN OPERATING SYSTEM

Configurando e Testando a sua Rede

SISTEMAS DE ARMAZENAMENTO COM DESDUPLICAÇÃO DO DELL EMC DATA DOMAIN

Guia de instalação. McAfee Web Gateway Cloud Service

DELL EMC DATA DOMAIN OPERATING SYSTEM

STD SERVIÇO DE BACKUP EM NUVEM

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012

Como atribuir um endereço IP e acessar seu dispositivo

Manual do Utilizador. Share Point One Drive

Backup e Restauração Banco de Dados. Evandro Deliberal

Atualizações de Software Guia do Usuário

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Backup e Recuperação Guia do Usuário

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

CLARO BACKUP ONLINE Guia Prático

Guia de Instalação. 1. Guia de Instalação do Nintex Workflow 2010

ADMINISTRANDO O WINDOWS SERVER 2012

Backup e Recuperação Guia do Usuário

Instruções de operação Site de aplicativos

Requisitos do sistema

Este Guia do Usuário aplica-se aos seguintes modelos:

Gerenciamento da impressora

Introdução ao Cliente de VPN Global

Alterando Configurações do Windows

Este Guia do Usuário aplica-se aos seguintes modelos:

Google Cloud Print. Guia do administrador

Oracle Database 12c R2: Administração - Workshop Ed 3

Estas etapas preliminares devem ser executadas para todas as impressoras:

Appliances de backup em disco da Quest Série DR

Introdução ao Windows Server 2008

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales

Conexões e endereço IP

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Manual do InCD Reader

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

Aviso sobre o produto. Este guia descreve os recursos comuns à maioria dos modelos. Alguns recursos podem não estar disponíveis em seu computador.

Recuperação de uma senha de conta SQLSvc

Manual do Usuário Brother Meter Read Tool

CONTEÚDO Guia do Usuario

Instalação do IBM SPSS Modeler Entity Analytics

ESPECIFICAÇÕES PARA MANUAL DE USUÁRIO ELSYS HOME

Sumário. Fundamentos da administração do Exchange Server Visão geral da administração do Microsoft Exchange Server

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

Capítulo 2: Configurar um Sistema Operacional de Rede

As informações neste documento são baseadas nestas versões de software e hardware:

Google Drive Print. Guia do administrador

Seu manual do usuário SAMSUNG CLP-770ND

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

WINDOWS 7 PAINEL DE CONTROLE

Guia Primeiros Passos da Bomgar B400

Informática Material de Apoio Professor Érico Araújo.

BACKUP ALTO DESEMPENHO E CAPACIDADE DE ARMAZENAMENTO EM TEMPO REAL APPLIANCE DE BACKUP EM DISCO SOLUÇÃO DE BACKUP ARQUITETURA E FUNCIONALIDADES

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Guia do AirPrint. Este Manual do usuário aplica-se aos seguintes modelos: MFC-J6520DW/J6720DW/J6920DW. Versão 0 BRA-POR

Seu manual do usuário XEROX WORKCENTRE 5645

ArcGIS for Server: Administração e. Configuração do Site.

Você precisa de executar uma fábrica de Cisco DCM restaurada caso que alguns dos seguintes eventos ocorrem:

Instrução de Trabalho: Instalar Client

ACS 5.x: Exemplo de configuração do servidor ldap

Informática. Backup do Windows. Professor Márcio Hunecke.

Windows 2000, Windows XP e Windows Server 2003

Backup Exec Guia de Instalação Rápida

Windows 98 e Windows Me

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Transcrição:

EMC Data Domain Operating System Versão 5.7 Guia de Administração 302-002-091 REV. 02

Copyright 2010-2016 EMC Corporation. Todos os direitos reservados. Publicado no Brasil. Publicado Março, 2016 A EMC assegura que as informações apresentadas neste documento estão corretas. As informações estão sujeitas a alterações sem prévio aviso. AS INFORMAÇÕES CONTIDAS NESTA PUBLICAÇÃO SÃO FORNECIDAS NO ESTADO EM QUE SE ENCONTRAM." A EMC CORPORATION NÃO GARANTE NENHUM TIPO DE INFORMAÇÃO CONTIDA NESTA PUBLICAÇÃO, ASSIM COMO SE ISENTA DAS GARANTIAS PARA A COMERCIALIZAÇÃO DE UM PRODUTO PARA UM PROPÓSITO ESPECÍFICO. EMC² e, EMC e o logotipo da EMC são marcas registradas da EMC Corporation nos Estados Unidos. Todas as outras marcas comerciais aqui utilizadas pertencem a seus respectivos proprietários. Para obter a documentação regulatória mais atualizada para sua linha de produtos, visite o site Suporte on-line da EMC (https://support.emc.com). EMC Computer Systems Brasil Ltda Rua Verbo Divino, 1.488 4º andar São Paulo SP 04719-002 0800-553622 Tel.: (11) 5185-8800 Fax: (11) 5185-8999 brazil.emc.com 2 EMC Data Domain Operating System 5.7 Guia de Administração

CONTEÚDO Prefácio 13 Capítulo 1 Recursos e integração do sistema EMC Data Domain 17 Histórico de revisões...18 Visão geral do sistema EMC Data Domain...19 Recursos do sistema EMC Data Domain...20 Integridade dos dados... 20 Desduplicação de dados...20 Operações de restauração... 21 EMC Data Domain Replicator...21 Múltiplos caminhos e balanceamento de carga...21 Alta disponibilidade...22 Acesso de administrador do sistema...23 Recursos licenciados... 24 Integração do ambiente de armazenamento...25 Capítulo 2 Como começar 29 Visão geral do DD System Manager... 30 Fazendo log-in e log-out no DD System Manager... 30 A interface do DD System Manager...31 Elementos da página...31 Banner... 32 Painel de navegação... 32 Painel de informações...33 Painel de HA... 33 Rodapé... 33 Botões de ajuda...34 Contrato de licença de usuário final... 34 Configurando o sistema com o assistente de configuração...34 Página da licença...34 Adicionar página da chave de licença... 35 Página geral da rede... 35 Página de interfaces de rede... 35 Página DNS da rede... 36 Página do administrador das configurações do sistema... 37 Página de e-mail/local das configurações do sistema... 37 Página de autenticação do protocolo CIFS...38 Página de compartilhamento do protocolo CIFS... 38 Página de exportação do protocolo NFS... 39 Página da unidade de armazenamento do protocolo DD Boost...39 Página Fibre Channel do protocolo DD Boost...40 Página da biblioteca do protocolo VTL...40 Página do grupo de acesso do protocolo da VTL...41 Interface de linha de comando do Data Domain... 42 Fazendo log-in na CLI... 42 Diretrizes de ajuda on-line da CLI... 43 EMC Data Domain Operating System 5.7 Guia de Administração 3

CONTEÚDO Capítulo 3 Gerenciando sistemas Data Domain 45 Visão geral do gerenciamento de sistemas...46 Visão geral do gerenciamento de sistemas de HA...46 Manutenção planejada do sistema de HA... 47 Reinicializando um sistema...47 Ligando e desligando um sistema... 47 Gerenciamento de upgrade de sistemas...48 Visualizando pacotes de upgrade no sistema...48 Obtendo e verificando pacotes de upgrade... 48 Upgrade de um sistema Data Domain... 49 Removendo um pacote de upgrade... 50 Gerenciando licenças do sistema... 51 Gerenciamento de licenças do sistema de HA... 51 Gerenciamento de armazenamento do sistema... 52 Exibindo informações de armazenamento do sistema...52 Localizando um compartimento fisicamente... 56 Localizando um disco fisicamente...56 Configuração de armazenamento...56 Gerenciamento da conexão de rede... 57 Gerenciamento da conexão de rede do sistema de HA... 57 Gerenciamento da interface de rede...58 Gerenciamento das configurações de rede gerais...73 Gerenciamento de rotas de rede... 76 Gerenciamento da senha do sistema...79 Configurando a senha do sistema... 79 Alterando a senha do sistema... 80 Gerenciamento de acesso ao sistema... 80 Controle de acesso baseado em funções... 80 Gerenciamento de acesso para protocolos IP... 82 Gerenciamento da conta de usuários locais... 89 Gerenciamento do usuário e do grupo de diretório... 97 Definindo configurações do servidor de e-mail... 104 Gerenciando configurações de data e hora...105 Gerenciando propriedades do sistema... 105 Gerenciamento de SNMP...106 Visualizando status e configuração do SNMP...106 Habilitando e desabilitando o SNMP... 108 Fazendo download do MIB do SNMP... 108 Configurando propriedades SNMP... 109 Gerenciamento do usuário SNMP V3... 109 Gerenciamento da comunidade do SNMP V2C... 110 Gerenciamento de host de trap SNMP... 113 Gerenciamento de relatório do autosupport... 114 Capacidade de gerenciamento de pacote de suporte e autosupport do sistema de HA...115 Ativando e desativando a geração de relatórios do autosupport para a EMC... 115 Analisando relatórios gerados pelo autosupport... 115 Configurando a lista de e-mails do autosupport... 116 Gerenciamento do pacote de suporte...116 Gerando um pacote de suporte... 117 Visualizando a lista de pacotes de suporte... 117 Gerenciamento de notificação de alerta... 117 Gerenciamento de notificações de alerta do sistema de HA...118 Visualizando a lista do grupo de notificação... 118 4 EMC Data Domain Operating System 5.7 Guia de Administração

CONTEÚDO Criando um grupo de notificação...120 Gerenciando a lista de assinantes para um grupo... 120 Modificando um grupo de notificação... 121 Excluindo um grupo de notificação...122 Redefinindo a configuração do grupo de notificação... 122 Configurando a programação de resumo diário e a lista de distribuição... 122 Ativando e desativando a notificação de alertas para EMC... 123 Testando o recurso de e-mail de alertas... 124 Gerenciamento de entrega do Suporte da EMC...124 Selecionando a entrega de e-mail padrão para a EMC... 125 Selecionando e configurando entrega do ConnectEMC...125 Testando a operação do ConnectEMC... 126 Gerenciamento de arquivo de registros... 126 Visualizando arquivos de registros no DD System Manager...127 Exibindo um arquivo de registros na CLI...128 Aprendendo mais sobre mensagens de registro... 128 Salvando uma cópia de arquivos de registros... 129 Transmissão de mensagem de registro para sistemas remotos... 130 Gerenciamento de energia do sistema remoto com o IPMI...131 Limitações do IPMI e SOL... 132 Adicionando e excluindo usuários do IPMI com o DD System Manager... 132 Alterando a senha de um usuário do IPMI... 133 Configurando uma porta IPMI...133 Preparando o gerenciamento de energia remoto e o monitoramento de console com a CLI... 135 Gerenciando energia com o DD System Manager...136 Gerenciando energia com a CLI... 137 Capítulo 4 Monitorando sistemas Data Domain 139 Exibindo o status individual do sistema e as informações de identidade...140 Área Dashboard Alerts... 140 Área Dashboard File System...141 Área Dashboard Services... 141 Área de preparo de HA do painel de controle...142 Área Dashboard Hardware... 142 Área Maintenance System...142 Painel Health Alerts...143 Visualizando e removendo alertas atuais... 143 Guia Current Alerts... 143 Visualizando o histórico de alertas...144 Guia Alerts History... 145 Visualizando status do componente de hardware... 145 Status do ventilador...146 Status da temperatura... 146 Status da fonte de alimentação...147 Status do slot PCI...147 Status do NVRAM... 147 Visualizando estatísticas do sistema...148 Gráficos de estatísticas de desempenho... 149 Visualizando usuários ativos...150 Gerenciamento de relatório de histórico...150 Tipos de relatórios... 151 Gerando um relatório... 155 EMC Data Domain Operating System 5.7 Guia de Administração 5

CONTEÚDO Visualizando relatórios salvos...155 Imprimindo relatórios salvos...156 Excluindo relatórios salvos...156 Renomeando relatórios salvos... 156 Exibindo o registro de tarefa...157 Visualizando o status de alta disponibilidade do sistema... 157 Status da alta disponibilidade... 158 Capítulo 5 File system 161 Visão geral do file system...162 Como o file system armazena dados... 162 Como o file system relata o uso do espaço...162 Como o file system usa a compactação... 162 Como o file system implementa a integridade dos dados... 164 Como o file system recupera o espaço de armazenamento com a limpeza do file system... 164 Interfaces compatíveis... 165 Software para backup compatível... 165 Fluxos de dados enviados a um sistema Data Domain...165 Limitações do file system...167 Monitorando o uso do file system... 168 Acessando a exibição do file system... 168 Gerenciamento das operações do file system...176 Executando operações básicas... 176 Executando a limpeza... 179 Realizando saneamento...180 Modificando configurações básicas... 182 Operações de cópia rápida...184 Realizando uma operação de cópia rápida...184 Capítulo 6 MTrees 187 Visão geral de MTrees... 188 Limites de MTree...188 Cotas... 188 Sobre o painel do MTree... 189 Sobre a exibição do resumo... 189 Sobre a visualização da utilização do espaço (MTrees)... 194 Sobre a visualização diária gravada (MTrees)...194 Monitorando o uso do MTree...195 Noções básicas sobre a medição de capacidade física...195 Gerenciamento das operações do MTree... 198 Criando um MTree...198 Configurar e ativar/desativar as cotas do MTree...200 Excluindo um MTree...200 Desfazendo exclusão de um MTree... 201 Renomeando um MTree... 201 Replicando um sistema com cotas para um sem cotas... 202 Capítulo 7 Snapshots 203 Visão geral de snapshots... 204 Monitoramento de snapshots e seus agendamentos...205 Sobre a visualização de snapshots... 205 Gerenciando snapshots... 206 6 EMC Data Domain Operating System 5.7 Guia de Administração

CONTEÚDO Criando um snapshot...206 Modificando a data de expiração de um snapshot... 207 Renomeando um snapshot... 207 Expirando um snapshot... 207 Gerenciando agendamentos de snapshot... 208 Criando um agendamento de snapshot...208 Modificando um agendamento de snapshot... 209 Excluindo um agendamento de snapshot...210 Recuperar os dados de um snapshot...210 Capítulo 8 CIFS 211 Visão geral do CIFS...212 Configurando a assinatura SMB... 212 Executando configuração CIFS...213 Sistemas de HA e CIFS...213 Preparando clients para acesso aos sistemas Data Domain... 213 Habilitando serviços do CIFS... 214 Nomeando o servidor CIFS... 214 Configurando parâmetros de autenticação...214 Desativando serviços CIFS... 215 Trabalhando com compartilhamentos... 215 Criando compartilhamentos no sistema Data Domain... 215 Modificando um compartilhamento em um sistema Data Domain.. 217 Criando um compartilhamento a partir de um compartilhamento existente...218 Desativando um compartilhamento em um sistema Data Domain.. 218 Habilitar um compartilhamento em um sistema Data Domain... 218 Excluindo um compartilhamento em um sistema Data Domain... 218 Realizando a administração com o MMC... 219 Conectando um sistema Data Domain a partir de um CIFS client... 219 Exibindo informações do CIFS... 220 Gerenciando o controle de acesso...221 Acessando compartilhamentos de um Windows client... 221 Proporcionando acesso administrativo aos usuários do domínio... 221 Permitindo o acesso administrativo a um sistema Data Domain para usuários do domínio... 221 Restringindo o acesso administrativo do Windows...222 Acesso ao arquivo...222 Monitoramento da operação do CIFS...225 Exibindo o status do CIFS...225 Exibir configuração de CIFS... 226 Exibindo estatísticas do CIFS...228 Executar a solução de problemas do CIFS...228 Exibindo atividade atual de clients...229 Configurando o máximo de arquivos abertos em uma conexão... 229 Relógio do sistema Data Domain...230 Sincronizando de um controlador de domínio Windows... 230 Sincronização de um servidor NTP... 231 Capítulo 9 NFS 233 Visão geral do NFS... 234 Sistemas de HA e NFS... 234 Gerenciando o acesso do client NFS ao sistema Data Domain... 235 Ativando os serviços NFS... 235 EMC Data Domain Operating System 5.7 Guia de Administração 7

CONTEÚDO Desativando os serviços NFS...235 Criando uma exportação... 235 Modificando uma exportação...237 Criando uma exportação a partir de uma exportação existente...238 Excluindo uma exportação... 238 Exibindo informações do NFS... 238 Visualizando o status do NFS... 238 Visualizando exportações NFS... 239 Visualizando clients NFS ativos...239 Integrando um DDR a um domínio Kerberos... 239 Adicionar e excluir os servidores KDC após a configuração inicial...241 Capítulo 10 Migração de armazenamento 243 Visão geral da migração de armazenamento... 244 Considerações sobre planejamento da migração... 244 Visualizando o status da migração...245 Avaliando o preparo da migração... 246 Migrando o armazenamento usando o DD System Manager... 247 Descrições da caixa de diálogo da migração de armazenamento...247 Caixa de diálogo Select a Task... 248 Selecione a caixa de diálogo de gavetas existentes...248 Caixa de diálogo Select New Enclosures...248 Caixa de diálogo Review Migration Plan... 248 Caixa de diálogo Verify Migration Preconditions...249 Caixas de diálogo do progresso de migração...250 Migrando o armazenamento usando a CLI...250 Exemplo de migração de armazenamento da CLI... 252 Capítulo 11 Destino SCSI 257 Visão geral do destino SCSI...258 Visualização do Fibre Channel...259 Habilitando NPIV...259 Desabilitando NPIV... 261 Guia Resources... 262 Guia Access Groups... 268 Diferenças no monitoramento do link FC entre as versões do DD OS...269 Capítulo 12 Trabalhando com DD Boost 271 Sobre o software Data Domain Boost... 272 Gerenciando o DD Boost com o DD System Manager... 273 Especificando nomes de usuário do DD Boost...273 Alterando senhas de usuário do DD Boost...274 Removendo um nome de usuário do DD Boost... 274 Ativando o DD Boost... 274 Desativando o DD Boost...274 Visualizando unidades de armazenamento do DD Boost...275 Criando uma unidade de armazenamento...276 Exibindo informações da unidade de armazenamento... 277 Modificando uma unidade de armazenamento... 280 Renomeando uma unidade de armazenamento... 281 Excluindo uma unidade de armazenamento...281 Desfazendo a exclusão de unidades de armazenamento...282 Selecionando as opções do DD Boost... 282 8 EMC Data Domain Operating System 5.7 Guia de Administração

CONTEÚDO Gerenciando certificados para DD Boost... 284 Gerenciando acesso do client e criptografia do DD Boost... 285 Sobre grupos de interface... 287 Interfaces...288 Clients... 289 Criando grupos de interface... 289 Ativando e desativando grupos de interface...290 Modificando nome e interfaces de um grupo de interface...290 Excluindo um grupo de interface... 291 Adicionando um client a um grupo de interface...291 Modificando um nome ou grupo de interface do client... 292 Excluindo um client do grupo de interface...292 Usando grupos de interface para a replicação gerenciada de arquivos (MFR)... 292 Destruindo o DD Boost... 294 Configurando o DD Boost via Fibre Channel...295 Ativando os usuários do DD Boost... 295 Configurando o DD Boost... 296 Verificando a conectividade e criando grupos de acesso...297 Usando o DD Boost em sistemas de HA...299 Sobre as guias do DD Boost... 299 Configurações...300 Conexões ativas...300 Rede IP... 301 Fibre Channel...301 Unidades de armazenamento... 301 Capítulo 13 DD Virtual Tape Library 303 Visão geral do DD Virtual Tape Library... 304 Planejando uma VTL...304 Limites de VTL...305 Número de drives compatíveis com uma VTL...307 Códigos de barras de fitas...307 Compatibilidade do drive de fita LTO...308 Configurando uma VTL... 309 Sistemas de alta disponibilidade e VTL... 309 Gerenciando uma VTL...309 Habilitando a VTL...311 Desativando a VTL...311 Valores padrão de opção da VTL... 311 Configurando opções padrão da VTL... 312 Trabalhando com bibliotecas... 313 Criando bibliotecas...313 Excluindo bibliotecas...315 Pesquisando fitas... 316 Trabalhando com uma biblioteca selecionada...316 Criando fitas... 317 Excluindo fitas... 318 Importando fitas... 319 Exportando fitas...321 Movendo fitas entre dispositivos em uma biblioteca...322 Adicionando slots... 323 Excluindo slots...323 Adicionando CAPs...324 Excluindo CAPs... 324 EMC Data Domain Operating System 5.7 Guia de Administração 9

CONTEÚDO Exibindo informações do conversor...324 Trabalhando com drives... 325 Criando drives...326 Excluindo drives...326 Trabalhando com um drive selecionado... 327 Trabalhando com fitas...328 Alterando o estado de gravação ou bloqueio de retenção de uma fita... 328 Trabalhando com o compartimento...329 Trabalhando com grupos de acesso... 329 Criando um novo grupo...330 Excluindo um grupo de acesso...333 Trabalhando com um grupo de acesso selecionado... 334 Selecionando pontos de extremidade para um dispositivo...334 Configurando o grupo de dispositivos TapeServer de protocolo de gerenciamento de dados da rede... 335 Trabalhando com recursos... 336 Trabalhando com iniciadores... 337 Trabalhando com pontos de extremidade... 337 Trabalhando com um ponto de extremidade selecionado...339 Trabalhando com pools...340 Criando pools... 341 Excluindo pools... 342 Trabalhando com um pool selecionado... 342 Convertendo um pool de diretório em um pool de MTree... 343 Movendo fitas entre pools...344 Copiando fitas entre pools... 345 Renomeando pools... 346 Capítulo 14 DD Replicator 347 Visão geral do DD Replicator... 348 Replicação entre sistemas de HA e não HA... 348 Pré-requisitos para configuração da replicação... 349 Compatibilidade de versão de replicação...350 Usando o DD Encryption com o DD Replicator...353 Tipos de replicação... 354 Replicação gerenciada de arquivos... 355 Replicação de diretório... 355 Replicação de MTrees... 356 Replicação de conjunto... 357 Topologias de replicação...358 Replicação de um para um... 359 Replicação bidirecional...360 Replicação de um para muitos... 360 Replicação de muitos para um... 361 Replicação em cascata...361 Gerenciando a replicação...362 Status da replicação... 363 Visualização do resumo... 363 Visualização do DD Boost... 374 Exibição da topologia...375 Visualização de desempenho... 376 Visualização de configurações avançadas... 376 Monitorando a replicação...379 Verificando o status do par de replicação...379 10 EMC Data Domain Operating System 5.7 Guia de Administração

CONTEÚDO Visualizando o tempo estimado para a conclusão de tarefas de backup... 379 Verificando o desempenho do contexto de replicação...380 Rastreando o status de um processo de replicação... 380 Capítulo 15 DD Secure Multitenancy 381 Visão geral do Multi-tenancy seguro do Data Domain... 382 Noções básicas da arquitetura do SMT...382 Terminologia usada no SMT... 382 Isolamento administrativo e do caminho de controle... 383 Noções básicas sobre o RBAC no SMT...384 Provisionando uma unidade de tenant... 385 Ativando o modo de autoatendimento do tenant...387 Acesso a dados por protocolo... 387 DD Boost de usuários múltiplos e unidades de armazenamento no SMT... 387 Configurando acesso para o CIFS... 388 Configuração do acesso ao NFS... 388 Configurando o acesso para VTL...389 Usando o TapeServer do NDMP da VTL... 389 Operações de gerenciamento de dados...389 Coletando estatísticas de desempenho...389 Modificando cotas... 390 SMT e replicação...390 Alertas do SMT tenant... 391 Gerenciando snapshots... 392 Fazendo uma cópia rápida do file system...392 Capítulo 16 DD Extended Retention 393 Visão geral do DD Extended Retention...394 Protocolos compatíveis com o DD Extended Retention... 396 Alta disponibilidade e Extended Retention... 396 Usando o DD Replicator com DD Extended Retention...396 Replicação de conjunto com o DD Extended Retention... 397 Replicação de diretório com DD Extended Retention... 397 Replicação de MTree com DD Extended Retention... 397 Replicação de arquivo gerenciado com DD Extended Retention...398 Hardware e licenciamento para DD Extended Retention...398 Hardware compatível com DD Extended Retention... 398 Licenciamento para DD Extended Retention... 400 Adicionando licenças de capacidade de gaveta para o DD Extended Retention... 400 Configurando armazenamento para DD Extended Retention...401 Infraestrutura fornecida pelo cliente para o DD Extended Retention... 401 Gerenciar o DD Extended Retention... 402 Ativando Sistemas DD para DD Extended Retention... 402 Criando um file system de dois níveis para DD Extended Retention... 403 Painel do file system para DD Extended Retention...404 Guias do file system para DD Extended Retention...406 Upgrades e recuperação com DD Extended Retention...411 Fazendo upgrade para DD OS 5.7 com DD Extended Retention... 411 Atualizando hardware com DD Extended Retention... 412 EMC Data Domain Operating System 5.7 Guia de Administração 11

CONTEÚDO Recuperando um sistema ativado por DD Extended Retention...412 Capítulo 17 DD Retention Lock 415 Visão geral do DD Retention Lock... 416 Protocolo do DD Retention Lock... 417 Fluxo do DD Retention Lock...417 Protocolos compatíveis de acesso a dados... 418 Ativando o DD Retention Lock em um MTree...420 Ativando o DD Retention Lock Compliance em um MTree... 420 Habilitando o DD Retention Lock Compliance em um MTree... 421 Controle do arquivo de Retention Lock no lado do client... 423 Configurando o bloqueio de retenção em um arquivo...424 Estendendo o bloqueio para retenção em um arquivo... 426 Identificando um arquivo Retention-Locked... 427 Especificando um diretório e tocando apenas nesses arquivos... 427 Lendo uma lista de arquivos e alterando apenas estes arquivos... 427 Excluindo ou expirando um arquivo... 428 Utilizando ctime ou mtime na retenção de dados de arquivamento... 428 Comportamento do sistema com o DD Retention Lock...429 DD Retention Lock Governance... 429 DD Retention Lock compliance... 430 Capítulo 18 DD Encryption 441 Visão geral da DD Encryption...442 Configurando a criptografia...443 Sobre gerenciamento de chaves...444 Retificando chaves corrompidas ou perdidas... 444 Suporte ao Key Manager... 445 Trabalhar com o RSA DPM Key Manager... 445 Trabalhando com o Key Manager incorporado...448 Como funciona a operação de limpeza...448 Instalação do Key manager... 449 Configuração da criptografia no RSA DPM Key Manager...449 Alterando os gerenciadores de chave depois da configuração...451 Gerenciando certificados para RSA Key Manager...452 Verificando as configurações para criptografia de dados em repouso...453 Habilitando e desabilitando a criptografia de dados em repouso... 453 Habilitando a criptografia de dados em repouso... 453 Desabilitando a criptografia de dados em repouso...454 Bloqueando e desbloqueando o file system... 454 Bloqueando o file system...454 Desbloqueando o file system... 455 Alterando o algoritmo de criptografia... 455 12 EMC Data Domain Operating System 5.7 Guia de Administração

Prefácio Como parte do esforço para melhorar suas linhas de produto, a EMC lança periodicamente revisões de seu software e hardware. Por isso, algumas das funções descritas neste documento podem não ser compatíveis com todas as versões de software ou hardware usadas no momento. As notas da versão do produto contêm as informações mais recentes sobre os recursos do produto. Entre em contato com um profissional de suporte técnico da EMC se um produto não funcionar adequadamente ou não funcionar conforme descrito neste documento. Este documento estava preciso no momento da publicação. Consulte o Suporte on-line da EMC (https://support.emc.com) para verificar se você está usando a versão mais recente deste documento. Objetivo Este guia explica como gerenciar os sistemas EMC Data Domain dando ênfase nos procedimentos que utilizam o EMC Data Domain System Manager (DD System Manager), uma interface gráfica do usuário baseada em navegador (GUI). Se uma importante tarefa administrativa não for compatível no DD System Manager, os comandos da interface de linha de comando (CLI) serão descritos. O DD System Manager era conhecido anteriormente como Enterprise Manager. Em alguns casos, o comando da CLI pode oferecer mais opções do que aquelas oferecidas pelo recurso DD System Manager correspondente. Consulte o Guia de Referência de Comandos do EMC Data Domain Operating System para uma descrição completa de um comando e suas opções. Público-alvo Este guia é para administradores do sistema que estão familiarizados com os pacotes de software para backup padrão e administração de pacote geral. Documentação relacionada Os seguintes documentos do sistema Data Domain apresentam informações adicionais: Guia de instalação e configuração do seu sistema, por exemplo, Guia de Instalação e Configuração do Sistema de Armazenamento EMC Data Domain DD 2500 Guia de Instalação e Upgrade do Sistema EMC Data Domain DD9500 High Availability Guia de Instalação por USB do EMC Data Domain Operating System Guia de Instalação por DVD do EMC Data Domain Operating System Notas da versão do EMC Data Domain Operating System Guia de Configuração Inicial do EMC Data Domain Operating System Guia de Segurança de Produtos do EMC Data Domain White Paper do EMC Data Domain Operating System High Availability Guia de referência de comandos do EMC Data Domain Operating System Prefácio 13

Prefácio Referência Rápida MIB do EMC Data Domain Operating System Guia do Usuário do Pacote de Diagnósticos Off-Line do EMC Data Domain Operating System Guia de visão geral do hardware para seu sistema, por exemplo, Visão Geral de Hardware, Sistemas EMC Data Domain DD4200, DD4500 e DD7200 Guias de substituição de campo para seus componentes do sistema, por exemplo, Guia de Substituição de Campo, Sistemas Data Domain DD4200, DD4500 e DD7200, Substituição do Módulo I/O e do Módulo de Gerenciamento ou Upgrade Guia de Upgrade da Controladora do Sistema EMC Data Domain Guia de Hardware, Gaveta de Expansão do EMC Data Domain (para modelo de gaveta ES20 ou ES30) Guia de Administração do EMC Data Domain Boost for Partner Integration Guia de administração do EMC Data Domain Boost for OpenStorage Guia de Administração do EMC Data Domain Boost para Oracle Recovery Manager Guia do EMC Data Domain Boost SDK Programmer Instrução de Volatilidade para o Sistema Data Domain DD2500 Instrução de Volatilidade para o Sistema Data Domain DD4200, DD4500 ou DD7200 Se você tiver o RSA Data Protection (DPM) Key Manager opcional, consulte a versão mais recente do Guia do Administrador do Servidor do RSA Data Protection Manager, disponível com o produto RSA Key Manager. Convenções de avisos especiais usadas neste documento A EMC usa as seguintes convenções para avisos especiais. AVISO Um aviso identifica conteúdo com possível perda de dados ou negócios. Uma observação identifica informações incidentais, mas não essenciais para o tópico. As observações podem oferecer uma explicação, um comentário, reforço de um ponto no texto ou apenas um ponto relacionado. Convenções tipográficas A EMC usa as seguintes convenções de estilo de formatação neste documento: Tabela 1 Tipografia Negrito Itálico Monospace Indica nomes de elementos de interface, como nomes de janelas, caixas de diálogo, botões, campos, nomes de guias, nomes de teclas e caminhos de menu (selecionados ou clicados especificamente pelo usuário) Destaca títulos de publicação listados no texto Indica informações do sistema, tais como: Código do sistema Resultados do sistema, como uma mensagem de erro ou um script Nomes de caminhos, nomes de arquivos, prompts e sintaxe Comandos e opções 14 EMC Data Domain Operating System 5.7 Guia de Administração

Prefácio Tabela 1 Tipografia (continuação) Monospace em itálico Monospace em negrito Destaca um nome variável que deve ser substituído por um valor variável Indica texto para interação do usuário [ ] Os colchetes delimitam valores opcionais Barra vertical indica seleções alternadas a barra significa ou { } As chaves incluem o conteúdo que o usuário deve especificar, como x, y ou z... As reticências indicam informações não essenciais omitidas do exemplo Onde obter ajuda Os seguintes tópicos descrevem como obter mais informações de produtos e como entrar em contato com o suporte técnico. Informações sobre produtos Para obter documentos, notas da versão, atualizações de software ou informações sobre os produtos EMC, acesse o suporte on-line da EMC em: https:// support.emc.com. Documentação do produto EMC Data Domain Para visualizar a documentação dos produtos EMC Data Domain, vá até o Suporte on-line da EMC e clique em Suporte por produto embaixo da caixa Pesquisar. Digite Data Domain na caixa Localizar um produto, aguarde até que as palavras apareçam na lista de correspondências embaixo da caixa e clique nelas. Em seguida, clique em >>. Na lista de categorias na caixa Pesquisar, clique em Documentação. As opções de Produto permitem filtrar os resultados pelo número do modelo do sistema Data Domain, como DD990, ou pela versão do software do DD OS. As opções Tipo de conteúdo permitem filtrar os resultados pela categoria. Clique em Mais no Tipo de conteúdo para consultar todas as categorias. As categorias que contém documentação de compatibilidade do usuário final são: Suporte técnico Manuais e guias, para manuais de software e hardware para o sistema, e para guias de integração que explicam como usar os sistemas EMC Data Domain com software para backup e outros produtos Notas da versão, para versões específicas do EMC Data Domain Operating System e produtos EMC Data Domain Documentos de compatibilidade, para guias que mostram quais componentes de terceiros e da EMC são compatíveis Acesse o Suporte on-line da EMC e clique em Centro de serviços. Há várias opções para entrar em contato com o suporte técnico da EMC. Observe que, para abrir um chamado, é necessário ter um contrato de suporte válido. Entre em contato com o representante de vendas da EMC para saber como obter um acordo de suporte válido ou para tirar dúvidas sobre sua conta. 15

Prefácio Seus comentários Suas sugestões nos ajudarão a continuar aprimorando a precisão, a organização e a qualidade geral das publicações para os usuários. Envie sua opinião sobre este documento para: DPAD.Doc.Feedback@emc.com. 16 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 1 Recursos e integração do sistema EMC Data Domain Este capítulo inclui: Histórico de revisões...18 Visão geral do sistema EMC Data Domain...19 Recursos do sistema EMC Data Domain...20 Integração do ambiente de armazenamento...25 Recursos e integração do sistema EMC Data Domain 17

Recursos e integração do sistema EMC Data Domain Histórico de revisões O histórico de revisões lista as principais alterações a este documento para dar suporte ao DD OS Versão 5.7. Tabela 2 Histórico de revisão do documento Enginuity Data Descrição 02 (5.7.1) Março de 2016 Esta revisão inclui informações sobre o recurso Data Domain High Availability (HA), e inclui: Uma visão geral do recurso de HA e sua arquitetura Recursos de HA na interface do usuário do System Manager Informações de gerenciamento do sistema de HA, que incluem manutenção planejada, licenciamento, sistema de rede, autosupport e gerenciamento de alertas Informações sobre como exibir o status de HA Considerações para uso do DD Boost, CIFS, NFS e VTL com sistemas de HA Informações sobre a replicação entre sistemas de HA e sem HA 01 (5.7.0) Outubro de 2015 Essa revisão inclui informações sobre estes novos recursos: A nova funcionalidade do servidor FM 2.0/Likewise proporciona taxas de recuperação mais rápidas para dar suporte ao arquivamento ativo, e o sistema agora é compatível com SMB 1.0 e 2.1 O novo recurso de medição de capacidade física apresenta informações de uso de espaço de um subconjunto de espaço de armazenamento Agora é possível configurar a entrega do ConnectEMC com o DD System Manager O novo recurso de migração de armazenamento permite que você transfira todos os arquivos de um conjunto de compartimentos a outro O DD System Manager é compatível com o novo compartimento DS60 e os drives de 4 TB nos compartimentos DS60 e ES30 Uma nova opção permite forçar novos usuários a alterar suas senhas no primeiro log-in O novo recurso de dimensionamento do MTree envia o suporte do MTree de 32 até 128 ou 256 mtrees ativos (somente DD9500), dependendo da plataforma O novo recurso tem 2000 fluxos de gravação para o SMT no Apollo 18 EMC Data Domain Operating System 5.7 Guia de Administração

Recursos e integração do sistema EMC Data Domain Tabela 2 Histórico de revisão do documento (continuação) Enginuity Data Descrição O recurso de exclusão privilegiada permite a exclusão de arquivos do Retention Lock Governance Alterações no SCSI de destino: O NPIV (virtualização de ID de N-port), um recurso do Fibre Channel que permite que vários pontos de extremidade compartilhem uma única porta física, reduz os requisitos de hardware e proporciona recursos de failover, agora é compatível Alterações no DD Boost: O DFC (DD Boost via Fibre Channel) agora dá suporte ao ambiente de client Solaris O gráfico DD Boost Active Connections apresenta estatísticas para conexões ativas do DD Boost Os grupos de interface podem ser usados para replicação gerenciada de arquivos Uma licença especial, BLOCK-SERVICES- PROTECTPOINT, está disponível para permitir que os clients usando os serviços de block do ProtectPoint tenham a funcionalidade do DD Boost, sem a necessidade de uma licença do DD Boost Alterações na VTL: Código de barras com 6 ou 8 caracteres agora são compatíveis, dependendo do tipo de modelo de alternador Recursos removidos: O Data Domain System Manager não gerencia mais vários sistemas. Para gerenciar vários sistemas a partir de um único programa, use o Data Domain Management Center Os seguintes modelos do sistema não são aceitos nessa versão: DD660, DD690 e DD880 Visão geral do sistema EMC Data Domain Os sistemas EMC Data Domain são dispositivos de desduplicação em linha com base em disco que oferecem proteção de dados e recuperação de desastres no ambiente corporativo. Todos os sistemas executam o EMC Data Domain Operating System (DD OS), que oferece uma interface de linha de comando (CLI) para a realização de todas as operações do sistema e a GUI (Graphical User Interface) do EMC Data Domain System Manager (DD System Manager) para configuração, gerenciamento e monitoramento. Visão geral do sistema EMC Data Domain 19

Recursos e integração do sistema EMC Data Domain O DD System Manager era conhecido anteriormente como Enterprise Manager. Os sistemas consistem em dispositivos que variam em capacidade de armazenamento e throughput de dados. Eles normalmente são configurados com compartimentos de expansão que adicionam espaço de armazenamento. Recursos do sistema EMC Data Domain Integridade dos dados Desduplicação de dados Os recursos do sistema Data Domain garantem a integridade do dados, restauração confiável, uso de recurso eficiente e facilidade de gerenciamento. Recursos licenciados permitem dimensionar o recurso do sistema para corresponder às suas necessidades e orçamento. O DD OS Data Invulnerability Architecture protege contra perda de dados em falhas de hardware e software. Durante a gravação em disco, o DD OS cria e armazena checksums e metadados de autodescrição de todos os dados recebidos. Depois da gravação dos dados no disco, o DD OS recalcula e verifica os checksums e metadados. Uma política de gravação somente acréscimo protege contra a sobregravação de dados válidos. Depois que o backup é concluído, um processo de validação examina o que foi gravado no disco e verifica se todos os segmentos de arquivo estão logicamente corretos no file system e se os dados são idênticos ao que eram antes da gravação. Em segundo plano, a operação de verificação on-line verifica continuamente se os dados no disco estão corretos e inalterados desde o processo de validação anterior. O armazenamento na maior parte dos sistemas Data Domain é configurado em uma configuração de RAID 6 de paridade dupla (dois drives pareados). Além disso, a maior parte das configurações inclui um hot spare em cada compartimento, exceto sistemas da série DD1xx, que usam oito discos. Cada fração de paridade usa checksums de bloco para garantir que os dados estão corretos. Checksums são usados constantemente durante a operação de verificação on-line e enquanto os dados são lidos no sistema Data Domain. Com a paridade dupla, o sistema pode corrigir erros simultâneos em até dois discos. Para manter os dados sincronizados durante uma falta de energia ou hardware, o sistema Data Domain usa NVRAM (RAM não volátil) para rastrear as operações de I/O em curso. Uma placa NVRAM com baterias totalmente carregadas (o estado normal) pode reter dados por horas, período determinado pelo hardware usado. Ao ler os dados de volta em uma operação de restauração, o DD OS usa várias camadas de verificações de consistência para garantir que os dados restaurados estejam corretos. A desduplicação de dados do DD OS identifica dados redundantes durante cada backup e armazena dados exclusivos somente uma vez. O armazenamento de dados exclusivos é invisível para software para backup e independente do formato dos dados. Os dados podem ser estruturados, tais como 20 EMC Data Domain Operating System 5.7 Guia de Administração

Recursos e integração do sistema EMC Data Domain Operações de restauração EMC Data Domain Replicator bancos de dados, ou não estruturados, como os arquivos de texto. Os dados podem derivar de file systems ou de volumes brutos. As taxas de desduplicação típicas são de 20 para 1, em média, ao longo de muitas semanas. Essa taxa assume que existem backups completos semanalmente e backups incrementais diariamente. Um backup que inclua muitos arquivos duplicados ou similares (arquivos copiados várias vezes com alterações secundárias) beneficia-se bastante da desduplicação. Dependendo do volume, tamanho, período de retenção e taxa de alteração do backup, o volume de desduplicação pode variar. A melhor desduplicação acontece com os tamanhos do volume de backup de pelo menos 10 MiB (MiB é o equivalente em base 2 de MB). Para aproveitar plenamente os variados sistemas Data Domain, um site com mais de um sistema Data Domain deve oferecer backup consistentemente para o mesmo sistema do client ou conjunto de dados para o mesmo sistema Data Domain. Por exemplo, se um backup completo de todos os dados de vendas for para um sistema Data Domain A, a desduplicação máxima será alcançada quando os backups incrementais e backups completos futuros para dados de vendas também forem para o sistema Data Domain A. Operações de restauração de arquivo criam pouco ou nenhum conflito de acesso com backup ou outras operações de restauração. Ao fazer backup em discos em um sistema Data Domain, backups incrementais são sempre confiáveis e podem ser facilmente acessados. Com backups de fita, uma operação de restauração pode apoiar-se em várias fitas que possuam backups incrementais. Também, quanto mais backups incrementais um site armazenar em várias fitas, maior gasto de tempo e riscos o processo de restauração terá. Uma fita ruim pode acabar com a restauração. Usando um sistema Data Domain, é possível fazer backups completos com mais frequência sem a penalidade de armazenamento de dados redundantes. Diferente dos backups de drive de fita, vários processos podem acessar um sistema Data Domain simultaneamente. Um sistema Data Domain permite que seu site ofereça operações de restauração seguras, impulsionadas pelo usuário e de arquivo único. O EMC Data Domain Replicator configura e gerencia a replicação dos dados de backup entre dois sistemas Data Domain. Um par do Replicator consiste em um sistema de origem e um de destino e replica todo um conjunto de dados ou diretório do sistema de origem para o de destino. Um sistema Data Domain individual pode fazer parte de diversos pares de replicação e servir como origem ou destino para um ou mais pares. Depois do início da replicação, o sistema de origem envia automaticamente os novos dados de backup para o sistema de destino. Múltiplos caminhos e balanceamento de carga Na configuração de vários caminhos de Fibre Channel, dois ou mais caminhos são estabelecidos entre um sistema Data Domain e um servidor de backup ou array de destino de backup. Quando caminhos múltiplos estão presentes, o sistema equilibra automaticamente a carga de backup entre os caminhos disponíveis. Pelo menos duas portas de HBA são necessárias para criar uma configuração de múltiplos caminhos. Quando conectado a um servidor de backup, cada uma das portas Operações de restauração 21

Recursos e integração do sistema EMC Data Domain Alta disponibilidade de HBA nos múltiplos caminhos são conectadas para separar a porta no servidor de backup. O recurso de alta disponibilidade (HA) permite configurar dois sistemas DD9500 como um par Ativo-Standby, fornecendo redundância em caso de falha do sistema. A HA mantém os sistemas ativos e em stand-by em sincronia, para que se o nó ativo falhar devido a problemas de hardware ou software, o nó de stand-by possa assumir o controle dos serviços e continuar de onde parou o nó com falha. O recurso de HA: É compatível com failover de serviços de backup, restauração, replicação e gerenciamento em um sistema de dois nós. Failover automático não necessita de intervenção do usuário. Fornece um projeto totalmente redundante sem ponto único de falha no sistema quando configurado conforme recomendado. Fornece um sistema Ativo-Standby sem perda de desempenho no failover. Fornece failover em 10 minutos para a maioria das operações. CIFS, VTL e protocolo de gerenciamento de dados da rede devem ser reiniciados manualmente. A recuperação de aplicativos do DD Boost pode levar mais de 10 minutos, pois a recuperação de aplicativos do Boost não pode começar até que o failover do servidor do DD esteja concluído. Além disso, a recuperação de aplicativos do Boost não pode ser iniciada até que o aplicativo invoque a biblioteca do Boost. Da mesma forma, o NFS pode exigir tempo adicional para recuperação. É compatível com a facilidade de gerenciamento e configuração por meio de interface de linha de comando (CLI) do DD OS. Fornece alertas de hardware com defeito. Preserva a escalabilidade e desempenho de único nó em uma configuração de HA nos modos normal e degradado. Compatível os mesmos recursos que sistemas DD independentes. Extended Retention e vdisk não são compatíveis. Compatível com sistemas DD9500 com todos os drives SAS. Isso inclui sistemas legados que receberam upgrade para sistemas DD9500 com todos os drives SAS. O Guia de Instalação e Upgrade do Sistema Data Domain DD9500 High Availability descreve como instalar um novo sistema DD9500 HA ou fazer upgrade de um DD9500 existente para um par de HA. Não afeta a capacidade de dimensionar o produto. É compatível com atualizações de software não disruptivas. Arquitetura de HA A funcionalidade de HA está disponível para conexões IP e FC. Ambos os nós devem ter acesso às mesmas redes IP, SANs (Storage Area Network) de FC e hosts para obter alta disponibilidade para ambiente. 22 EMC Data Domain Operating System 5.7 Guia de Administração

Recursos e integração do sistema EMC Data Domain Em redes IP, a HA usa um endereço IP flutuante para fornecer acesso aos dados para o par de HA do Data Domain, independentemente de qual nó físico seja o nó ativo. Em SANs de FC, a HA usa NPIV para mover os WWNs de FC entre os nós, permitindo que os iniciadores FC restabeleçam as conexões após um failover. A Figura 1 na página 23 mostra a arquitetura da HA. Figura 1 Arquitetura de HA Acesso de administrador do sistema Os administradores do sistema podem acessar o sistema para configuração e gerenciamento usando uma interface de linha de comando ou uma interface gráfica do usuário. CLI do DD OS Uma CLI disponível por meio de um console serial ou por meio de conexões Ethernet usando SSH ou Telnet. Comandos da CLI permitem uma configuração inicial do sistema, alterações para as configurações individuais do sistema e exibição do status de operação do sistema. DD System Manager Uma interface gráfica do usuário baseada em navegador que é disponibilizada por meio de conexões Ethernet. Use o DD System Manager para executar a configuração inicial do sistema, fazer alterações de configuração após a configuração inicial, exibir status do sistema e do componente e gerar relatórios e tabelas. Alguns sistemas são compatíveis com o acesso usando um teclado e um monitor conectados diretamente no sistema. Acesso de administrador do sistema 23

Recursos e integração do sistema EMC Data Domain Recursos licenciados Licenças de recurso permitem comprar somente aqueles recursos que você pretende usar. Alguns exemplos de recursos que exigem licenças são o Extended Retention, DD Boost e aumentos de capacidade de armazenamento. Consulte seu representante da EMC para obter mais informações sobre compra de recursos licenciados. Tabela 3 Recursos que exigem licenças Nome do recurso EMC Data Domain ArchiveStore EMC Data Domain Boost Capacidade sob demanda do EMC Data Domain EMC Data Domain Encryption Nome da licença no software ARCHIVESTORE DDBOOST CONTROLLER-COD CRIPTOGRAFIA Descrição Fornece licença aos sistemas Data Domain para uso de arquivos, como arquivamento de e-mails e de arquivos, nivelamento de arquivo e arquivamento de banco de dados e de conteúdo. Permite o uso de um sistema Data Domain com os seguintes aplicativos: EMC Avamar, EMC NetWorker, Oracle RMAN, Quest vranger, Symantec Veritas NetBackup (NBU) e Backup Exec. O recurso de replicação de arquivos gerenciados (MFR, managed file replication) do DD Boost também exige a licença do DD Replicator. Permite um aumento de capacidade sob demanda para sistemas DD2200 de 4 TB até 7,5 TB ou 13,18 TB. Um aumento para 13,18 TB também exige a licença EXPANDED-STORAGE. Permite que os dados em drives do sistema ou armazenamento externo sejam criptografados ao serem salvos e bloqueados ao mover o sistema para outro local. Armazenamento de expansão do EMC Data Domain EXPANDED- STORAGE Permite que o armazenamento do sistema Data Domain seja expandido para além do nível fornecido no sistema de base. EMC Data Domain Extended Retention (antigo DD Archiver) EMC Data Domain I/OS (para ambientes operacionais IBM i) EMC Data Domain Replicator EXTENDED- RETENTION I/OS REPLICATION Fornece licenças no recurso de armazenamento do Extended Retention. Uma licença I/OS é exigida quando a VTL é usada nos sistemas de backup no ambiente operacional do IBM i. Aplique essa licença antes de adicionar drives de fita virtual às bibliotecas. Adiciona o DD Replicator para a replicação de dados de um sistema Data Domain para outro. Uma licença é obrigatória em cada sistema. Edição de conformidade do EMC Data Domain Retention Lock RETENTION-LOCK- COMPLIANCE Atende aos requisitos de retenção de dados mais rigorosos de padrões regulatórios como o SEC17a-4. 24 EMC Data Domain Operating System 5.7 Guia de Administração

Recursos e integração do sistema EMC Data Domain Tabela 3 Recursos que exigem licenças (continuação) Nome do recurso Edição de governança do EMC Data Domain Retention Lock Nível de capacidadeativa da gaveta do EMC Data Domain Nível de capacidadearquivamento da gaveta do EMC Data Domain Migração de armazenamento do EMC Data Domain EMC Data Domain Virtual Tape Library (VTL) Nome da licença no software RETENTION-LOCK- GOVERNANCE CAPACITY-ACTIVE CAPACITY-ARCHIVE STORAGE- MIGRATION-FOR- DATADOMAIN- SYSTEMS VTL Descrição Protege arquivos selecionados de modificações e exclusões antes que um período de retenção especificado expire. Permite que um sistema Data Domain expanda a capacidade de armazenamento do nível ativo em um compartimento adicional ou um pacote de discos dentro de um compartimento. Permite que um sistema Data Domain expanda a capacidade de armazenamento do nível de arquivamento em um compartimento adicional ou um pacote de discos dentro de um compartimento. Permite a migração de dados de um compartimento a outro, a fim de dar suporte à substituição de compartimentos mais antigos e de menor capacidade. Permite o uso de um sistema Data Domain como uma biblioteca de fitas virtuais em uma rede Fibre Channel. Essa licença também habilita o recurso do servidor de fita do protocolo de gerenciamento de dados da rede, que anteriormente exigia uma licença separada. EMC High Availability HA-ACTIVE-PASSIVE Habilita o recurso de alta disponibilidade em uma configuração Ativo-Standby. Você só precisará adquirir uma licença de HA; a licença é executada no nó ativo e é espelhada no nó de standby. Integração do ambiente de armazenamento Os sistemas EMC Data Domain se integram facilmente a datacenters existentes. Todos os sistemas Data Domain podem ser configurados como destinos de armazenamento para os principais aplicativos de Backup e arquivamento usando protocolos NFS, CIFS, Boost ou VTL. Pesquise compatibility documents em https://support.emc.com para obter mais informações sobre os aplicativos que podem funcionar com as diferentes configurações. Vários servidores de backup podem compartilhar um único Data Domain. Um sistema Data Domain pode lidar com diversas operações simultâneas de backup e restauração. Vários sistemas Data Domain podem ser conectados a um ou mais servidores de backup. Para ser usado como destino de backup, um sistema Data Domain pode ser configurado como uma unidade de armazenamento em disco com file system acessado por uma conexão Ethernet ou como uma biblioteca de fitas virtuais (VTL) acessada por uma conexão Fibre Channel. O recurso VTL habilita a integração dos sistemas Data Domain em Integração do ambiente de armazenamento 25

Recursos e integração do sistema EMC Data Domain ambientes em que o software para backup já está configurado para backups de fitas, minimizando a interrupção. A configuração é realizada tanto no DD OS, conforme descrito nas seções relevantes deste guia, quanto no aplicativo de backup, conforme descrito nos guias do administrador do aplicativo de backup e nos guias e notas técnicas associadas ao aplicativo do Data Domain. Todos os aplicativos de backup podem acessar um sistema Data Domain como um file system NFS ou CIFS no dispositivo de disco do Data Domain. Os seguintes aplicativos funcionam com um sistema Data Domain usando a interface do DD Boost: EMC Avamar, EMC NetWorker, Oracle RMAN, Quest vranger, Symantec Veritas NetBackup (NBU) e Backup Exec. A imagem a seguir mostra um sistema Data Domain integrado a uma configuração básica de backup existente. Figura 2 Sistema Data Domain integrado a um ambiente de armazenamento 1. Armazenamento primário 2. Ethernet 3. Servidor de backup 4. SCSI/Fibre Channel 5. Ethernet Gigabit ou Fibre Channel 6. Sistema de fitas 7. Sistema Data Domain 26 EMC Data Domain Operating System 5.7 Guia de Administração

Recursos e integração do sistema EMC Data Domain Figura 2 Sistema Data Domain integrado a um ambiente de armazenamento (continuação) 8. Gerenciamento 9. NFS/CIFS/VTL/DD Boost 10. Verificação de dados 11. File system do Data Domain 12. Desduplicação e compactação global 13. RAID Conforme mostrado em Figura 2 na página 26, os dados fluem para um sistema Data Domain por uma conexão Ethernet ou Fibre Channel. Os processos de verificação de dados são iniciados imediatamente e continuam enquanto os dados residem no sistema Data Domain. No file system, os algoritmos do DD OS Global Compression desduplicam e compactam os dados para armazenamento. Os dados são enviados ao subsistema RAID do disco. Quando for necessária uma operação de restauração, os dados são recuperados do armazenamento do Data Domain, descomprimidos, verificados para atestar a consistência e transferidos via Ethernet (para NFS, CIFS, DD Boost) ou usando Fiber Channel (para VTL e DD Boost) aos servidores de backup. O DD OS acomoda fluxos relativamente grandes de dados sequenciais do software para backup e é otimizado para alto throughput, verificação contínua de dados e alta compactação. Ele também acomoda o grande número de arquivos menores no armazenamento near-line (DD ArchiveStore). O desempenho do sistema Data Domain é melhor no armazenamento de dados em aplicativos que não sejam especificamente software para backup nas circunstâncias a seguir. Os dados são enviados para o sistema Data Domain como gravações sequenciais (não sobregravações). Os dados não são compactados ou criptografados antes do envio para o sistema Data Domain. Integração do ambiente de armazenamento 27

Recursos e integração do sistema EMC Data Domain 28 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 2 Como começar Este capítulo inclui: Visão geral do DD System Manager... 30 Fazendo log-in e log-out no DD System Manager... 30 A interface do DD System Manager...31 Configurando o sistema com o assistente de configuração...34 Interface de linha de comando do Data Domain... 42 Fazendo log-in na CLI... 42 Diretrizes de ajuda on-line da CLI... 43 Como começar 29

Como começar Visão geral do DD System Manager O DD System Manager é uma interface gráfica do usuário baseada em navegador, disponível por meio de conexões da Ethernet, para gerenciar um sistema único de qualquer local. O DD System Manager oferece uma interface de gerenciamento consolidada e exclusiva que permite configurar e monitorar muitos recursos e configurações do sistema. O Data Domain Management Center permite o gerenciamento de vários sistemas por uma única janela do navegador. O DD System Manager oferece gráficos e tabelas em tempo real que permitem monitorar o status dos componentes de hardware e dos recursos configurados do sistema. Além disso, um conjunto de comandos que executa todas as funções do sistema está disponível para usuários na interface de linha de comando (CLI). Os comandos definem as configurações do sistema e apresentam exibições do status do hardware, configuração de recursos e operação do sistema. A interface de linha de comando é disponibilizada por meio de um console serial ou por uma conexão Ethernet usando SSH ou Telnet. Alguns sistemas são compatíveis com o acesso usando um teclado e um monitor conectados diretamente no sistema. Fazendo log-in e log-out no DD System Manager Use um navegador para fazer log-in no DD System Manager. 1. Abra um navegador da Web e informe o endereço IP ou nome de host para se conectar ao DD System Manager. Ele deve ser: Um nome do domínio completo (por exemplo, http://dd01.emc.com) Um nome de host (http://dd01) Um endereço IP (http://10.5.50.5) O DD System Manager usa a porta HTTP 80 e a porta HTTPS 443. Se seu sistema Data Domain estiver atrás de um firewall, talvez seja necessário ativar a porta 80, caso a HTTP seja usada, ou a porta 443, caso a HTTPS seja usada para acessar o sistema. Os números da porta podem ser alterados facilmente se os requisitos de segurança prescreverem. 2. Para log-in de segurança HTTPS, clique em Secure Login. 30 EMC Data Domain Operating System 5.7 Guia de Administração Log-in de segurança com HTTPS requer um certificado digital para validar a identidade do DD OS e para suportar a criptografia bidirecional entre o DD System Manager e um navegador. O DD OS inclui um certificado autoassinado e permite importar seu próprio certificado.

Como começar As configurações padrão da maioria dos navegadores não aceita automaticamente um certificado autoassinado. Isso não impede o uso do certificado autoassinado; apenas significa que você deve responder a uma mensagem de advertência cada vez que executar um log-in de segurança, ou você deve instalar o certificado em seu navegador. Para instruções sobre como instalar o certificado em seu navegador, consulte sua documentação de navegador. 3. Informe seu nome de usuário e senha atribuídos. O nome de usuário inicial é sysadmin e a senha inicial é o número de série do sistema. Para obter informações sobre configuração de um novo sistema, consulte o Guia de Configuração Inicial do EMC Data Domain Operating System. 4. Clique em Login. Se esta for a primeira vez que você fez o log-in, a visualização Home é exibida no painel Information. Se você digitar uma senha incorreta quatro vezes consecutivas, o sistema bloqueará o nome de usuário especificado por 120 segundos. A contagem de log-in e o período de bloqueio são configuráveis e podem ser diferentes em seu sistema. Se esta for a primeira vez que você estiver fazendo log-in, pode ser necessário alterar sua senha. Se o administrador do sistema tiver configurado o nome de usuário para solicitar uma alteração de senha, é preciso alterar a senha antes de ter acesso ao DD System Manager. 5. Para fazer log-out, clique no botão de log-out no banner do DD System Manager. Ao fazer log-out, o sistema exibirá a página do log-in com uma mensagem dizendo que seu log-out foi concluído. A interface do DD System Manager Elementos da página A interface do DD System Manager oferece elementos comuns na maioria das páginas que permitem navegar pelas configurações, exibir opções e exibir ajuda contextual. Os elementos primários da página são o banner, o painel de navegação, o painel de informações e o rodapé. A interface do DD System Manager 31

Como começar Figura 3 Componentes da página do DD System Manager 1. Banner 2. Painel de navegação 3. Painéis de informações 4. Rodapé Banner O banner do DD System Manager exibe o nome do programa e os botões para Refresh, Log Out e Help. Painel de navegação O painel de navegação exibe as seleções de menu de nível mais alto que podem ser usadas para identificar o componente do sistema ou a tarefa que você deseja gerenciar. O painel de navegação exibe os dois principais níveis do sistema de navegação. Clique em qualquer título de nível superior para exibir os títulos de segundo nível. As guias e os menus do painel de informações apresentam controles adicionais de navegação. 32 EMC Data Domain Operating System 5.7 Guia de Administração

Como começar Painel de informações O painel de informações exibe informações e controles relacionados ao item selecionado no painel de navegação. O painel de informações está onde você localiza as informações de status do sistema e configura um sistema. Dependendo do recurso ou da tarefa selecionada no painel de navegação, o painel de informações pode exibir uma barra de guia, áreas de tópico, controles de visualização da tabela e o menu More Tasks. Barra de guias As guias fornecem acesso a diferentes aspectos do tópico selecionado no painel de navegação. Áreas de tópico As áreas de tópico dividem o painel de informações em seções que representam diferentes aspectos do tópico selecionado no painel de navegação ou na guia pai. Trabalhando com opções de visualização da tabela Muitas das visualizações com tabelas de itens contêm controles para filtragem, navegação e classificação das informações na tabela. Como usar os controles de tabela comuns: Clique no ícone de diamante em um título de coluna para inverter a ordem de classificação dos itens na coluna. Clique nas setas < e > no lado direito inferior da visualização para mover para frente ou para trás entre as páginas. Para pular até o começo de uma sequência de páginas, clique em <. Para pular até o final, clique em >. Use a barra de rolamento para visualizar todos os itens em uma tabela. Digite o texto na caixa Filter By para pesquisar ou priorizar a listagem desses itens. Clique em Update para atualizar a lista. Clique em Reset para retornar à listagem padrão. Menu More Tasks Algumas páginas oferecem o menu More Tasks na parte superior direita da visualização contendo comandos relacionados à visualização atual. Painel de HA Rodapé Nos sistemas com alta disponibilidade (HA, high-availability), o painel de HA indica se o sistema pode fazer failover do nó ativo para o nó de standby se necessário. Clique em HA panel para navegar até a seção HA em ADMINISTRATION. O rodapé do DD System Manager exibe informações importantes sobre a sessão de gerenciamento. O banner lista as informações a seguir. Nome de host do sistema. Versão do DD OS Número do modelo do sistema selecionado. Nome e função do usuário para o usuário registrado no momento. Painel de informações 33

Como começar Botões de ajuda Os botões de ajuda exibem um sinal de? e aparecem no banner, no título de muitas áreas do painel de informações e em muitas caixas de diálogo. Clique no botão de ajuda para exibir uma janela de ajuda relacionada ao recurso que você estiver usando no momento. A janela de ajuda fornece um botão de índice e um botão de navegação acima da ajuda. Clique no botão de índice para exibir o guia de conteúdo e um botão de pesquisa que pode ser usado para pesquisar a ajuda. Use os botões de seta direcionais para navegar pelos tópicos de ajuda na ordem sequencial. Contrato de licença de usuário final Para visualizar o EULA (End User License Contract, Contrato de licença de usuário final), selecione Maintenance > System > More Tasks > EULA. Configurando o sistema com o assistente de configuração Existem dois assistentes, um assistente de configuração do DD System Manager e um assistente de configuração da interface de linha de comando (CLI). Os assistentes de configuração servem de guia durante uma configuração simplificada de seu sistema para fazer com que ele entre em operação rapidamente. Depois de concluir a configuração básica com um assistente, é possível usar controles de configuração adicionais no DD System Manager e na CLI para configurar seu sistema posteriormente. O procedimento a seguir descreve como iniciar e executar o assistente de configuração do DD System Manager após a configuração inicial do sistema. Para instruções sobre a execução dos assistentes de configuração na inicialização do sistema, consulte o Guia de Configuração Inicial do EMC Data Domain Operating System. Se deseja configurar seu sistema para alta disponibilidade (HA), precisará realizar essa operação usando o Assistente de configuração da CLI. Para obter mais informações, consulte o Guia de Instalação e Upgrade do Sistema de High Availability (HA) EMC Data Domain DD9500 Versão 5.7.1 e o Guia de configuração Inicial do EMC Data Domain Operating System Versão 5.7.1. 1. Selecione Maintenance > System > More Tasks > Launch Configuration Wizard. 2. Use os controles na parte inferior da caixa de diálogo Configuration Wizard para selecionar quais recursos você deseja configurar e para avançar pelo assistente. Para exibir a ajuda para um recurso, clique no ícone de ajuda (ponto de interrogação) no canto inferior esquerdo da caixa de diálogo. Página da licença A página da licença exibe todas as licenças instaladas. Clique em Yes para adicionar uma licença ou clique em No para ignorar a instalação da licença. 34 EMC Data Domain Operating System 5.7 Guia de Administração

Como começar Adicionar página da chave de licença A página Add License Key aceita uma única licença por linha. Pressione Enter depois de digitar cada chave de licença e clique em Add quando tiver concluído. Página geral da rede A página General permite definir as configurações de rede que definem como o sistema participa de uma rede IP. Para definir essas configurações de rede fora do assistente de configuração, selecione Hardware > Ethernet. Tabela 4 Configurações da página General Item Obter configurações usando DHCP Configurar manualmente Nome do host Descrição Selecione essa opção para especificar se o sistema coleta configuração de rede a partir de um Servidor DHCP. Ao configurar as interfaces de rede, pelo menos uma das interfaces deve ser configurada para usar o DHCP. Selecione essa opção para usar as configurações de rede definidas na área de configurações dessa página. Especifica o nome de host da rede para esse sistema. Se você escolher obter as configurações de rede por meio do DHCP, é possível configurar manualmente o nome de host em Hardware > Ethernet > Settings ou com o comando net set hostname. Você deve configurar manualmente o nome do host ao usar o DHCP em IPv6. Nome de domínio Default IPv4 Gateway Default IPv6 Gateway Especifica o domínio de rede ao qual esse sistema pertence. Especifica o endereço IPv4 do gateway para o qual o sistema encaminhará as solicitações de rede quando não houver nenhuma entrada de rota para o sistema de destino. Especifica o endereço IPv6 do gateway para o qual o sistema encaminhará as solicitações de rede quando não houver nenhuma entrada de rota para o sistema de destino. Página de interfaces de rede A página de interfaces permite definir as configurações de rede que definem como o sistema participa de uma rede IP. Para definir essas configurações de rede fora do assistente de configuração, selecione Hardware > Ethernet > Interfaces. Adicionar página da chave de licença 35

Como começar Tabela 5 Configurações da página Interfaces Item Interface Habilitado DHCP Endereço IP Descrição Lista as interfaces disponíveis no seu sistema. Mostra se cada interface está ativada (caixa de seleção marcada) ou desativada (não marcada). Clique na caixa de seleção para alternar a interface entre os estados ativado e desativado. Mostra a configuração DHCP atual para cada interface. Selecione v4 para conexões do DHCP IPv4, v6 para conexões IPv6, ou no para desativar o DHCP. Especifica um endereço IPv4 ou IPv6 para esse sistema. Para configurar o endereço IP, você deve definir o DHCP como No. Os sistemas DD140, DD160, DD610, DD620 e DD630 não são compatíveis com IPv6 na interface eth0a (eth0 em sistemas que usam nomes de porta preexistentes) ou em quaisquer VLANs criadas naquela interface. Máscara de rede Link Especifica a máscara de rede para esse sistema. Para configurar a máscara de rede, você deve definir o DHCP como No. Exibe se o link Ethernet está ativo (Sim) ou não (Não). Página DNS da rede A página DNS permite configurar como o sistema obtém endereços IP para servidores DNS em um DNS. Para definir essas configurações de rede fora do assistente de configuração, selecione Hardware > Ethernet > Settings. Tabela 6 Configurações da página DNS Item Obtain DNS using DHCP. Manually configure DNS list. Botão Adicionar (+) Botão Excluir (X) Descrição Selecione essa opção para especificar se o sistema coleta endereços IP DNS a partir de um Servidor DHCP. Ao configurar as interfaces de rede, pelo menos uma das interfaces deve ser configurada para usar o DHCP. Selecione esse opção quando desejar especificar manualmente os endereços IP do servidor DNS. Clique nesse botão para exibir uma caixa de diálogo na qual seja possível adicionar um endereço IP DNS na lista de endereços IP DNS. Você deve selecionar Manually configure DNS list antes que seja possível adicionar ou excluir endereços IP DNS. Clique nesse botão para excluir um endereço IP DNS da lista de endereço IP DNS. Você deve selecionar o endereço IP a ser excluído antes que esse botão seja ativado. Você também deve 36 EMC Data Domain Operating System 5.7 Guia de Administração

Como começar Tabela 6 Configurações da página DNS (continuação) Item Descrição selecionar Manually configure DNS list antes que seja possível adicionar ou excluir endereços IP DNS. Caixas de seleção do endereço IP Marque a caixa de seleção para um endereço IP DNS que você deseja excluir. Marque a caixa de seleção do endereço IP DNS quando desejar excluir todos os endereços IP. Você deve selecionar Manually configure DNS list antes que seja possível adicionar ou excluir endereços IP DNS. Página do administrador das configurações do sistema A página do administrador permite configurar a senha do administrador e como o sistema se comunicará com o administrador. Tabela 7 Configurações da página do administrador Item Nome de usuário Senha Verify Password Admin Email Send Alert Notification Emails to this address Send Daily Alert Summary Emails to this address Send Autosupport Emails to this address Descrição O nome do administrador padrão é sysadmin. O usuário sysadmin não pode ser renomeado ou excluído. É possível criar outros usuários (inclusive outros administradores) e alterar a senha do administrador ao selecionar Administration > Access > Local Users. Digite a senha para sysadmin. Digite novamente a senha para sysadmin. Especifique o endereço de e-mail para o qual o DD System Manager envia alertas e mensagens de e-mail do autosupport. Marque para configurar o DD System Manager e enviar notificações de alerta para sysadmin conforme ocorrerem os eventos de alerta. Marque para configurar o DD System Manager e enviar resumos de alerta para o sysadmin no fim de cada dia. Verifique para configurar o DD System Manager e enviar e-mails do autosupport do usuário do sysadmin, que são relatórios diários capazes de documentar a atividade e o status do sistema. Página de e-mail/local das configurações do sistema A página de e-mail/local permite configurar o nome do servidor do e-mail, controlar quais informações do sistema são enviadas ao Data Domain e especificar um nome de local para identificar seu sistema. Página do administrador das configurações do sistema 37

Como começar Tabela 8 Configurações da página de e-mail/local Item Descrição Servidor de e-mail Especifique o nome do servidor do e-mail que gerencia os e- mails para e a partir do sistema. Send Alert Notification Emails to Data Domain Send Vendor Support Notification Emails to Data Domain Localização Marque para configurar o DD System Manager e enviar e-mails de notificação de alerta para o Data Domain. Marque para configurar o DD System Manager e enviar e-mails de notificação de suporte ao fornecedor para o Data Domain. Use esse atributo opcional como necessário para gravar o local do seu sistema. Se você especificar um local, essas informações serão armazenadas como o local do sistema SNMP. Página de autenticação do protocolo CIFS A página de autenticação permite configurar as informações do Active Directory, do grupo de trabalho e da autenticação NIS para seu sistema. Para definir essas configurações fora do assistente de configuração, selecione Administration > Access > Authentication. Tabela 9 Configurações da página de autenticação Item Autenticação do Active Directory/Kerberos Autenticação do grupo de trabalho Autenticação do NIS Descrição Expanda esse painel para ativar, desativar e configurar a autenticação do Active Directory Kerberos. Expanda esse painel para configurar a autenticação do grupo de trabalho. Expanda esse painel para ativar, desativar e configurar a autenticação NIS, servidores e grupos. Página de compartilhamento do protocolo CIFS A página de compartilhamento permite configurar um nome do compartilhamento do protocolo CIFS e um caminho do diretório para seu sistema. Para definir essas configurações fora do assistente de configuração, selecione Protocols > CIFS > Shares > Create. Tabela 10 Compartilhar configurações da página Item Share Name Directory Path Botão Adicionar (+) Descrição Digite um nome do compartilhamento para o sistema. Digite um caminho do diretório para o sistema. Clique em + para digitar um client do sistema. 38 EMC Data Domain Operating System 5.7 Guia de Administração

Como começar Tabela 10 Compartilhar configurações da página (continuação) Item Botão Excluir (X) Descrição Clique em X para excluir um client selecionado. Página de exportação do protocolo NFS A página de exportação permite configurar um caminho do diretório de exportação do protocolo NFS e os clients de rede. Para definir essas configurações fora do assistente de configuração, selecione Protocols > NFS > Create. Tabela 11 Configurações da página de exportação Item Directory Path Botão Adicionar (+) Botão Excluir (X) Descrição Digite um nome de caminho para a exportação. Clique em + para digitar um client do sistema. Clique em X para excluir um client selecionado. Página da unidade de armazenamento do protocolo DD Boost A página da unidade de armazenamento permite configurar as unidades de armazenamento do DD Boost. Para definir essas configurações fora do assistente de configuração, selecione Protocols > DD Boost > Storage Units > + (sinal de mais) para adicionar uma unidade de armazenamento, o lápis para modificar uma unidade de armazenamento, ou X para excluir uma unidade de armazenamento. Tabela 12 Configurações da página de unidade de armazenamento Item Unidade de armazenamento Usuário Descrição O nome de sua unidade de armazenamento do DD Boost. Esse nome pode ser alterado opcionalmente. Para o usuário padrão do DD Boost, selecione um usuário existente ou selecione Criar um novo usuário local, e digite o nome do usuário, a senha e a função de gerenciamento. Essa função pode ser uma das seguintes: Função de admin: Permite configurar e monitorar o sistema Data Domain inteiro. Função de usuário: Permite monitorar os sistemas Data Domain e alterar sua própria senha. Função de segurança: Além dos privilégios da função de usuário, permite definir as configurações do agente de segurança e gerenciar outros operadores do agente de segurança. Página de exportação do protocolo NFS 39

Como começar Tabela 12 Configurações da página de unidade de armazenamento (continuação) Item Descrição Função de operador de backup: Além dos privilégios da função de usuário, permite criar snapshots, importar e exportar fitas para uma VTL e mover fitas em uma VTL. Nenhuma função: Voltado somente para a autenticação do EMC DD Boost, por isso não é possível monitorar ou configurar um sistema Data Domain. Página Fibre Channel do protocolo DD Boost A página Fibre Channel permite configurar os grupos de acesso ao DD Boost via Fibre Channel. Para definir essas configurações fora do assistente de configuração, selecione Protocols > DD Boost > Fibre Channel > + (sinal de mais) para adicionar um grupo de acesso, o lápis para modificar um grupo de acesso ou X para excluir um grupo de acesso. Tabela 13 Configurações da página Fibre Channel Item Configure DD Boost over Fibre Channel Nome do grupo (1-128 caracteres) Iniciadores Dispositivos Descrição Marque a caixa de seleção se quiser configurar o DD Boost via Fibre Channel. Crie um grupo de acesso. Informe um nome exclusivo. Grupos de acesso duplicados não são compatíveis. Selecione um ou mais iniciadores. Como opção, substitua o nome do iniciador ao digitar um novo. Um iniciador é um client de backup que se conecta ao sistema para ler e gravar dados usando o protocolo do FC (Fibre Channel). Um iniciador específico pode dar suporte ao DD Boost via FC ou VTL, mas não ambos. Os dispositivos a serem usados serão listados. Eles são disponíveis em todos os pontos de extremidade. Um ponto de extremidade é o destino lógico no sistema Data Domain com o qual o iniciador se conecta. Página da biblioteca do protocolo VTL A página da Biblioteca permite definir as configurações do protocolo VTL para uma biblioteca. Para fazer essas configurações fora do assistente de configuração, selecione PROTOCOLS > VTL > Virtual Tape Libraries > VTL Service > Libraries > More Tasks > Library > Create 40 EMC Data Domain Operating System 5.7 Guia de Administração

Como começar Tabela 14 Configurações da página de biblioteca Item Nome da biblioteca Número de drives Modelo do drive Descrição Digite um nome de 1 a 32 caracteres alfanuméricos. Número de drives de fita compatíveis. Selecione o modelo desejado na lista drop-down: IBM-LTO-1 IBM-LTO-2 IBM-LTO-3 IBM-LTO-4 IBM-LTO-5 (padrão) HP-LTO-3 HP-LTO-4 Número de slots Informe o número de slots por biblioteca: Até 32.000 slots por biblioteca Até 64.000 slots por sistema Isso deve ser igual ou maior do que o número de drives. Número de CAPs (Opcional) Digite o número das portas de acesso a cartuchos (CAPs): Até 100 CAPs por biblioteca Até 1.000 CAPs por sistema Nome do modelo de alternador Selecione o modelo desejado na lista drop-down: L180 (padrão) RESTORER-L180 TS3500 I2000 I6000 DDVTL Código de barras inicial Capacidade da fita Digite o código de barras desejado para a primeira fita no formato A990000LA. (Opcional) Informe a capacidade da fita. Se não especificada, a capacidade será derivada do último caractere do código de barras. Página do grupo de acesso do protocolo da VTL A página do grupo de acesso permite definir as configurações do protocolo da VTL para um grupo de acesso. Para definir essas configurações fora do assistente de configuração, selecione PROTOCOLS > VTL > Access Groups > Groups > More Tasks > Group > Create. Página do grupo de acesso do protocolo da VTL 41

Como começar Tabela 15 Configurações da página Grupo de acesso Item Group Name Iniciadores Dispositivos Descrição Digite um nome exclusivo de 1 a 128 caracteres. Grupos de acesso duplicados não são compatíveis. Selecione um ou mais iniciadores. Como opção, substitua o nome do iniciador ao digitar um novo. Um iniciador é um client de backup que se conecta a um sistema para ler e gravar usando o protocolo Fibre Channel (FC). Um iniciador específico pode dar suporte ao EMC DD Boost sobre FC ou VTL, mas não ambos. Os dispositivos (drives e alternadores) a serem usados são listados. Esses são disponibilizados em todos os pontos de extremidade. Um ponto de extremidade é o destino lógico no sistema Data Domain com o qual o iniciador se conecta. Interface de linha de comando do Data Domain Fazendo log-in na CLI A interface de linha de comando (CLI) é uma interface impulsionada por texto que pode ser usada no lugar de ou como um acréscimo ao DD System Manager. A maioria das tarefas de gerenciamento pode ser executada no DD System Manager ou com a CLI. Em alguns casos, a CLI oferece opções de configuração e reporta aquelas que ainda não são compatíveis com o DD System Manager. Qualquer comando do sistema Data Domain que aceite uma lista, como uma lista de endereços IP, aceita entradas separadas por vírgulas, espaços ou ambos. A tecla Tab pode ser usada para fazer o que segue. Concluir uma entrada de comando quando essa entrada for exclusiva. A conclusão de Tab é compatível com todas as palavras-chave. Por exemplo, ao digitar syst Tab sh Tab st Tab é exibido o comando system show stats. Mostrar a próxima opção disponível, se você não digitar nenhum caractere antes de pressionar a tecla Tab. Mostrar tokens com correspondência parcial ou concluir uma entrada exclusiva, se você digitar caracteres antes de pressionar a tecla Tab. O Guia de Referência de Comandos do EMC Data Domain Operating System apresenta informações para cada comando da CLI. A ajuda on-line está disponível e apresenta a sintaxe completa para cada comando. É possível acessar a CLI usando uma conexão direta com o sistema ou usando uma conexão Ethernet por meio do SSH (Secure Shell Protocol) ou Telenet. Antes de você começar Para usar a CLI, você deve estabelecer uma conexão local ou remota para o sistema usando um dos métodos a seguir. Se você estiver se conectando por meio de uma porta do console serial no sistema, conecte um console do terminal na porta e use as configurações de comunicação: 9600 baud, 8 bits de dados, sem paridade e 1 bit de interrupção. 42 EMC Data Domain Operating System 5.7 Guia de Administração

Como começar Se o sistema fornecer portas de teclado e monitor, conecte um teclado e um monitor nessas portas. Se você estiver se conectando por meio da Ethernet, conecte um computador com o software client SSH ou Telnet em uma rede Ethernet que possa se comunicar com o sistema. 1. Se você estiver usando uma conexão SSH ou Telnet para acessar a CLI, inicie o client do SSH ou Telnet e especifique o endereço IP ou nome do host do sistema. Para obter mais informações sobre inicialização da conexão, consulte a documentação para o software client. Os prompts do sistema para seu nome de usuário. 2. Quando solicitado, informe seu nome de usuário do sistema. 3. Quando solicitado, informe sua senha do sistema. O exemplo a seguir mostra o log-in do SSH para um sistema intitulado mysystem usando o software SSH client. # ssh -l sysadmin mysystem.mydomain.com Data Domain OS 5.6.0.0-19899 Password: Diretrizes de ajuda on-line da CLI A CLI exibe dois tipos de ajuda, ajuda de somente sintaxe e ajuda de descrição de comando que inclui a sintaxe do comando. Ambos os tipos de ajuda oferecem recursos que permitem reduzir o tempo para localizar as informações necessárias. As diretrizes a seguir descrevem como usar a ajuda de somente sintaxe. Para listar os comandos da CLI de alto nível, digite um ponto de interrogação (?) ou digite o comando help no prompt. Para listar todas as formas de comando de alto nível, digite o comando sem nenhuma opção no prompt ou digite o comando?. Para listar os comandos que usam uma palavra-chave específica, digite a palavrachave help ou a palavra-chave?. Por exemplo,? password exibe todos os comandos do sistema Data Domain que usam o argumento de senha. As diretrizes a seguir descrevem como usar a ajuda de descrição do comando. Para listar os comandos da CLI de alto nível, digite um ponto de interrogação (?) ou digite o comando help no prompt. Para listar todas as formas de comando de alto nível com uma introdução, digite o comando help ou o comando?. O final de cada descrição de ajuda é marcado como END. Pressione Enter para retornar ao prompt da CLI. Quando a descrição de ajuda completa não se encaixa na exibição, o prompt de dois pontos (:) aparece no final da exibição. As diretrizes a seguir descrevem o que pode ser feito quando esse prompt aparecer. Diretrizes de ajuda on-line da CLI 43

Como começar Para se mover na exibição de ajuda, use as teclas com setas para cima e para baixo. Para encerrar a exibição de ajuda atual e retornar ao prompt da CLI, pressione q. Para exibir a ajuda de navegação na exibição de ajuda, pressione h. Para pesquisar texto na exibição de ajuda, digite um caractere de barra (/) seguido por um padrão para ser usado como critério de pesquisa e pressione Enter. As correspondências são destacadas. 44 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 3 Gerenciando sistemas Data Domain Este capítulo inclui: Visão geral do gerenciamento de sistemas...46 Reinicializando um sistema...47 Ligando e desligando um sistema... 47 Gerenciamento de upgrade de sistemas...48 Gerenciando licenças do sistema... 51 Gerenciamento de armazenamento do sistema... 52 Gerenciamento da conexão de rede... 57 Gerenciamento da senha do sistema...79 Gerenciamento de acesso ao sistema... 80 Definindo configurações do servidor de e-mail... 104 Gerenciando configurações de data e hora...105 Gerenciando propriedades do sistema... 105 Gerenciamento de SNMP...106 Gerenciamento de relatório do autosupport... 114 Gerenciamento do pacote de suporte...116 Gerenciamento de notificação de alerta... 117 Gerenciamento de entrega do Suporte da EMC...124 Gerenciamento de arquivo de registros... 126 Gerenciamento de energia do sistema remoto com o IPMI...131 Gerenciando sistemas Data Domain 45

Gerenciando sistemas Data Domain Visão geral do gerenciamento de sistemas O DD System Manager permite gerenciar o sistema em que o DD System Manager está instalado. Para dar suporte à replicação, o DD System Manager é compatível com a adição de sistemas executando duas versões anteriores, a versão atual e as próximas duas versões, conforme se tornarem disponíveis. Para a Versão 5.7.1, o DD System Manager é compatível com a adição de sistemas para replicação para DD OS Versão 5.5 a 5.7, além das duas próximas versões. Ao processar uma carga pesada, um sistema poderá ter menos capacidade de resposta que o normal. Neste caso, os comandos de gerenciamento emitidos do DD System Manager ou CLI podem levar mais tempo para serem concluídos. Quando a duração exceder os limites permitidos, um erro de limite de tempo excedido é retornado, mesmo se a operação for concluída. A seguinte tabela recomenda o número máximo de sessões de usuários compatíveis com o DD System Manager: Tabela 16 Número máximo de usuários compatíveis com o DD System Manager Modelo do sistema Máximo de usuários ativos Máximo de usuários conectados Modelos de 4 GB a 5 10 Modelos de 8 GB b 10 15 Modelos de 16 GB e mais c 10 20 a. Inclui DD140 e DD2200 (4 TB) b. Inclui DD610 e DD630 c. Inclui DD670, DD860, DD890, DD990, DD2200 (>7,5 TB), DD4200, DD4500, DD7200 e DD9500 A configuração inicial do sistema de HA (somente DD9500) não pode ser feita no DD System Manager, mas o status de um sistema HA já configurado pode ser visualizado no DDSM. Visão geral do gerenciamento de sistemas de HA A relação de HA entre os dois nós, um ativo e um standby, é configurada por meio de interface de linha de comando do DDSH. A configuração inicial pode ser executada em qualquer um dos dois nós, mas apenas em um de cada vez. É uma pré-condição de HA que a interconexão do sistema e o hardware idêntico sejam configurados em ambos os nós primeiro. Ambos os DDRs devem ter hardware idêntico, que será validado durante a configuração e a inicialização do sistema. Se a configuração for de uma nova instalação de sistemas, o comando ha create precisará ser executado no nó com a licença instalada. Se a configuração for de um 46 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Manutenção planejada do sistema de HA Reinicializando um sistema sistema existente e uma nova instalação de sistema (upgrade), ela deverá ser executada no sistema existente. Para reduzir o tempo de inatividade da manutenção planejada, o upgrade do sistema é incluído na arquitetura de HA. Um rolling upgrade do sistema pode usar um failover de HA manual para mover os serviços para fora do nó que deve receber upgrade. Esse nó poderá então ser desligado e receber upgrade. O nó que recebeu upgrade recentemente será então reinicializado para retomar operações redundantes como o nó de standby. O upgrade será então repetido no nó ativo. Ele será desligado, permitindo que o nó de standby que recebeu upgrade assuma. Após o upgrade ser feito no segundo nó, ele será reinicializado e assumirá a função do nó de standby. Todas as operações de upgrade do sistema que podem exigir conversão de dados podem não ter início até que ambos os sistemas recebam upgrade para o mesmo nível e o estado de HA seja restaurado. Reinicialize um sistema após uma alteração de configuração. Por exemplo, a alteração do fuso horário exige que você reinicialize o sistema. 1. Selecione Maintenance > System > More Tasks > Reboot System. 2. Clique em OK para confirmar. Ligando e desligando um sistema Ao ligar e desligar um sistema, é importante seguir o procedimento adequado para preservar a integridade da configuração e do file system. 1. Ligue qualquer gaveta de expansão antes de ligar a controladora do Data Domain. Aguarde cerca de 3 minutos após ligar todas as gavetas de expansão. Uma controladora é o chassi e qualquer armazenamento interno. Um Sistema Data Domain refere-se à controladora e a qualquer armazenamento externo opcional. 2. Conecte o cabo de alimentação da sua controladora e se houver um botão liga/ desliga na controladora, pressione esse botão (como mostrado no Guia de Instalação e Configuração para seu sistema Data Domain). 3. Para encerrar o dispositivo em um sistema Data Domain, use o comando da CLI system poweroff. Esse comando executa automaticamente um encerramento organizado dos processos do DD OS e é disponibilizado somente para usuários administrativos. Manutenção planejada do sistema de HA 47

Gerenciando sistemas Data Domain Resultado AVISO Não use o interruptor de alimentação do chassi para desligar o sistema. Com isso, é possível prevenir o controle de alimentação remoto usando IPMI. Em vez disso, use o comando system poweroff. O comando system poweroff desliga o sistema e a alimentação. O recurso Desligamento do sistema remoto do IMPI não executa um desligamento organizado do DD OS. Use esse recurso somente se o comando system poweroff não for bem-sucedido. Gerenciamento de upgrade de sistemas Para fazer upgrade de um sistema DD OS, você deve verificar se há espaço suficiente para o novo software no sistema de destino, transferir o software para o sistema a receber upgrade e iniciar o upgrade. Para sistemas de HA, use o endereço IP flutuante para acessar o DD System Manager e executar upgrades de software. Visualizando pacotes de upgrade no sistema O DD System Manager permite que você visualize e gerencie até cinco pacotes de upgrade em um sistema. Antes de fazer o upgrade de um sistema, você deve baixar um pacote de upgrade no site de suporte on-line da EMC para um computador local e fazer o upload para o sistema de destino. 1. Selecione Maintenance > System. Resultado Para cada pacote armazenado no sistema, o DD System Manager exibe o nome do arquivo, o tamanho e a data da última modificação na lista intitulada: Upgrade Packages Available on Data Domain System. Obtendo e verificando pacotes de upgrade Você pode usar o DD System Manager para localizar arquivos do pacote de upgrade no site de suporte do Data Domain e fazer upload de cópias desses arquivos a um sistema. É possível usar FTP ou NFS para copiar um pacote de upgrade para um sistema. O DD System Manager é limitado ao gerenciamento de cinco pacotes de upgrade de sistema, mas não há restrições, exceto limitações de espaço, quando os arquivos são gerenciados diretamente no diretório /ddvar/releases. O FTP é desabilitado por padrão. Para usar NFS, o /ddvar precisa ser exportado e montado a partir de um host externo. 1. Selecione Maintenance > System. 48 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain 2. Para obter um pacote de upgrade, clique no link EMC Online Support, clique em Downloads e use a função de pesquisa para localizar o pacote recomendado para seu sistema pela equipe de suporte. Salve o pacote de upgrade no computador local. 3. Verifique se não há mais de quatro pacotes listados na lista Upgrade Packages Available on Data Domain System. O DD System Manager pode gerenciar até cinco pacotes de upgrade. Se a lista mostrar cinco pacotes, remova pelo menos um antes de fazer upload do novo pacote. 4. Clique em Upload Upgrade Package para iniciar a transferência do pacote de upgrade para o sistema. 5. Na caixa de diálogo Upload Upgrade Package, clique em Browse para abrir a caixa de diálogo Choose File to Upload. Navegue até a página com o arquivo baixado, selecione-o e clique em Open. 6. Clique em OK. Upgrade de um sistema Data Domain Uma caixa de diálogo com o progresso do upload é exibida. Quando o upload for concluído com sucesso, o arquivo de download (com extensão.rpm) é exibido na lista, com o título: Upgrade Packages Available on Data Domain System. 7. Para verificar a integridade do pacote de upgrade, clique em View Checksum e compare o checksum exibido na caixa de diálogo com o checksum oficial no site de suporte on-line da EMC. 8. Para iniciar manualmente uma pré-verificação de upgrade, selecione um pacote de upgrade e clique em Upgrade Precheck. Quando um arquivo de pacote de upgrade estiver presente em um sistema, você pode usar o DD System Manager para realizar um upgrade com esse pacote. Antes de você começar Leia as Notas da versão do DD OS para as instruções de upgrade completas e a cobertura de todos os problemas que podem afetar o upgrade. O procedimento a seguir descreve como iniciar um upgrade usando o DD System Manager. Arquivos de pacote de upgrade usam a extensão.rpm. Este tópico assume que a atualização é só do DD OS. Caso você faça alterações no hardware, como adicionar, trocar ou mover placas de interface, é preciso atualizar as configurações do DD OS para corresponder às alterações. 1. Faça log-in no sistema em que o upgrade será realizado. Na maior parte das versões, são permitidos upgrades de até duas versões anteriores. Para a Versão 5.7, são permitidos upgrades das Versões 5.5 e 5.6. Upgrade de um sistema Data Domain 49

Gerenciando sistemas Data Domain Conforme recomendado nas Notas da versão, reinicialize o sistema Data Domain antes de fazer o upgrade, para verificar se o hardware está no estado clean. Se problemas forem detectados durante a reinicialização, resolva-os antes de iniciar o upgrade. 2. Selecione Data Management > File System e verifique se o file system está ativo e operacional. 3. Selecione Maintenance > System. 4. Na lista Upgrade Packages Available on Data Domain System, selecione o pacote a ser usado para o upgrade. Você deve selecionar um pacote de upgrade para uma versão mais nova do DD OS. O DD OS não aceita downgrades para versões anteriores. 5. Clique em Perform System Upgrade. A caixa de diálogo System Upgrade é exibida com informações sobre o upgrade e uma lista dos usuários atualmente conectados no sistema a ser atualizado. 6. Verifique a versão do pacote de upgrade e clique em OK para continuar o upgrade. A caixa de diálogo System Upgrade exibe o status do upgrade e o tempo restante. Ao atualizar o sistema, é necessário esperar o fim do upgrade antes de usar o DD System Manager para gerenciar o sistema. Caso o sistema seja reiniciado, o upgrade pode continuar após a reinicialização, e o DD System Manager exibe o status do upgrade após o log-in. A EMC recomenda que você mantenha a caixa de diálogo de progresso System Upgrade aberta até que o upgrade seja concluído ou que o sistema seja desligado. Se você estiver atualizando a Versão 5.5 do DD OS ou posterior para uma versão mais recente, e se o sistema não exigir um desligamento, um link de login será exibido no final do upgrade. Para exibir o status de um upgrade usando a CLI, digite o comando system upgrade status. Mensagens de Log do upgrade são armazenadas em / ddvar/log/debug/platform/upgrade-error.log e /ddvar/log/debug/ platform/upgrade-info.log. Removendo um pacote de upgrade 7. Se o sistema for desligado, você deve remover a fonte de alimentação AC do sistema para limpar a configuração anterior. Desconecte todos os cabos de alimentação por 30 segundos e conecte-os de volta. O sistema é ligado e reinicializado. 8. Se o sistema não ligar automaticamente e houver um botão de energia no painel frontal, pressione o botão. No máximo cinco pacotes de upgrade podem ser carregados em um sistema com DD System Manager. Caso o sistema que você está atualizando contenha cinco pacotes de upgrade, você deve remover pelo menos um pacote antes de fazer o upgrade do sistema. 50 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain 1. Selecione Maintenance > System. 2. Na lista intitulada Upgrade Packages Available on Data Domain System, selecione o pacote a ser removido. Um pacote pode ser removido por vez. 3. Clique em Remove Upgrade Package. Gerenciando licenças do sistema Adicione licenças do sistema usando chaves de licença compradas para ativar recursos do sistema Data Domain. Remova uma licença do sistema quando estiver descomissionando um sistema. 1. Selecione Administration > Licenses. A lista Feature Licenses exibe as chaves de licença do recurso instaladas e os nomes. A lista Shelf Capacity Licenses exibe as licenças que permitem o uso de gavetas de armazenamento adicionais. 2. Para adicionar uma licença, conclua as seguintes tarefas. a. Clique em Add Licenses. b. Na caixa de diálogo Add Licenses Key, digite ou cole uma ou mais chaves de licença na caixa License Key. Digite cada chave em sua própria linha ou separe cada chave por um espaço ou vírgula (o DD System Manager automaticamente coloca cada chave em uma nova linha). c. Clique em Adicionar. As licenças adicionadas são exibidas na lista de licenças adicionadas. Qualquer erro é listado na lista de licença de erro. Selecione uma licença com um erro para editá-la. Selecione Retry Failed License(s) para repetir a chave. Ou então, clique em Done para ignorar erros e retornar à lista de Feature Licenses. 3. Para excluir uma licença, conclua as tarefas a seguir. a. Na lista Feature Licenses, selecione uma ou mais licenças a serem removidas e clique em Delete Selected Licenses. b. Na caixa de diálogo de advertência, verifique as licenças a serem excluídas e clique em OK. As licenças são removidas da lista de licenças. Gerenciamento de licenças do sistema de HA HA é um recurso licenciado e a chave de licenciamento do sistema é registrada seguindo as mesmas etapas necessárias para adicionar outras licenças ao sistema DD. Um sistema será configurado como Ativo-Standby, em que um nó é designado como "standby". Apenas um conjunto de licenças será necessário, não há necessidade de licenças individuais para cada nó. Durante o failover, as licenças em um nó farão failover para o outro nó. Gerenciando licenças do sistema 51

Gerenciando sistemas Data Domain Gerenciamento de armazenamento do sistema Os recursos de gerenciamento de armazenamento do sistema permitem que você visualize o status e a configuração de seu espaço de armazenamento, pisque um LED para facilitar a identificação do disco e altere as configurações de armazenamento. Todo o armazenamento conectado ou utilizado pelo sistema de HA de dois nós Ativo- Standby pode ser visto como um sistema único. Exibindo informações de armazenamento do sistema A área de status do armazenamento mostra o status atual do armazenamento, como Operational ou Non-Operational, e o status da migração de armazenamento. Abaixo da área Status estão guias que organizam como o inventário de armazenamento é apresentado. 1. Para exibir o status de armazenamento, selecione Hardware > Storage. 2. Se um link de alertas surgir depois do status de armazenamento, clique no link para visualizar os alertas de armazenamento. 3. Se o Storage Migration Status for Not licensed, você pode clicar em Add License para adicionar a licença deste recurso. Guia visão geral A guia Overview exibe informações sobre todos os discos no sistema Data Domain, organizados por tipo. As categorias exibidas dependem do tipo de configuração de armazenamento em uso. A guia Overview lista os armazenamentos detectados em uma ou mais das seguintes seções. Nível ativo Os discos no Nível ativo estão marcados como utilizáveis pelo file system Data Domain. Discos são listados em duas tabelas, Disks in Use e Disks Not in Use. Nível de retenção Se a licença opcional do EMC Data Domain Extended Retention (antigamente conhecido como DD Archiver) estiver instalada, esta seção exibe os discos configurados para armazenamento de Extended Retention. Discos são listados em duas tabelas, Disks in Use e Disks Not in Use. Para obter mais informações, consulte o Guia de Administração do EMC Data Domain Extended Retention. Compartimentos e discos utilizáveis Para sistemas com compartimentos opcionais, esta seção mostra os discos e compartimentos que podem ser adicionados ao sistema. Discos com falha/externos/ausentes (exceto discos do sistema) Exibe os discos com falha; eles não podem ser adicionados aos níveis ativo ou de retenção do sistema. Discos do sistema Exibe os discos em que o DD OS reside quando a controladora do Data Domain não contém discos de armazenamento de dados. Cada título de seção exibe um resumo do armazenamento configurado para a seção. O resumo mostra marcas de contagem para o número total de discos, discos em uso, 52 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain discos reserva, discos de reserva em reconstrução, discos disponíveis e discos conhecidos. Clique no botão de mais (+) de uma seção para exibir informações detalhadas ou clique no botão de menos (-) para ocultar as informações detalhadas. Tabela 17 Descrições de rótulos da coluna Disks In Use Item Grupo de discos Status Descrição O nome do grupo de discos criado pelo file system (por exemplo, dg1). O status do disco (por exemplo, Normal, Warning). Disks Reconstructing Os discos em reconstrução, por ID do disco (por exemplo, 1.11). Total de discos O número total de discos utilizáveis (por exemplo, 14). Discos Os IDs dos discos utilizáveis (por exemplo, 2.1-2.14). Tabela 18 Descrições de rótulos da coluna Disks Not In Use Item Disco Descrição O identificador do disco, que pode ser qualquer um dos itens a seguir. O número do disco e do compartimento (no formato Enclosure Slot) Um número do dispositivo para um dispositivo lógico, como os usados pela VTL e pelo vdisk Uma LUN Status Size Fabricante/modelo Firmware Número de série O status do disco. Por exemplo: In Use, Available, Spare. A capacidade de armazenamento de dados do disco quando usado em um sistema Data Domain. a A designação do modelo do fabricante. A exibição pode incluir um ID do modelo ou tipo de RAID, ou outras informações, dependendo da string do fornecedor enviada pelo storage array. O nível de microcódigo usado pela controladora de armazenamento em disco físico de terceiros. O número de série do fabricante para o disco. a. A convenção Data Domain para computar o espaço em disco define um Gib (gibibyte) como 230 bytes, o que resulta em uma capacidade em disco diferente da classificação do fabricante. Guia Status A guia Status exibe uma tabela de status de resumo que mostra o estado de todos os discos do sistema e outra tabela com informações sobre a reconstrução de discos. Tabela 19 Descrições dos rótulos da coluna da tabela Disks Status Item Total Descrição O número total de discos de inventário no sistema Data Domain. Exibindo informações de armazenamento do sistema 53

Gerenciando sistemas Data Domain Tabela 19 Descrições dos rótulos da coluna da tabela Disks Status (continuação) Item Em uso Spare Spare (reconstruindo) Available Known Desconhecido Com falha Foreign Absent Migrating Destino Não instalado Descrição O número de discos usados atualmente pelo file system. O número de discos sobressalentes (disponíveis para substituir discos com defeito). O número de discos em processo de reconstrução de dados (discos sobressalentes substituindo discos com defeito). O número de discos disponíveis para alocação em um nível de armazenamento Ativo ou Extended Retention. O número de discos conhecidos não alocados. O número de discos desconhecidos não alocados. O número de discos com defeito. O número de discos externos. O número de discos ausentes. O número de discos servindo como a origem de uma migração de armazenamento. O número de discos servindo como o destino de uma migração de armazenamento. O número de slots vazios de disco que o sistema consegue detectar. A tabela a seguir descreve as entradas da tabela Reconstructing. Tabela 20 Descrições de rótulo da coluna da tabela Reconstruction Item Disco Grupo de discos Nível Tempo restante Porcentagem de conclusão Descrição Identifica discos em reconstrução. Os rótulos de disco têm formato enclosure.disk. Compartimento 1 é o sistema Data Domain, e as gavetas externas iniciam a numeração a partir do compartimento 2. Por exemplo, o rótulo 3.4 é o quarto disco na segunda gaveta. Mostra o grupo de RAID (dg#) do disco em reconstrução. O nome do nível em que o disco com defeito está sendo reconstruído. O tempo restante para a conclusão da reconstrução. A porcentagem da reconstrução que está concluída. Quando um disco sobressalente estiver disponível, o sistema de arquivos Data Domain substitui automaticamente um disco com defeito por um sobressalente e começa o processo de reconstrução para integrar o disco sobressalente no grupo de discos de RAID. O uso do disco exibe Spare, e o status se torna Reconstructing. A reconstrução é realizada em um disco por vez. 54 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Guia discos A guia Disks exibe informações sobre cada um dos discos do sistema. É possível filtrar os discos visualizados para exibir todos os discos, discos em um nível específico ou discos em um grupo específico. Tabela 21 Descrições dos rótulos da coluna da tabela Disks Status Item Disco Descrição O identificador de disco, que pode ser: O número do compartimento e do disco (na forma Enclosure.Slot). Um número do dispositivo para um dispositivo lógico, como os usados pela VTL e pelo vdisk. Uma LUN. Status O status do disco, que pode ser um dos seguintes. Absent. Nenhum disco está instalado no local indicado. Available. Um disco disponível é alocado no nível ativo ou de retenção, mas não está em uso no momento. Copy Recovery. O disco tem uma alta taxa de erro, mas não apresentou falha. No momento, o RAID (Redundant Array of Independent Disks) está copiando o conteúdo em um drive de substituição e provocará falha no drive quando a reconstrução da cópia estiver completa. Destination. O disco está sendo usado como o destino para a migração de armazenamento. Erro. O disco tem uma alta taxa de erro, mas não apresentou falha. O disco está na fila para reconstrução da cópia. O estado vai alterar para Copy Recovery quando a reconstrução da cópia começar. Foreign. O disco foi atribuído a um nível, mas os dados do disco indicam que ele pode pertencer a outro sistema. In-Use. O disco está sendo usado para armazenamento de dados de backup. Known. O disco é um disco compatível que está pronto para alocação. Migrating. O disco está sendo usado como a origem para a migração de armazenamento. Powered Off. A alimentação do disco foi removida pelo Suporte da EMC. Reconstruction. O disco está sendo reconstruído em resposta a um comando disk fail ou pela direção do RAID/SSM. Spare. O disco está disponível para uso como substituição. Sistema. Discos do sistema armazenam DD OS e dados do sistema. Nenhum dado de backup é armazenado nos discos do sistema. Exibindo informações de armazenamento do sistema 55

Gerenciando sistemas Data Domain Tabela 21 Descrições dos rótulos da coluna da tabela Disks Status (continuação) Item Descrição Unknown. Um disco desconhecido não é alocado ao nível ativo ou de retenção. Ele pode ter apresentado falha administrativamente ou pelo sistema RAID. Fabricante/modelo Firmware Número de série A designação do modelo do fabricante. A exibição pode incluir um ID do modelo ou tipo de RAID, ou outras informações, dependendo da string do fornecedor enviada pelo storage array. O nível de microcódigo usado pela controladora de armazenamento em disco físico de terceiros. O número de série do fabricante para o disco. Localizando um compartimento fisicamente Se tiver problemas em determinar o compartimento físico que corresponde a um compartimento exibido no DD System Manager, você pode usar o recurso de beacon da CLI para iluminar os LEDs IDENT do compartimento e todos o LEDs do disco que indicam operação normal. Localizando um disco fisicamente 1. Estabelecer uma sessão da CLI com o sistema. 2. Digite enclosure beaconenclosure. 3. Pressione Ctrl+C para interromper o LED piscando. Se você estiver com problemas para determinar qual disco físico corresponde a um exibido no DD System Manager, é possível usar o recurso de farol para piscar um LED no disco físico. 1. Selecione Hardware > Storage > Disks. 2. Selecione um disco na tabela Disks e clique em Beacon. Configuração de armazenamento É possível selecionar um disco de cada vez. A caixa de diálogo Beaconing Disk é exibida e a luz LED no disco começa a piscar. 3. Clique em Stop para interromper a sinalização em LED. Os recursos de configuração de armazenamento permitem adicionar e remover compartimentos de expansão de armazenamento a partir dos níveis ativos e de retenção. O armazenamento em um compartimento de expansão (às vezes chamado de gaveta de expansão) não fica disponível para uso até que seja adicionado a um nível. 56 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain O armazenamento adicional exige a licença ou as licenças apropriadas e memória suficiente para dar suporte à nova capacidade de armazenamento. Mensagens de erro são exibidas se mais licenças ou memória forem necessárias. 1. Selecione Hardware > Storage > Overview > Configure Storage. 2. Na caixa de diálogo Configure Storage, selecione o armazenamento a ser adicionado a partir da lista Available Storage. 3. Na lista Configure, selecione Active Tier ou Retention Tier. O volume máximo de armazenamento que pode ser adicionado ao nível ativo depende da controladora do DD usada. A barra de capacidade licenciada mostra a porção de capacidade licenciada (usada e restante) para os compartimentos instalados. 4. Marque a caixa de seleção para a gaveta a ser adicionada. 5. Clique no botão Add to Tier. 6. Clique em OK para adicionar o armazenamento. Para remover uma gaveta adicionada, selecione-a na lista de configuração do nível, clique em Remove from Configuration e clique em OK. Gerenciamento da conexão de rede Os recursos do gerenciamento da conexão de rede permitem visualizar e configurar interfaces de rede, configurações de rede gerais e rotas de rede. Gerenciamento da conexão de rede do sistema de HA O sistema de HA depende de dois tipos diferentes de endereços IP, fixos e flutuantes. Cada tipo tem comportamentos e limitações específicos. Em um sistema de HA, endereços IP fixos: São usados para o gerenciamento de nós por meio da CLI Estão conectados ("fixados") ao nó Podem ser estáticos ou DHCP, SLAAC IPv6 A configuração é feita no nó específico com o argumento opcional type fixed Todo o acesso do file system deve ser feito por meio de um IP flutuante. Endereços IP flutuantes só existem no sistema de HA de dois nós; durante o failover, os endereços IP "flutuam" para o novo nó ativo e são: Gerenciamento da conexão de rede 57

Gerenciando sistemas Data Domain Configurados somente no nó ativo Usados para acesso ao file system e a maior parte da configuração Só podem ser estáticos A configuração exige o argumento type floating Gerenciamento da interface de rede Os recursos de gerenciamento da interface de rede permitem que você gerencie as interfaces físicas que conectam o sistema a uma rede e criam interfaces lógicas para dar suporte à agregação de link, balanceamento de carga e failover de nós ou links. Visualizando informações da interface A guia Interfaces permite que você gerencie as interfaces físicas e virtuais, VLANs, DHCP, DDNS, endereços e alias IP. Considere as diretrizes a seguir ao gerenciar interfaces IPv6. A interface de linha de comando (CLI) dá suporte a IPv6 para comandos básicos de rede e replicação do Data Domain, mas não para comandos de backup e Extended Retention (archive). Os comandos da CLI gerenciam os endereços IPv6. Você pode visualizar os endereços IPv6 usando o DD System Manager, mas não é possível gerenciar IPv6 com o DD System Manager. Conjuntos, diretórios e replicação de MTree são aceitos em redes IPv6, o que permite que você aproveite o espaço do endereço IPv6. A replicação simultânea também é aceita em redes IPv6 e IPv4, assim como a replicação de arquivo gerenciada usando DD Boost. Há algumas restrições para interfaces com endereços IPv6. Por exemplo, a unidade máxima de transmissão mínima é 1280. Se você tentar definir um valor abaixo de 1280 para uma interface com um endereço IPv6, uma mensagem de erro é exibida e a interface é removida do serviço. Um endereço IPv6 pode afetar a interface mesmo se estiver em uma VLAN conectada à interface e não diretamente nela. 1. Selecione Hardware > Ethernet > Interfaces. A tabela a seguir descreve as informações na guia Interfaces. Tabela 22 Descrições de rótulos da guia Interface Item Interface Enabled Descrição O nome de cada interface associada ao sistema selecionado. Quando a interface está habilitada. Selecione Yes para habilitar a interface e conectá-la à rede. Selecione No para desabilitar a interface e desconectá-la da rede. DHCP Endereço IP Indica se a interface foi configurada manualmente (no), por um servidor DHCP (Dynamic Host Configuration Protocol) IPv4 (v4) ou por um servidor DHCP IPv6 (v6). O endereço IP associado à interface. O endereço usado pela rede para identificar a interface. Se a interface estiver configurada com DHCP, um asterisco é mostrado depois desse valor. 58 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Tabela 22 Descrições de rótulos da guia Interface (continuação) Item Máscara de rede Link Tipo de endereço Additional Info IPMI interfaces configured Descrição O endereço de máscara de rede associado à interface. Usa o formato padrão para máscaras de rede IP. Se a interface estiver configurada com DHCP, um asterisco é mostrado depois desse valor. Se a conexão Ethernet está ativa (Yes/No). Em um sistema de HA, o tipo de endereço indica Fixo, Flutuante ou Interconexão. Configurações adicionais da interface. Por exemplo, o modo de conexão. Exibe Yes ou No e indica se o monitoramento de integridade do IPMI e o gerenciamento de energia estão configurados para a interface. 2. Para filtrar a lista de interfaces por nome, informe um valor no campo Interface Name e clique em Update. O filtro aceita caracteres-coringa, como eth*, veth* ou eth0* 3. Para filtrar a lista de interfaces por tipo, selecione um valor no menu Interface Type e clique em Update. Em um sistema de HA, há uma lista suspensa de filtros para filtrar por tipo de endereço IP (Fixo, Flutuante ou Interconexão). 4. Para voltar a tabela de interfaces à listagem padrão, clique em Reset. 5. Selecione uma interface na tabela para preencher a área Interface Details. Tabela 23 Descrições de rótulos de Interface Details Item Auto-generated Addresses Negociação automática Cabo Descrição Exibe os endereços IPv6 gerados automaticamente para a interface selecionada. Quando este recurso exibir Enabled, a interface negocia automaticamente as configurações de velocidade e duplex. Quando este recurso exibir Disabled, os valores de velocidade e duplex devem ser definidos manualmente. Mostra se a interface é Cobre ou Fibra. Algumas interfaces devem estar operacionais antes que o status de cabo seja válido. Duplex Hardware Address Interface Name Usado em conjunto com o valor de velocidade para definir o protocolo de transferência de dados. As opções são Unknown, Full, Half. O endereço MAC da interface selecionada. Por exemplo, 00:02:b3:b0:8a:d2. Nome da interface selecionada. Gerenciamento da interface de rede 59

Gerenciando sistemas Data Domain Tabela 23 Descrições de rótulos de Interface Details (continuação) Item Detecção de falhas latente (LFD, Latent Fault Detection) - somente sistemas de HA Unidade máxima de transmissão (MTU, Maximum Transfer Unit) Velocidade Descrição O campo LFD tem um link View Configuration, que exibe um pop-up que lista endereços e interfaces LFD. Valor MTU atribuído à interface. Usada em conjunto com o valor de duplex para definir a taxa de transferência de dados. As opções são Unknown, 10 Mb/s, 100 Mb/s, 1000 Mb/s, 10 Gb/s. Interfaces com negociação automática devem ser definidas antes que velocidade, duplex e as velocidades aceitas torne-se visíveis. Supported Speeds Lista todas as velocidades que a interface pode usar. 6. Para exibir as opções de configuração e gerenciamento da interface IPMI, clique em View IPMI Interfaces. Esse link exibe as informações Maintenance > IPMI. Nomes e limitações da interface física O formato dos nomes da interface física varia em diferentes sistemas de Data Domain e placas opcionais, e limitações são aplicadas a algumas interfaces. Para a maior parte dos sistemas, o nome da interface física é ethxy, onde x é o número do slot para uma porta on-board o uma placa opcional e y é uma string alfanumérica. Por exemplo, eth0a. Na maior parte das interfaces verticais de NIC (Network Interface Card, placa de interface da rede) on-board, a interface superior é denominada eth0a e a inferior é denominada eth0b. Na maior parte das interfaces horizontais de NIC on-board, a interface esquerda, vista da parte traseira, é denominada eth0a e a direita é denominada eth0b. Sistemas DD990 fornecem quatro interfaces on-board: duas na parte superior e duas na parte inferior. A interface superior esquerda é eth0a, a superior direita é eth0b, a inferior esquerda é eth0c e a inferior direita é eth0d. Sistemas DD2200 fornecem quatro portas NIC on-board Base-T 1G: ethma (superior esquerda), ethmb (superior direita), ethmc (inferior esquerda) e ethmd (inferior direita). Sistemas DD2500 fornecem seis interfaces on-board. As quatro portas da NIC onboard Base-T 1G são ethma (superior esquerda), ethmb (superior direita), ethmc (inferior esquerda) e ethmd (inferior direita). As duas portas NIC on-board Base-T 10G são ethme (superior) e ethmf (inferior). Os sistemas DD4200, DD4500 e DD7200 fornecem uma porta Ethernet on-board, chamada de ethma. 60 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Para sistemas entre DD140 e DD990, os nomes das interfaces físicas para módulos I/O começam da parte superior ou do lado esquerdo do módulo. A primeira interface é ethxa, a próxima é ethxb, depois ethxc e assim por diante. Os números das portas nos módulos I/O DD2500 horizontais são rotulados em sequência da extremidade oposta ao identificador do módulo (lado esquerdo). A primeira porta recebe o rótulo 0 e corresponde à interface física chamada ethxa, a próxima é 1/ethxb, depois 2/ethxc e assim por diante. Os números das portas nos módulos I/O DD4200, DD4500 e DD7200 verticais são rotulados em sequência da extremidade oposta ao identificador do módulo (inferior). A primeira porta recebe o rótulo 0 e corresponde à interface física chamada ethxa, a próxima é 1/ethxb, depois 2/ethxc e assim por diante. Diretrizes gerais para a configuração de interfaces Configurando interfaces físicas Revise as diretrizes gerais para a configuração de interfaces antes de configurar as interfaces do sistema. Durante o suporte a tráfego de backup e replicação, a EMC recomenda o uso de diferentes interfaces para cada tipo de tráfego, para que nenhum tipo afete o outro. Quando o tráfego de replicação esperado for menor que 1 Gb/s, a EMC não recomenda o uso de interfaces de 10 GbE para o tráfego de replicação, pois essas interfaces são otimizadas para um tráfego mais rápido. Em sistemas DD4200, DD4500 e DD7200 que usam IPMI, a EMC recomenda que a interface ethma seja reservada para tráfego IPMI e de gerenciamento de sistemas (usando protocolos como HTTP, Telnet e SSH). O tráfego de dados de backup deve ser direcionado para outras interfaces. É necessário configurar pelo menos uma interface física antes que o sistema possa se conectar a uma rede. 1. Selecione Hardware > Ethernet > Interfaces. 2. Selecione uma interface para configurar. Os sistemas DD140, DD160, DD610, DD620 e DD630 não são compatíveis com IPv6 na interface eth0a (eth0 em sistemas que usam nomes de porta preexistentes) ou em quaisquer VLANs criadas naquela interface. 3. Clique em Configurar. 4. Na caixa de diálogo Configure Interface, determine como o endereço IP da interface deve ser definido: Em um sistema de HA, a caixa de diálogo Configure Interface tem um campo para atribuir ou não o IP flutuante (Yes/No). Selecionar Yes seleciona o botão de opção Manually Configure IP Address automaticamente. Interfaces de IP flutuante somente podem ser configuradas manualmente. Use DHCP para atribuir o endereço IP. Na área IP Settings, selecione Obtain IP Address using DHCP e, em seguida, selecione DHCPv4 para acesso com IPv4 ou DHCPv6 para acesso com IPv6. Gerenciamento da interface de rede 61

Gerenciando sistemas Data Domain Definir uma interface física para usar o DHCP automaticamente habilita a interface. Se você escolher obter as configurações de rede por meio do DHCP, é possível configurar manualmente o nome de host em Hardware > Ethernet > Settings ou com o comando net set hostname. Você deve configurar manualmente o nome do host ao usar o DHCP em IPv6. Especifique as configurações de IP manualmente. Na área IP Settings, selecione Manually configure IP Address. Os campos IP Address e Netmask tornam-se ativos. 5. Se você optar por especificar manualmente o endereço IP, digite um endereço IPv4 ou IPv6. Se você digitou um endereço IPv4, digite um endereço de máscara de rede. Você pode atribuir apenas um endereço IP a uma interface com esse procedimento. Se você atribuir outro endereço IP, o endereço novo substituirá o antigo. Para conectar um novo endereço IP a uma interface, crie um alias IP. 6. Especifique as configurações de Velocidade/Duplex. A combinação das configurações de velocidade e duplex define a taxa de transferência de dados pela interface. Selecione uma destas opções: Autonegotiate Speed/Duplex: selecione essa opção para permitir que uma NIC (Network Interface Card, placa de interface da rede) negocie automaticamente a configuração de velocidade e duplex de linha para uma interface. A negociação automática não é aceita pelos seguintes módulos de I/O do DD2500, DD4200, DD4500 e DD7200: Porta Dual 10 GbE SR Óptico com conectores LC (usando SFPs) Porta Dual 10 GbE Conexão direta Cobre (cabos SFP+) Porta Quad 2 portas 1 GbE cobre (RJ45) /2 portas 1 GbE SR Óptico Manually configure Speed/Duplex: selecione essa opção se quiser definir manualmente uma taxa de transferência de dados da interface. Selecione velocidade e duplex nos menus. As opções de duplex são half-duplex, full-duplex e unknown. As opções de velocidade listadas são limitadas aos recursos do dispositivo de hardware. As opções são 10 Mb, 100 Mb, 1000 Mb (1 Gb), 10 Gb e unknown. O hardware 10G Base-T dá suporte somente às configurações 100 Mb, 1000 Mb e 10 Gb. Half-duplex só está disponível para as velocidades 10 Mb e 100 Mb. As velocidades de linha 1000 Mb e 10 Gb exigem full-duplex. Nos os módulos de I/O de 10 GbE do DD2500, DD4200, DD4500 e DD7200, a interface de cobre dá suporte somente à configuração de velocidade 10 Gb. A configuração padrão para interfaces 10G Base-T é Autonegotiate Speed/ Duplex. Se você definir manualmente a velocidade como 1000 Mb ou 10 Gb, é necessário definir a configuração Duplex como Full. 7. Especifique o tamanho da unidade máxima de transmissão para a interface física (Ethernet). 62 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Faça o seguinte: Clique no botão Default para que essa configuração retorne ao valor padrão. Certifique-se de que todos os componentes de rede comportem o tamanho definido nesta opção. 8. Opcionalmente, selecione Dynamic DNS Registration. DNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais em um servidor DNS. Nessa versão, o DD System Manager é compatível com o modo Windows DDNS. Para usar o DDNS modo UNIX, use o comando da CLI net ddns. O DDNS deve estar registrado para habilitar essa opção. Essa opção desabilita o DHCP nessa interface. 9. Clique em Next. A página de resumo Configure Interface Settings é exibida. Os valores listados refletem o estado do novo sistema e da interface, aplicado após clicar em Finish. 10. Clique em Finish e OK. Valores do tamanho da unidade máxima de transmissão O tamanho da unidade máxima de transmissão (MTU) deve ser configurado adequadamente para otimizar o desempenho de uma conexão de rede. Um tamanho de MTU incorreto pode afetar negativamente o desempenho da interface. Valores aceitos para a configuração do tamanho máximo de MTU para a interface física (Ethernet) variam de 350 a 9.000. Para redes 100 Base-T e gigabit, 1.500 é o padrão. Embora 9.000 seja o tamanho máximo, para ter compatibilidade com versões anteriores o DD OS aceita até 9.014, mas define o tamanho para 9.000 quando for maior que 9.000 e menor ou igual a 9.014. Movendo um endereço IP estático A MTU mínima para interfaces IPv6 é 1.280. Ocorre uma falha na interface se você tentar definir uma MTU menor que 1.280. Um endereço IP estático específico deve ser atribuído somente a uma interface em um sistema. Um endereço IP estático deve ser adequadamente removido de uma interface antes de ser configurado em outra. 1. Se a interface que hospeda o endereço IP estático for parte de um grupo de interfaces do DD Boost, remova-a do grupo. 2. Selecione Hardware > Ethernet > Interfaces. 3. Remova o endereço IP estático que você quer mover. a. Selecione a interface que está usando o endereço IP que você deseja remover. Gerenciamento da interface de rede 63

Gerenciando sistemas Data Domain b. Na coluna Enabled, selecione No para desabilitar a interface. c. Clique em Configurar. d. Defina o endereço IP como 0. Defina o endereço IP como 0 quando não houver outro endereço IP para atribuir à interface. O mesmo endereço IP não deve ser atribuído a várias interfaces. e. Clique em Next e em Finish. 4. Adicione o endereço IP estático removido a outra interface. a. Selecione a interface para a qual você deseja mover o endereço IP. b. Na coluna Enabled, selecione No para desabilitar a interface. c. Clique em Configurar. d. Defina o endereço IP para corresponder ao endereço IP estático removido. e. Clique em Next e em Finish. Diretrizes sobre a configuração da interface virtual f. Na coluna Enabled, selecione Yes para habilitar a interface atualizada. As diretrizes de configuração da interface virtual aplicam-se a interfaces virtuais agregadas e ao failover. Existem diretrizes adicionais que se aplicam ao failover ou às interfaces agregadas, mas não a ambos. O virtual-name deve estar na forma vethx, em que x é um número. O número máximo recomendado é 99 por causa das limitações de tamanho do nome. É possível criar a mesma quantidade de interfaces virtuais e de interfaces físicas. Cada interface usada em uma interface virtual deve ser desativada primeiramente. Uma interface que faça parte de uma interface virtual é vista como desativada para outras opções de configuração de rede. Após uma interface virtual ser destruída, as interfaces físicas associadas a ela permanecem desativadas. Você deve reativar manualmente as interfaces físicas. O número e o tipo de placas instaladas determinam o número de portas Ethernet disponíveis. Cada interface física pode pertencer a uma interface virtual. Um sistema pode dar suporte a várias interfaces virtuais de agregação e failover misto, sujeitos às restrições acima. Interfaces virtuais devem ser criadas a partir de interfaces físicas idênticas. Por exemplo, todas de cobre, todas ópticas, todas de 1 Gb ou todas de 10 Gb. No entanto, interfaces de 1 Gb são compatíveis com a vinculação de um misto de interfaces de cobre e ópticas. Isso se aplica às interfaces virtuais entre diferentes placas com interfaces físicas idênticas, exceto para placas Chelsio. Para placas Chelsio, somente o failover é compatível e somente entre interfaces na mesma placa. Os links de failover e de agregação melhoram o desempenho e a resiliência da rede ao usar duas ou mais interfaces de rede em paralelo, aumentando, além disso, a velocidade e a confiança do link diante de uma única interface. A remoção da funcionalidade é disponibilizada usando o botão Configure. Clique em uma interface virtual na lista de interfaces na guia Interfaces e clique em Configure. A 64 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain partir da lista de interfaces na caixa de diálogo, desmarque a caixa de seleção para que a interface remova-a da vinculação (failover ou agregado) e clique em Next. Nos sistemas DD4200, DD4500 e DD7200, a interface ethma não é compatível com o failover ou com a agregação de link. Diretrizes para configuração de uma interface virtual para agregação de link A agregação de links oferece melhor desempenho e resiliência da rede usando uma ou mais interfaces de rede em paralelo, aumentando a velocidade e confiabilidade dos links em relação a uma única interface. Estas diretrizes são apresentadas para ajudar você a otimizar seu uso da agregação de link. Alterações em interfaces Ethernet desativadas causam o flush de tabelas de roteamento. É recomendado que você faça alterações nas interfaces somente durante o tempo de inatividade para manutenção agendada. Depois disso, reconfigure as regras de roteamento e gateways. Habilite a agregação em uma interface virtual existente especificando as interfaces físicas e o modo, além de fornecer um endereço IP. Placas Ethernet ópticas de porta única de 10 Gb não dão suporte à agregação de link. Interfaces de 1 GbE e 10 GbE não podem ser agregadas juntas. Interfaces ópticas e de cobre não podem ser agregadas juntas. Nos sistemas DD4200, DD4500 e DD7200, a interface ethma não dá suporte à agregação de link. Diretrizes para configuração de uma interface virtual para failover O failover de link oferece uma maior estabilidade da rede e desempenho identificando as interfaces de backup que podem dar suporte ao tráfego de rede quando a interface primária não está operacional. Estas diretrizes são apresentadas para ajudar você a otimizar seu uso do failover de link. Uma interface primária deve ser parte do failover. Se o failover tentar remover a interface primária, uma mensagem de erro é exibida. Quando uma interface primária é usada em uma configuração de failover, ela deve ser explicitamente especificada e deve também ser uma interface vinculada à interface virtual. Se a interface primária parar de funcionar e várias interfaces ainda estiverem disponíveis, a próxima é selecionada aleatoriamente. Todas as interfaces em uma interface virtual devem estar na mesma rede física. Switches de rede usados por uma interface virtual devem estar na mesma rede física. O número recomendado de interfaces físicas para failover é maior que um. Entretanto, você pode configurar uma interface primária e uma ou mais interfaces de failover, exceto com o seguinte: Placa Ethernet CX4 de 10 Gb, restrita a uma interface primária e uma interface de failover na mesma placa e Placas Ethernet ópticas de porta única de 10 Gb, que não podem ser usadas. Nos sistemas DD4200, DD4500 e DD7200, a interface ethma não dá suporte a failover de link. Gerenciamento da interface de rede 65

Gerenciando sistemas Data Domain Criação de interface virtual Crie uma interface virtual para dar suporte a agregação de link ou failover. A interface virtual funciona como um recipiente para os links que serão agregados ou associados para failover. Criando uma interface virtual para agregação de links Crie uma interface virtual para agregação de links que sirva como um contêiner para associar os links que participam da agregação. Uma interface de agregação do link deve especificar um modo de vinculação do link e pode exigir uma seleção de hash. Por exemplo, você pode habilitar a agregação de links em uma interface virtual veth1 para interfaces físicas eth1 e eth2 no modo LACP (Link Aggregation Control Protocol, protocolo de controle de agregação de links) e hash XOR- L2L3. 1. Selecione Hardware > Ethernet > Interfaces. 2. Na tabela de interfaces, desative a interface física onde a interface virtual deve ser adicionada ao clicar em No na coluna Enabled. 3. A partir do menu Create, selecione Virtual Interface. 4. Na caixa de diálogo Create Virtual Interface, especifique o nome de uma interface virtual na caixa veth. Informe um nome de interface virtual na forma vethx, em que x é um ID exclusivo (normalmente um ou dois dígitos). Um nome comum de interface virtual completo com alias de VLAN e IP é veth56.3999:199. O tamanho máximo do nome completo é de 15 caracteres. Caracteres especiais não são permitidos. Os números devem estar entre 0 e 4094 inclusive. 5. Na lista Bonding Type, selecione Aggregate. As configurações de registro podem ser diferentes da configuração de vinculação. Quando interfaces são adicionadas à interface virtual, as informações não são enviadas ao módulo de vinculação até que a interface virtual receba um endereço IP e seja criada. Até esse momento, o registro e a configuração do driver de vinculação são diferentes. 6. Na lista Mode, selecione um modo de vinculação. 66 EMC Data Domain Operating System 5.7 Guia de Administração Especifique o modo compatível com as exigências do sistema com o qual as interfaces são anexadas diretamente. Round-robin Transmite pacotes na ordem sequencial do primeiro link disponível até o último no grupo agregado. Balanceado Dados enviados por interfaces conforme determinado pelo método hash selecionado. Isso exige que as interfaces associadas no switch sejam agrupadas em um canal Ether (entroncamento) e recebam um hash via parâmetro de Balanceamento de carga. LACP O LACP (Link Aggregation Control Protocol, protocolo de controle de agregação de links) é similar ao Balanceado, com a diferença de utilizar um protocolo de

Gerenciando sistemas Data Domain controle que se comunica com a outra extremidade e coordenar quais links no vínculo estão disponíveis para uso. O LACP fornece um tipo de failover de heartbeat e deve ser configurado nas duas extremidades do link. 7. Se você tiver selecionado o modo Balanced ou LACP, especifique um tipo de hash de vínculo na lista Hash. As opções são: XOR-L2, XOR-L2L3 ou XOR-L3L4. XOR-L2 transmite por meio de uma interface vinculada com um hash XOR de Camada 2 (endereços MAC de entrada e saída). XOR-L2L3 transmite por meio de uma interface vinculada com um hash XOR de Camada 2 (endereços MAC de entrada e saída) e Camada 3 (endereço IP de entrada e saída). XOR-L3L4 transmite por meio de uma interface vinculada com um hash XOR de Camada 3 (endereços IP de entrada e saída) e Camada 4 (portas de entrada e saída). 8. Para selecionar uma interface e adicionar a configuração agregada, selecione a caixa de seleção que corresponde à interface e, em seguida, clique em Next. A caixa de diálogo Create virtual interface veth_name aparece. 9. Digite um endereço IP ou digite 0 para especificar nenhum endereço IP. 10. Informe um endereço ou prefixo de máscara de rede. 11. Especifique as opções de Velocidade/Duplex. A combinação das configurações de velocidade e duplex define a taxa de transferência de dados pela interface. Selecione: Autonegotiate Speed/Duplex Selecione esse opção para permitir que uma NIC (Network Interface Card, placa de interface da rede) negocie automaticamente a configuração de velocidade e duplex da linha para uma interface. Manually configure Speed/Duplex Selecione essa opção para configurar manualmente uma taxa de transferência de dados da interface. As opções de duplex são half duplex ou full duplex. As opções de velocidade listadas são limitadas aos recursos do dispositivo de hardware. As opções são 10 Mb, 100 Mb, 1000 Mb e 10 Gb. Half-duplex só está disponível para as velocidades 10 Mb e 100 Mb. As velocidades de linha 1000 Mb e 10 Gb exigem full-duplex. Interfaces óticas exigem a opção de negociação automática. O padrão da NIC (Network Interface Card, placa de interface da rede) de cobre de 10 GbE é de 10 Gb. Se uma interface de cobre for definida em uma velocidade de linha de 1000 Mb ou 10 Gb, o duplex deverá ser full duplex. 12. Especifique a configuração da unidade máxima de transmissão. Para selecionar o valor padrão (1500), clique em Default. Para selecionar uma configuração diferente, digite a configuração na caixa MTU. Certifique-se de que todos os componentes de rede comportem o tamanho definido nesta opção. 13. Opcionalmente, selecione a opção Dynamic DNS Registration. Gerenciamento da interface de rede 67

Gerenciando sistemas Data Domain DNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais em um servidor DNS. Nessa versão, o DD System Manager é compatível com o modo Windows DDNS. Para usar o DDNS modo UNIX, use o comando da CLI net ddns. O DDNS deve estar registrado para habilitar essa opção. 14. Clique em Avançar. A página de resumo Configure Interface Settings é exibida. Os valores listados refletem o estado do novo sistema e da interface. 15. Clique em Finish e OK. Criando uma interface virtual para failover de links Crie uma interface virtual para o failover de links que sirva como um contêiner para associar os links que participam do failover. A interface virtual ativada por failover representa um grupo de interfaces secundárias, sendo que um deles pode ser especificado como o primário. O sistema transforma a interface primária em interface ativa sempre que a interface primária for operacional. Uma opção configurável de failover de Atraso suspenso permite configurar um atraso de failover em intervalos de 900 milissegundos. O atraso de failover protege conta vários failovers quando uma rede estiver instável. 1. Selecione Hardware > Ethernet > Interfaces. 2. Na tabela Interfaces, desative a interface física onde a interface virtual deve ser adicionada ao clicar em No na coluna Enabled. 3. A partir do menu Create, selecione Virtual Interface. 4. Na caixa de diálogo Create Virtual Interface, especifique o nome de uma interface virtual na caixa veth. Informe um nome de interface virtual na forma vethx, em que x é um ID exclusivo (normalmente um ou dois dígitos). Um nome comum de interface virtual completo com alias de VLAN e IP é veth56.3999:199. O tamanho máximo do nome completo é de 15 caracteres. Caracteres especiais não são permitidos. Os números devem estar entre 0 e 4094 inclusive. 5. Na lista Bonding Type, selecione Failover. 6. Selecione uma interface para adicionar à configuração do failover e clique em Next. Interfaces virtuais agregadas podem ser usadas para failover. A caixa de diálogo Create virtual interface veth_name aparece. 7. Digite um endereço IP ou digite 0 para especificar nenhum endereço IP. 8. Digite uma máscara de rede ou um prefixo. 9. Especifique as opções de Velocidade/Duplex. 68 EMC Data Domain Operating System 5.7 Guia de Administração A combinação das configurações de velocidade e duplex define a taxa de transferência de dados pela interface. Selecione Autonegotiate Speed/Duplex para permitir que a NIC (Network Interface Card, placa de interface da rede) negocie automaticamente a configuração de velocidade e duplex da linha para uma interface. Selecione Manually configure Speed/Duplex para configurar manualmente uma taxa de transferência de dados da interface.

Gerenciando sistemas Data Domain As opções de duplex são half duplex ou full duplex. As opções de velocidade listadas são limitadas aos recursos do dispositivo de hardware. As opções são 10 Mb, 100 Mb, 1000 Mb e 10 Gb. Half-duplex está disponível somente para as velocidades 10 Mb e 100 Mb. As velocidades de linha 1000 Mb e 10 Gb exigem full-duplex. Interfaces óticas exigem a opção de negociação automática. O padrão da interface de cobre é de 10 Gb. Se uma interface de cobre for definida em uma velocidade de linha de 1000 Gb ou 10 Gb, o duplex deverá ser full duplex. 10. Especificar a configuração de MTU. Para selecionar o valor padrão (1500), clique em Default. Para selecionar uma configuração diferente, digite a configuração na caixa MTU. Certifique-se de que todos os componentes do caminho de rede comportem o tamanho definido nesta opção. 11. Opcionalmente, selecione a opção Dynamic DNS Registration. DNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais em um servidor DNS. Nessa versão, o DD System Manager é compatível com o modo Windows DDNS. Para usar o DDNS modo UNIX, use o comando da CLI net ddns. O DDNS deve estar registrado para habilitar essa opção. Essa opção desabilita o DHCP nessa interface. 12. Clique em Next. Modificando uma interface virtual Configurando uma VLAN A página de resumo Configure Interface Settings é exibida. Os valores listados refletem o estado do novo sistema e da interface. 13. Conclua a Interface, clique em Finish e OK. Depois de criar uma interface virtual, é possível atualizar as configurações para responder às alterações de rede ou resolver problemas. 1. Selecione Hardware > Ethernet > Interfaces. 2. Na coluna Interfaces, selecione a interface e desative a interface virtual ao clicar em No na coluna Enabled. Clique em OK na caixa de diálogo de advertência. 3. Na coluna Interfaces, selecione a interface e clique em Configure. 4. Na caixa de diálogo Configure Virtual Interface, altere as configurações. 5. Clique em Next e Finish. Crie uma nova interface de VLAN a partir de uma interface física ou de uma interface virtual. Gerenciamento da interface de rede 69

Gerenciando sistemas Data Domain O número total recomendado de VLANs é 80. É possível criar até 100 interfaces (menos o número de alias, interfaces físicas e virtuais) antes que o sistema impeça você de criar mais. Modificando uma interface VLAN 1. Selecione Hardware > Ethernet > Interfaces. 2. Na tabela de interfaces, selecione a interface à qual você deseja adicionar a VLAN. A interface selecionada deve ser configurada com um endereço IP antes de adicionar uma VLAN. 3. Clique em Create e selecione VLAN. 4. Na caixa de diálogo Create VLAN, especifique um ID de VLAN digitando um número na caixa VLAN Id. O intervalo de um ID de VLAN varia de 1 a 4094, incluindo os números nas extremidades. 5. Digite um endereço IP ou digite 0 para especificar nenhum endereço IP. O endereço IP é o rótulo numérico atribuído à interface. Por exemplo, 192.168.10.23. 6. Digite uma máscara de rede ou um prefixo. 7. Especifique a configuração da unidade máxima de transmissão. A unidade máxima de transmissão da VLAN deve ser menor ou igual à definida para a interface física ou virtual à qual a VLAN foi atribuída. Se a unidade máxima de transmissão definida para a interface física ou virtual de suporte for reduzida para um valor menor que o configurado na VLAN, o valor da VLAN é automaticamente reduzido para corresponder ao da interface. Se o valor da unidade máxima de transmissão da interface de suporte for aumentado acima do valor configurado para a VLAN, o valor da VLAN permanece inalterado. Para selecionar o valor padrão (1500), clique em Default. Para selecionar uma configuração diferente, digite a configuração na caixa da unidade máxima de transmissão. O DD System Manager não aceita um tamanho de unidade máxima de transmissão maior que o definido para a interface física ou virtual à qual a VLAN foi atribuída. 8. Opção Specify Dynamic DNS Registration. DNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais em um servidor DNS. Nessa versão, o DD System Manager é compatível com o modo Windows DDNS. Para usar o DDNS modo UNIX, use o comando da CLI net ddns. O DDNS deve estar registrado para habilitar essa opção. 9. Clique em Avançar. A página de resumo Create VLAN é exibida. 10. Analise as definições de configuração, clique em Finish e clique em OK. Depois de criar uma interface de VLAN, você pode atualizar as configurações para responder às alterações na rede ou solucionar problemas. 70 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Configurando um alias IP 1. Selecione Hardware > Ethernet > Interfaces. 2. Na coluna Interfaces, marque a caixa de seleção da interface e desative a interface de VLAN clicando em No na coluna Enabled. Clique em OK na caixa de diálogo Advertência. 3. Na coluna Interfaces, marque a caixa de seleção da interface e clique em Configure. 4. Na caixa de diálogo Configure VLAN Interface, altere as configurações. 5. Clique em Next e Finish. Um alias IP atribui um endereço IP adicional a uma interface física, virtual ou uma VLAN. O número total recomendado de alias IP, VLANs e interfaces físicas e virtuais que podem existir no sistema é 80. Embora haja suporte para até 100 interfaces, conforme você chegar mais perto do número máximo pode haver uma lentidão na exibição. Ao usar um sistema de HA do Data Domain, se um usuário for criado e fizer log-in no nó de standby sem primeiro fazer log-in no nó ativo, o usuário não terá um alias padrão para usar. Portanto, para usar aliases no nó de standby, o usuário deverá primeiro fazer log-in no nó ativo. 1. Selecione Hardware > Ethernet > Interfaces. 2. Clique em Create e selecione IP Alias. A caixa de diálogo Create IP Alias é exibida. 3. Especifique um ID de alias IP digitando um número na caixa IP ALIAS Id. O intervalo é de 1 a 4094, incluindo os números nas extremidades. 4. Digite um endereço IPv4 ou IPv6. 5. Se você digitou um endereço IPv4, digite um endereço de máscara de rede. 6. Opção Specify Dynamic DNS Registration. DNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais em um servidor DNS. Nessa versão, o DD System Manager é compatível com o modo Windows DDNS. Para usar o DDNS modo UNIX, use o comando da CLI net ddns. O DDNS deve estar registrado para habilitar essa opção. 7. Clique em Next. Modificando uma interface de alias IP A página de resumo Create IP Alias é exibida. 8. Analise as definições de configuração, clique em Finish e em OK. Depois de criar um alias IP, você pode atualizar as configurações para responder às alterações na rede ou solucionar problemas. Gerenciamento da interface de rede 71

Gerenciando sistemas Data Domain Registrando interfaces com DDNS Destruindo uma interface 1. Selecione Hardware > Ethernet > Interfaces. 2. Na coluna Interfaces, marque a caixa de seleção da interface e desative a interface do alias IP clicando em No na coluna Enabled. Clique em OK na caixa de diálogo Advertência. 3. Na coluna Interfaces, marque a caixa de seleção da interface e clique em Configure. 4. Na caixa de diálogo Configure IP Alias, altere as configurações conforme descrito no procedimento para criação de alias IP. 5. Clique em Next e Finish. DNS dinâmico (DDNS) é um protocolo que registra os endereços IP locais em um servidor DNS. Nessa versão, o DD System Manager é compatível com o modo Windows DDNS. Para usar o DDNS modo UNIX, use o comando da CLI net ddns. É possível fazer o seguinte. Registrar manualmente (adicionar) interfaces configuradas à lista de registro de DDNS. Remover interfaces da lista de registros de DDNS. Ativar ou desativar atualizações de DNS. Exibir se o registro de DDNS está habilitado ou não. Exibir interfaces na lista de registros de DDNS. 1. Selecione Hardware > Ethernet > Interfaces > DDNS Registration. 2. Na caixa de diálogo DDNS Windows Mode Registration, clique em Add para adicionar uma interface ao DDNS. A caixa de diálogo Add Interface é exibida. a. Digite um nome no campo Interface. b. Clique em OK. 3. Opcionalmente, para remover uma interface do DDNS: a. Selecione a interface a ser removida e clique em Remove. b. Na caixa de diálogo Confirm Remove, clique em OK. 4. Especifique o Status de DDNS. Selecione Enable para ativar atualizações para todas as interfaces já registradas. Clique em Default para selecionar as configurações padrão para atualizações de DDNS. Desmarque Enable para desativar as atualizações de DDNS para as interfaces registradas. 5. Para concluir o registro no DDNS, clique em OK. Você pode usar o DD System Manager para destruir ou excluir interfaces virtuais, VLAN e alias IP. 72 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Quando uma interface virtual é destruída, o sistema exclui a interface virtual, libera a interface física vinculada a ela e exclui quaisquer VLANs ou alias anexados à interface virtual. Ao excluir uma interface VLAN, o OS exclui a VLAN e todas as interfaces de alias IP criadas nela. Ao destruir um alias IP, o OS exclui somente a interface do alias. 1. Selecione Hardware > Ethernet > Interfaces. 2. Clique na caixa ao lado das interfaces que deseja destruir (Virtual ou VLAN ou IP Alias). 3. Clique em Destroy. 4. Clique em OK para confirmar. Visualizando uma hierarquia de interface na exibição de árvore A caixa de diálogo Tree View exibe a associação entre as interfaces física e virtual. 1. Selecione Hardware > Ethernet > Interfaces > Tree View. 2. Na caixa de diálogo Tree View, clique nas caixas de mais ou menos para expandir ou contrair a exibição em árvore que mostra a hierarquia. 3. Clique em Close para sair dessa visualização. Gerenciamento das configurações de rede gerais As definições de configuração para nome de host, nome de domínio, domínios de pesquisa, mapeamento de host e lista DNS são gerenciadas juntas na guia Settings. Visualizando informações de configuração de rede A guia Settings exibe a configuração atual para o nome de host, nome de domínio, domínios de pesquisa, mapeamento de host e DNS. 1. Selecione Hardware > Ethernet > Settings. Resultado A guia Settings exibe as informações a seguir. Host Settings Nome do host O nome de host do sistema selecionado. Nome de domínio O nome do domínio completo associado ao sistema selecionado. Lista de domínios de pesquisa Search Domain Uma lista dos domínios de pesquisa que o sistema selecionado utiliza. O sistema aplica o domínio de pesquisa como um sufixo ao nome de host. Hosts Mapping Endereço IP Endereço IP do host a ser resolvido. Gerenciamento das configurações de rede gerais 73

Gerenciando sistemas Data Domain Nome do host Nomes de host associados ao endereço IP. Lista do DNS DNS IP Address O atual endereço IP do DNS associado ao sistema selecionado. Um asterisco (*) indica se os endereços IP foram atribuídos por meio do DHCP. Configurando o nome de host do DD System Manager Você pode configurar manualmente os nomes de host e domínio do DD System Manager ou configurar o DD OS para receber automaticamente os nomes de host e domínio de um servidor DHCP. Uma vantagem da configuração manual dos nomes de host e de domínio é que você remove a dependência do Servidor DHCP e a interface para o Servidor DHCP. Para minimizar o risco de interrupção do serviço, a EMC recomenda que você faça essa configuração manualmente. Ao configurar os nomes de host e domínio, considere as diretrizes a seguir. Não inclua um traço inferior no nome de host, ele é incompatível com alguns navegadores. A replicação e autenticação de Common Internet File System (sistema comum de arquivos da internet) devem ser reconfiguradas após a alteração dos nomes. Se um sistema tiver sido adicionado anteriormente sem um nome totalmente qualificado (sem nome de domínio), uma alteração de nome de domínio exigirá que você remova e adicione o sistema afetado ou atualize a Search Domain List para incluir o novo nome de domínio. 1. Selecione Hardware > Ethernet > Settings. 2. Clique em Edit na área Host Settings. A caixa de diálogo Configure Host é exibida. 3. Para configurar manualmente os nomes de host e domínio: a. Selecione Manually configure host. b. Digite um nome de host na caixa Host Name. Por exemplo, id##.yourcompany.com c. Digite um nome de domínio na caixa Domain Name. Esse é o nome de domínio associado a seu sistema Data Domain e, normalmente, o nome de domínio de sua empresa. Por exemplo, yourcompany.com d. Clique em OK. O sistema exibe mensagens de progresso conforme as alterações são aplicadas. 4. Para obter os nomes de host e domínio de um Servidor DHCP, selecione Obtain Settings using DHCP e clique em OK. Pelo menos uma interface deve ser configurada para usar o DHCP. 74 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Gerenciando a lista de pesquisa do domínio Use a lista de pesquisa de domínios para definir em quais o sistema pode pesquisar. 1. Selecione Hardware > Ethernet > Settings. 2. Clique em Edit na área Search Domain List. 3. Para adicionar um domínio de pesquisa usando a caixa de diálogo Configure Search Domains: a. Clique em adicionar (+). b. Na caixa de diálogo Add Search Domain, digite um nome na caixa Search Domain. Por exemplo, id##.yourcompany.com c. Clique em OK. O sistema adiciona o novo domínio à lista de domínios que podem ser pesquisados. d. Clique em OK para aplicar as alterações e retornar à visualização Settings. 4. Para remover um domínio de pesquisa usando a caixa de diálogo Configure Search Domains: a. Selecione o domínio de pesquisa a ser removido. b. Clique em Delete (X). Adicionando e excluindo mapas de host O sistema remove o domínio selecionado da lista de domínios que podem ser pesquisados. c. Clique em OK para aplicar as alterações e retornar à visualização Settings. Um mapa de host vincula um endereço IP a um nome de host para que o endereço IP ou o nome de host possam ser usados para especificar o host. 1. Selecione Hardware > Ethernet > Settings. 2. Para adicionar um mapa de host, faça o seguinte. a. Na área Hosts Mapping, clique em Add. b. Na caixa de diálogo Add Hosts, digite o endereço IP no host na caixa IP Address. c. Clique em adicionar (+). d. Na caixa de diálogo Add Host, digite um nome de host, como id##.yourcompany.com, na caixa Host Name. e. Clique em OK para adicionar o novo nome de host à lista Host Name. f. Clique em OK para voltar à guia Settings. 3. Para excluir um mapa de host, faça o seguinte. a. Na área Hosts Mapping, selecione o mapeamento de host a ser excluído. b. Clique em Delete (X). Gerenciamento das configurações de rede gerais 75

Gerenciando sistemas Data Domain Configurando endereços IP do DNS Os endereços IP DNS especificam os servidores DNS que o sistema pode usar para obter endereços IP para nomes do host que não estão na tabela de mapeamento do host. É possível configurar os endereços IP DNS manualmente ou configurar o DD OS para receber automaticamente os endereços IP a partir de um servidor DHCP. Uma das vantagens de configurar manualmente os endereços IP DNS é que é possível remover a dependência no servidor DHCP e a interface que leva ao servidor DHCP. Para minimizar o risco de uma interrupção de serviços, a EMC recomenda que os endereços IP DNS sejam configurados manualmente. 1. Selecione Hardware > Ethernet > Settings. 2. Clique em Edit na área DNS List. 3. Para adicionar manualmente um endereço IP DNS: a. Selecione Manually configure DNS list. As caixas de seleção do endereço IP DNS tornam-se ativas. b. Clique em adicionar (+). c. Na caixa de diálogo Add DNS, informe o endereço IP DNS a ser adicionado. d. Clique em OK. Gerenciamento de rotas de rede O sistema adiciona o novo endereço IP à lista de endereços IP DNS. e. Clique em OK para aplicar as alterações. 4. Para excluir um endereço IP DNS da lista: a. Selecione Manually configure DNS list. As caixas de seleção do endereço IP DNS tornam-se ativas. b. Selecione o endereço IP DNS que deseja excluir e clique em excluir (X). O sistema remove o endereço IP da lista de endereços IP DNS. c. Clique em OK para aplicar as alterações. 5. Para obter endereços DNS de um servidor DHCP, selecione Obtain DNS using DHCP e clique em OK. Pelo menos uma interface deve ser configurada para usar o DHCP. As rotas determinam o caminho usado para transferir dados para e do host local (o sistema Data Domain) para outra rede ou host. Sistemas Data Domain não geram nem respondem a nenhum protocolo de gerenciamento de roteamento de rede (RIP, EGRP/EIGRP e BGP). O único roteamento implementado em um sistema Data Domain é baseado na tabela de rotas internas, onde o administrador pode definir uma rede específica ou uma sub-rede utilizada por uma interface física (ou grupo de interfaces). Os sistemas Data Domain utilizam roteamento baseado na origem, o que significa que pacotes de rede de saída correspondentes à sub-rede de várias interfaces são roteados apenas pela interface física da qual se originaram. Definir rotas estáticas. Várias interfaces contêm as mesmas sub-redes IPv6, e as conexões são feitas para endereços IPv6 nesta sub-rede. Normalmente, rotas estáticas 76 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain não são necessárias com endereços IPv4 com a mesma sub-rede, como para backups. Há casos em que endereços estáticos podem ser necessários para permitir conexões de trabalho, como conexões do sistema Data Domain para sistemas remotos. Visualizando informações da rota O roteamento de conexões iniciadas no sistema Data Domain, como para replicação, depende do endereço de origem usado para interfaces na mesma sub-rede. Para forçar o tráfego de uma interface específica para um destino específico (mesmo se a interface estiver na mesma sub-rede que as outras), configure uma entrada de roteamento estático entre os dois sistemas: este roteamento estático sobrepõe o roteamento da origem. A guia Routes exibe os gateways padrão, as rotas estáticas e as rotas dinâmicas. 1. Selecione Hardware > Ethernet > Routes. Resultado A área Static Routes lista a especificação de rota usada para configurar cada rota estática. A tabela Dynamic Routes lista informações para cada uma das rotas atribuídas dinamicamente. Tabela 24 Descrições dos rótulos da coluna de rotas dinâmicas Item Destino Gateway Genmask Indicadores Medição MTU Janela IRTT Interface Descrição A rede/host de destino para onde o tráfego de rede (dados) é enviado. O endereço do roteador na rede DD ou 0.0.0.0 se nenhum gateway for definido. A máscara de rede para a rede de destino. Defina 255.255.255.255 para um destino de host e 0.0.0.0 para a rota padrão. Os indicadores possíveis são: U Rota está ativa, H Destino é um host, G Usar gateway, R Restabelecer rota para roteamento dinâmico, D Dinamicamente instalado por daemon ou redirecionar, M Modificado a partir do daemon de roteamento ou redirecionar, A Instalado por addrconf, C Entrada de cache e! Rejeitar rota. A distância para o destino (geralmente contado em saltos). Não usado pelo DD OS, mas pode ser necessário pelo roteamento de daemons. Tamanho da unidade máxima de transmissão (MTU) para a interface (Ethernet) física. Tamanho da janela padrão para conexões TCP nessa rota. Ciclo de ida e volta inicial usado pelo kernel para estimar os melhores parâmetros do protocolo TCP sem esperar por possíveis respostas lentas. Nome da interface associado à interface de roteamento. Definindo o gateway padrão Você pode configurar o gateway padrão manualmente ou configurar o DD OS para receber automaticamente os endereços IP do gateway padrão de um Servidor DHCP. Uma vantagem da configuração manual do gateway padrão é que você remove a dependência do Servidor DHCP e a interface para o Servidor DHCP. Para minimizar o risco Gerenciamento de rotas de rede 77

Gerenciando sistemas Data Domain de interrupção do serviço, a EMC recomenda que você configure manualmente os endereços IP do gateway padrão. 1. Selecione Hardware > Ethernet > Routes. 2. Clique em Edit próximo ao tipo do gateway padrão (IPv4 ou IPv6) que você deseja configurar. 3. Para configurar manualmente os endereços de gateway padrão: a. Selecione Manually Configure. b. Digite o endereço de gateway na caixa Gateway. c. Clique em OK. 4. Para obter o endereço do gateway padrão de um Servidor DHCP, selecione Use DHCP value e clique em OK. Pelo menos uma interface deve ser configurada para usar o DHCP. Criando rotas estáticas Rotas estáticas definem hosts ou redes de destino com que o sistema pode se comunicar. 1. Selecione Hardware > Ethernet > Routes. 2. Clique em Create na área Static Routes. 3. Na caixa de diálogo Create Routes, selecione a interface que você deseja usar como host para a rota estática e clique em Next. 4. Especifique o destino. Para especificar uma rede de destino, selecione Network e digite o endereço e máscara de rede da rede de destino. Para especificar um host de destino, selecione Host e informe o nome de host ou endereço IP do host de destino. Excluindo rotas estáticas 5. Opcionalmente, especifique o gateway que deve ser usado para se conectar com a rede de destino ou host. a. Selecione Specify a gateway for this route. b. Digite o endereço de gateway na caixa Gateway. 6. Revise as configurações e clique em Next. A página Create Routes Summary é exibida. 7. Clique em Finish. 8. Depois que o processo for concluído, clique em OK. A nova especificação de rota é listada na lista Route Spec. Exclua uma rota estática quando não precisar mais que o sistema se comunique com um host ou rede de destino. 78 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain 1. Selecione Hardware > Ethernet > Routes. 2. Na lista Route Spec, selecione as especificações da rota a ser excluída. 3. Clique em Delete. 4. Clique em Delete para confirmar e em Close. A especificação de rota é removida da lista Route Spec. Gerenciamento da senha do sistema Configurando a senha do sistema A senha do sistema é uma chave que permite ao sistema Data Domain ser transferido com chaves de criptografia no sistema. As chaves de criptografia protegem os dados e a senha do sistema protege as chaves de criptografia. A senha do sistema é uma chave (como um smart card) de leitura humana (compreensível) que é usada para gerar uma chave de criptografia AES 256 utilizável pela máquina. Se o sistema for roubado em trânsito, um invasor não conseguirá recuperar os dados facilmente; na maioria das vezes, eles conseguem recuperar os dados criptografados do usuário e as chaves criptografadas. A senha é armazenada internamente em uma parte escondida no subsistema de armazenamento Data Domain. Isso permite que o sistema Data Domain seja inicializado e continue fornecendo acesso a dados sem qualquer intervenção do administrador. A senha do sistema deve ser definida antes que ele possa dar suporte a criptografia de dados ou solicitar certificados digitais. Antes de você começar Nenhum comprimento mínimo de senha é definido quando o DD OS é instalado, mas a CLI oferece um comando para definir um comprimento mínimo. Para determinar se um comprimento mínimo foi definido para a senha, digite o comando da CLI system passphrase option show. 1. Selecione Administration > Access > Administrator Access. Caso a senha do sistema não esteja definida, o botão Set Passphrase é exibido na área Passphrase. Caso uma senha esteja configurada, o botão Change Passphrase é exibido e sua única opção é alterar a senha. 2. Clique no botão Set Passphrase. A caixa de diálogo Set Passphrase é exibida. 3. Digite a senha do sistema nas caixas e clique em Next. Se um comprimento mínimo estiver configurado para a senha do sistema, a senha informada deve conter o número mínimo de caracteres. Resultado A senha do sistema é definida e o botão Change Passphrase substitui o botão Set Passphrase. Gerenciamento da senha do sistema 79

Gerenciando sistemas Data Domain Alterando a senha do sistema O administrador pode alterar a senha sem precisar manipular as chaves de criptografia. Alterar a senha altera indiretamente a criptografia das chaves, mas não afeta os dados do usuário ou a chave de criptografia básica. Alterar a senha exige uma autenticação de dois usuários para proteger contra a destruição dos dados. 1. Selecione Administration > Access > Administrator Access. 2. Para alterar a senha do sistema, clique em Change Passphrase. A caixa de diálogo Change Passphrase é exibida. O file system deve estar desativado para alterar a senha. Se ele estiver em execução, você será solicitado a desativá-lo. 3. Nos campos de texto, insira: O nome de usuário e a senha de uma conta de Security Officer (um usuário autorizado do grupo Security User no sistema Data Domain). A senha atual ao alterar a senha. A nova senha, que deve conter o mínimo de caracteres configurado com o comando system passphrase option set min-length. 4. Clique na caixa de seleção Enable file system now para ativar o file system. 5. Clique em OK. AVISO Tenha cuidado com a senha. Se a senha for perdida, você nunca conseguirá desbloquear o file system e acessar os dados, eles serão irrevogavelmente perdidos. Gerenciamento de acesso ao sistema Controle de acesso baseado em funções Os recursos de gerenciamento de acesso ao sistema permitem controlar o acesso de usuários em um banco de dados local ou em um diretório de rede. Controles adicionais definem diferentes níveis de acesso e controlam quais protocolos podem acessar o sistema. O controle de acesso baseado em funções (RBAC) é uma política de autenticação que controla quais controles DD System Manager e comandos da CLI um usuário pode acessar no sistema. Por exemplo, usuários com a função admin atribuída a eles podem configurar e monitorar todo um sistema, enquanto usuários com a função user podem somente monitorar um sistema. Ao fazer log-in em um DD System Manager, os usuários veem somente os recursos dos programas que têm permissão para usar com base em suas funções. As funções a seguir estão disponíveis para administrar e gerenciar o DD OS. 80 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain admin Um usuário com função admin pode configurar e monitorar todo o sistema Data Domain. A maior parte dos recursos e comandos de configuração estão disponíveis somente para usuários com a função admin. Entretanto, alguns recursos e comandos exigem a aprovação de um usuário com a função de segurança antes que uma tarefa seja concluída. Usuário A função de usuário permite que os usuários monitorem sistemas e alterem sua própria senha. Usuários com a função de gerenciamento usuário podem visualizar o status do sistema, mas não podem alterar suas configurações. segurança (agente de segurança) Um usuário com função de segurança, que pode também ser chamado de agente de segurança, pode gerenciar outros agentes de segurança, autorizar procedimentos que exigem a aprovação de um agente de segurança e realizar todas as tarefas aceitas para usuários com a função user. A função de segurança é fornecida com conformidade com a norma WORM (Write Once Read Many times). Essa norma exige que os dados corporativos armazenados eletronicamente sejam mantidos em seu estado original inalterado para fins como ediscovery. O EMC Data Domain adicionou recursos de auditoria e registro para melhorar esse recurso. Como resultados das normas de conformidade, a maior parte das opções de comando para a administração de operações sensíveis, como criptografia, conformidade com bloqueio de retenção e arquivamento agora exige a aprovação de um agente de segurança. Em uma situação típica, um usuário com função admin emite um comando e, se a aprovação de um agente de segurança for necessária, o sistema exibe uma solicitação de aprovação. Para prosseguir com a tarefa original, o agente de segurança deve informar seu nome de usuário e senha no mesmo console em que o comando foi executado. Se o sistema reconhecer as credenciais do agente de segurança, o procedimento será autorizado. Se não, um alerta de segurança é gerado. As seguintes diretrizes são aplicadas a usuários com a função security: Somente o usuário sysadmin (o usuário padrão criado durante a instalação do DD OS) pode criar o primeiro agente de segurança, depois disso, o privilégio de criar agentes de segurança é removido do usuário sysadmin. Após a criação do primeiro agente de segurança, apenas agentes de segurança podem criar outros agentes de segurança. Criar um agente de segurança não habilita a política de autorização. Para habilitar essa política, um agente de segurança deve fazer log-in e habilitá-la. A separação entre privilégio e dever é aplicada. Usuários com função admin não podem realizar tarefas do agente de segurança, e agentes de segurança não podem realizar tarefas de configuração do sistema. Durante um upgrade, se a configuração do sistema tiver agentes de segurança, uma permissão sec-off-defaults é criada com uma lista de todos os agentes de segurança atuais. operador de backup Um usuário com função de operador de backup pode realizar todas as tarefas permitidas para usuários com função usuário, criar snapshots de MTrees, importar, exportar e mover fitas entre elementos de uma biblioteca de fitas virtuais e copiar fitas em pools. Controle de acesso baseado em funções 81

Gerenciando sistemas Data Domain none Um usuário com função operador de backup também pode adicionar e excluir chaves públicas SSH para log-ins que não exigem senha. (Essa função é normalmente usada para scripting automatizado.) O usuário pode adicionar, excluir, redefinir e visualizar alias de comandos da CLI, sincronizar arquivos modificados e esperar até que a replicação seja concluída no sistema de destino. A função nenhum é usada somente para autenticação do DD Boost e usuários de unidades do tenant. Um usuário com função nenhum pode fazer log-in em um sistema Data Domain e alterar sua própria senha, mas não pode monitorar, gerenciar ou configurar o sistema primário. Quando o sistema primário for particionado entre unidades do tenant, as funções tenant-admin ou tenant-user são usadas para definir a função de um usuário com respeito a uma unidade específica do tenant. O usuário do tenant primeiro recebe a função nenhum para minimizar o acesso ao sistema primário, e depois a função tenant-admin ou tenant-user é atribuída ao usuário. tenant-admin Uma função tenant-admin pode ser acrescentada às outras funções (não tenant) quando o recurso Secure Multi-Tenancy (SMT) for habilitado. Um usuário tenantadmin pode configurar e monitorar uma unidade específica do tenant. tenant-user Uma função tenant-user pode ser acrescentada às outras funções (não tenant) quando o recurso SMT for habilitado. A função tenant-user permite que um usuário monitore uma unidade específica do tenant e altere sua própria senha. Usuários com a função de gerenciamento tenant-user podem visualizar o status da unidade do tenant, mas não podem alterar suas configurações. Gerenciamento de acesso para protocolos IP Esse recurso gerencia acesso ao sistema para os protocolos FTP, FTPS, HTTP, HTTPS, SSH, SCP e Telnet. Visualizando a configuração de serviços IP A guia Administrator Access exibe o status da configuração dos protocolos IP que podem ser usados para acessar o sistema. FTP e FTPS são os únicos protocolos restritos a administradores. 1. Selecione Administration > Access > Administrator Access. Resultado A página Access Management exibe as guias Administrator Access, Local Users, Authentication e Active Users. Tabela 25 Informações da guia Administrator Access Item Senha Serviços Descrição Se nenhuma senha estiver definida, o botão Set Passphrase é exibido. Se uma senha estiver definida, o botão Change Passphrase é exibido. O nome de um serviço/protocolo que pode acessar o sistema. 82 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Tabela 25 Informações da guia Administrator Access (continuação) Item Enabled (Yes/No) Allowed Hosts Service Options FTP/FTPS Porta HTTP Porta HTTPS Porta SSH/SCP Telnet Timeout de sessão Descrição O status do serviço. Se o serviço estiver desabilitado, é possível habilitar selecionando-o na lista e clicando em Configure. Preencha a guia General da caixa de diálogo. Se o serviço estiver habilitado, é possível modificar as configurações selecionando-o e clicando em Configure. Edite as configurações na guia General da caixa de diálogo. O host (ou hosts) que pode acessar o serviço. O valor de timeout da porta ou sessão para o serviço selecionado na lista. Somente o timeout da sessão pode ser definido. O número da porta aberta para o protocolo HTTP (porta 80, por padrão). O número da porta aberta para o protocolo HTTPS (porta 443, por padrão). O número da porta aberta para o protocolo SSH/SCP (porta 22, por padrão). Não é possível definir um número da porta. A quantidade de tempo inativo permitida antes do encerramento da conexão. O padrão é Infinite, ou seja, a conexão não é encerrada. A EMC recomenda um timeout de sessão máximo de cinco minutos. Use a guia Advanced da caixa de diálogo para definir um timeout em segundos. Gerenciando o acesso ao FTP O FTP (File Transfer Protocol) permite que os administradores acessem arquivos no sistema Data Domain. É possível habilitar o acesso de FTP ou FTPS para usuários com a função de gerenciamento admin. O acesso por FTP permite que nomes de usuário e senhas de administradores cruzem a rede em texto não criptografado, o que torna o FTP um método de acesso inseguro. O FTPS é recomendado como método de acesso seguro. Ao habilitar o acesso com FTP ou FTPS, o outro método de acesso é desabilitado. Somente usuários com a função de gerenciamento admin têm permissão para acessar o sistema usando FTP. Clients LFTP que se conectarem ao sistema Data Domain via FTPS ou FTP são desconectados após um limite de timeout definido. Entretanto, o client LFTP usa o nome de usuário e senha em cache para se reconectar após o timeout enquanto você executa algum comando. Gerenciamento de acesso para protocolos IP 83

Gerenciando sistemas Data Domain 1. Selecione Administration > Access > Administrator Access. 2. Selecione FTP e clique em Configure. 3. Para gerenciar o acesso do FTP e quais hosts podem se conectar, selecione a guia General e faça o seguinte: a. Para habilitar o acesso ao FTP, selecione Allow FTP Access. b. Para habilitar a conexão de todos os hosts, selecione Allow all hosts to connect. c. Para restringir o acesso a hosts seletos, selecione Limit Access to the following systems e modifique a lista Allowed Hosts. É possível identificar um host usando um nome de host totalmente qualificado, um endereço IPv4 ou IPv6. Para adicionar um host, clique em adicionar (+). Informe a identificação do host e clique em OK. Para modificar o ID de um host, selecione o host na lista Hosts e clique em editar (lápis). Altere o ID do host e clique em OK. Para remover o ID de um host, selecione o host na lista Hosts e clique em Delete (X). 4. Para definir um timeout para a sessão, selecione a guia Advanced e digite o valor de timeout em segundos. O padrão de timeout da sessão é Infinite, ou seja, a conexão não é encerrada. Gerenciando o acesso ao FTPS 5. Clique em OK. Se o FTPS estiver habilitado, uma mensagem de advertência é exibida e solicita que você clique em OK para continuar. O protocolo FTP seguro (FTPS) permite que os administradores acessem arquivos no sistema Data Domain. O FTPS oferece uma segurança adicional ao FTP, como suporte aos protocolos de criptografia TLS (Transport Layer Security, segurança de camada de transporte) e SSL. Considere as diretrizes a seguir ao usar FTPS. Somente usuários com a função de gerenciamento admin têm permissão para acessar o sistema usando FTPS. Ao habilitar o acesso por FTPS, o acesso por FTP é desabilitado. O FTPS não é mostrado como um serviço para sistemas DD com DD OS 5.2, gerenciados de um sistema DD com DD OS 5.3 ou posterior. Ao emitir o comando get, a mensagem de erro fatal SSL_read: wrong version number lftp é exibida se as versões correspondentes do SSL não estiverem instaladas no sistema Data Domain e compiladas no client LFTP. Como solução temporária, tente emitir novamente o comando get no mesmo arquivo. 84 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain 1. Selecione Administration > Access > Administrator Access. 2. Selecione FTPS e clique em Configure. 3. Para gerenciar o acesso do FTPS e quais hosts podem se conectar, selecione a guia General e faça o seguinte: a. Para habilitar o acesso do FTPS, selecione Allow FTPS Access. b. Para habilitar a conexão de todos os hosts, selecione Allow all hosts to connect. c. Para restringir o acesso a hosts seletos, selecione Limit Access to the following systems e modifique a lista de hosts. É possível identificar um host usando um nome de host totalmente qualificado, um endereço IPv4 ou IPv6. Para adicionar um host, clique em adicionar (+). Informe a identificação do host e clique em OK. Para modificar o ID de um host, selecione o host na lista Hosts e clique em editar (lápis). Altere o ID do host e clique em OK. Para remover o ID de um host, selecione o host na lista Hosts e clique em Delete (X). 4. Para definir um timeout para a sessão, selecione a guia Advanced e digite o valor de timeout em segundos. O padrão de timeout da sessão é Infinite, ou seja, a conexão não é encerrada. Gerenciando acesso HTTP e HTTPS 5. Clique em OK. Se o FTP estiver habilitado, uma mensagem de advertência é exibida e solicita que você clique em OK para continuar. Acesso HTTP ou HTTPS é exigido para dar suporte ao acesso do navegador para o DD System Manager. 1. Selecione Administration > Access > Administrator Access. 2. Selecione HTTP ou HTTPS e clique em Configure. A caixa de diálogo Configure HTTP/HTTPS Access aparecerá e exibirá guias para configuração geral, configuração avançada e gerenciamento de certificado. 3. Para gerenciar o método de acesso e quais hosts podem ser conectados, selecione a guia General e faça o seguinte: a. Marque as caixas de seleção de todos os métodos que deseja habilitar. b. Para habilitar a conexão de todos os hosts, selecione Allow all hosts to connect. c. Para restringir o acesso a hosts seletos, selecione Limit Access to the following systems e modifique a lista de host. Gerenciamento de acesso para protocolos IP 85

Gerenciando sistemas Data Domain É possível identificar um host usando um nome de host totalmente qualificado, um endereço IPv4 ou IPv6. Para adicionar um host, clique em adicionar (+). Informe a identificação do host e clique em OK. Para modificar o ID de um host, selecione o host na lista Hosts e clique em editar (lápis). Altere o ID do host e clique em OK. Para remover o ID de um host, selecione o host na lista Hosts e clique em Delete (X). 4. Para configurar as portas do sistema e os valores de timeout da sessão, selecione a guia Advanced e preencha o formulário. Na caixa HTTP Port, digite o número da porta. A porta 80 é atribuída por padrão. Na caixa HTTPS Port, digite o número. A porta 443 é atribuída por padrão. Na caixa Session Timeout, digite o intervalo em segundos que deve transcorrer antes do encerramento da conexão. O mínimo é 60 segundos e o máximo é 31536000 segundos (um ano). O padrão de timeout da sessão é Infinite, ou seja, a conexão não é encerrada. 5. Clique em OK. Gerenciando certificados de host para HTTP e HTTPS Um certificado de host permite que os navegadores verifiquem a identidade do sistema ao estabelecer sessões de gerenciamento. Solicitando um certificado de host para HTTP e HTTPS Você pode usar o DD System Manager para gerar uma solicitação de certificado de host, que depois pode ser encaminhada para uma Autoridade de Certificação (CA). É necessário configurar uma senha para o sistema (senha do sistema definida) antes de gerar uma CSR. 1. Selecione Administration > Access > Administrator Access. 2. Na área Services, selecione HTTP ou HTTPS e clique em Configure. 3. Selecione a guia Certificate. 4. Clique em Adicionar. Uma caixa de diálogo é exibida para o protocolo selecionado anteriormente no processo. 5. Clique em Generate the CSR for this Data Domain system. A caixa de diálogo expande área exibir um formulário de CSR. 86 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain O DD OS dá suporte a uma CSR ativa por vez. Depois que uma CSR é gerada, o link Generate the CSR for this Data Domain system é substituído pelo link Download the CSR for this Data Domain system. Para excluir uma CSR, use o comando da CLI adminaccess certificate cert-signing-request delete. 6. Complete o formulário de CSR e clique em Generate and download a CSR. O arquivo da CSR é salvo no seguinte caminho: /ddvar/certificates/ CertificateSigningRequest.csr. Use SCP, FTP ou FTPS para transferir o arquivo da CSR do sistema para um computador do qual você pode enviar a CSR para uma CA. Adicionando um certificado de host para HTTP e HTTPS Você pode usar o DD System Manager para adicionar um certificado de host ao sistema. 1. Caso não tenha feito isso, solicite um certificado de host à autoridade de certificação. 2. Quando receber o certificado de host, copie ou mova-o para o computador no qual o DD Service Manager é executado. 3. Selecione Administration > Access > Administrator Access. 4. Na área Services, selecione HTTP ou HTTPS e clique em Configure. 5. Selecione a guia Certificate. 6. Clique em Adicionar. Uma caixa de diálogo é exibida para o protocolo selecionado anteriormente no processo. 7. Para adicionar um certificado de host compartimentado em um arquivo.p12, faça o seguinte: a. Selecione I want to upload the certificate as a.p12 file. b. Digite a senha na caixa Password. c. Clique em Browse e selecione o arquivo de certificado de host que será enviado para o sistema. d. Clique em Add. 8. Para adicionar um certificado de host compartimentado em um arquivo.pem, faça o seguinte: a. Selecione I want to upload the public key as a.pem file and use a generated private key. b. Clique em Browse e selecione o arquivo de certificado de host que será enviado para o sistema. c. Clique em Add. Excluindo um certificado de host para HTTP e HTTPS O DD OS dá suporte a um certificado de host por HTTP e HTTPS. Se o sistema estiver usando um certificado de host e você quiser usar um diferente, é necessário excluir o certificado atual antes de adicionar o novo. Gerenciamento de acesso para protocolos IP 87

Gerenciando sistemas Data Domain Gerenciando acesso ao SSH e SCP 1. Selecione Administration > Access > Administrator Access. 2. Na área Services, selecione HTTP ou HTTPS e clique em Configure. 3. Selecione a guia Certificate. 4. Selecione o certificado que deseja excluir. 5. Clique em Delete e em OK. SSH é um protocolo seguro que permite o acesso da CLI do sistema à rede, com ou sem SCP (cópia segura). É possível usar o DD System Manager para habilitar o acesso do sistema com o protocolo SSH. SCP exige SSH, portanto, quando SSH for desabilitado, SCP é automaticamente desabilitado. 1. Selecione Administration > Access > Administrator Access. 2. Selecione SSH ou SCP e clique em Configure. 3. Para gerenciar o método de acesso e quais hosts podem ser conectados, selecione a guia General. a. Marque as caixas de seleção de todos os métodos que deseja habilitar. b. Para habilitar a conexão de todos os hosts, selecione Allow all hosts to connect. c. Para restringir o acesso a hosts seletos, selecione Limit Access to the following systems e modifique a lista de host. É possível identificar um host usando um nome de host totalmente qualificado, um endereço IPv4 ou IPv6. Para adicionar um host, clique em adicionar (+). Informe a identificação do host e clique em OK. Para modificar o ID de um host, selecione o host na lista Hosts e clique em editar (lápis). Altere o ID do host e clique em OK. Para remover o ID de um host, selecione o host na lista Hosts e clique em Delete (X). 4. Para configurar portas do sistema e valores de timeout da sessão, clique na guia Advanced. Na caixa de entrada de texto da porta SSH/SCP, digite o número da porta. A atribuição padrão é a porta 22. Na caixa Session Timeout, digite o intervalo em segundos que deve transcorrer antes do encerramento da conexão. O padrão de timeout da sessão é Infinite, ou seja, a conexão não é encerrada. Clique em Default para voltar ao valor padrão. 88 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Gerenciando o acesso ao telnet 5. Clique em OK. Telnet é um protocolo inseguro que permite acesso à rede ao sistema da CLI. O acesso por Telnet permite que nomes de usuário e senhas cruzem a rede em texto não criptografado, o que torna o Telnet um método de acesso inseguro. 1. Selecione Administration > Access > Administrator Access. 2. Selecione Telnet e clique em Configure. 3. Para gerenciar o acesso do Telnet e os hosts que podem se conectar, selecione a guia General. a. Para habilitar o acesso do Telnet, selecione Allow Telnet Access. b. Para habilitar a conexão de todos os hosts, selecione Allow all hosts to connect. c. Para restringir o acesso a hosts seletos, selecione Limit Access to the following systems e modifique a lista de host. É possível identificar um host usando um nome de host totalmente qualificado, um endereço IPv4 ou IPv6. Para adicionar um host, clique em adicionar (+). Informe a identificação do host e clique em OK. Para modificar o ID de um host, selecione o host na lista Hosts e clique em editar (lápis). Altere o ID do host e clique em OK. Para remover o ID de um host, selecione o host na lista Hosts e clique em Delete (X). 4. Para definir um timeout para a sessão, selecione a guia Advanced e digite o valor de timeout em segundos. O padrão de timeout da sessão é Infinite, ou seja, a conexão não é encerrada. 5. Clique em OK. Gerenciamento da conta de usuários locais Um usuário local é uma conta de usuário (nome de usuário e senha) configurado no sistema Data Domain em vez de ser definido em um Active Directory Windows, grupo de trabalho do Windows Workgroup ou diretório NIS. Conflitos do ID exclusivo: contas de usuários NIS e usuários locais Ao configurar um sistema Data Domain em um ambiente de NIS, considere os conflitos de ID exclusivo em potencial entre as contas de usuário local e de NIS. Gerenciamento da conta de usuários locais 89

Gerenciando sistemas Data Domain Visualizando informações do usuário local Contas de usuários locais em um sistema Data Domain começam com um ID exclusivo de 500. Para evitar conflitos, considere o tamanho de contas locais em potencial ao definir os intervalos de ID exclusivo permitidos para usuários de NIS. Usuários locais são contas de usuários definidas no sistema em vez de no Active Directory, Grupo de trabalho ou UNIX. Você pode exibir o nome de usuário, a função de gerenciamento, o status de log-in e data de desativação de destino do usuário local. Também é possível exibir os controles de senha do usuário e as unidades do tenant que o usuário pode acessar. O módulo de autenticação de usuário usa o Horário do Meridiano de Greenwich (GMT). Para garantir que as contas de usuário e as senhas expirem corretamente, defina as configurações para usar o GMT que corresponda à hora local do destino. 1. Selecione Administration > Access > Local Users. A visualização Local Users é exibida para mostrar a tabela Local Users e a área Detailed Information. Tabela 26 Descrições de rótulos de colunas da lista de usuários locais Item Nome Management Role Descrição O ID do usuário, conforme foi adicionado ao sistema. A função exibida é admin, user, security, backup-operator ou none. Nesta tabela, as funções de usuário do tenant são exibidas como none. Para encontrar uma função de tenant atribuída, selecione o usuário e visualize a função na área Detailed Information. Status Active: o acesso do usuário à conta é permitido. Disabled: o acesso do usuário à conta foi negado porque a conta foi desativada pelo administrador, a data atual ultrapassou a data de expiração ou a senha de uma conta bloqueada precisa ser alterada. Locked: o acesso do usuário foi negado porque a senha expirou. Disable Date Last Login From Last Login Time A data em que a conta está programada para ser desativada. A localização do último log-in do usuário. A hora do último log-in do usuário. Contas de usuário configuradas com funções admin ou agente de segurança podem visualizar todos os usuários. Usuários com outras funções podem visualizar somente suas próprias contas de usuário. 2. Selecione o usuário que você quer visualizar na lista de usuários. 90 EMC Data Domain Operating System 5.7 Guia de Administração As informações sobre o usuário selecionado são exibidas na área Detailed Information.

Gerenciando sistemas Data Domain Tabela 27 Detailed User Information, descrições de rótulo das linhas Item Tenant-User Tenant-Admin Password Last Changed Minimum Days Between Change Maximum Days Between Change Warn Days Before Expire Disable Days After Expire Descrição A lista de usuários do tenant que podem acessar como um usuário com função tenant-user. A lista de usuários do tenant que podem acessar como um usuário com função tenant-admin. A data da última alteração da senha. O número mínimo de dias permitido ao usuário entre alterações de senha. O padrão é 0. O número máximo de dias permitido ao usuário entre alterações de senha. O padrão é 90. O número de dias de aviso aos usuários antes que a senha expire. O padrão é 7. O número de dias após a expiração de uma senha para desabilitar a conta do usuário. O padrão é Never. Os valores padrão são os valores iniciais padrão da política de senhas. Um administrador do sistema (função admin) pode alterá-las ao selecionar More Tasks > Change Login Options. Criando usuários locais Crie usuários locais quando quiser gerenciar o acesso no sistema local em vez de fazê-lo por um diretório externo. Os sistemas Data Domain dão suporte a um máximo de 500 contas de usuários locais. 1. Selecione Administration > Access > Local Users. A visualização Local Users é exibida. 2. Clique em Create para criar um novo usuário. A caixa de diálogo Create User é exibida. 3. Digite as informações do usuário na guia General. Tabela 28 Caixa de diálogo Create User, controles gerais Item Usuário Senha Verify Password Management Role Descrição O ID ou nome do usuário. A senha do usuário. Defina uma senha padrão e o usuário poderá alterá-la depois. A senha do usuário, novamente. A função atribuída ao usuário, que pode ser admin, user, security, backup-operator ou none. Gerenciamento da conta de usuários locais 91

Gerenciando sistemas Data Domain Tabela 28 Caixa de diálogo Create User, controles gerais (continuação) Item Descrição Somente o usuário sysadmin (o usuário padrão criado durante a instalação do DD OS) pode criar o primeiro usuário com a função security. Depois que o primeiro usuário com a função security for criado, somente usuários com a função security podem criar outros. Forçar alteração de senha Selecione essa caixa de seleção para exigir que o usuário altere a senha durante o primeiro log-in ao fazer log-in no DD System Manager ou na CLI com SSH ou Telnet. O valor padrão para o tamanho mínimo de uma senha é 6 caracteres. O valor padrão para o número mínimo de classes de caracteres para uma senha do usuário é 1. As classes de caracteres possíveis incluem: Letras minúsculas (a-z) Letras maiúsculas (A-Z) Números (0-9) Caracteres especiais ($,%, #, + e assim por diante) Sysadmin é o usuário admin padrão e não pode ser excluído nem modificado. 4. Para gerenciar a expiração de senha e conta, selecione a guia Advanced e use os controles descritos na tabela a seguir. Tabela 29 Caixa de diálogo Create User, controles avançados Item Minimum Days Between Change Maximum Days Between Change Warn Days Before Expire Disable Days After Expire Disable account on the following date Descrição O número mínimo de dias permitido ao usuário entre alterações de senha. O padrão é 0. O número máximo de dias permitido ao usuário entre alterações de senha. O padrão é 90. O número de dias de aviso aos usuários antes que a senha expire. O padrão é 7. O número de dias após a expiração de uma senha para desabilitar a conta do usuário. O padrão é Never. Marque esta caixa e digite a data (mm/dd/aaaa) em que você deseja desativar essa conta. Além disso, você pode clicar no calendário para selecionar uma data. 5. Clique em OK. 92 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Observação: A política de senha padrão pode mudar se um usuário com a função admin fizer alterações. (More Tasks > Change Login Options). Os valores padrão são os valores iniciais padrão da política de senhas. Modificando um perfil de usuário local Depois de criar um usuário, você pode usar o DD System Manager para modificar a configuração do usuário. 1. Selecione Administration > Access > Local Users. A visualização Local Users é exibida. 2. Clique em um nome de usuário na lista. 3. Clique em Modify para fazer alterações em uma conta de usuário. A caixa de diálogo Modify User é exibida. 4. Atualize as informações na guia General. Se o SMT estiver ativado e uma mudança de função for solicitada de none para qualquer outra função, a mudança será aceita apenas se o usuário não estiver atribuído a uma unidade tenant como um usuário de gerenciamento, não for um usuário do DD Boost com unidade de tenant padrão definida e não for o proprietário de uma unidade de armazenamento atribuída a uma unidade de tenant. Tabela 30 Caixa de diálogo Modify User, controles gerais Item Usuário Função Descrição O ID ou nome do usuário. Selecione a função na lista. 5. Atualize as informações na guia Advanced. Tabela 31 Caixa de diálogo Modify User, controles avançados Item Minimum Days Between Change Maximum Days Between Change Warn Days Before Expire Disable Days After Expire Descrição O número mínimo de dias permitido ao usuário entre alterações de senha. O padrão é 0. O número máximo de dias permitido ao usuário entre alterações de senha. O padrão é 90. O número de dias de aviso aos usuários antes que a senha expire. O padrão é 7. O número de dias após a expiração de uma senha para desabilitar a conta do usuário. O padrão é Never. Gerenciamento da conta de usuários locais 93

Gerenciando sistemas Data Domain Excluindo um usuário local 6. Clique em OK. Você pode excluir certos usuários com base em sua função de usuário. Se um dos usuários selecionados não puder ser excluído, o botão Delete estará desabilitado. O usuário sysadmin não pode ser excluído. Os usuários Admin não podem excluir os agentes de segurança. Somente os agentes de segurança podem excluir, ativar e desativar outros agentes de segurança. 1. Selecione Administration > Access > Local Users. A visualização Local Users é exibida. 2. Clique em um ou mais nomes de usuário na lista. 3. Clique em Delete para excluir as contas de usuário. A caixa de diálogo Delete User é exibida. 4. Clique em OK e Close. Ativando e desativando usuários locais Usuários administrativos podem ativar ou desativar todos os usuários, exceto os usuários sysadmin e usuários com função de segurança. O usuário sysadmin não pode ser desativado. Somente agentes de segurança podem ativar ou desativar outros agentes de segurança. 1. Selecione Administration > Access > Local Users. A visualização Local Users é exibida. 2. Clique em um ou mais nomes de usuário na lista. 3. Clique em Enable ou Disable para ativar ou desativar contas de usuário. A caixa de diálogo Enable ou Disable User é exibida. 4. Clique em OK e Close. Ativando a autorização de segurança É possível usar a interface de linha de comando (CLI) do sistema Data Domain para ativar e desativar a política de autorização de segurança. Para obter mais informações sobre os comandos usados nesse procedimento, consulte o Guia de referência de comandos do EMC Data Domain Operating System. A licença do Retention Lock Compliance deve estar instalada. Você não tem autorização para desativar a política de autorização nos sistemas Retention Lock Compliance. 1. Faça log-in na CLI usando um nome de usuário e senha do agente de segurança. 2. Para ativar a política de autorização do agente de segurança, digite: # authorization policy set security-officer enabled 94 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Alterando as senhas do usuário Depois de criar um usuário, você pode usar o DD System Manager para alterar a senha do usuário. Os usuários individuais podem também alterar suas próprias senhas. 1. Clique em Administration > Access > Local Users. A visualização Local Users é exibida. 2. Clique em um nome de usuário na lista. 3. Clique em Change Password para alterar a senha do usuário. A caixa de diálogo Change Password é exibida. Se solicitado, digite a senha antiga. 4. Digite a nova senha na caixa New Password. 5. Digite a nova senha novamente na caixa Verify New Password. 6. Clique em OK. Modificando a política de senha e os controles de log-in A política de senha e os controles de log-in definem os requisitos de log-in para todos os usuários. Administradores podem especificar com que frequência uma senha deve ser alterada, o que é necessário para criar uma senha válida e como o sistema responde às tentativas inválidas de log-in. 1. Selecione Administration > Access. 2. Selecione More Tasks > Change Login Options. A caixa de diálogo Change Login Options é exibida. 3. Especifique a nova configuração nas caixas para cada opção. Para selecionar o valor padrão, clique em Default ao lado da opção apropriada. 4. Clique em OK para salvar as configurações de senha. Caixa de diálogo Change Login Options Utilize essa caixa de diálogo para configurar a política de senha e especificar o máximo de tentativas de log-in e o período de bloqueio. Tabela 32 Controles da caixa de diálogo Change Login Options Item Minimum Days Between Change Maximum Days Between Change Warn Days Before Expire Descrição O número mínimo de dias permitido ao usuário entre alterações de senha. Esse valor deve ser menor que o valor de Maximum Days Between Change menos o valor de Warn Days Before Expire. A configuração padrão é 0. O número máximo de dias permitido ao usuário entre alterações de senha. O valor mínimo padrão é 1. O valor máximo padrão é 90. O número de dias de aviso aos usuários antes que a senha expire. Esse valor deve ser menor que o valor Maximum Days Between Gerenciamento da conta de usuários locais 95

Gerenciando sistemas Data Domain Tabela 32 Controles da caixa de diálogo Change Login Options (continuação) Item Descrição Change menos o valor de Minimum Days Between Change. A configuração padrão é 7. Disable Days After Expire Minimum Length of Password Minimum Number of Character Classes O sistema desativa uma conta de usuário após a expiração da senha de acordo com o número de dias especificado com esta opção. As entradas válidas são nunca ou um número maior ou igual a 0. A configuração padrão é nunca. O comprimento mínimo de senha exigido. O padrão é 6. O número mínimo de classes de caracteres exigidas para uma senha de usuário. O padrão é 1. As classes de caracteres incluem: Letras minúsculas (a-z) Letras maiúsculas (A-Z) Números (0-9) Caracteres especiais ($,%, #, + e assim por diante) Lowercase Character Requirement Uppercase Character Requirement One Digit Requirement Special Character Requirement Max Consecutive Character Requirement Prevent use of Last N Passwords Habilite ou desabilite o requisito de pelo menos um caractere minúsculo. A configuração padrão é desabilitado. Habilite ou desabilite o requisito de pelo menos um caractere maiúsculo. A configuração padrão é desabilitado. Habilite ou desabilite o requisito de pelo menos um caractere numérico. A configuração padrão é desabilitado. Habilite ou desabilite o requisito de pelo menos um caractere especial. A configuração padrão é desabilitado. Habilite ou desabilite o requisito de no máximo três caracteres repetidos. A configuração padrão é desabilitado. Especifique o número de senhas memorizadas. O intervalo é de 0 a 24 e a configuração padrão é 1. Se essa configuração for reduzida, a lista de senhas memorizadas permanece inalterada até a próxima vez que a senha for alterada. Por exemplo, se essa configuração for alterada de 4 para 3, as quatro últimas senhas são memorizadas até a próxima vez que a senha for alterada. Maximum login attempts Unlock timeout (seconds) Especifica o número máximo de tentativas de log-in antes que um bloqueio obrigatório seja aplicado a uma conta de usuário. Esse limite se aplica a todas as contas de usuário, inclusive sysadmin. Um usuário bloqueado não pode fazer log-in enquanto a conta estiver bloqueada. O intervalo é de 4 a 20 e o valor padrão é 4. Especifica por quanto tempo uma conta de usuário é bloqueada após o número máximo de tentativas de log-in. Quando o timeout de desbloqueio configurado for atingido, o usuário pode tentar fazer login. O intervalo é de 120 a 3600 e o período padrão é 120 segundos. 96 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Gerenciamento do usuário e do grupo de diretório Você pode usar o DD System Manager para gerenciar o acesso à rede para os usuários e grupos no Windows Active Directory, Windows Workgroup e NIS. A autenticação Kerberos é uma opção para os clients CIFS e NFS. Visualizando informações do Active Directory e do Kerberos A configuração do Active Directory Kerberos determina os métodos que os clients do CIFS e NFS utilizam para autenticar. O painel de autenticação do Active Directory/Kerberos exibe essa configuração. 1. Selecione Administration > Access > Authentication. 2. Expanda o painel Active Directory/Kerberos Authentication. Tabela 33 Descrições dos rótulos da autenticação do Active Directory/ Kerberos Item Modo Realm DDNS Domain Controllers Unidade organizacional Nome do servidor CIFS Servidor WINS Short Domain Name NTP NIS Key Distribution Centers Acesso administrativo do Active Directory Descrição O tipo do modo de autenticação. No modo Windows/Active Directory, os clients do CIFS usam a autenticação do Active Directory e Kerberos, e os clients do NFS usam a autenticação do Kerberos. No modo Unix, os clients do CIFS usam a autenticação do Grupo de trabalho (sem Kerberos), e os clients do NFS usam a autenticação do Kerberos. No modo Desativado, a autenticação do Kerberos é desabilitada e os clients do CIFS usam a autenticação do Grupo de trabalho. O nome do realm do Grupo de trabalho ou do Active Directory. Se o DNS dinâmico está habilitado ou não. O nome do controlador de domínio para o Grupo de trabalho ou Active Directory. O nome das unidades organizacionais para o Grupo de trabalho ou Active Directory. O nome do servidor CIFS em uso (apenas modo Windows). O nome do servidor WINS em uso (apenas modo Windows). Um nome abreviado para o domínio. Habilitado/Desabilitado (apenas modo UNIX) Habilitado/Desabilitado (apenas modo UNIX) Nome(s) de host ou IP(s) do Key Distribution Center em uso (apenas modo UNIX) Habilitado/Desabilitado: Clique para habilitar ou desabilitar o acesso administrativo aos grupos do Active Directory (Windows). Gerenciamento do usuário e do grupo de diretório 97

Gerenciando sistemas Data Domain Tabela 34 Funções e grupos administrativos do Active Directory Item Grupo do Windows Management Role Descrição O nome do grupo do Windows. A função do grupo (admin, usuário e assim por diante) Configurando a autenticação do Active Directory e do Kerberos Configurar a autenticação do Active Directory torna o sistema Data Domain parte de um realm do Windows Active Directory. Os clients do CIFS e do NFS usam a autenticação do Kerberos. 1. Selecione Administration > Access > Authentication. A visualização Authentication é exibida. 2. Expanda o painel Active Directory/Kerberos Authentication. 3. Clique em Configure... ao lado de Mode para iniciar o assistente de configuração. A caixa de diálogo Active Directory/Kerberos Authentication é exibida. 4. Selecione Windows/Active Directory e clique em Next. 5. Digite o nome completo do realm para o sistema (por exemplo: domain1.local), o nome de usuário e a senha para o sistema Data Domain. Em seguida, clique em Avançar. Use o nome completo do realm. Garanta que o usuário seja atribuído com privilégios suficientes para unir o sistema ao domínio. O nome do usuário e senha devem ser compatíveis com os requisitos da Microsoft para o domínio do Active Directory. O usuário também deve ser atribuído com permissão para criar contas neste domínio. 6. Selecione o nome do servidor padrão do CIFS, ou selecione Manual e digite o nome de um servidor do CIFS. 7. Para selecionar os controladores de domínio, selecioneautomatically assign, ou selecione Manual e digite até três nomes de controladores de domínio. Você pode digitar nomes de domínio completos, nomes de host ou endereços IP (IPv4 ou IPv6). 8. Para selecionar uma unidade organizacional, selecione Use default Computers, ou selecione Manual e digite o nome de uma unidade de organização. A conta é movida para a nova unidade organizacional. 9. Clique em Next. A página de resumo da configuração é exibida. 10. Clique em Finish. O sistema exibe a informação sobre configuração na visualização Authentication. 98 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain 11. Para ativar o acesso de administrador, clique em Enable à direita de Active Directory Administrative Access. Seleções do modo de autenticação A seleção do modo de autenticação determina como os clients do CIFS e NFS fazem autenticação usando combinações compatíveis da autenticação do Active Directory, do grupo de trabalho e do Kerberos. O DD OS dá suporte às opções de autenticação a seguir. Desabilitado: A autenticação do Kerberos é desabilitada para os clients do CIFS e NFS. Os clients do CIFS usam a autenticação do Grupo de trabalho. Windows/Active Directory: A autenticação do Kerberos é habilitada para os clients do CIFS e NFS. Os clients do CIFS usam a autenticação do Active Directory. Unix: A autenticação do Kerberos é habilitada apenas para os clients do NFS. Os clients do CIFS usam a autenticação do Grupo de trabalho. Gerenciando grupos administrativos para Active Directory Você pode usar o painel de autenticação do Active Directory/Kerberos para criar, modificar e excluir os grupos do Active Directory (Windows) e atribuir funções de gerenciamento (admin, operador de backup e assim por diante) para esses grupos. Para preparar os grupos de gerenciamento, selecione Administration > Access > Authentication, expanda o painel de autenticação do Active Directory/Kerberos e clique no botão Enable do acesso administrativo do Active Directory. Criando grupos administrativos para Active Directory Crie um grupo administrativo quando desejar atribuir uma função de gerenciamento a todos os usuários em um grupo do Active Directory. Antes de você começar Habilite o acesso administrativo do Active Directory no painel Active Directory/Kerberos Authentication, na página Administration > Access > Authentication. 1. Clique em Create... 2. Digite o nome do grupo e do domínio separado por uma contrabarra. Por exemplo: domainname\groupname. 3. Selecione a função de gerenciamento para o grupo no menu drop-down. 4. Clique em OK. Modificando grupos administrativos para Active Directory Modifique um grupo administrativo quando desejar alterar o nome ou função de gerenciamento do grupo administrativo configurados para um grupo do Active Directory. Antes de você começar Habilite o acesso administrativo do Active Directory no painel Active Directory/Kerberos Authentication, na página Administration > Access > Authentication. 1. Selecione um grupo para modificar sob o título Active Directory Administrative Access. 2. Clique em Modify... Gerenciamento do usuário e do grupo de diretório 99

Gerenciando sistemas Data Domain 3. Modifique o nome do grupo e do domínio. Esses nomes são separados por uma contrabarra. Por exemplo: domainname\groupname. 4. Modifique a função de gerenciamento para o grupo selecionando uma função diferente no menu drop-down. Excluindo grupos administrativos para Active Directory Exclua um grupo administrativo quando desejar encerrar o acesso ao sistema para todos os usuários configurados em um grupo do Active Directory. Antes de você começar Habilite o Active Directory Administrative Access no painel Active Directory/Kerberos Authentication, na página Administration > Access > Authentication. 1. Selecione um grupo para excluir sob o título Active Directory Administrative Access. 2. Clique em Delete. Configurando a autenticação do UNIX Kerberos Configurar a autenticação do UNIX Kerberos permite que os clients do NFS usem a autenticação do Kerberos. Os clients do CIFS usam a autenticação do Grupo de trabalho. Antes de você começar O NIS deve estar operando na autenticação Kerberos do modo UNIX para funcionar. Para obter instruções para habilitar o Kerberos, consulte a seção referente a habilitar os serviços NIS. Configurar o Kerberos para UNIX permite que os clients do NFS usem a autenticação do Kerberos. Os clients do CIFS usam a autenticação do Grupo de trabalho. 1. Selecione Administration > Access > Authentication. A visualização Authentication é exibida. 2. Expanda o painel Active Directory/Kerberos Authentication. 3. Clique em Configure... ao lado de Mode para iniciar o assistente de configuração. A caixa de diálogo Active Directory/Kerberos Authentication é exibida. 4. Selecione Unix e clique em Next. 5. Digite o nome do realm (por exemplo: domain1.local) e até três nomes do host ou endereços IP (IPv4 ou IPv6) para os Key Distribution Centers (KDCs). 6. Como opção, clique em Browse para fazer upload de um arquivo keytab e clique em Next. A página de resumo da configuração é exibida. Os arquivos keytab são gerados nos servidores de autenticação (KDCs) e contêm um segredo compartilhado entre o servidor KDC e o DDR. AVISO Um arquivo keytab deve ser carregado e importado para a autenticação do Kerberos para operar corretamente. 100 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain 7. Clique em Finish. Desativando a autenticação do Kerberos O sistema exibe a informação sobre configuração no painel de autenticação do Active Directory/Kerberos. Desativar a autenticação do Kerberos evita que os clients do CIFS e NFS utilizem a autenticação do Kerberos. Os clients do CIFS usam a autenticação do Grupo de trabalho. 1. Selecione Administration > Access Management > Authentication. A visualização Authentication é exibida. 2. Expanda o painel Active Directory/Kerberos Authentication. 3. Clique em Configure... ao lado de Mode para iniciar o assistente de configuração. A caixa de diálogo Active Directory/Kerberos Authentication é exibida. 4. Selecione Disabled e clique em Next. O sistema exibe uma página de resumo com alterações que aparecem em negrito. 5. Clique em Finish. O sistema exibe Disabled ao lado de Mode no painel Active Directory/Kerberos Authentication. Visualizando informações de autenticação do grupo de trabalho Use o painel Workgroup Authentication de trabalho para visualizar informação sobre configuração do grupo de trabalho. 1. Selecione Administration > Access > Authentication. 2. Expanda o painel Workgroup Authentication. Gerenciamento do usuário e do grupo de diretório 101

Gerenciando sistemas Data Domain Tabela 35 Descrições dos rótulos da autenticação do grupo de trabalho Item Modo Nome do grupo de trabalho Nome do servidor CIFS Servidor WINS Descrição O tipo do modo de autenticação (grupo de trabalho ou Active Directory). O grupo de trabalho especificado O nome do servidor CIFS em uso. O nome do servidor WINS em uso. Configurando parâmetros de autenticação do grupo de trabalho Os parâmetros de autenticação do grupo de trabalho permitem configurar um nome para o Grupo de trabalho e um nome do servidor CIFS. 1. Selecione Administration > Access > Authentication. A visualização Authentication é exibida. 2. Expanda o painel Workgroup Authentication. 3. Clique em Configurar. A caixa de diálogo Workgroup Authentication é exibida. 4. Para Workgroup Name, selecione Manual e digite um nome de grupo de trabalho para associar ou use o padrão. O modo Grupo de trabalho associa um sistema Data Domain a um domínio de grupo de trabalho. 5. Em CIFS Server Name, selecione Manual e digite um nome de servidor (DDR) ou use o padrão. 6. Clique em OK. Visualizando informações de autenticação do NIS O painel de autenticação do NIS (Network Information Service) exibe os parâmetros de configuração do NIS e se a autenticação do NIS está ativada ou desativada. 1. Selecione Administration > Access > Authentication. A visualização Authentication é exibida. 2. Expanda o painel NIS Authentication. Resultado Tabela 36 Itens do painel de autenticação do NIS Item NIS Status Descrição Ativado ou desativado. 102 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Tabela 36 Itens do painel de autenticação do NIS (continuação) Item Nome de domínio Servidor NIS Group Management Role Descrição O nome do domínio para esse serviço. Servidores de autenticação. O nome do grupo do NIS. A função do grupo (admin, usuário e assim por diante). Ativando e desativando a autenticação do NIS Use o painel NIS Authentication para ativar e desativar a autenticação do NIS. 1. Selecione Maintenance > Access > Authentication. A visualização Authentication é exibida. 2. Expanda o painel NIS Authentication. 3. Clique em Enable ao lado de NIS Status para ativar ou em Disable para desativar a autenticação do NIS. A caixa de diálogo Enable or Disable NIS é exibida. 4. Clique em OK. Configurando o nome do domínio do NIS Use o painel NIS Authentication para configurar o nome de domínio NIS (Network Information Service). 1. Selecione Administration > Access > Authentication. A visualização Authentication é exibida. 2. Expanda o painel NIS Authentication. 3. Clique em Edit ao lado de Domain Name para editar o nome de domínio NIS. A caixa de diálogo Configure NIS Domain Name é exibida. 4. Digite o nome de domínio na caixa Domain Name. 5. Clique em OK. Especificando servidores de autenticação do NIS Use o painel de autenticação do NIS (Network Information Service) para especificar os servidores de autenticação do NIS. 1. Selecione Administration > Access > Authentication. A visualização Authentication é exibida. 2. Expanda o painel NIS Authentication. Gerenciamento do usuário e do grupo de diretório 103

Gerenciando sistemas Data Domain Configurando grupos de NIS 3. Abaixo do nome de domínio, selecione uma das seguintes opções: Obtain NIS Servers from DHCP O sistema obtém automaticamente servidores NIS usando DHCP Manually Configure Use os procedimentos a seguir para configurar manualmente os servidores NIS. Para adicionar um servidor de autenticação, clique em adicionar (+) na tabela do servidor, digite o nome do servidor e clique em OK. Para modificar um servidor de autenticação, selecione o nome do servidor de autenticação e clique no ícone de edição (lápis). Altere o nome do servidor e clique em OK. Para remover um nome do servidor de autenticação, selecione um servidor, clique no ícone X e clique em OK. 4. Clique em OK. Use o painel NIS Authentication para configurar os grupos de NIS (Network Information Service). 1. Selecione Administration > Access > Authentication. A visualização Authentication é exibida. 2. Expanda o painel NIS Authentication. 3. Configure os grupos de NIS na tabela NIS Group. Para adicionar um grupo de NIS, clique em adicionar (+), digite o nome e função do grupo de NIS e clique em Validate. Clique em OK para sair da caixa de diálogo Add NIS Group. Clique em OK novamente para sair da caixa de diálogo Configure Allowed NIS Groups. Para modificar um grupo de NIS, marque a caixa de seleção do nome do grupo de NIS na lista de grupos de NIS e clique em Editar (lápis). Altere o nome do grupo de NIS e clique em OK. Para remover um nome do grupo de NIS, selecione o grupo de NIS na lista e clique em Excluir X. 4. Clique em OK. Definindo configurações do servidor de e-mail A guia Mail Server permite especificar o servidor de e-mail para o qual o DD OS envia relatórios de e-mail. 1. Selecione Administration > Settings > Mail Server. 2. Selecione More Tasks > Set Mail Server. A caixa de diálogo Set Mail Server é exibida. 3. Digite o nome do servidor do e-mail na caixa Mail Server. 4. Clique em OK. 104 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Gerenciando configurações de data e hora As guia Time and Date Settings permite visualizar e configurar o horário e a data do sistema ou configurar o NTP (Network Time Protocol) para definir data e hora. 1. Para exibir a configuração de data e hora atual, selecione Administration > Settings > Time and Date Settings. A página Time and Date Settings apresenta a data e a hora do sistema atual, mostra se o NTP está ativado ou não e lista os endereços IP ou nomes de host dos servidores NTP configurados. 2. Para alterar a configuração, selecione More Tasks > Configure Time Settings. A caixa de diálogo Configure Time Settings aparecerá. 3. Na lista drop-down Time Zone, selecione o fuso horário em que está o sistema Data Domain. 4. Para configurar manualmente a data e a hora, selecione None, digite a data na caixa Date e selecione a hora nas listas drop-down Time. 5. Para usar o NTP e sincronizar a hora, selecione NTP e defina como o servidor NTP será acessado. Para usar o DHCP para selecionar automaticamente um servidor, selecione Obtain NTP Servers using DHCP. Para configurar um endereço IP do servidor NTP, selecione Manually Configure, adicione o endereço IP do servidor e clique em OK. O uso da sincronização da hora a partir de um controlador de domínio do Active Directory pode causar alterações excessivas de hora no sistema se o NTP e o controlador de domínio estiverem modificando a hora. 6. Clique em OK. 7. Se o fuso horário for alterado, o sistema deve ser reinicializado. a. Selecione Maintenance > System. b. No menu More Tasks, selecione Reboot System. c. Clique em OK para confirmar. Gerenciando propriedades do sistema A guia System Properties permite visualizar e configurar propriedades do sistema que identificam o local do sistema gerenciado, o endereço de e-mail do administrador e o nome do host. 1. Para visualizar a configuração atual, selecione Administration > Settings > System Properties. Gerenciando configurações de data e hora 105

Gerenciando sistemas Data Domain A guia System Properties exibe o local do sistema, o endereço de e-mail do administrador e o nome de host do administrador. 2. Para alterar a configuração, selecione More Tasks > Set System Properties. A caixa de diálogo Set System Properties é exibida. 3. Na caixa Location, digite as informações sobre onde o sistema Data Domain está localizado. 4. Na caixa Admin Email, digite o endereço de e-mail do administrador do sistema. 5. Na caixa Admin Host, digite o nome do servidor de administração. 6. Clique em OK. Gerenciamento de SNMP O SNMP (Simple Network Management Protocol) é um protocolo de padrão para a troca de informações de gerenciamento da rede, que faz parte do pacote de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol). O SNMP oferece uma ferramenta para administradores de rede monitorarem e gerenciarem dispositivos conectados à rede, como sistemas Data Domain, para verificar se há condições que demandem atenção do administrador. Para monitorar sistemas Data Domain usando SNMP, será necessário instalar o Data Domain MIB no seu sistema de Gerenciamento do SNMP. O DD OS também é compatível com o padrão MIB-II, de modo que também seja possível consultar estatísticas da MIB-II para dados gerais, tais como estatísticas de rede. Para a cobertura completa de dados disponíveis você deve utilizar o Data Domain MIB e o padrão MIB-II MIB. O agente do SNMP do sistema Data Domain aceita consultas para informações específicas por Data Domain a partir dos sistemas de gerenciamento usando SNMP v1, v2c e v3. O SNMP V3 fornece um grau maior de segurança do que o v2c e o v1 ao substituir as strings de comunidade do texto não criptografado (usadas para autenticação) com autenticação baseada em usuário usando o MD5 ou SHA1. Também, os pacotes de autenticação de usuário SNMP v3 podem ser criptografados e sua integridade verificada com DES ou AES. Sistemas Data Domain podem enviar traps SNMP (que são mensagens de alerta) usando SNMP v2c e SNMP v3. Como traps SNMP v1 não são compatíveis, a EMC recomenda usar o SNMP v2c ou v3. A porta padrão aberta quando o SNMP está ativado é a porta 161. Traps são enviadas por meio da porta 162. O Guia de configuração inicial do EMC Data Domain Operating System descreve como configurar o sistema Data Domain para usar o monitoramento SNMP. A Referência Rápida da MIB do EMC Data Domain Operating System descreve o conjunto completo dos parâmetros MIB incluídos na ramificação MIB do Data Domain. Visualizando status e configuração do SNMP A guia SNMP exibe o status e configuração atual do SNMP. 1. Selecione Administration > Settings > SNMP. A visualização do SNMP mostra o status do SNMP, as propriedades do SNMP, a configuração do SNMP V3 e a configuração do SNMP V2C. 106 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Rótulos da guia SNMP Os rótulos da guia SNMP identificam o status geral do SNMP, os valores de propriedade do SNMP e as configurações para o SNMPv3 e o SNMPv2. Status A área Status exibe o status operacional do agente do SNMP no sistema, que é Enabled ou Disabled. Propriedades do SNMP Tabela 37 Descrições das propriedades do SNMP Item SNMP System Location SNMP System Contact Descrição A localização do sistema Data Domain que está sendo monitorado. A pessoa designada como o contato para a administração do sistema Data Domain. SNMP V3 Configuration Tabela 38 Descrições da coluna Users do SNMP Item Name Access Authentication Protocols Privacy Protocol Descrição O nome do usuário no gerenciador do SNMP com acesso ao agente para o sistema Data Domain. As permissões de acesso para o usuário SNMP, que podem ser Read-only ou Read-write. O Protocolo de autenticação usado para validar o usuário SNMP, que pode ser MD5, SHA1 ou None. O protocolo de criptografia usado durante a autenticação de usuário SNMP, que pode ser AES, DES ou None. Tabela 39 Descrições da coluna Trap Hosts Item Host Port User Descrição O endereço IP ou nome de domínio do host de gerenciamento SNMP. A porta usada para a comunicação do trap SNMP com o host. Por exemplo, 162 é o padrão. O usuário no host de trap autenticado para acessar as informações de SNMP do Data Domain. Visualizando status e configuração do SNMP 107

Gerenciando sistemas Data Domain Configuração do SNMP V2C Tabela 40 Descrições da coluna Communities Item Community Access Hosts Descrição O nome da comunidade. Por exemplo, público, privado ou localcommunity. A permissão de acesso atribuída, que pode ser Read-only ou Readwrite. Os hosts nesta comunidade. Tabela 41 Descrições da coluna Trap Hosts Item Host Port Community Descrição Os sistemas designados para receber traps SNMP gerados pelo sistema Data Domain. Se esse parâmetro for configurado, os sistemas recebem mensagens de alerta, mesmo que o agente do SNMP esteja desativado. A porta usada para a comunicação do trap SNMP com o host. Por exemplo, 162 é o padrão. O nome da comunidade. Por exemplo, público, privado ou localcommunity. Habilitando e desabilitando o SNMP Use a guia do SNMP para habilitar ou desabilitar o SNMP. Fazendo download do MIB do SNMP 1. Selecione Administration > Settings > SNMP. 2. Na área Status, clique em Enable ou Disable. Use a guia SNMP para fazer download do MIB do SNMP. 1. Selecione Administration > Settings > SNMP. 2. Clique em Download MIB file. 3. Na caixa de diálogo Opening DATA_DOMAIN.mib, selecione Open. 4. Clique em Browse e selecione um navegador para visualizar o MIB em uma janela do navegador. Se utilizar o navegador Microsoft Internet Explorer, ative o prompt Automático para download do arquivo. 5. Salve o MIB ou saia do navegador. 108 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Configurando propriedades SNMP Use a guia SNMP para configurar as entradas de texto para o local e contato do sistema. 1. Selecione Administration > Settings > SNMP. 2. Na área SNMP Properties, clique em Configure. A caixa de diálogo SNMP Configuration será exibida. 3. Nos campos de texto, adicione um local do sistema do SNMP (uma descrição de onde o sistema Data Domain está localizado) e/ou um contato do sistema do SNMP (por exemplo, o endereço de e-mail do administrador do sistema para o sistema Data Domain). 4. Clique em OK. Gerenciamento do usuário SNMP V3 Criando usuários do SNMP V3 Use a guia SNMP para criar, modificar e excluir usuários do SNMPv3 e hosts de trap. Ao criar usuários do SNMPv3, você define um nome de usuário, especifica o acesso somente leitura ou leitura-gravação e escolhe um protocolo de autenticação. 1. Selecione Administration > Settings > SNMP. 2. Na área SNMP Users, clique em Create. A caixa de diálogo Create SNMP User é exibida. 3. No campo de texto Name, digite o nome do usuário ao qual você deseja conceder acesso ao agente do sistema Data Domain. O nome deve ter no mínimo 8 caracteres. 4. Selecione o acesso somente leitura ou leitura-gravação para esse usuário. 5. Para autenticar o usuário, selecione Authentication. a. Selecione o protocolo MD5 ou o SHA1. b. Digite a chave de autenticação no campo de texto Key. c. Para fornecer criptografia para a sessão de autenticação, selecione Privacy. d. Selecione o protocolo AES ou DES. e. Digite a chave de criptografia no campo de texto Key. 6. Clique em OK. A conta de usuário recém-adicionada aparece na tabela SNMP Users. Modificando usuários do SNMP V3 É possível modificar o nível de acesso (somente leitura ou somente gravação) e o protocolo de autenticação para usuários do SNMPv3 existentes. 1. Selecione Administration > Settings > SNMP. Configurando propriedades SNMP 109

Gerenciando sistemas Data Domain 2. Na área SNMP Users, marque uma caixa de seleção para o usuário e clique em Modify. A caixa de diálogo Modify SNMP User é exibida. Adicione ou altere qualquer uma das configurações a seguir. 3. Selecione o acesso somente leitura ou leitura-gravação para esse usuário. 4. Para autenticar o usuário, selecione Authentication. a. Selecione o protocolo MD5 ou o SHA1. b. Digite a chave de autenticação no campo de texto Key. c. Para fornecer criptografia para a sessão de autenticação, selecione Privacy. d. Selecione o protocolo AES ou DES. e. Digite a chave de criptografia no campo de texto Key. 5. Clique em OK. As novas configurações para essa conta de usuário aparecem na tabela SNMP Users. Removendo usuários do SNMP V3 Use a guia SNMP para excluir os usuários do SNMPv3 existentes. 1. Selecione Administration > Settings > SNMP. 2. Na área SNMP Users, marque uma caixa de seleção para o usuário e clique em Delete. A caixa de diálogo Delete SNMP User é exibida. Se o botão Delete estiver desabilitado, o usuário selecionado está sendo usado por um ou mais hosts de trap. Exclua os hosts de trap e em seguida exclua o usuário. 3. Verifique o nome do usuário que será excluído e clique em OK. 4. Na caixa de diálogo Delete SNMP User Status, clique em Close. A conta de usuário é removida da tabela de SNMP Users. Gerenciamento da comunidade do SNMP V2C Defina comunidades do SNMP v2c (que servem como senhas) para controlar o acesso do sistema de gerenciamento ao sistema Data Domain. Para restringir o acesso a hosts específicos que usam a comunidade especificada, atribua os hosts à comunidade. A string de comunidade do SNMP V2c é enviada em um texto não criptografado e é muito fácil de interceptar. Se isso ocorrer, o interceptor pode recuperar informações dos dispositivos na rede, modificar sua configuração e, possivelmente, encerrá-las. O SNMP V3 fornece recursos de autenticação e criptografia para impedir a intercepção. 110 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Criando comunidades do SNMP V2C As definições da comunidade do SNMP não habilitam a transmissão dos traps SNMP para uma estação de gerenciamento. Você deve definir os hosts de trap para ativar a submissão de trap para as estações de gerenciamento. Crie comunidades para restringir o acesso ao sistema DDR ou para usar ao enviar traps para um trap host. Você deve criar uma comunidade e atribuí-la a um host antes de poder selecionar essa comunidade para usar com o trap host. 1. Selecione Administration > Settings > SNMP. 2. Na área Communities, clique em Create. A caixa de diálogo Create SNMP V2C Community é exibida. 3. Na caixa Community, digite o nome de uma comunidade a qual você deseja conceder acesso ao agente do sistema Data Domain. 4. Selecione acesso somente leitura ou leitura e gravação para essa comunidade. 5. Se você deseja associar a comunidade a um ou mais hosts, adicione os hosts conforme segue: a. Clique em + para adicionar um host. A caixa de diálogo Host é exibida. b. No campo de texto Host, informe o endereço IP ou nome de domínio do host. c. Clique em OK. O host é adicionado à lista de hosts. 6. Clique em OK. A entrada da nova comunidade aparece na tabela Communities e lista os hosts selecionados. Modificando comunidades do SNMP V2C 1. Selecione Administration > Settings > SNMP. 2. Na área Communities, marque uma caixa de seleção para a comunidade e clique em Modify. A caixa de diálogo Modify SNMP V2C Community é exibida. 3. Para alterar o modo de acesso para esta comunidade, selecione o acesso read-only ou read-write. Os botões de acesso referentes à comunidade selecionada são desabilitados quando um host de trap no mesmo sistema é configurado como parte dessa comunidade. Para modificar a configuração de acesso, exclua o host de trap e adicione-o novamente após modificar a comunidade. Gerenciamento da comunidade do SNMP V2C 111

Gerenciando sistemas Data Domain 4. Para adicionar um ou mais hosts a essa comunidade, faça o seguinte: a. Clique em + para adicionar um host. A caixa de diálogo Host é exibida. b. No campo de texto Host, informe o endereço IP ou nome de domínio do host. c. Clique em OK. O host é adicionado à lista de hosts. 5. Para excluir um ou mais hosts da lista, faça o seguinte: O DD System Manager não permite excluir um host quando um host de trap no mesmo sistema está configurado como parte dessa comunidade. Para excluir um host de trap de uma comunidade, exclua o host de trap e adicione-o novamente após modificar a comunidade. Os botões de acesso para a comunidade selecionada não são desabilitados quando o host de trap usa um endereço IPv6 e o sistema é gerenciado por uma versão anterior do DD OS que não é compatível com o IPv6. A EMC recomenda que você sempre selecione um sistema de gerenciamento que usa a mesma versão ou uma versão do DD OS mais recente do que os sistemas que ele gerencia. a. Marque a caixa de seleção de cada host ou clique na caixa de seleção Host no início da tabela para selecionar todos os hosts listados. b. Clique no botão para excluir (X). 6. Para editar um nome do host, faça o seguinte: a. Marque a caixa de seleção do host. b. Clique no botão para editar (ícone do lápis). c. Edite o nome do host. d. Clique em OK. 7. Clique em OK. A entrada da comunidade modificada é exibida na tabela Communities. Excluindo comunidades do SNMP V2C Use a guia SNMP para excluir as comunidades do SNMPv2 existentes. 1. Selecione Administration > Settings > SNMP. 2. Na área Communities, marque uma caixa de seleção para a comunidade e clique em Delete. A caixa de diálogo Delete SNMP V2C Communities é exibida. 112 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Se o botão Delete estiver desabilitado, a comunidade selecionada está sendo usada por um ou mais hosts de trap. Exclua os hosts de trap e em seguida exclua a comunidade. Gerenciamento de host de trap SNMP Criando hosts de trap SNMP V3 e V2C 3. Verifique o nome da comunidade que será excluída e clique em OK. 4. Na caixa de diálogo Delete SNMP V2C Communities Status, clique em Close. A entrada da comunidade é removida da tabela Communities. As definições de host de trap permitem que os sistemas Data Domain enviem mensagens de alerta nas mensagens de trap SNMP para uma estação de gerenciamento do SNMP. As definições do host de trap identificam os hosts remotos que recebem mensagens de trap SNMP do sistema. Antes de você começar Se você planeja atribuir uma comunidade do SNMP v2c existente a um host de trap, use primeiro a área Communities para atribuir o host de trap à comunidade. 1. Selecione Administration > Settings > SNMP. 2. Na área SNMP V3 Trap Hosts ou SNMP V2C Trap Hosts, clique em Create. A caixa de diálogo Create SNMP [V3 ou V2C] Trap Hosts é exibida. 3. Na caixa Host, informe o endereço IP ou nome de domínio do host SNMP para receber traps. 4. Na caixa Port, digite o número da porta para o envio de traps (162 é uma porta comum). 5. Selecione o usuário (SNMP V3) ou a comunidade (SNMP V2C) no menu drop-down. A lista Community exibe somente aquelas comunidades para as quais o host de trap já foi atribuído. 6. Para criar uma nova comunidade, faça o seguinte: a. Selecione Create New Community no menu drop-down Community. b. Digite o nome para a nova comunidade na caixa Community. c. Selecione o tipo de Acesso. d. Clique no botão adicionar (+). e. Digite o nome do host de trap. f. Clique em OK. g. Clique em OK. 7. Clique em OK. Gerenciamento de host de trap SNMP 113

Gerenciando sistemas Data Domain Modificando hosts de trap SNMP V3 e V2C É possível modificar o número da porta e a seleção de comunidade para configurações do host de trap existente. 1. Selecione Administration > Settings > SNMP. 2. Na área de SNMP V3 Trap Hosts ou SNMP V2C Trap Hosts, selecione uma entrada de host de trap e clique em Modify. A caixa de diálogo Modify SNMP [V3 ou V2C] Trap Hosts aparecerá. 3. Para modificar o número da porta, digite um novo número da porta na caixa Port (porta 162 é uma porta comum). 4. Selecione o usuário (SNMP V3) ou a comunidade (SNMP V2C) no menu drop-down. A lista Community exibe somente aquelas comunidades para as quais o host de trap já foi atribuído. 5. Para criar uma nova comunidade, faça o seguinte: a. Selecione Create New Community no menu drop-down Community. b. Digite o nome para a nova comunidade na caixa Community. c. Selecione o tipo de Acesso. d. Clique no botão adicionar (+). e. Digite o nome do host de trap. f. Clique em OK. g. Clique em OK. 6. Clique em OK. Removendo hosts de trap SNMP V3 e V2C Use a guia SNMP para excluir as configurações de host de trap existentes. 1. Selecione Administration > Settings > SNMP. 2. Na área Trap Hosts (para V3 ou V2C), marque uma caixa de seleção para o host de trap e clique em Delete. A caixa de diálogo Delete SNMP [V3 ou V2C] Trap Hosts é exibida. 3. Verifique o nome do host que será excluído e clique em OK. 4. Na caixa de diálogo Delete SNMP [V3 ou V2C] Trap Hosts Status, clique em Close. A entrada do host de trap é removida da tabela Trap Hosts. Gerenciamento de relatório do autosupport O recurso Autosupport gera um relatório chamado ASUP. O ASUP mostra as informações de identificação do sistema, resultados consolidados de vários comandos do sistema 114 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Data Domain e entradas de vários arquivos de registros. Estatísticas internas detalhadas e extensivas aparecem no final do relatório. O relatório existe para auxiliar o suporte do EMC Data Domain na depuração dos problemas de sistema. Um ASUP é gerado toda vez que o file system é iniciado, geralmente uma vez por dia. No entanto, o file system pode ser iniciado mais de uma vez em um dia. É possível configurar endereços de e-mail para que recebam relatórios ASUP diariamente e é possível ativar ou desativar o envio desses relatórios para o EMC Data Domain. O horário padrão de envio do ASUP diariamente é 6h e esse horário é configurável. Ao enviar ASUPs à EMC, existe a opção de selecionar o método não seguro legado ou o método ConnectEMC, que criptografa as informações antes da transmissão. Capacidade de gerenciamento de pacote de suporte e autosupport do sistema de HA A configuração é feita no nó ativo e espelhada para o nó em standby. Assim, é a mesma configuração em ambos nós, mas não há um pacote consolidado de suporte e ASUP. O pacote de suporte e autosupport no nó ativo também inclui informações do file system, replicação, protocolo e informações completas de HA, além de informações do nó local. O pacote de suporte e autosupport no nó em standby tem apenas informações do nó local, além de algumas informações de HA (configuração e status), nenhuma informação de file system/replicação/protocolo. Os pacotes de suporte e autosupports de ambos os nós serão necessários para depurar problemas relacionados ao status do sistema de HA (file system, replicação, protocolos e configuração de HA). Ativando e desativando a geração de relatórios do autosupport para a EMC Você pode ativar ou desativar a geração de relatórios do autosupport para a EMC, sem afetar o envio ou não dos alertas para a EMC. 1. Para visualizar o status da geração de relatórios de autosupport, selecione Maintenance > Support > Autosupport. O status da geração de relatórios do autosupport é destacado ao lado do rótulo de suporte automático agendado na área de suporte da EMC. Dependendo da configuração atual, um botão Enable ou Disable é exibido na linha de suporte automático agendado. 2. Para ativar a geração de relatórios de alerta para a EMC, clique em Enable na linha de suporte automático agendado. 3. Para desativar a geração de relatórios de alerta para a EMC, clique em Disable na linha de suporte automático agendado. Analisando relatórios gerados pelo autosupport Analise relatórios do autosupport para visualizar estatísticas do sistema e informação sobre configuração capturadas no passado. O sistema armazena um máximo de 14 relatórios de autosupport. 1. Selecione Maintenance > Support > Autosupport. A página Autosupport Reports mostra o nome do arquivo e o tamanho do arquivo do relatório do autosupport, além da data em que o relatório foi gerado. Relatórios são nomeados automaticamente. O relatório mais atual é o autosupport, o do dia anterior é o autosupport.1 e esse número incrementa o relatório conforme o tempo for retrocedido. Capacidade de gerenciamento de pacote de suporte e autosupport do sistema de HA 115

Gerenciando sistemas Data Domain 2. Clique no link do nome do arquivo para visualizar o relatório usando um editor de texto. Se seu navegador exigir que isso seja feito, faça download do arquivo primeiro. Configurando a lista de e-mails do autosupport Os assinantes da lista de e-mail do autosupport recebem mensagens do autosupport por e-mail. Use a guia Autosupport para adicionar, modificar e excluir assinantes. Os e-mails do autosupport são enviados por meio do servidor de e-mail configurado para todos os assinantes na lista de e-mail do autosupport. Depois de configurar o servidor do e-mail e a lista de e-mail do autosupport, é uma prática recomendada testar a configuração para garantir que as mensagens do autosupport alcancem os destinos desejados. 1. Selecione Maintenance > Support > Autosupport. 2. Clique em Configure. A caixa de diálogo Configure Autosupport Subscribers aparece. 3. Para adicionar um assinante, faça como segue. a. Clique em adicionar (+). A caixa de diálogo Email é exibida. b. Digite o endereço de e-mail dos destinatários na caixa de e-mail. c. Clique em OK. 4. Para excluir um assinante, faça como segue. a. Na caixa de diálogo Configure Autosupport Subscribers, selecione o assinante a ser excluído. b. Clique em excluir (X). 5. Para modificar um endereço de e-mail do assinante, faça como segue. a. Na caixa de diálogo Configure Autosupport Subscribers, selecione o nome do assinante a ser editado. b. Clique em Modify (ícone do lápis). A caixa de diálogo Email é exibida. c. Modifique o endereço de e-mail conforme necessário. d. Clique em OK. 6. Clique em OK para fechar a caixa de diálogo Configure Autosupport Subscribers. A lista de e-mail do autosupport revisada aparece na área Autosupport Mailing List. Gerenciamento do pacote de suporte Um pacote de suporte é um arquivo que contém informações de operação e de configuração do sistema. É uma boa prática gerar um pacote de suporte antes de um upgrade de software ou de uma alteração na topologia do sistema (como um upgrade da controladora). O Suporte do EMC Data Domain geralmente solicita um pacote de suporte ao fornecer assistência. 116 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Gerando um pacote de suporte Durante a solução de problemas, o Suporte ao Cliente do EMC Data Domain pode solicitar um pacote de suporte, que é uma seleção de arquivos de registro com compactação tar-g com um arquivo LEIA-ME que inclui a identificação de cabeçalhos de autosupport. 1. Selecione Maintenance > Support > Support Bundles. 2. Clique em Generate Support Bundle. O sistema aceita no máximo 10 pacotes de suporte. Se você tentar gerar um 11º pacote de suporte, o DD System Manager exibirá uma advertência que solicita um clique em OK ou em Cancel. Se você clicar em OK para continuar, o pacote de suporte mais antigo, que é listado na mensagem de advertência, será excluído. Também é possível excluir pacotes de suporte usando o comando da CLI support bundle delete. Também, se você gerar um pacote de suporte em um sistema que tenha recebido upgrade e que contenha um pacote de suporte nomeado usando o formato antigo, support-bundle.tar.gz, esse arquivo será renomeado para usar o formato de nome mais recente. 3. Envie o arquivo por e-mail para o suporte ao cliente em support@emc.com. Se o pacote for grande demais para ser enviado por e-mail, utilize o site de suporte da EMC para fazer upload do pacote. (Acesse https://support.emc.com.) Visualizando a lista de pacotes de suporte Use a guia Support Bundles para visualizar os arquivos do pacote de suporte no sistema. 1. Selecione Maintenance > Support > Support Bundles. A lista Support Bundles é exibida. São listados o nome do arquivo do pacote de suporte, o tamanho do arquivo e a data que o pacote foi gerado. Pacotes são automaticamente nomeados hostnamesupport-bundle-datestamp.tar.gz. Um exemplo de nome de arquivo é localhost-support-bundle-1127103633.tar.gz, que indica que o pacote de suporte foi criado no sistema do localhost em 27 de novembro às 10:36:33. 2. Clique no link do nome do arquivo e selecione uma ferramenta de descompressão gz/tar para visualizar o conteúdo ASCII do pacote. Gerenciamento de notificação de alerta O recurso de alerta gera relatórios de eventos e resumos que podem ser distribuídos para listas de e-mail configuráveis e para o EMC Data Domain. Gerando um pacote de suporte 117

Gerenciando sistemas Data Domain Os relatórios de eventos são enviados imediatamente e apresentam informações detalhadas sobre um evento do sistema. As listas de distribuição para alertas de eventos são chamadas de grupos de notificação. Você pode configurar um grupo de notificação para incluir um ou mais endereços de e-mail e pode configurar os tipos e nível de severidade dos relatórios de eventos enviados para estes endereços. Por exemplo, você pode configurar um grupo de notificação para indivíduos que precisem saber sobre eventos críticos e outro grupo para os que monitoram eventos menos críticos. Outra opção é configurar grupos para tecnologias diferentes. Por exemplo, você pode configurar um grupo de notificação para receber e-mails sobre todos os eventos da rede e outro grupo para receber mensagens sobre problemas de armazenamento. Os relatórios de resumo são enviados diariamente e apresentam um resumo dos eventos que ocorreram nas últimas 24 horas. Os relatórios de resumo não incluem todas as informações apresentadas nos relatórios de eventos. O horário padrão de geração do relatório diário é às 8h e ele pode ser alterado. Os relatórios de resumo são enviados usando uma lista de e-mail especial que é separada por grupos de notificação de evento. Você pode habilitar ou desabilitar a distribuição de alerta para o EMC Data Domain. Ao enviar os relatórios para a EMC, você tem a opção de selecionar o método legado não seguro ou o método ConnectEMC, que criptografa as informações antes da transferência. Gerenciamento de notificações de alerta do sistema de HA O recurso de alertas em um sistema de HA gera eventos e relatórios de resumo como um sistema sem HA, mas o modo como o sistema de HA gerencia esses alertas é diferente devido à configuração de sistema com dois nós. A configuração do alerta inicial é concluída no nó ativo e espelhada para o de stand-by (ou seja, a mesma configuração nos dois nós). Alertas locais e de AM são enviados por e- mail de acordo com as configurações de notificação e incluem informações indicando que são de um sistema de HA e qual nó, ativo ou em standby, gerou os alertas. Se houver alertas ativos no file system, replicação ou protocolos quando um failover ocorrer, esses alertas ativos continuam a aparecer no novo nó ativo após o failover se as condições de alerta não tiverem sido removidas. Alertas de histórico no file system, replicação e protocolos ficam com o nó onde foram originados em vez de sofrer fail over com o file system em um failover. Isso significa que as CLIs no nó ativo não apresentarão uma visão completa/contínua de alertas de histórico de file system, replicação e protocolos Durante um failover, alertas de histórico locais permanecem com o nó a partir do qual foram gerados. No entanto, os alertas de histórico para file system, replicação e protocolos (geralmente chamados de "alertas lógicos") sofrerão failover em conjunto com o sistema de arquivos. O painel Health > High Availability exibe somente os alertas que são relacionados à HA. Esses alertas podem ser filtrados por componente principal da HA, como Gerenciador de HA, Nó, Interconexão, Armazenamento e Conexão SAS. Visualizando a lista do grupo de notificação Um grupo de notificação define um conjunto de tipos de alerta (classes) e um grupo de endereços de e-mail (para assinantes). Sempre que o sistema gera um tipo de alerta selecionado em uma lista de notificação, esse alerta é enviado aos assinantes na lista. 118 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain 1. Selecione Health > Alerts > Notification. 2. Para limitar (filtrar) as entradas na lista Group Name, digite o nome de um grupo na caixa Group Name ou o e-mail de um assinante na caixa Alert Email, e clique em Update. Clique em Reset para exibir todos os grupos configurados. 3. Para exibir informações detalhadas de um grupo, selecione o grupo na lista Group Name. Guia Notification A guia Notification permite configurar grupos de e-mail que recebem alertas do sistema para os tipos de alerta e níveis de severidade que você selecionar. Tabela 42 Lista Group Name, descrições dos rótulos de coluna Item Group Name Classes Subscribers Descrição O nome configurado para o grupo. O número de classes de alerta que são relatados para o grupo. O número de assinantes que estão configurados para receber notificações por e-mail. Tabela 43 Informações detalhadas, descrições dos rótulos Item Class Severity Subscribers Descrição Um serviço ou subsistema que pode encaminhar alertas. As classes listadas são aquelas para as quais o grupo de notificação recebe alertas. O nível de severidade que aciona um e-mail para o grupo de notificação. Todos os alertas no nível de severidade especificado e acima são enviados para o grupo de notificação. A área de assinantes exibe uma lista de todos os endereços de e-mail configurados para o grupo de notificação. Tabela 44 Controles da guia Notification Controle Botão Add Botão Class Attributes Configure Descrição Clique no botão Add para começar a criar um grupo de notificação. Clique nesse botão Configure para alterar as classes e níveis de severidade que geram alertas para o grupo de notificação selecionado. Visualizando a lista do grupo de notificação 119

Gerenciando sistemas Data Domain Tabela 44 Controles da guia Notification (continuação) Controle Botão Delete Filter By: Caixa Alert Email Filter By: Group Name box Botão Modify Botão Reset Botão Subscribers Configure Botão Update Descrição Clique no botão Delete para excluir o grupo de notificação selecionado. Digite texto nessa caixa para limitar as entradas da lista de nome do grupo aos grupos que incluem um endereço de e-mail que contenha o texto especificado. Digite texto nessa caixa para limitar as entradas da lista de nome do grupo aos nomes de grupos que contenham o texto especificado. Clique no botão Modify para modificar a configuração do grupo de notificação selecionado. Clique nesse botão para remover todas as entradas nas caixas Filtrar por e exibir todos os nomes de grupos. Clique nesse botão Configure para alterar a lista de e-mail para o grupo de notificação selecionado. Clique nesse botão para atualizar a lista de nomes de grupo depois de informar o texto em uma caixa de filtro. Criando um grupo de notificação Use a guia Notification para adicionar grupos de notificação e selecionar o nível de severidade para cada grupo. 1. Selecione Health > Alerts > Notification. 2. Clique em Adicionar. A caixa de diálogo Add Group é exibida. 3. Digite um nome para o grupo na caixa Group Name. 4. Marque a caixa de seleção de uma ou mais classes de alerta para ser notificado. 5. Para alterar o nível de severidade padrão (Advertência) para uma classe, selecione outro nível na caixa de lista associada. Os níveis de severidade são listados em nível de severidade crescente. Emergency é o nível de severidade mais alto. 6. Clique em OK. Gerenciando a lista de assinantes para um grupo Use a guia Notification para adicionar, modificar ou excluir endereços de e-mail em uma lista de assinantes do grupo de notificação. 120 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain 1. Selecione Health > Alerts > Notification. 2. Marque a caixa de seleção de um grupo na lista de grupos Notificações e execute uma das alternativas a seguir. Clique em Modify e selecione Subscribers. Clique em Configure na lista Subscribers. 3. Para adicionar um assinante ao grupo, faça o que segue. a. Clique no ícone +. A caixa de diálogo Email Address é exibida. b. Digite o endereço de e-mail de um assinante. c. Clique em OK. 4. Para modificar um endereço de e-mail, faça o que segue. a. Clique na caixa de seleção do endereço de e-mail na lista Subscriber Email. b. Clique no ícone de lápis. c. Edite o endereço de e-mail na caixa de diálogo Email Address. d. Clique em OK. 5. Para excluir um endereço de e-mail, clique na caixa de seleção do endereço de e-mail na lista Subscriber Email e clique no ícone X. 6. Clique em Finish ou OK. Modificando um grupo de notificação Use a tabela Notification para modificar as classes de atributo em um grupo existente. 1. Selecione Health > Alerts > Notification. 2. Marque a caixa de seleção do grupo a ser modificado na lista de grupos. 3. Para modificar os atributos de classe para um grupo, faça o que segue. a. Clique em Configure na área Class Attributes. A caixa de diálogo Edit Group é exibida. b. Marque (ou desmarque) a caixa de seleção de um ou mais atributos de classe. c. Para alterar o nível de severidade para um atributo de classe, selecione um nível na caixa de lista correspondente. d. Clique em OK. 4. Para modificar a lista de assinantes para um grupo, faça o que segue. a. Clique em Configure na área Subscribers. A caixa de diálogo Edit Subscribers é exibida. b. Para excluir assinantes da lista de grupos, marque as caixas de seleção dos assinantes que serão excluídos e clique no ícone Delete (X). c. Para adicionar um assinante, clique no ícone Add (+), digite um endereço de e- mail do assinante e clique em OK. Modificando um grupo de notificação 121

Gerenciando sistemas Data Domain d. Clique em OK. 5. Clique em OK. Excluindo um grupo de notificação Use a guia Notification para excluir um ou mais grupos de notificação existentes. 1. Selecione Health > Alerts > Notification. 2. Marque uma ou mais caixas de seleção de grupos na lista de grupos Notifications e clique em Delete. A caixa de diálogo Delete Group é exibida. 3. Verifique a exclusão e clique em OK. Redefinindo a configuração do grupo de notificação Use a guia Notification para remover todos os grupos de notificação adicionados e remover as alterações feitas no grupo Padrão. 1. Selecione Health > Alerts > Notification. 2. Selecione More Tasks > Reset Notification Groups. 3. Na caixa de diálogo Reset Notification Groups, clique em Yes na caixa de diálogo de verificação. Configurando a programação de resumo diário e a lista de distribuição Todos os dias, cada sistema gerenciado envia um e-mail com um resumo de alerta diário aos assinantes configurados no grupo de e-mail alertssummary.list. O e-mail de resumo de alerta diário contém alertas históricos e atuais mostrando mensagens sobre situações de hardware não críticas e números de utilização do espaço em disco que você pode desejar tratar. Uma falha no ventilador é um exemplo de problema não crítico que você pode desejar tratar assim que possível. Quando o Suporte recebe uma notificação de falha, eles entram em contato com você para providenciar uma substituição do componente. 1. Selecione Health > Alerts > Daily Alert Summary. 2. Se o horário de entrega padrão de 8h não for aceitável, faça como a seguir. a. Clique em Schedule. A caixa de diálogo Schedule Alert Summary aparece. b. Use as caixas de listas para selecionar a hora e o minuto do relatório de resumo. c. Clique em OK. 3. Para configurar a lista de assinante do alerta diário, faça o seguinte. a. Clique em Configurar. A caixa de diálogo Daily Alert Summary Mailing List aparece. 122 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Guia Daily Alert Summary b. Modifique a lista de assinante de alerta diário como a seguir. Para adicionar um assinante, clique no ícone +, digite o endereço de e-mail e clique em OK. Para modificar um endereço de e-mail, marque a caixa de seleção para o assinante, clique no ícone do lápis, edite o endereço de e-mail e clique em OK. Para excluir um endereço de e-mail, marque a caixa de seleção para o assinante e clique em X. c. Clique em Finish. A guia Daily Alert Summary permite configurar uma lista de e-mail das pessoas que desejam receber um resumo de todos os alertas do sistema, uma vez por dia. As pessoas nessa lista não receberão alertas individuais, a menos que também sejam adicionadas a um grupo de notificação. Tabela 45 Daily Alert Summary, descrições dos rótulos Item Delivery Time Email List Descrição A hora da entrega mostra o horário configurado para os e-mails diários. Essa lista exibe os endereços de e-mail das pessoas que recebem os e-mails diários. Tabela 46 Controles da guia Daily Alert Summary Controle Botão Configure Botão Schedule Descrição Clique no botão Configure para editar a lista de assinantes de e-mail. Clique no botão Schedule para configurar o horário em que o relatório diário é enviado. Ativando e desativando a notificação de alertas para EMC Você pode ativar ou desativar a notificação de alertas para a EMC, sem afetar o envio ou não dos relatórios do autosupport para a EMC. 1. Para visualizar o status dos relatórios de alerta, selecione Maintenance > Support > Autosupport. O status de notificação de alerta é destacado em verde, ao lado do rótulo de alerta em tempo real na área Suporte da EMC. Dependendo da configuração atual, um botão Enable ou Disable é exibido na linha de alerta em tempo real. 2. Para ativar os relatórios de alerta para a EMC, clique em Enable na linha de alerta em tempo real. 3. Para desativar os relatórios de alerta para a EMC, clique em Disable na linha de alerta em tempo real. Ativando e desativando a notificação de alertas para EMC 123

Gerenciando sistemas Data Domain Testando o recurso de e-mail de alertas Use a guia Notification para enviar um e-mail de teste e para selecionar grupos de notificação ou endereços de e-mail. Esse recurso permite determinar se o sistema está configurado corretamente para enviar mensagens de alerta. 1. Para controlar se um alerta de teste é enviado ou não ao EMC Data Domain, faça o que segue. a. Selecione Maintenance > Support > Autosupport. b. Na área Alert Support, clique em Enable ou Disable para controlar se o e-mail de teste foi ou não enviado. Não é possível alterar o endereço de e-mail. 2. Selecione Health > Alerts > Notification. 3. Selecione More Tasks > Send Test Alert. A caixa de diálogo Send Test Alert é exibida. 4. Na lista Notification Groups, selecione grupos para receber o e-mail de teste e clique em Next. 5. De modo opcional, adicione endereços de e-mail adicionais para receber o e-mail. 6. Clique em Send Now e OK. 7. Se você tiver desativado o envio do alerta de teste para o EMC Data Domain e quiser desativar esse recurso agora, faça o seguinte. a. Selecione Maintenance > Support > Autosupport. b. Na área Alert Support, clique em Enable. Resultado Para testar e-mails de alerta recentemente adicionados para problemas com mensageiros, digite: autosupport test emailemail-addr Por exemplo, depois de adicionar o endereço de e-mail djones@yourcompany.com à lista, verifique o endereço com o comando: autosupport test emaildjones@yourcompany.com Gerenciamento de entrega do Suporte da EMC O gerenciamento de entrega define como os relatórios de autosupport e os alertas são enviados à EMC. Por padrão, os relatórios de autosupport e os alertas são enviados para o atendimento ao cliente do EMC Data Domain usando o e-mail (não seguro) padrão. O método ConnectEMC envia mensagens em um formato seguro usando e-mail, FTP, ou HTTPS. Quando o método ConnectEMC é usado com um gateway do ESRS (EMC Secure Remote Support), uma vantagem é que um gateway pode encaminhar mensagens de vários sistemas e isso permite que você configure a segurança da rede apenas para o gateway ESRS e não para vários sistemas. 124 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Selecionando a entrega de e-mail padrão para a EMC Quando você seleciona o método de entrega de e-mail padrão (não seguro), ele se aplica à geração de relatórios do autosupport e de alerta. 1. Selecione Maintenance > Support > Autosupport. 2. Clique em Configure na linha Channel, na área de suporte da EMC. A caixa de diálogo Configure EMC Support Delivery é exibida. O método de envio da EMC é exibido depois do rótulo Channel na área de suporte da EMC. 3. Na caixa de lista Channel, selecione Email to datadomain.com. 4. Clique em OK. Selecionando e configurando entrega do ConnectEMC Quando você seleciona o método de entrega do ConnectEMC, ele se aplica à geração de relatórios do autosupport e de alerta. 1. Selecione Maintenance > Support > Autosupport. 2. Clique em Configure na linha Channel, na área de suporte da EMC. A caixa de diálogo Configure EMC Support Delivery é exibida. O método de entrega da EMC é exibido depois do rótulo Channel na área de suporte da EMC. 3. Na caixa de lista Channel, selecione ConnectEMC. A caixa de diálogo exibe os controles para a entrega do ConnectEMC. 4. Para definir um método de entrega, faça o seguinte: a. Clique em + (mais). b. Selecione um método na lista Method. O método direto envia mensagens por e-mail seguro diretamente à EMC. O método ESRS Gateway envia mensagens para um gateway de EMC Secure Remote Support (ESRS) usando o protocolo especificado. c. Informe um endereço IP de destino ou nome de host na caixa Gateway. d. Clique em OK. O primeiro método de entrega definido torna-se o método principal de entrega. Você pode configurar apenas uma transferência primária. Adicione métodos de entrega adicionais para criar alternativas que serão usadas quando o método principal de entrega não estiver disponível. 5. Para alterar a ordem dos métodos de entrega exibidos, selecione um método de entrega e use as setas para cima e para baixo. O primeiro método de entrega na lista é o método principal. 6. Na lista Email to Default Admin, selecione Never, On failureou Always. Essa configuração determina quando o administrador padrão recebe a notificação por e-mail sobre um alerta ou relatório do autosupport enviado para a EMC. 7. Na caixa Admin Email, digite o endereço de e-mail do administrador que receberá a notificação quando alertas ou relatórios do autosupport forem enviados para a EMC. Selecionando a entrega de e-mail padrão para a EMC 125

Gerenciando sistemas Data Domain Um e-mail de administrador do sistema é necessário para dar suporte à entrega do ConnectEMC. 8. Clique em Ok. Testando a operação do ConnectEMC Um comando da CLI permite testar a operação do ConnectEMC enviando um arquivo fictício para o administrador do sistema. Antes de você começar Um endereço de administrador deve ser configurado para o sistema e você deve desativar a geração de relatórios ConnectEMC antes do teste. 1. Para desativar a geração de relatórios do ConnectEMC, configure o sistema para usar a entrega de e-mail padrão. 2. Para testar a operação do ConnectEMC, use a CLI. #support connectemc test Connection Record working successfully Depois que você terminar Quando o teste estiver concluído, ative o ConnectEMC configurando o sistema para usar a entrega do Connect EMC. Gerenciamento de arquivo de registros O sistema Data Domain mantém um conjunto de arquivos de registros, que podem ser agrupados e enviados ao Suporte da EMC para ajudar na solução de problemas possíveis do sistema. Os arquivos de registros não podem ser modificados ou excluídos por nenhum usuário com o DD System Manager, mas podem ser copiados do diretório de registro e gerenciados fora do sistema. Mensagens de registro em um sistema de HA são preservadas no nó onde o arquivo de registros foi originado. Os arquivos de registros sofrem um rodízio semanal. Todos os domingos à 0h45, o sistema abre os novos arquivos de registros automaticamente para os registros existentes e renomeia os arquivos anteriores com números acrescentados. Por exemplo, após a primeira semana de operação, o arquivo messages da semana anterior é renomeado como messages.1 e as novas mensagens são armazenadas em um novo arquivo de mensagens. Cada arquivo numerado avança para o próximo número a cada semana. Por exemplo, após a segunda semana, o arquivo messages.1 avança para messages.2. Se um arquivo messages.2 já existia, ele avança para messages.3. No final do período de retenção (mostrado na tabela abaixo), o registro expirado é excluído. Por exemplo, um arquivo messages.9 existente é excluído quando messages.8 avança para messages.9. Exceto conforme mencionado neste tópico, os arquivos de registros são armazenados em /ddvar/log. Os arquivos no diretório /ddvar podem ser excluídos usando comandos do Linux se o usuário Linux tiver a permissão write atribuída a ele para esse diretório. 126 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain O conjunto de arquivos de registros em cada sistema é determinado pelos recursos configurados no sistema e os eventos ocorridos. A tabela a seguir descreve os arquivos de registros que o sistema pode gerar. Tabela 47 Arquivos de registro do sistema Arquivo de registro Descrição Período de retenção audit.log Mensagens sobre eventos de log-in do usuário. 15 semanas cifs.log messages secure.log As mensagens de registro do subsistema CIFS são registradas apenas em debug/cifs/cifs.log. Limite de tamanho de 50 MiB. Mensagens sobre os eventos do sistema em geral, inclusive os comandos executados. Mensagens sobre eventos do usuário, como log-ins com sucesso ou com falha, adições e exclusões de usuários e alterações de senha. Somente os usuários com a função Admin podem visualizar esse arquivo. 10 semanas 9 semanas 9 semanas space.log Mensagens sobre o uso do espaço em disco pelos componentes do sistema e mensagens do processo de limpeza. Uma mensagem de uso de espaço é gerada a cada hora. Cada vez que o processo de limpeza é executado, ele cria aproximadamente 100 mensagens. Todas as mensagens estão no formato de valores separados por vírgula, com tags que você pode usar para separar as mensagens de espaço em disco das mensagens do processo de limpeza. Você pode usar software de terceiros para analisar cada conjunto de mensagens. O arquivo de registros usa as tags a seguir. Um único arquivo é mantido permanentem ente. Não há rodízio do arquivo de registros para este registro. CLEAN para linhas de dados das operações de limpeza. CLEAN_HEADER para as linhas que contêm cabeçalhos para as linhas de dados das operações de limpeza. SPACE para linhas de dados de espaço em disco. SPACE_HEADER para as linhas que contêm cabeçalhos para as linhas de dados de espaço em disco. Visualizando arquivos de registros no DD System Manager Use a guia Logs para visualizar e abrir os arquivos de registro do sistema no DD System Manager. 1. Selecione Maintenance > Logs. A lista Logs exibe os nomes e o tamanho dos arquivos de registros e a data de geração de cada arquivo de registros. 2. Clique no nome de um arquivo de registros para visualizar seu conteúdo. Você pode ser solicitado a selecionar um aplicativo, como Notepad.exe, para abrir o arquivo. Visualizando arquivos de registros no DD System Manager 127

Gerenciando sistemas Data Domain Exibindo um arquivo de registros na CLI Use o comando log view para visualizar um arquivo de registros na CLI. 1. Para visualizar um arquivo de registros na CLI, use o comando log view. Sem nenhum argumento, o comando exibe o arquivo de mensagens atuais. 2. Ao visualizar o registro, use as setas para cima e para baixo para rolar pelo arquivo; use a tecla q para encerrar; e digite uma barra (/) e um padrão para pesquisar no arquivo. A exibição do arquivo de mensagens é similar ao que segue. A última mensagem no exemplo é uma mensagem de hora em hora sobre o status do sistema que o sistema Data Domain gera automaticamente. A mensagem informa o tempo de funcionamento do sistema, o volume de dados armazenado, as operações do NFS e o volume de espaço em disco usado para armazenamento de dados (%). As mensagens de hora em hora vão para o registro do sistema e para o console de série se houver algum conectado. # log view Jun 27 12:11:33 localhost rpc.mountd: authenticated unmount request from perfsun-g.emc.com:668 for /ddr/col1/segfs (/ddr/ col1/segfs) Jun 27 12:28:54 localhost sshd(pam_unix)[998]: session opened for user jsmith10 by (uid=0) Jun 27 13:00:00 localhost logger: at 1:00pm up 3 days, 3:42, 52324 NFS ops, 84763 GiB data col. (1%) GiB = Gibibytes = o equivalente binário de Gigabytes. Aprendendo mais sobre mensagens de registro Pesquise mensagens de erro no Catálogo de mensagem de erro para sua versão do DD OS. No arquivo de registros há um texto semelhante ao seguinte. Jan 31 10:28:11 syrah19 bootbin: NOTICE: MSG-SMTOOL-00006: No replication throttle schedules found: setting throttle to unlimited. Os componentes da mensagem são como segue. DateTime Host Process [PID]: Severity: MSG-Module-MessageID: Message Os níveis de severidade em ordem decrescente são: Emergência, alerta, crítico, erro, advertência, aviso, informações, depuração. 1. Acesse o site de Suporte On-line da EMC em https://support.emc.com, digite Catálogo de mensagem de erro na caixa de pesquisa e clique no botão de pesquisa. 128 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain 2. Na lista de resultados, localize o catálogo para seu sistema e clique no link. 3. Use a ferramenta de pesquisa do seu navegador para pesquisar uma cadeia de texto exclusiva na mensagem. A descrição da mensagem de erro parece similar à exibição a seguir. ID: MSG-SMTOOL-00006 - Severity: NOTICE - Audience: customer Message: No replication throttle schedules found: setting throttle to unlimited. Description: The restorer cannot find a replication throttle schedule. Replication is running with throttle set to unlimited. Action: To set a replication throttle schedule, run the replication throttle add command. 4. Para resolver um problema, execute a ação recomendada. Com base na descrição da mensagem de exemplo, é possível executar o comando replication throttle add para definir a aceleração. Salvando uma cópia de arquivos de registros Salve cópias de arquivo de registros em outro dispositivo quando quiser arquivar esses arquivos. Use montagem NFS, CIFS ou FTP para copiar os arquivos para outra máquina. Se usar NFS ou CIFS, monte /ddvar em sua área de trabalho e copie os arquivos a partir do ponto de montagem. O procedimento a seguir descreve como usar o FTP para mover arquivos para outra máquina. 1. No sistema Data Domain, use o comando adminaccess show ftp para visualizar se o serviço FTP está ativado. Se o serviço estiver desativado, use o comando adminaccess enable ftp. 2. No sistema Data Domain, use o comando adminaccess show ftp para ver se a lista de acesso ao FTP inclui o endereço IP de sua máquina remota. Se o endereço não estiver na lista, use o comando adminaccess add ftp ipaddr. 3. Na máquina remota, abra o navegador da Web. 4. Na caixa Address no topo do navegador da Web, use o FTP para acessar o sistema Data Domain como exibido no exemplo a seguir. ftp://data Domain system_name.yourcompany.com/ Alguns navegadores da Web não pedem um log-in automaticamente se uma máquina não aceitar log-ins anônimos. Nesse caso, adicione um nome de usuário e senha à linha do FTP. Por exemplo: ftp://sysadmin:your-pw@data Domain system_name.yourcompany.com/ 5. No pop-up de log-in, faça log-in no sistema Data Domain como usuário sysadmin. 6. No sistema Data Domain, você está no diretório logo acima do diretório de registro. Abra o diretório de registro para listar os arquivos de mensagem. Salvando uma cópia de arquivos de registros 129

Gerenciando sistemas Data Domain 7. Copie o arquivo que você deseja salvar. Clique com o botão direito no ícone do arquivo e selecione Copy To Folder a partir do menu. Escolha um local para a cópia de arquivo. 8. Se você desejar o serviço do FTP desativado no sistema Data Domain, depois de concluir a cópia do arquivo, use o SSH (Secure Shell Protocol) para fazer log-in no sistema Data Domain como sysadmin e invocar o comando adminaccess disable ftp. Transmissão de mensagem de registro para sistemas remotos Algumas mensagens de registro podem ser enviadas do sistema Data Domain a outros sistemas. O DD OS utiliza o syslog para publicar mensagens de registro em sistemas remotos. Um sistema Data Domain exporta os seguintes seletores facility.priority para arquivos de registro. Para obter informações sobre como gerenciar os seletores e receber mensagens de um sistema de terceiros, consulte a documentação fornecida pelo fornecedor do sistema de recepção. *.notice Envia todas as mensagens com prioridade de aviso e superior. *.alert Envia todas as mensagens com prioridade de alerta e superior (alertas estão inclusos em *.notice). kern.* Envia todas as mensagens de kernel (arquivos de registro kern.info). Os comandos log host gerenciam o processo de enviar mensagens de registro a outro sistema. Visualizando a configuração de transmissão do arquivo de registros Use o comando da CLI log host show para ver se a transmissão do arquivo de registros está habilitada e quais hosts recebem arquivos de registros. 1. Para exibir a configuração, digite o comando log host show. # log host show Remote logging is enabled. Remote logging hosts log-server Ativando e desativando a transmissão de mensagem de registros Você deve usar os comandos da CLI para ativar e desativar a transmissão de mensagens de registro. Adicionando ou removendo um host receptor 1. Para ativar o envio de mensagens de registro para outros sistemas, use o comando log host enable. 2. Para desativar o envio de mensagens de registro para outros sistemas, use o comando log host disable. Você deve usar os comandos da CLI para adicionar ou remover um host receptor. 130 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain 1. Para adicionar um sistema à lista que recebe mensagens do registro do sistema Data Domain, use o comando log host add. 2. Para remover um sistema da lista que recebe mensagens do registro do sistema, use o comando; log host del. O comando a seguir adiciona o sistema chamado log-server aos hosts que recebem mensagens de registro. log host add log-server O comando a seguir remove o sistema chamado log-server dos hosts que recebem mensagens de registro. log host del log-server Gerenciamento de energia do sistema remoto com o IPMI Sistemas DD selecionados dão suporte ao gerenciamento remoto de energia o Intelligent Platform Management Interface (IPMI) e ao monitoramento remoto da sequência de inicialização usando o Serial over LAN (SOL). O gerenciamento de energia do IPMI ocorre entre um iniciador IPMI e um host remoto do IPMI. O iniciador IPMI é o host que controla a energia do host remoto. Para dar suporte ao gerenciamento de energia remoto de um iniciador, o host remoto deve ser configurado com um nome de usuário e senha do IPMI. O iniciador deve fornecer esse nome de usuário e senha durante a tentativa de gerenciar a energia em um host remoto. O IPMI é executado independentemente do DD OS e permite que um usuário do IPMI gerencie a energia do sistema, desde que o sistema remoto esteja conectado a uma fonte de alimentação e uma rede. É necessária uma conexão de rede IP entre um iniciador e um sistema remoto. Quando corretamente configurado e conectado, o gerenciamento do IPMI elimina a necessidade de estar fisicamente presente para ligar ou desligar um sistema remoto. Você pode usar o DD System Manager e a CLI para configurar usuários do IPMI em um sistema remoto. Depois de configurar o IPMI em um sistema remoto, você pode usar os recursos de iniciador IPMI em outro sistema para fazer log-in e gerenciar a energia. Se um sistema não puder dar suporte ao IPMI devido a limitações de hardware ou software, o DD System Manager exibe uma mensagem de notificação ao tentar navegar para uma página de configuração. O SOL é usado para exibir a sequência de inicialização depois de um ciclo de energia em um sistema remoto. O SOL permite que os dados do console de texto, que normalmente são enviados a uma porta serial ou um console diretamente anexado, sejam enviados por meio de uma LAN e exibidos por um host de gerenciamento. A CLI do DD OS permite configurar um sistema remoto para o SOL e visualizar a saída do console remoto. Esse recurso é compatível somente com a CLI. Gerenciamento de energia do sistema remoto com o IPMI 131

Gerenciando sistemas Data Domain AVISO Limitações do IPMI e SOL A remoção da energia do IPMI é fornecida para situações de emergência, durante as quais as tentativas de desligar a energia usando os comandos do DD OS falham. A remoção da energia do IPMI simplesmente remove a energia do sistema, ela não executa um desligamento organizado do file system do DD OS. A maneira correta de remover e reaplicar a energia é usar o comando system reboot do DD OS. A maneira correta de remover a energia do sistema é usar o comando system poweroff do DD OS e aguardar o comando para desligar corretamente o file system. O suporte de IPMI e SOL é limitado a alguns sistemas de Data Domain. O IPMI é compatível com todos os sistemas compatíveis com esta versão, exceto com os seguintes sistemas: DD140, DD610 e DD630. O suporte ao usuário do IPMI varia como a seguir. Modelo DD990: IDs de usuário máximos = 15. Três usuários padrão (NULL, anonymous, root). IDs de usuário máximos disponíveis = 12. Modelos DD640, DD4200, DD4500, DD7200 e DD9500: IDs de usuário máximos = 10. Dois usuários padrão (NULL e root). IDs de usuário máximos disponíveis = 8. O SOL é compatível nos seguintes sistemas: DD160, DD620, DD640, DD670, DD860, DD890, DD990, DD2200, DD2500 (requer DD OS 5.4.0.6 ou posterior), DD4200, DD4500, DD7200 e DD9500. O usuário root não é compatível com conexões do IPMI em sistemas DD160. Adicionando e excluindo usuários do IPMI com o DD System Manager Cada sistema contém sua própria lista de usuários do IPMI configurados, que é usada para controlar o acesso aos recursos de gerenciamento de energia local. Outro sistema operacional como um iniciador IPMI pode gerenciar a energia do sistema remoto somente após o fornecimento de um nome de usuário e uma senha válidos. Para dar a um usuário do IPMI a autoridade para gerenciar a energia em vários sistemas remotos, você deve adicionar esse usuário a cada um dos sistemas remotos. A lista de usuários do IPMI para cada sistema remoto é separada das listas do DD System Manager para o acesso de administrador e de usuários locais. Os administradores e os usuários locais não herdam qualquer autorização para o gerenciamento de energia do IPMI. 1. Selecione Maintenance > IPMI. 2. Para adicionar um usuário, execute as etapas a seguir. a. Acima da tabela IPMI Users, clique em Add. b. Na caixa de diálogo Add User, digite o nome de usuário (16 caracteres ou menos) e senha nas caixas apropriadas (digite novamente na caixa Verify Password). 132 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain c. Clique em Create. A entrada do usuário aparece na tabela IPMI Users. 3. Para excluir um usuário, execute as etapas a seguir. Alterando a senha de um usuário do IPMI a. Na lista IPMI Users, selecione um usuário e clique em Delete. b. Na caixa de diálogo Delete User, clique em OK para verificar a exclusão do usuário. Altere a senha do usuário do IPMI para impedir o uso da senha antiga para o gerenciamento de energia. 1. Selecione Maintenance > IPMI. 2. Na tabela IPMI Users, selecione um usuário e clique em Change Password. 3. Na caixa de diálogo Change Password, digite a senha na caixa de texto apropriada e depois novamente na caixa Verify Password. 4. Clique em Update. Configurando uma porta IPMI Quando você configura uma porta IPMI para um sistema, você seleciona a porta em uma lista de portas de rede e especifica os parâmetros de configuração IP para essa porta. A seleção de portas IPMI exibidas é determinada pelo modelo do sistema Data Domain. Alguns sistemas dão suporte a uma ou mais portas dedicadas, que podem ser usadas somente para o tráfego do IPMI. Outros sistemas dão suporte a portas que podem ser usadas para o tráfego do IPMI e todo o tráfego de IP compatível com interfaces físicas na visualização Hardware > Ethernet > Interfaces. As portas compartilhadas não são fornecidas em sistemas que oferecem portas de IPMI dedicadas. Os nomes de porta na lista Portas da rede IPMI usam o prefixo bmc, sigla em inglês para baseboard management controller (controlador de gerenciamento da placa-mãe). Para determinar se uma porta é dedicada ou compartilhada, compare o resto do nome da porta com as portas na lista de interface de rede. Se o resto do nome da porta IPMI corresponder a uma interface na lista de interface de rede, essa porta é compartilhada. Se o resto do nome da porta IPMI for diferente dos nomes na lista de interface de rede, essa é uma porta de IPMI dedicada. Os sistemas DD4200, DD4500 e DD7200 são uma exceção à regra de nomeação descrita anteriormente. Nesses sistemas, a porta de IPMI, bmc0a, corresponde à porta compartilhada ethma na lista de interface de rede. A EMC recomenda que a porta compartilhada ethma seja reservada para o tráfego de IPMI e o tráfego do gerenciamento de sistemas (usando protocolos como HTTP, Telnet e SSH). O tráfego dos dados de backup deve ser direcionado para outras portas. Quando os tráfegos de IP do IPMI e que não sejam do IPMI compartilharem uma porta Ethernet, a EMC recomenda não usar o recurso de agregação de links na interface compartilhada, porque as alterações no estado do link podem interferir na conectividade do IPMI. Alterando a senha de um usuário do IPMI 133

Gerenciando sistemas Data Domain 1. Selecione Maintenance > IPMI. A área IPMI Configuration mostra a configuração do IPMI para o sistema gerenciado. A tabela Network Ports lista as portas nas quais o IPMI pode ser habilitado e configurado. A tabela IPMI Users lista os usuários do IPMI que podem acessar o sistema gerenciado. Tabela 48 Descrições da coluna da lista Network Ports Item Porta Habilitado DHCP Endereço MAC Endereço IP Máscara de rede Gateway Descrição O nome lógico para uma porta que dê suporte às comunicações do IPMI. Se a porta está habilitada para IPMI (Yes ou No). Se a porta utiliza o DHCP para configurar seu endereço IP (Yes ou No). O endereço MAC do hardware da porta. O endereço IP da porta. A máscara de sub-rede da porta. O endereço IP do gateway da porta. Tabela 49 Descrições da coluna da lista IPMI Users Item Nome de usuário Descrição O nome de um usuário com autoridade para gerenciar a energia do sistema remoto. 2. Na tabela Network Ports, selecione uma porta para configurar. Se a porta IPMI também der suporte ao tráfego de IP (para acesso de administrador ou tráfego de backup), a porta de interface deve ser habilitada antes de configurar o IPMI. 3. Acima da tabela Network Ports, clique em Configure. A caixa de diálogo Configure Port é exibida. 4. Escolha como as informações de endereço da rede são atribuídas. Para coletar a configuração do endereço IP, máscara de rede e gateway de um servidor DHCP, selecione Dynamic (DHCP). Para definir manualmente a configuração da rede, selecione Static (Manual) e informe o endereço IP, máscara de rede e endereço de gateway. 5. Habilite uma porta de rede desabilitada do IPMI selecionando a porta de rede na tabela Network Ports e clicando em Enable. 6. Desabilite uma porta de rede desabilitada do IPMI selecionando a porta de rede na tabela Network Ports e clicando em Disable. 134 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain 7. Clique em Apply. Preparando o gerenciamento de energia remoto e o monitoramento de console com a CLI O monitoramento de console remoto utiliza o recurso de SOL (Serial Over Lan) para ativar a visualização de saída de console com base em texto sem um servidor serial. Você deve usar a CLI para configurar um sistema para monitoramento de console e gerenciamento de energia remoto. O monitoramento de console remoto é normalmente usado em conjunto com o comando ipmi remote power cycle para visualizar a sequência de inicialização do sistema remoto. Este procedimento deve ser usado em todos os sistemas nos quais desejar visualizar remotamente o console durante a sequência de inicialização. 1. Conecte o console ao sistema de modo direto ou remoto. Use os conectores a seguir para uma conexão direta. Conectores do tipo DIN para um teclado PS/2 Porta receptora USB-A para teclado USB Conector fêmea DB15 para monitor VGA Sistemas DD4200, DD4500 e DD7200 não são compatíveis com conexão direta, inclusive KVM. Para uma conexão serial, use um conector macho DB9 padrão ou micro DB9 fêmea. Sistemas DD4200, DD4500 e DD7200 fornecem um conector micro DB9 fêmea. Um cabo de modem null com conectores micro DB9 macho e DB9 fêmea padrão está incluído para conexão comum de notebook. Para uma conexão remota do IPMI/SOL, use o receptáculo RJ45 adequado conforme segue. Para sistemas DD990, use a porta eth0d padrão. Para outros sistemas, use a porta de manutenção ou serviço. Para a localização das portas, consulte a documentação do sistema, como uma visão geral do hardware ou o guia de instalação e configuração. 2. Para dar suporte ao monitoramento de console remoto, use as configurações padrão de BIOS. 3. Para exibir o nome da porta IPMI, digite ipmi show config. 4. Para ativar o IPMI, digite ipmi enable {port all}. 5. Para configurar a porta IPMI, digite ipmi config port { dhcp ipaddress ipaddrnetmaskmaskgatewayipaddr}. Se a porta IPMI também for compatível com tráfego de IP (para acesso de administrador ou tráfego de backup), a porta de interface deve ser habilitada com o comando net enable antes de configurar o IPMI. Preparando o gerenciamento de energia remoto e o monitoramento de console com a CLI 135

Gerenciando sistemas Data Domain 6. Se esta é a primeira vez utilizando o IPMI, execute o ipmi user reset para remover os usuários do IPMI que podem estar fora de sincronia entre duas portas e para desativar usuários padrão. 7. Para adicionar um usuário IPMI novo, digite ipmi user adduser. 8. Para configurar o SOL, faça o seguinte: a. Digite system option set console lan. b. Quando solicitado, digite y para reinicializar o sistema. Gerenciando energia com o DD System Manager Depois que o IPMI estiver corretamente configurado em um sistema remoto, você pode usar o DD System Manager como um iniciador IPMI para fazer log-in no sistema remoto, visualizar o status da energia e alterar o status da energia. 1. Selecione Maintenance > IPMI. 2. Clique em Login to Remote System. A caixa de diálogo IPMI Power Management é exibida. 3. Digite o endereço IP ou o nome de host do sistema remoto IPMI e o nome de usuário e a senha do IPMI e clique em Connect. 4. Visualize o status do IPMI. A caixa de diálogo IPMI Power Management aparece e mostra a identificação do sistema de destino e o status de energia atual. A área Status sempre mostra o status atual. O ícone Refresh (setas azuis) ao lado do status pode ser usado para atualizar o status da configuração (por exemplo, se o endereço IP do IPMI ou a configuração do usuário foram alterados nos últimos 15 minutos usando os comandos da CLI). 5. Para alterar o status de energia IPMI, clique no botão apropriado. Power Up Aparece quando o sistema remoto está desligado. Clique nesse botão para ligar o sistema remoto. Power Down Aparece quando o sistema remoto está ligado. Clique nesse botão para desligar o sistema remoto. Power Cycle Aparece quando o sistema remoto está ligado. Clique nesse botão para fazer um ciclo de energia no sistema remoto. Manage Another System Clique nesse botão para fazer log-in em outro sistema remoto para o gerenciamento de energia do IPMI. Done Clique para fechar a caixa de diálogo de gerenciamento de energia do IPMI. AVISO O recurso IPMI Power Down não executa um desligamento organizado do DD OS. Essa opção pode ser utilizada se o DD OS travar e não pode ser usada para desligar um sistema normalmente. 136 EMC Data Domain Operating System 5.7 Guia de Administração

Gerenciando sistemas Data Domain Gerenciando energia com a CLI Você pode gerenciar a energia em um sistema remoto e iniciar o monitoramento remoto do console usando a CLI. O sistema remoto deve ser configurado corretamente antes que você possa gerenciar a energia ou monitorar o sistema. 1. Estabeleça uma sessão da CLI no sistema a partir da qual você deseja monitorar um sistema remoto. 2. Para gerenciar a energia no sistema remoto, digite ipmi remote power {on off cycle status} ipmi-target <ipaddr hostname> user user. 3. Para iniciar o monitoramento remoto do console, digite ipmi remote console ipmi-target <ipaddr hostname> user user. O nome do usuário é um nome de usuário IPMI definido para o IPMI no sistema remoto. Os nomes de usuário do DD OS não são automaticamente compatíveis com IPMI. 4. Para desconectar-se de uma sessão de monitoramento do console remoto e retornar para a linha de comando, digite o símbolo de arroba (@). 5. Para terminar o monitoramento do console remoto, digite o símbolo de til (~). Gerenciando energia com a CLI 137

Gerenciando sistemas Data Domain 138 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 4 Monitorando sistemas Data Domain Este capítulo inclui: Exibindo o status individual do sistema e as informações de identidade...140 Painel Health Alerts...143 Visualizando e removendo alertas atuais... 143 Visualizando o histórico de alertas...144 Visualizando status do componente de hardware... 145 Visualizando estatísticas do sistema...148 Visualizando usuários ativos...150 Gerenciamento de relatório de histórico...150 Exibindo o registro de tarefa...157 Visualizando o status de alta disponibilidade do sistema... 157 Monitorando sistemas Data Domain 139

Monitorando sistemas Data Domain Exibindo o status individual do sistema e as informações de identidade A área Dashboard exibe informações de resumo e status para alertas, o file system, serviços licenciados e compartimentos de hardware. A área Maintenance exibe informações adicionais do sistema, inclusive o tempo de funcionamento do sistema e os números de série do chassi e do sistema. O nome do sistema, a versão do software e a informação do usuário são sempre exibidos no rodapé. 1. Para visualizar o painel de controle do sistema, selecione Home > Dashboard. Figura 4 Painel de controle do sistema Área Dashboard Alerts 2. Para visualizar o tempo de funcionamento do sistema e as informações de identidade, selecione Maintenance > System. As informações de tempo de funcionamento e identificação do sistema são exibidas na área System. A área Dashboard Alerts mostra a contagem, o tipo e o texto dos alertas mais recentes no sistema para cada subsistema (hardware, replicação, file system e outros). Clique em qualquer lugar da área de alertas para exibir mais informações sobre os alertas atuais. 140 EMC Data Domain Operating System 5.7 Guia de Administração

Monitorando sistemas Data Domain Tabela 50 Descrições das colunas do Dashboard Alerts Coluna Contar Tipo Alertas mais recentes Descrição Uma contagem dos alertas atuais para o tipo de subsistema especificado na coluna adjacente. A cor de fundo indica a severidade do alerta. O subsistema que gerou o alerta. Um texto do alerta mais recente para o tipo de subsistema especificado na coluna adjacente. Área Dashboard File System A área Dashboard File System exibe estatísticas para todo o file system. Clique em qualquer lugar na área File System para exibir mais informações. Tabela 51 Descrições dos rótulos da área do file system Coluna Status X.Xx Used Dados gravados: Précompactação Dados gravados: Póscompactação Descrição O status atual do file system. O fator de redução de compactação média para o file system. O espaço total do file system em uso. A quantidade de dados recebida pelo sistema antes da compactação. A quantidade de dados armazenada no sistema após a compactação. Área Dashboard Services A área Dashboard Services exibe o status dos serviços de replicação, VTL, CIFS, NFS, DD Boost e vdisk. Clique em um serviço para exibir informações detalhadas sobre ele. Tabela 52 Descrições das colunas na área de serviços Coluna Coluna à esquerda Coluna à direita Descrição A coluna à esquerda lista os serviços que podem ser usados no sistema. Esses serviços podem incluir replicação, VTL, CIFS, NFS, DD Boost e vdisk. A coluna à direita mostra o status operacional do serviço. Para a maioria dos serviços, o status é habilitado, desabilitado ou não licenciado. A linha de serviços de replicação exibe o número de contextos de replicação que estão em condições normais, de advertência e de erro. Uma caixa codificada por cores exibe verde para operação normal, amarelo para situações de advertência ou vermelho quando houver erros. Área Dashboard File System 141

Monitorando sistemas Data Domain Área de preparo de HA do painel de controle Área Dashboard Hardware Nos sistemas com alta disponibilidade (HA, High Availability), o painel de HA indica se o sistema poderá fazer failover do nó ativo para o nó de standby se necessário. Clique em HA panel para navegar até a seção High Availability em HEALTH. A área Dashboard Hardware exibe o status dos compartimentos e drives do sistema. Clique em qualquer parte da área Hardware para exibir mais informações sobre estes componentes. Tabela 53 Descrições dos rótulos da área do hardware Rótulo Compartimentos Armazenamento Descrição Os ícones de gavetas exibem o número de gavetas que estão operando nos estados normal (marca de verificação verde) e degradado (X vermelho). Os ícones do armazenamento exibem o número de drives do disco que estão operando no estado normal (marca de verificação verde), reserva (+ verde) ou com falha (X vermelho). Área Maintenance System A área Maintenance System exibe o número do modelo do sistema, a versão do DD OS, o tempo de funcionamento do sistema e os números de série do sistema e do chassi. Tabela 54 Descrições dos rótulos da área do sistema Rótulo Código do modelo Versão Tempo de funcionamento do sistema Descrição O código do modelo é o número atribuído ao sistema EMC Data Domain. A versão é a versão do DD OS e o número do build do software que está operando no sistema. O tempo de funcionamento do sistema exibe há quanto tempo o sistema está operando desde a última inicialização do sistema. O tempo entre parênteses indica quando o tempo de funcionamento do sistema foi atualizado pela última vez. Nº de série do sistema O número de série do sistema é o número de série atribuído ao sistema. Em sistemas mais novos, como o DD4500 e o DD7200, o número de série do sistema é independente do número de série do chassi e permanece o mesmo durante muitos tipos de eventos de manutenção, inclusive substituições de chassi. Em sistemas legados, tais como DD990 e anteriores, o número de série do sistema é definido como o número de série do chassi. Nº de série do chassi O número de série do chassi é o número de série no chassi do sistema atual. 142 EMC Data Domain Operating System 5.7 Guia de Administração

Monitorando sistemas Data Domain Painel Health Alerts Alertas são mensagens dos serviços do sistema e subsistemas que reportam eventos do sistema. O painel Health > Alerts exibe guias que permitem visualizar alertas atuais e não atuais, os grupos de notificação de alerta configurados e a configuração para aqueles que desejam receber relatórios de resumo de alerta. Alertas também são enviados como traps SNMP. Consulte o Guia de Referência Rápida da MIB ou a MIB SNMP para a lista completa de traps. Visualizando e removendo alertas atuais A guia Current Alerts exibe uma lista de todos os alertas atuais e pode exibir informações detalhadas para um alerta selecionado. Um alerta é automaticamente removido da lista de alertas atuais quando a situação subjacente é corrigida ou quando ele é removido manualmente. 1. Para visualizar todos os alertas atuais, selecione Health > Alerts > Current Alerts. 2. Para limitar o número de entradas na lista de alertas atuais, faça o que segue. a. Na área Filter By, selecione Severity e Class para expor apenas alertas que pertencem a estas opções. b. Clique em Update. Todos os alertas que não correspondem com a severidade e classe são removidos da lista. 3. Para exibir informações adicionais para um alerta específico na área Details clique no alerta na lista. 4. Para remover um alerta, marque a caixa de seleção do alerta na lista e clique em Clear. Uma alerta removido não aparece mais na lista de alertas atuais, mas pode ser encontrado na lista de histórico de alertas. 5. Para remover o filtro e retornar à lista completa de alertas atuais, clique em Reset. Guia Current Alerts A guia Current Alerts exibe uma lista de alertas e informações detalhadas sobre um alerta selecionado. Tabela 55 Lista de alertas, descrições dos rótulos da coluna Item Mensagem Severidade Data Classe Descrição O texto da mensagem de alerta. O nível de gravidade do alerta. Por exemplo, advertência, crítico, info ou emergência. A data e hora em que o alerta ocorreu. O subsistema onde o alerta ocorreu. Painel Health Alerts 143

Monitorando sistemas Data Domain Tabela 55 Lista de alertas, descrições dos rótulos da coluna (continuação) Item Objeto Descrição O componente físico onde o alerta está ocorrendo. Tabela 56 Área de detalhes, descrições dos rótulos da linha Item Nome Mensagem Severidade Classe Data ID de Objeto ID do evento Unidades de tenant Descrição Ação Informações do objeto SNMP OID Descrição Um identificador textual para o alerta. O texto da mensagem de alerta. O nível de gravidade do alerta. Por exemplo, advertência, crítico, info, emergência. O subsistema e dispositivo onde o alerta ocorreu. A data e hora em que o alerta ocorreu. O componente físico onde o alerta está ocorrendo. Um identificador do evento. Lista as unidades tenant afetadas. Mais informações descritivas sobre o alerta. Uma sugestão de solução para o alerta. Informações adicionais sobre o objeto afetado. ID do objeto SNMP. Visualizando o histórico de alertas A guia Alerts History exibe uma lista de todos os alertas removidos e pode exibir informações detalhadas para um alerta selecionado. 1. Para visualizar o histórico de alertas, selecione Health > Alerts > Alerts History. 2. Para limitar o número de entradas na lista de alertas atuais, faça o que segue. a. Na área Filter By, selecione Severity e Class para expor apenas alertas que pertencem a estas opções. b. Clique em Update. Todos os alertas que não correspondem com a severidade e classe são removidos da lista. 3. Para exibir informações adicionais para um alerta específico na área Details clique no alerta na lista. 4. Para remover o filtro e retornar à lista completa de alertas removidos, clique em Reset. 144 EMC Data Domain Operating System 5.7 Guia de Administração

Monitorando sistemas Data Domain Guia Alerts History A guia Alerts History exibe uma lista de alertas removidos e detalhes sobre um alerta selecionado. Tabela 57 Lista de alertas, descrições dos rótulos da coluna Item Mensagem Severidade Data Classe Objeto Status Descrição O texto da mensagem de alerta. O nível de gravidade do alerta. Por exemplo, advertência, crítico, info ou emergência. A data e hora em que o alerta ocorreu. O subsistema onde o alerta ocorreu. O componente físico onde o alerta está ocorrendo. Se o status foi lançado ou removido. Um alerta lançado não está removido. Tabela 58 Área de detalhes, descrições dos rótulos da linha Item Nome Mensagem Severidade Classe Data ID de Objeto ID do evento Unidades de tenant Informações adicionais Status Descrição Ação Descrição Um identificador textual para o alerta. O texto da mensagem de alerta. O nível de gravidade do alerta. Por exemplo, advertência, crítico, info, emergência. O subsistema e dispositivo onde o alerta ocorreu. A data e hora em que o alerta ocorreu. O componente físico onde o alerta está ocorrendo. Um identificador do evento. Lista as unidades tenant afetadas. Mais informações descritivas sobre o alerta. Se o status foi lançado ou removido. Um alerta lançado não está removido. Mais informações descritivas sobre o alerta. Uma sugestão de solução para o alerta. Visualizando status do componente de hardware O painel Hardware Chassis exibe um desenho de bloco de cada compartimento em um sistema, inclusive o número de série do chassi e o status do compartimento. Dentro de cada desenho de bloco estão os componentes do compartimento, tais como discos, ventiladores, fontes de energia, NVRAM, CPUs e memória. Os componentes que aparecem dependem do modelo do sistema. Guia Alerts History 145

Monitorando sistemas Data Domain Status do ventilador Em sistemas que executam o DD OS 5.5.1 e superiores, o número de série do sistema também é exibido. Em sistemas mais novos, como o DD4500 e o DD7200, o número de série do sistema é independente do número de série do chassi e permanece o mesmo durante muitos tipos de eventos de manutenção, inclusive substituições de chassi. Em sistemas legados, tais como DD990 e anteriores, o número de série do sistema é definido como o número de série do chassi. 1. Selecione Hardware > Chassis. A visualização Chassis exibe os compartimentos do sistema. Compartimento 1 é a controladora do sistema e o restante do compartimento aparece abaixo do Compartimento 1. Componentes com problemas são exibidos em amarelo (advertência) ou vermelho (erro); caso contrário, o componente exibe OK. 2. Passe o cursor sobre um componente para visualizar o status detalhado. Os ventiladores são numerados e correspondem à sua localização no chassi. Passe o mouse sobre um ventilador do sistema para exibir uma dica de ferramenta para aquele dispositivo. Tabela 59 Dica de ferramenta do ventilador, descrições dos rótulos da coluna Item Description Level Status Descrição O nome do ventilador. A variação atual da velocidade de operação (Baixa, Média, Alta). As alterações de velocidade de operação dependendo da temperatura dentro do chassi. A integridade do ventilador. Status da temperatura Os sistemas Data Domain e alguns componentes são configurados para operar dentro de uma variação específica de temperatura, que é definida por um perfil de temperatura que não é configurável. Passe o mouse sobre a caixa Temperature para exibir a mensagem de dica de ferramenta com a temperatura. Tabela 60 Dica de ferramenta da temperatura, descrições dos rótulos da coluna Item Description Descrição O local dentro do chassi que está sendo medido. Os componentes listados dependem do modelo e frequentemente são exibidos com abreviações. Alguns exemplos são: CPU 0 Temp (Unidade de processamento central) MLB Temp 1 (placa-mãe principal) BP temp média (backplane) LP temp (baixo perfil da FRU elevadora de I/O) 146 EMC Data Domain Operating System 5.7 Guia de Administração

Monitorando sistemas Data Domain Tabela 60 Dica de ferramenta da temperatura, descrições dos rótulos da coluna (continuação) Item Descrição FHFL temp (altura total comprimento total da FRU elevadora de I/O) FP temp (painel frontal) C/F Status A coluna C/F exibe a temperatura em graus Celsius e Fahrenheit. Quando a descrição de uma CPU especificar relativa (CPU n Relativa), essa coluna exibe o número de graus que cada CPU está abaixo da temperatura máxima permitida e da temperatura real para o interior do chassi (ambiente do chassi). Exibe o status da temperatura: OK A temperatura é aceitável Critical A temperatura está mais alta que a temperatura de desligamento. Warning A temperatura está mais alta que a temperatura de advertência (mas mais baixa que a temperatura de desligamento). Traço (-) Não há limite de temperatura configurado para este componente, por isso não há status para informar. Status da fonte de alimentação A mensagem de dica de ferramenta mostra o status da fonte de alimentação (OK ou DEGRADED se uma fonte de alimentação estiver ausente ou com falha). Você também pode olhar no painel traseiro do compartimento e verificar o LED de cada fonte de alimentação para identificar as que precisam de substituição. Status do slot PCI Status do NVRAM Os slots PCI exibidos na visualização do chassi indicam o número de slots PCI e os números de cada slot. As mensagens de dica de ferramenta apresentam o status do componente de cada cartão em um slot PCI. Por exemplo, a dica de ferramenta para um modelo da placa NVRAM exibe o tamanho da memória, os dados de temperatura e os níveis da bateria. Passe o mouse sobre o NVRAM para exibir informações sobre a RAM não volátil, baterias e outros componentes. Tabela 61 Dica de ferramenta do NVRAM, descrições dos rótulos da coluna Item Component Descrição Os itens na lista de componentes dependem do NVRAM instalado no sistema e podem incluir os itens a seguir. Versão do microcódigo Status da fonte de alimentação 147

Monitorando sistemas Data Domain Tabela 61 Dica de ferramenta do NVRAM, descrições dos rótulos da coluna (continuação) Item Descrição Tamanho da memória Contagens de erro Contagens de erro da controladora flash Temperatura da placa Temperatura da CPU Número da bateria (O número de baterias depende do tipo de sistema.) Número atual de slots para o NVRAM C/F Value Exibe a temperatura dos componentes selecionados no formato Celsius/Fahrenheit. Os valores são fornecidos para selecionar os componentes e descrever o que segue. O número da versão do microcódigo O valor do tamanho da memória nas unidades exibidas Contagens de erro para a memória, PCI e controladora Contagens de erro da controladora flash ordenados nos seguintes grupos: erros de configuração (Cfg Err), condições de pânico (Panic), Trava do barramento, advertência de bloqueio ruim (Bad Blk Warn), erros de backup (Bkup Err) e erros de restauração (Rstr Err) Informações da bateria, como percentual carregado e status (ativada ou desativada) Visualizando estatísticas do sistema O painel Realtime Charts exibe até sete gráficos que mostram estatísticas de desempenho do subsistema em tempo real, como a utilização da CPU e o tráfego do disco. 1. Selecione Home > Realtime Charts. A área Performance Graphs exibe os gráficos selecionados no momento. 2. Para alterar a seleção de gráficos a serem exibidos, marque e remova as caixas de seleção para os gráficos na caixa de lista. 3. Para visualizar as informações de dados específicos, passe o mouse sobre um ponto do gráfico. 4. Quando um gráfico contiver múltiplos dados, você pode usar as caixas de seleção no canto superior direito do gráfico para selecionar o que é exibido. Por exemplo, se Read não estiver selecionado no canto superior direito do gráfico de atividade do disco, apenas os dados gravados são representados no gráfico. 148 EMC Data Domain Operating System 5.7 Guia de Administração

Monitorando sistemas Data Domain Resultado Gráficos de estatísticas de desempenho Cada gráfico exibe a utilização dos últimos 200 segundos. Clique em Pause para interromper temporariamente a exibição. Clique em Resume para reiniciar e exibir os pontos que faltam durante a pausa. Os gráficos de estatísticas de desempenho exibem as estatísticas dos principais recursos e componentes do sistema. DD Boost Active Connections O gráfico DD Boost Active Connections exibe o número de conexões ativas do DD Boost para cada um dos últimos 200 segundos. Linhas separadas no gráfico exibem o número de conexões de leitura (recuperação) e gravação (backup). DD Boost Data Throughput Disco O gráfico do DD Boost Data Throughput exibe os bytes/segundo transferidos para cada um dos últimos 200 segundos. Linhas separadas dentro do gráfico exibem as taxas de leitura de dados do sistema pelos clients do DD Boost e dos dados gravados no sistema pelos clients do DD Boost. O gráfico Disk exibe o volume de dados na unidade de medida apropriada com base nos dados recebidos, como KiB ou MiB por segundo, que vão para e a partir de todos os discos no sistema. File System Operations Rede O gráfico File System Operations exibe o número de operações por segundo que ocorreram para cada um dos últimos 200 segundos. Linhas separadas dentro do gráfico exibem as operações do NFS e CIFS por segundo. O gráfico Network exibe o volume de dados na unidade de medida adequada com base nos dados recebidos, como KiB ou MiB por segundo, que passam por cada conexão Ethernet. Uma linha aparece para cada porta da Ethernet. Recent CPU Usage O gráfico Recent CPU Usage exibe a porcentagem de utilização da CPU para cada um dos últimos 200 segundos. Replication (O DD Replicator deve ser licenciado) O gráfico Replication exibe o volume de dados replicados que passam pela rede para cada um dos últimos 200 segundos. Linhas separadas exibem os dados de Entrada e Saída conforme segue: Entrada: O número total de unidades de medida, como KB/s, recebido por este lado do outro lado do par replicador. Para o destino, o valor inclui dados de backup, sobrecarga de replicação e sobrecarga da rede. Para a origem, o valor inclui sobrecarga de replicação e sobrecarga de rede. Saída O número total de unidades de medição, como KB/s, enviado por este lado para o outro lado do par replicador. Para a origem, o valor inclui dados de backup, sobrecarga de replicação e sobrecarga da rede. Para o destino, o valor inclui sobrecarga de replicação e de rede. Gráficos de estatísticas de desempenho 149

Monitorando sistemas Data Domain Visualizando usuários ativos A guia Active Users exibe os nomes de usuários que estão registrados no sistema e as estatísticas sobre as sessões de usuários atuais. 1. Selecione Administration > Access > Active Users. A lista Active Users aparece e exibe as informações de cada usuário. Tabela 62 Lista de usuários ativos, descrições dos rótulos da coluna Item Nome Idle Last Login From Last Login Time TTY Descrição Nome de usuário do usuário registrado. Tempo desde a última atividade do usuário. Sistema no qual o usuário se registrou. Selo com a data de quando o usuário se registrou. Nota do terminal para log-in. A GUI aparece para os usuários do DD System Manager. Para gerenciar os usuários locais, clique em Go to Local Users. Gerenciamento de relatório de histórico O DD System Manager permite que você gere relatórios a fim de rastrear a utilização de espaço em um sistema Data Domain de até dois anos anteriores. Você também pode gerar relatórios para ajudar a compreender o progresso da replicação e visualizar relatórios acumulados e diários no file system. A visualização Reports é dividida em duas seções. A seção superior permite criar os vários tipos de relatórios. A seção inferior permite visualizar e gerenciar relatórios salvos. Os relatórios são exibidos em uma formatação de tabela e como gráficos, dependendo do tipo de relatório. Você pode selecionar um relatório para um sistema Data Domain específico e informar um período de tempo específico. Os relatórios exibem dados históricos, dados não em tempo real. Depois que o relatório é gerado, os gráficos permanecem estáticos e não são atualizados. Os exemplos dos tipos de informação que você pode obter com os relatórios incluem: O volume de dados que foi feito backup no sistema e o volume de desduplicação que foi atingido Estimativas de quando o sistema Data Domain estará cheio, com base em tendências de utilização de espaço semanais Utilização de compactação e backup com base em intervalos selecionados Desempenho de limpeza histórico, inclusive duração do ciclo de limpeza, volume de espaço que pode ser liberado e volume de espaço que foi aproveitado Volume de largura de banda da WAN usado pela replicação, para origem e destino e se a largura de banda é suficiente para atender aos requisitos de replicação 150 EMC Data Domain Operating System 5.7 Guia de Administração

Monitorando sistemas Data Domain Desempenho do sistema e utilização do recurso Tipos de relatórios A área New Report lista os tipos de relatórios que você pode gerar em seu sistema. Relatórios de replicação somente podem ser criados se o sistema contiver uma licença de replicação e um contexto de replicação válido for configurado. Relatório de uso do espaço cumulativo do file system O relatório de uso do espaço cumulativo do file system exibe 3 gráficos que detalham o uso do espaço no sistema durante o período especificado. Este relatório é usado para analisar quantos dados passam por backup, o volume de desduplicação realizado e quanto espaço é consumido. Tabela 63 File System Descrições dos rótulos do gráfico de utilização Item Dados gravados (GiB) Hora Fator de compactação total Descrição O volume de dados gravado antes da compactação. É indicado por uma área sombreada em roxo no relatório. A linha do tempo dos dados que foram gravados. O tempo exibido neste relatório muda com base na seleção de Duration quando o gráfico foi criado. O fator de compactação total informa a taxa de compactação. Tabela 64 File System Descrições dos rótulos do gráfico de consumo Item Usado (GiB) Hora Usado (Pós-compactação) Tendência de utilização Capacidade Limpeza Descrição O volume de espaço usado após a compactação. A data em que os dados foram gravados. O tempo exibido neste relatório muda com base na seleção de Duration quando o gráfico foi criado. O volume de armazenamento usado após a compactação. A linha preta pontilhada mostra a tendência de utilização do armazenamento. Quando a linha atingir a linha vermelha no topo, o armazenamento está quase cheio. A capacidade total em um sistema Data Domain. Limpeza é o ciclo de limpeza (hora de início e término de cada ciclo de limpeza). Os administradores podem usar essas informações para escolher o melhor momento para a limpeza de espaço na melhor configuração de aceleração. Tipos de relatórios 151

Monitorando sistemas Data Domain Tabela 65 Descrições dos rótulos do gráfico de capacidade acumulada semanalmente do file system Item Data (ou Horário para relatório de 24 horas) Dados gravados (Précompactação) Usado (Pós-compactação) Compression Factor Descrição O último dia de cada semana, com base na definição de critérios do relatório. Nos relatórios, um período de 24 horas varia do meio-dia ao meio-dia. Os dados cumulativos gravados antes da compactação para o período de tempo especificado. Os dados cumulativos gravados após a compactação para o período de tempo especificado. O fator de compactação total. É indicado por uma linha preta no relatório. Relatório de uso do espaço diário do file system O relatório de uso do espaço diário do file system exibe cinco tabelas que detalham o uso do espaço durante o período especificado. Esse relatório é usado para analisar atividades diariamente. Tabela 66 Descrições dos rótulos da tabela de uso de espaço diário do file system Item Space Used (GiB) Time Compression Factor Descrição A quantidade de espaço usado. A pós-compactação está na área vermelha sombreada. A pré-compactação está na área roxa sombreada. A data em que os dados foram gravados. O fator de compactação total. Isso é indicado por um quadrado preto no relatório. Tabela 67 Descrições dos rótulos da tabela de utilização da capacidade diária do file system Item Date Data Written (Pre-Comp) Used (Post-Comp) Total Compression Factor Descrição A data em que os dados foram gravados. O volume de dados gravados na pré-compactação. O volume de armazenamento usado após a compactação. O fator de compactação total. Tabela 68 Descrições dos rótulos da tabela de utilização da capacidade semanal do file system Item Start Date End Date Available Descrição O primeiro dia da semana para este resumo. O último dia da semana para este resumo. Volume total de armazenamento disponível. 152 EMC Data Domain Operating System 5.7 Guia de Administração

Monitorando sistemas Data Domain Tabela 68 Descrições dos rótulos da tabela de utilização da capacidade semanal do file system (continuação) Item Consumed Data (Post -Comp) Replication (Post-Comp) Overhead Reclaimed by Cleaning Descrição O volume total de armazenamento usado. Os dados cumulativos gravados antes da compactação para o período de tempo especificado. Os dados cumulativos gravados após a compactação para o período de tempo especificado. Espaço extra usado para armazenamento que não seja de dados. O espaço total recuperado após a limpeza. Tabela 69 Descrições dos rótulos da tabela do resumo da compactação do file system Item Time Data Written (Pre-Comp) Used (Post-Comp) Total Compression Factor Descrição O período de coleta de dados para esse relatório. O volume de dados gravados na pré-compactação. O volume de armazenamento usado após a compactação. O fator de compactação total. Tabela 70 Descrições dos rótulos da tabela da atividade de limpeza do file system Item Start Time End Time Duration (Hours) Space Reclaimed Descrição A hora de início da atividade de limpeza. A hora em que a atividade de limpeza foi concluída. O tempo total exigido para limpeza em horas. O espaço recuperado em Gib (gibibyte). Relatório de status de replicação O relatório de status de replicação exibe três tabelas que apresentam o status do trabalho de replicação atual em execução no sistema. Esse relatório é usado para oferecer um snapshot do que está acontecendo em todos os contextos de replicação, a fim de ajudar a entender o status geral da replicação em um sistema Data Domain. Tabela 71 Descrições dos rótulos da tabela de resumo do contexto de replicação Item ID Source Destination Descrição A identificação do contexto de replicação. Nome do sistema de origem. Nome do sistema de destino. Tipos de relatórios 153

Monitorando sistemas Data Domain Tabela 71 Descrições dos rótulos da tabela de resumo do contexto de replicação (continuação) Item Type Status Sync as of Time Estimated Completion Pre-Comp Remaining Post-Comp Remaining Descrição Tipo do contexto de replicação: MTree, diretório, conjunto ou pool. Tipos de status de replicação incluem: Erro, normal. Registro de data e hora da última sincronia. O tempo estimado em que a replicação deve ser concluída. O volume de dados pré-compactados a ser replicado. Isso se aplica somente ao tipo de conjunto. O volume de dados pós-compactados a ser replicado. Isso se aplica somente aos tipos de diretório e pool. Tabela 72 Descrições dos rótulos da tabela de status de erro do contexto de replicação Item ID Source Destination Type Status Description Descrição A identificação do contexto de replicação. Nome do sistema de origem. Nome do sistema de destino. Tipo do contexto de replicação: Diretório ou pool. Tipos de status de replicação incluem: Erro, normal e advertência. Descrição do erro. Tabela 73 Descrições dos rótulos da tabela de disponibilidade de espaço de destino da replicação Item Destination Space Availability (GiB) Descrição Nome do sistema de destino. Volume total de armazenamento disponível. Relatório de resumo de replicação O relatório de resumo de replicação apresenta informações de desempenho sobre o uso geral de entrada e saída de rede do sistema para replicação, assim como por níveis de contexto em uma duração especificada. É possível selecionar os contextos a serem analisados a partir de uma lista. Tabela 74 Descrições dos rótulos do relatório de resumo de replicação Item Network In (MiB) Network Out (MiB) Descrição O volume de dados informados ao sistema. A entrada de rede é indicada por uma linha verde fina. O volume de dados enviado a partir do sistema. A saída de rede é indicada por uma linha laranja espessa. 154 EMC Data Domain Operating System 5.7 Guia de Administração

Monitorando sistemas Data Domain Tabela 74 Descrições dos rótulos do relatório de resumo de replicação (continuação) Item Time Pre-Comp Remaining (MiB) Descrição A data na qual os dados foram gravados. O volume de dados pré-compactados a ser replicado. A précompactação restante é indicada por uma linha azul. Gerando um relatório Crie um novo relatório quando desejar avaliar os dados do file system ou da replicação coletados anteriormente. 1. Selecione Reports > Management. O painel de informações exibe uma área de novo relatório e uma lista de relatórios salvos. 2. Clique em um tipo de relatório na área New Report. 3. Selecione as opções adicionais para o relatório com base no tipo de relatório. Duração Últimas 4 semanas, últimos 7 dias ou personalizado Contextos Contextos disponíveis para trabalhar com o relatório Replication Summary Nos relatórios, a duração de um dia-24 horas abrange do meio-dia ao meio-dia. 4. Se você selecionou Custom para a duração, digite a data de início e término nos campos adicionais. 5. Clique em Create. O relatório aparece em uma janela separada do navegador e é adicionado ao final da lista Saved Reports. Visualizando relatórios salvos Se o relatório não aparecer, verifique se a opção para bloquear as janelas pop-up está habilitada em seu navegador. Os relatórios salvos permanecem disponíveis para visualização até serem excluídos. 1. Selecione Reports > Management. A área Save Reports lista os relatórios disponíveis. 2. Selecione o relatório que deseja visualizar. 3. Clique em Exibir. O relatório aparece em uma nova janela do navegador. Gerando um relatório 155

Monitorando sistemas Data Domain Imprimindo relatórios salvos Se o relatório não aparecer, verifique se a opção para boquear janelas pop-up está ativada em seu navegador. Depois de criar um relatório, é possível imprimi-lo usando os controles na janela de seu navegador. Excluindo relatórios salvos 1. Selecione Reports > Management. 2. Selecione o relatório que deseja visualizar na área Saved Reports. 3. Clique em Exibir. O relatório aparece em uma nova janela do navegador. 4. Na janela do navegador, selecione File > Print. É possível excluir qualquer relatório exibido na área Saved Reports. 1. Selecione Reports > Maintenance. 2. Selecione o relatório que deseja excluir na área Saved Reports. É possível selecionar vários relatórios para exclusão. Marque a caixa de seleção no título para selecionar todos os relatórios. 3. Clique em Delete. Renomeando relatórios salvos Uma caixa de diálogo de advertência pergunta se você tem certeza de que deseja excluir o relatório selecionado. 4. Clique em OK e clique em Close. O DD System Manager nomeia automaticamente cada relatório após sua criação. É possível renomear qualquer relatório exibido na área Saved Reports. 1. Selecione Reports > Management. 2. Selecione o relatório que deseja renomear na área Saved Reports. 3. Clique em Rename. A caixa de diálogo Rename Report é exibida. 4. Digite um nome para seu relatório na caixa New Report Name. É uma boa ideia dar ao relatório um nome simples e fácil de ser reconhecido. 5. Clique em OK. 156 EMC Data Domain Operating System 5.7 Guia de Administração

Monitorando sistemas Data Domain Exibindo o registro de tarefa Task Log exibe uma lista de trabalhos em execução atualmente, tais como replicação ou upgrades do sistema. O DD System Manager pode gerenciar vários sistemas e iniciar tarefas nesses sistemas. Se uma tarefa for iniciada em um sistema remoto, o andamento dessa tarefa será rastreado no registro de tarefa da estação de gerenciamento, não no registro de tarefa do sistema remoto. 1. Selecione Health > Jobs. A visualização de tarefas é exibida. 2. Selecione um filtro para exibir Registro da tarefa a partir da caixa de lista Filtrar por. É possível selecionar All, In Progress, Failed ou Completed. A visualização Tasks exibe o status de todas as tarefas com base no filtro selecionado e atualiza a cada 60 segundos. 3. Para atualizar manualmente a lista de tarefas, execute uma das opções a seguir. Clique em Update para atualizar o registro de tarefa. Clique em Reset para exibir todas as tarefas e remover qualquer filtro que foi configurado. 4. Para exibir informações detalhadas sobre uma tarefa, selecione a tarefa na lista de tarefas. Tabela 75 Informações detalhadas, descrições dos rótulos Item Sistema Descrição da tarefa Status Hora de início End Time Mensagem de erro Descrição O nome do sistema. Uma descrição da tarefa. O status da tarefa (concluído, com falha ou em andamento). Data e hora local em que a tarefa iniciou. A data e a hora em que a tarefa foi finalizada. Uma mensagem de erro aplicável, se houver. Visualizando o status de alta disponibilidade do sistema Use o painel High Availability para visualizar informações detalhadas sobre o status de HA do sistema e se o sistema pode executar failover caso necessário. 1. Selecione Health > High Availability no System Manager. A tela Health High Availability é exibida. Uma marca de verificação verde indica que o sistema está operando normalmente e pronto para failover. A tela mostra o nó ativo, que em geral é o nó 0. Exibindo o registro de tarefa 157

Monitorando sistemas Data Domain Status da alta disponibilidade 2. Passe o cursor sobre um nó para ver seu status. O nó estará realçado em azul se estiver ativo. 3. Clique no menu drop-down no banner se quiser alterar a exibição do nó ativo para o nó em standby, que em geral é o nó 1. A visualização Health High Availability (HA, alta disponibilidade) informa sobre o status do sistema usando um diagrama de nós e seu armazenamento conectado. Além disso, também pode ver alertas atuais, bem como informações detalhadas sobre o sistema. É possível determinar se o nó ativo e o armazenamento estão operacionais passando o cursor sobre eles. Cada um é realçado em azul quando funcionando normalmente. O nó de standby deve aparecer em cinza. Também é possível filtrar a tabela de alertas clicando em um componente. Somente os alertas relacionados aos componentes selecionados serão exibidos. Figura 5 Indicadores de integridade/alta disponibilidade Tabela 76 Indicadores de alta disponibilidade Item Barra do sistema HA Failover para nó 0 Colocar nó 1 off-line Descrição Uma marca de verificação verde será exibida quando o sistema estiver operando normalmente e pronto para failover. Permite o failover manual para o nó de standby. Permite que você deixe o nó ativo off-line, se necessário. 158 EMC Data Domain Operating System 5.7 Guia de Administração

Monitorando sistemas Data Domain Tabela 76 Indicadores de alta disponibilidade (continuação) Item Informações do sistema Gerenciador de HA Severidade Componente Classe Tempo de publicação Descrição Lista o modelo do sistema Data Domain, o tipo de sistema, a versão do sistema operacional Data Domain em uso e a licença de HA aplicada. Exibe os nós, o armazenamento conectado, a interconexão de HA e a conexão por cabo. Indica a severidade de quaisquer alertas que possam afetar o status de HA do sistema. Indica qual componente é afetado. Indica a classe do alerta recebido, como hardware, ambiente e outros. Indica a data e hora em que o alerta foi publicado. Status da alta disponibilidade 159

Monitorando sistemas Data Domain 160 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 5 File system Este capítulo inclui: Visão geral do file system...162 Monitorando o uso do file system... 168 Gerenciamento das operações do file system...176 Operações de cópia rápida...184 File system 161

File system Visão geral do file system Saiba como usar o file system. Como o file system armazena dados A capacidade de armazenamento do Data Domain é melhor gerenciada mantendo vários backups e 20% de espaço vazio para acomodar os backups até a próxima limpeza. O uso do espaço é afetado principalmente pelo tamanho e capacidade de compactação dos dados e pelo período de retenção. Um sistema Data Domain é criado como um sistema on-line muito seguro para backups e arquivamento de dados. Quando novos backups são adicionados ao sistema, os backups antigos são expirados. Essas remoções geralmente são feitas sob o controle do software de backup ou de arquivamento com base no período de retenção configurado. Quando o software para backup expira ou exclui um backup antigo de um sistema Data Domain, o espaço no sistema Data Domain se torna disponível apenas após o sistema Data Domain limpar os dados dos backups expirados do disco. Uma boa maneira de gerenciar o espaço em um sistema Data Domain é manter o máximo de backups on-line possível com um pouco de espaço vazio (aproximadamente 20% do espaço total disponível) para acomodar confortavelmente os backups até a próxima limpeza agendada, que ocorre uma vez por semana por padrão. Parte da capacidade de armazenamento é usada pelos sistemas Data Domain para índices internos e outros metadados. O volume de armazenamento usado com o tempo para metadados depende do tipo de dados armazenados e dos tamanhos dos arquivos armazenados. Com dois sistemas idênticos, um sistema pode, com o tempo, reservar mais espaço para os metadados e ter menos espaço para os dados de backup reais do que o outro, se diferentes configurações de dados forem enviadas para cada sistema. A utilização do espaço em um sistema Data Domain é principalmente afetada pelo: Tamanho e compressibilidade dos dados de backup. Período de retenção especificado no software para backup. Altos níveis de compactação ocorrem quando o backup dos conjuntos de dados é feito com muitas duplicações e eles são mantidos por longos períodos. Como o file system relata o uso do espaço Todas as janelas e comandos do DD System Manager exibem a capacidade de armazenamento usando cálculos de base 2. Por exemplo, um comando que exibe 1 Gib (gibibyte) de espaço em disco como usado relata 2 30 bytes = 1,073,741,824 bytes. 1 KiB = 2 10 = 1024 bytes 1 MiB = 2 20 = 1,048,576 bytes 1 GiB = 2 30 = 1,073,741,824 bytes 1 TiB = 2 40 = 1,099,511,627,776 bytes Como o file system usa a compactação O file system usa a compactação para otimizar um espaço em disco disponível ao armazenar dados, por isso o espaço em disco é calculado de duas maneiras: física e lógica. (Consulte a seção relacionada a tipos de compactação.) Espaço físico é o espaço 162 EMC Data Domain Operating System 5.7 Guia de Administração

File system em disco real usado no sistema Data Domain. Um espaço lógico é o volume de dados compactados gravados no sistema. As ferramentas de geração de relatórios de espaço do file system (gráficos do DD System Manager e o comando filesys show space, ou o alias df) exibem espaço físico e lógico. Essas ferramentas também reportam o tamanho e os volumes do espaço usado e do espaço disponível. Quando um sistema Data Domain é montado, as ferramentas usuais para exibição de uso de espaço físico de um file system podem ser usadas. O sistema Data Domain gera mensagens de advertência conforme o file system se aproxima da capacidade máxima. As informações a seguir sobre a compactação de dados oferece diretrizes para uso do disco ao longo do tempo. A quantidade de espaço em disco usada ao longo do tempo por um sistema Data Domain depende: Do tamanho do backup completo inicial. Do número de backups adicionais (incrementais e completos) retidos ao longo do tempo. Da taxa de crescimento do conjunto de dados de backup. Da taxa de alteração de dados. Para conjuntos de dados com taxas típicas de alteração e crescimento, a compactação de dados geralmente corresponde às seguintes diretrizes: Para o primeiro backup completo de um sistema Data Domain, o fator de compactação é, geralmente, de 3:1. Cada backup incremental para o backup completo inicial tem um fator de compactação geralmente na faixa de 6:1. O próximo backup completo tem um fator de compactação de aproximadamente 60:1. Ao longo do tempo, com uma programação de backups incrementais semanais completos e diários, o fator de compactação agregado para todos os dados é de aproximadamente 20:1. O fator de compactação é inferior para dados somente incrementais ou para backups com menos dados duplicados. A compactação é mais alta quando todos os backups são backups completos. Tipos de compactação O Data Domain compacta os dados em dois níveis: global e local. A compactação global compara os dados recebidos com os dados já armazenados em discos. Os dados duplicados não precisam ser armazenados novamente, enquanto os dados novos são compactados localmente antes de serem gravados no disco. Compactação local Um sistema Data Domain usa um algoritmo de compactação local desenvolvido especificamente para maximizar o throughput conforme os dados são gravados no disco. O algoritmo padrão (lz) permite janelas de backup mais curtas para os trabalhos de backup, mas usa mais espaço. As opções de compactação locais fornecem vantagens e desvantagens entre o desempenho mais lento e a utilização do espaço. Para alterar a compactação, consulte a seção sobre a alteração da compactação local. Depois que você alterar a compactação, todas as novas gravações usam o novo tipo de compactação. Os dados existentes são convertidos para o novo tipo de compactação durante a limpeza. São necessárias várias execuções de limpeza para recompactar todos os dados que existiam antes da alteração na compactação. A limpeza inicial após a alteração da compactação pode levar mais tempo que o habitual. Sempre que você alterar o tipo de compactação, monitore o sistema Como o file system usa a compactação 163

File system atentamente por uma ou duas semanas para verificar se ele está funcionando corretamente. Como o file system implementa a integridade dos dados Múltiplas camadas de verificação de dados são realizadas pelo file system do DD OS nos dados recebidos de aplicativos de backup, para garantir que os dados sejam gravados corretamente nos discos do sistema Data Domain. Isso garante que os dados possam ser recuperados sem erro. O DD OS destina-se à proteção de dados e foi arquitetonicamente projetado para a invulnerabilidade dos dados. Existem quatro áreas críticas de foco, descritas nas seções a seguir. Verificação completa Verificações completas protegem todos os dados e metadados do file system. Conforme os dados entram no sistema, um checksum potente é computado. Os dados são desduplicados e armazenados no file system. Após todos os dados serem liberados para o disco, ele são lidos novamente e um novo checksum é realizado. Os checksums são comparados para verificar se tanto os dados quanto os metadados do file system estão armazenados corretamente. Prevenção e contenção de falhas Detecção e correção de falhas contínua Capacidade de recuperação do file system O Data Domain usa um file system estruturado em registro que nunca sobregrava ou atualiza os dados existentes. Os novos dados são sempre gravados em novos contêineres e acrescentados a contêineres antigos existentes. Os contêineres e referências antigos permanecem no lugar e estão seguros mesmo no evento de falhas no software ou no hardware que podem ocorrer ao armazenar novos backups. Detecção de falhas e correção contínua protegem contra falhas no sistema de armazenamento. O sistema verifica periodicamente a integridade das faixas RAID e utiliza a redundância do sistema RAID para recuperar qualquer falha. Durante uma leitura, a integridade dos dados é verificada novamente e qualquer erro é recuperado às pressas. Os dados são gravados em formato de autodescrição. Se necessário, o file system pode ser recriado fazendo-se uma varredura do registro e reconstruindo-o a partir dos metadados armazenados com os dados. Como o file system recupera o espaço de armazenamento com a limpeza do file system Quando os dados do aplicativo de backup (como o NetWorker ou o NetBackup) expiram, os dados são marcados para exclusão pelo sistema Data Domain. No entanto, os dados não são excluídos imediatamente; são removidos durante uma operação de limpeza. Durante a operação de limpeza, o file system está disponível para todas as operações normais, inclusive backup (gravação) e restauração (leitura). Embora a limpeza utilize uma quantidade significativa de recursos do sistema, ela controla seu próprio fluxo e abre mão de recursos do sistema na presença de tráfego de usuário. 164 EMC Data Domain Operating System 5.7 Guia de Administração

File system Interfaces compatíveis O Data Domain recomenda executar uma operação de limpeza após o primeiro backup completo em um sistema Data Domain. A compactação local inicial em um backup completo é, de modo geral, um fator de 1.5 a 2.5. Uma operação de limpeza imediata dá compactação adicional por outro fator de 1.15 a 1.2 e reclama uma quantidade correspondente de espaço em disco. Quando a operação de limpeza terminar, uma mensagem é enviada para o log do sistema informando a porcentagem de espaço de armazenamento que foi recuperado. Um agendamento padrão executa a operação de limpeza toda terça-feira às 06:00 (ter 0600). Você pode alterar o agendamento ou executar a operação manualmente (consulte a seção sobre como modificar um agendamento de limpeza). O Data Domain recomenda executar a operação de limpeza uma vez por semana. Qualquer operação que desative o file system ou desligue um sistema Data Domain durante uma operação de limpeza (como um sistema de desligamento ou reinicialização) aborta a operação de limpeza. A operação de limpeza não reinicia imediatamente quando o sistema reiniciar. Você pode reiniciar manualmente a operação de limpeza ou esperar até a próxima operação de limpeza agendada. Com a replicação MTree, se um arquivo for criado e excluído enquanto um snapshot está sendo replicado, o próximo snapshot não terá quaisquer informações sobre esse arquivo e o sistema não replicará qualquer conteúdo associado a esse arquivo. A replicação de diretório replicará a criação e a exclusão, mesmo que ocorram perto uma da outra. Com o log de replicação usado pela replicação do diretório, as operações como exclusões, renomeação e assim por diante executam como um single stream. Isso pode reduzir o throughput da replicação. O uso de snapshots pela replicação do MTree evita esse problema. Interfaces compatíveis com o file system. NFS CIFS DD Boost Biblioteca de fitas virtuais Software para backup compatível Orientações de configuração de um software para backup e servidores de backup para serem usados com um sistema Data Domain são disponibilizadas em support.emc.com. Fluxos de dados enviados a um sistema Data Domain Para um desempenho ideal, o Data Domain recomenda colocar limites nos fluxos simultâneos entre os sistemas Data Domain e seus servidores de backup. Um fluxo de dados, dentro do contexto da tabela a seguir, se refere a um grande fluxo de bytes associados ao acesso de arquivo sequencial, como um fluxo de gravação em um arquivo de backup ou um fluxo de leitura a partir de uma imagem de restauração. Uma origem de Replicação ou fluxo de destino se refere a uma operação de replicação de diretório ou a um fluxo de replicação de arquivo DD Boost associado a uma operação de replicação de arquivo. Interfaces compatíveis 165

File system Tabela 77 Fluxos de dados enviados a um sistema Data Domain Modelo RAM/NVRAM Fluxos de gravação de backup Fluxos de leitura de backup Fluxos de origem de Repl a Fluxos de destino de Repl a Misto DD140, DD160, DD610 DD620, DD630, DD640 4 GB ou 6 GB / 0,5 GB 8 GB/0,5 GB ou 1 GB 16 4 15 20 w<= 16 ; r<= 4 ReplSrc<=15; ReplDest<=20; ReplDest+w<=16; w +r+replsrc <=16;Total<=20 20 16 30 20 w<=20; r<=16; ReplSrc<=30; ReplDest<=20; ReplDest+w<=20; Total<=30 DD640, DD670 16 GB ou 20 GB/1 GB 90 30 60 90 w<=90; r<=30; ReplSrc<=60; ReplDest<=90; ReplDest+w<=90; Total<=90 DD670, DD860 36 GB/1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90; ReplDest<=90; ReplDest+w<=90; Total<=140 DD860 72 GB b /1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90; ReplDest<=90; ReplDest+w<=90; Total<=140 DD890 96 GB/2 GB 180 50 90 180 w<=180; r<=50; ReplSrc <=90;ReplDest<=180; ReplDest +w<=180; Total<=180 DD990 128 ou 256 GB b /4 GB 540 150 270 540 w<=540; r<=150; ReplSrc<=270; ReplDest<=540; ReplDest+w<=540; Total<=540 DD2200 8 GB 35 6 26 35 w<=35; r<=6; ReplSrc <= 26; ReplDest <= 20; ReplDest+w <= 35; Total <= 35 DD2200 16 GB 60 16 56 42 w<=60; r<=16; ReplSrc <= 56; ReplDest <= 42; ReplDest+w <= 60; Total <= 60 DD2500 32 ou 64 GB/2 GB 180 50 90 180 w<=180; r<=50; ReplSrc<=90; ReplDest<=180; ReplDest+w<=180; Total<=180 DD4200 128 GB b /4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150; ReplDest<=270; ReplDest+w<=270; Total<=270 DD4500 192 GB b /4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150; ReplDest<=270; ReplDest+w<=270; Total<=270 DD7200 128 ou 256 GB b /4 GB 540 150 270 540 w<=540; r<=150; ReplSrc<=270; ReplDest<=540; ReplDest+w<=540; Total<=540 DD9500 256/512 GB 1885 300 540 1.080 w<=1885; r<=300; ReplSrc<=540; ReplDest<=1080; ReplDest +w<=1885; Total<=1885 166 EMC Data Domain Operating System 5.7 Guia de Administração

File system Tabela 77 Fluxos de dados enviados a um sistema Data Domain (continuação) a. Fluxos DirRepl, OptDup, MTreeRepl b. A opção do software Data Domain Extended Retention está disponível somente para os dispositivos com memória estendida (máxima) Limitações do file system Limitações do file system, inclusive: limites do número de arquivos, bateria e assim por diante. Limites de número de arquivos em um sistema Data Domain Consequências e considerações do armazenamento de mais de 1 bilhão de arquivos. O Data Domain não recomenda armazenar mais de 1 bilhão de arquivos em um sistema. Armazenar um número maior de arquivos pode afetar adversamente o desempenho e a duração da limpeza; alguns processos como a limpeza do file system podem demorar muito mais quando há um número muito grande de arquivos. Por exemplo, a fase de enumeração da limpeza pode levar de alguns minutos a várias horas, dependendo do número de arquivos no sistema. O desempenho geral do sistema Data Domain cairá para níveis inaceitáveis se o sistema precisar dar suporte à quantidade máxima de arquivos e se a carga de trabalho das máquinas clients não for cuidadosamente controlada. Quando o file system excede o limite de um bilhão de arquivos, vários processos ou operações podem ser adversamente afetados, por exemplo: A limpeza pode demorar muito para terminar, talvez vários dias. As operações de AutoSupport podem demorar mais. Qualquer processo ou comando que precise enumerar todos os arquivos. Se houver muitos arquivos pequenos, outras considerações surgem: O número de arquivos separados que podem ser criados por segundo (mesmo se os arquivos forem muito pequenos) pode ser mais limitador que o número de MB/s que podem ser movidos para um sistema do Data Domain. Quando os arquivos são grandes, a taxa de criação do arquivo não é significativa; porém, quando são pequenos, essa taxa é dominante e pode se tornar um fator. A taxa de criação do arquivo é de cerca de 100 a 200 arquivos por segundo, dependendo do número de conexões CIFS e MTrees. Essa taxa deve ser considerada durante o dimensionamento do sistema, quando uma inclusão de grande volume de arquivos for necessária para um ambiente do cliente. As latências de acesso ao arquivo são afetadas pelo número de arquivos em um diretório. Na medida do possível, recomendamos tamanhos de diretório abaixo de 250.000. Tamanhos maiores podem apresentar respostas mais lentas para operações de metadados, como listagem dos arquivos no diretório e abertura ou criação de um arquivo. Limite na bateria Para os sistemas que usam NVRAM, o sistema operacional cria um alerta de bateria baixa se a carga da bateria cair para menos de 80% da capacidade, e o file system é desativado. Limitações do file system 167

File system AVISO Número máximo de inodes compatíveis Tamanho máximo do nome do caminho Acesso limitado durante o failover de HA O sistema Data Domain DD2200 não usa NVRAM, por isso cálculos de microcódigos decidem se a carga da bateria é suficiente para salvar os dados e desativar o file system se houver perda da fonte de alimentação AC. Uma solicitação de client NFS ou CIFS faz com que o sistema Data Domain reporte uma capacidade de cerca de dois bilhões de inodes (arquivos e diretórios). Um sistema Data Domain pode exceder esse número, mas a informação reportada no client pode estar incorreta. O tamanho máximo do nome de um caminho completo (inclusive os caracteres em / data/col1/backup) é 1023 bytes. O tamanho máximo de um link simbólico é também 1023 bytes. O acesso a arquivos pode ser interrompido por até 10 minutos durante o failover em sistemas de alta disponibilidade. (DD Boost e NFS exigem tempo adicional.) Monitorando o uso do file system Acessando a exibição do file system Visualize as estatísticas de armazenamento de dados em tempo real. A visualização do file system possui guias que mostram as estatísticas de armazenamento de dados em tempo real, inclusive fatores de compactação atuais exibindo o espaço economizado pelo uso da desduplicação de dados, gráficos de quantidades de utilização do espaço, fatores de consumo e tendências de gravação de dados. Também há algumas opções para controlar a limpeza, a expansão, a cópia e a destruição do file system. Esta seção descreve a funcionalidade do file system. Selecione Data Management > File System. A exibição do File System tem um painel File System e seis guias que são descritas em detalhes nesta seção. Sobre o painel do file system Exibe o estado do file system e o status de limpeza. Estado A área State contém um botão Enable/Disable e mostra o estado de funcionamento do file system: Ativado e em execução e o período de tempo consecutivo mais recente em que o file system esteve ativado e em execução. Desativado e desligado. 168 EMC Data Domain Operating System 5.7 Guia de Administração

File system Ativando e desativando no processo de se tornar ativado ou desativado. Destruindo se o file system estiver sendo excluído. Erro se houver uma condição de erro, como um problema na inicialização do file system. Clean Status A área Clean Status contém um botão Start Cleaning/Stop Cleaning e mostra a data da última operação de limpeza ocorrida, ou o status de limpeza atual se a operação de limpeza estiver em execução atualmente. Por exemplo: Cleaning finished at 2009/01/13 06:00:43 ou, se o file system estiver desativado, mostra: Unavailable Sobre a visualização de resumo do file system Data Movement Status A área Data Movement Status contém os botões Start/Stop e mostra a data em que a última operação de movimento de dados foi concluída, o número de arquivos copiados e o volume de dados copiados. O sistema exibe um botão Start quando a operação de movimento de dados estiver disponível e um Stop quando uma operação de movimento de dados estiver em execução. Space Reclamation Status A área Space Reclamation Status exibe a quantidade de espaço recuperada após a exclusão de dados no nível de retenção. Se a recuperação de espaço puder ser executada, ela mostrará o botão Start. Se ela já estiver em execução, o sistema mostrará os botões Stop e Suspend. Se o sistema estava em execução anteriormente e foi suspendido, ele mostrará os botões Stop e Resume. Clique em More Information para consultar as informações de recuperação de espaço detalhadas: nome do ciclo, hora de término e de início, tempo de execução efetivo, porcentagem completa, unidades recuperadas, espaço liberado e espaço total liberado. Storage Migration Status A área Storage Migration Status exibe o estado da migração de armazenamento, inclusive: Starting, Migrating, Paused by User e outros. O estado None indica que nenhuma migração de gaveta foi executada no sistema ou que não há migração em execução atualmente. Se a migração tiver sido executada anteriormente, o sistema exibe a hora de conclusão da última migração executada. Se ocorrer um erro durante a migração, o sistema exibe a mensagem de erro. Se a migração estiver em execução, o sistema exibe um link para a página Storage. Physical Capacity Measurement Status A área Physical Capacity Measurement Status contém um botão Enable quando o status da medição de capacidade física está desativado. Quando ativado, o sistema exibe os botões Disable e View. Clique em View para visualizar as medições de capacidade física em execução atualmente: MTree, prioridade, hora de envio, hora de início e duração. Clique na guia Summary para visualizar as estatísticas do file system. Utilização do espaço Exibe o tamanho do espaço disponível em disco e o utilizado pelos componentes do file system, com base na última limpeza. A linha /data:post-comp mostra volumes para dados compactados no diretório / data. Acessando a exibição do file system 169

File system A linha /ddvar mostra volumes para arquivos de registro e principais. (Remova registros antigos e arquivos principais para liberar espaço nessa área.) Também é possível excluir os arquivos principais do diretório /ddvar/var/core ou / ddvar/ext se existirem. Para ambos, os volumes a seguir são exibidos em números reais e no gráfico codificado por cor como descrito em Sobre a visualização do uso de espaço (file system). Tamanho O tamanho total do espaço em disco físico disponível para dados. Usado O espaço físico real usado para dados compactados. Mensagens de advertência vão para o registro do sistema e um e-mail de alerta é gerado quando o uso atinge 90%, 95% e 100%. Em 100%, o sistema Data Domain não aceita mais nenhum dado dos servidores de backup. Se o volume Usado estiver sempre alto, verifique a programação de limpeza para verificar com que frequência a operação de limpeza é executada automaticamente. Em seguida, use o procedimento de modificação de programação de limpeza para executar a operação com mais frequência. Também considere reduzir o período de retenção de dados ou dividir uma porção dos dados de backup para outro sistema Data Domain. Disponível (Gib) O tamanho total do espaço disponível para armazenamento de dados. Essa estatística pode mudar porque um índice interno pode expandir conforme o sistema Data Domain for preenchido com dados. A expansão do índice toma espaço da quantidade de Gib disponível. Removível (Gib) A quantidade de espaço que poderia ser recuperada se uma limpeza fosse executada. O segundo painel de Uso do espaço mostra os fatores de compactação: Usado atualmente As quantidades atualmente em uso pelo file system. Gravado nas últimas 24 horas A atividade de compactação ao longo do último dia. Para ambas as áreas, é exibido o seguinte: Sobre a visualização das unidades de retenção Pré-compactação (Gib) Dados gravados antes da compactação. Pós-compactação (Gib) Armazenamento usado após a compactação. Fator de compactação global (Pré-compactação/(tamanho após a compactação global). Fator de compactação local (Tamanho após a compactação global)/póscompactação). Fator de compactação total (Redução %) Pré-compactação/Pós-compactação. Redução % [(Pré-compactação - Pós-compactação)/Pré-compactação] * 100. Exibe a unidade de retenção e seu estado, status e tamanho. A visualização Retention Units na página do file system é exibida apenas quando a licença opcional do DD Extended Retention estiver ativada. Esta visualização lista a unidade de retenção e exibe seu estado (novo, fechado ou destino), seu status (desativado ou pronto) e seu tamanho. Se a unidade estiver fechada, significando que mais nenhum dado pode ser adicionado, a data em que ela foi fechada é informada. Selecione o símbolo do diamante à direita de um título de coluna para inverter a ordem dos valores. 170 EMC Data Domain Operating System 5.7 Guia de Administração

File system Sobre a exibição de configuração Exiba e altere as opções do sistema, além do agendamento de limpeza atual. Tabela 78 Configurações e descrições da opção Configurações de opções Local Compression Type Descrição O tipo de compactação local em uso. Consulte uma visão geral na seção sobre os tipos de compactação. Consulte a seção sobre a alteração da compactação local. Report Replica as Writable Como os aplicativos encontram uma réplica. Consulte a seção sobre a alteração das configurações somente leitura. Marker Type Staging Reserve Os marcadores de software para backup (marcadores de fita, cabeçalhos de tag ou outros nomes são usados) em fluxos de dados. Consulte a seção sobre as configurações do marcador de fita Gerencia o staging em disco. Consulte a seção sobre o trabalho com o staging em disco Consulte a seção sobre a configuração do staging em disco Tabela 79 Configurações do agendamento da limpeza Configurações do agendamento da limpeza Hora Descrição A data e hora em que as operações de limpeza são executadas. Consulte a seção sobre a modificação de um agendamento de limpeza Aceleração A alocação de recursos do sistema. Consulte a seção sobre a aceleração da operação de limpeza Tabela 80 Configurações da medição de capacidade física Configurações da medição de capacidade física Aceleração Cache Descrição Consulte a seção sobre a configuração da aceleração de medição de capacidade física. A inicialização Physical Capacity Cache limpa os caches e aumenta a velocidade de medição. Acessando a exibição do file system 171

File system Tabela 81 Configurações da política de movimento de dados Configurações da política de movimento de dados Limite de idade do arquivo Schedule Aceleração Descrição Quando o movimento de dados iniciar, todos os arquivos que não foram modificados para o número de dias do limite especificado serão movidos do nível ativo para o nível de retenção. Os dados de dias e horários são movidos. A porcentagem de recursos disponíveis que o sistema usa para o movimento de dados. Um valor de aceleração de 100% é a aceleração padrão e significa que o movimento de dados não será acelerado. Sobre a visualização de criptografia Exiba status, progresso, algoritmos de criptografia e outros. Tabela 82 Configurações de criptografia Definição Descrição Criptografia Status O status pode ser um dos seguintes: Not licensed Nenhuma outra informação oferecida. Not configured A criptografia é licenciada, mas não configurada. Enabled A criptografia está ativada e em execução. Disabled A criptografia está desativada. Progresso da criptografia Visualize detalhes do status da criptografia para o nível ativo relacionado à aplicação das alterações e nova criptografia de dados. O status pode ser um dos seguintes: Nenhuma Pendente Running Done Clique em View Details para exibir a caixa de diálogo Encryption Status Details que inclui as seguintes informações para o nível ativo: Tipo (Exemplo: Apply Changes quando a criptografia já tiver sido iniciada ou Re-encryption quando a criptografia for um resultado de dados comprometidos talvez uma chave destruída anteriormente.) Status (Exemplo: Pending) Detalhes: (Exemplo: Solicitado em dezembro xx/xx/xx e parecerá com o próximo sistema limpo). Algoritmo de criptografia O algoritmo usado para fazer a criptografia dos dados: 172 EMC Data Domain Operating System 5.7 Guia de Administração

File system Tabela 82 Configurações de criptografia (continuação) Definição Descrição AES 256-bit (CBC) (padrão) AES 256-bit (GCM) (mais seguro, mas mais lento) AES 128-bit (CBC) (não tão seguro quanto 256-bit) AES 128-bit (GCM) (não tão seguro quanto 256-bit) Consulte Alterando o algoritmo de criptografia para obter detalhes. Senha de criptografia Quando configurado, é exibido como *****. Para alterar a senha, consulte Alterando a senha do sistema. File System Lock Status O status do bloqueio do file system é: Unlocked O recurso não está habilitado. Locked O recurso está habilitado. Gerenciamento de chaves Gerenciador de chaves Servidor Status do servidor Classe de chave O Gerenciador de chaves incorporado interno do Data Domain ou o Gerenciador de chaves opcional RSA Data Protection Manager (DPM). Clique em Configure para alternar entre os gerenciadores de chave (se ambos forem configurados), ou para modificar as opções do Gerenciador de chaves. O nome do RSA Key Manager Server. On-line ou off-line, ou as mensagens de erro devolvidas pelo RSA Key Manager Server. Um tipo especializado de classe de segurança usado pelo Gerenciador de chaves opcional RSA Data Protection Manager (DPM) que agrupa chaves de criptografia com características similares. O sistema Data Domain recupera uma chave do servidor RSA por classe de chave. Uma classe de chave a ser configurada para devolver a chave atual ou gerar uma nova chave a cada vez. O sistema Data Domain é compatível somente com as classes de chave configuradas para devolver a chave atual. Porta Modo FIPS Chaves de criptografia O número da porta do servidor RSA. Se o certificado de host importado é ou não compatível com FIPS. O modo padrão é habilitado. Lista chaves por números de ID. Mostra quando uma chave foi criada, por quanto tempo é válida, seu tipo (RSA DPM Key Manager ou a chave interna do Data Domain), seu estado (consulte Trabalhando com o RSA DPM Key Manager, Estados de chave de criptografia compatíveis com Data Domain) e o volume dos dados criptografados com a chave. O sistema exibe a última hora atualizada para informações-chave acima da coluna à direita. Chaves selecionadas na lista podem ser: Acessando a exibição do file system 173

File system Tabela 82 Configurações de criptografia (continuação) Definição Descrição Sincronizadas, de modo que a lista exiba novas chaves adicionadas ao servidor RSA (mas não são utilizáveis até que o file system seja reiniciado). Excluídas. Destruídas. Sobre a visualização do uso de espaço (file system) Sobre a visualização do consumo Exiba uma representação visual (mas estática) do uso de dados para o file system em determinados pontos do tempo. Clique em Data Management > File System > Space Usage. Clique em um ponto sobre uma linha do gráfico para exibir uma caixa com os dados naquele ponto. Clique em Print (na parte inferior do gráfico) para abrir a caixa de diálogo padrão de impressão. Clique em Show in new window para exibir o gráfico em uma nova janela de navegador. As linhas do gráfico indicam a medição para: Pré-comp gravado O volume total de dados enviado para o MTree pelos servidores de backup. Os dados pré-compactados em um MTree são aqueles que um servidor de backup vê como o total de dados não comprimidos mantidos por um MTree como unidade de armazenamento, mostrado com o eixo vertical Espaço usado (esquerdo) no gráfico. Pós-comp usado A quantidade total de armazenamento em disco em uso no MTree, mostrado com o eixo vertical Espaço usado (esquerdo) no gráfico. Fator comp A quantidade de compactação que o Data Domain executou nos dados que ele recebeu (taxa de compactação), mostrado com o eixo vertical Fator de Compactação (direito) no gráfico. Verificando o histórico da utilização do espaço No gráfico de utilização do espaço, clicar em um intervalo (ou seja, 7d, 30d, 60d, ou 120d) na linha Duração, acima do gráfico, permite que você altere o número de dias dos dados mostrados no gráfico, de 7 para 120 dias. Para encontrar a utilização do espaço para intervalos acima de 120 dias, emita o seguinte comando: # filesys show compression [summary daily daily-detailed] {[last n {hours days weeks months}] [start date [end date]]} Exibe o espaço usado ao longo do tempo, em relação à capacidade total do sistema. Clique em um ponto sobre uma linha do gráfico para exibir uma caixa com os dados naquele ponto. Clique em Print (na parte inferior do gráfico) para abrir a caixa de diálogo padrão de impressão. 174 EMC Data Domain Operating System 5.7 Guia de Administração

File system Clique em Show in new window para exibir o gráfico em uma nova janela de navegador. As linhas do gráfico indicam a medição para: Capacidade O volume total de armazenamento em disco disponível para dados no sistema Data Domain. O volume é mostrado com o eixo vertical Espaço usado (esquerda) do gráfico. Ao clicar na caixa de seleção Capacidade, essa linha é alternada como ativada e desativada. Pós-compactado O volume total de armazenamento em disco em uso no sistema Data Domain. Mostrado com o eixo vertical Espaço Usado (esquerda) do gráfico. Fator de Compactação A quantidade de compactação que o sistema Data Domain executou com os dados que recebeu (proporção de compactação). Mostrado com o eixo vertical Fator de Compactação (direita) do gráfico. Limpeza Um diamante cinza é exibido na tabela cada vez que a operação de limpeza de um file system for iniciada. Movimentação de dados O volume de espaço em disco movido para a área de armazenamento de arquivamento (se a licença de arquivamento estiver habilitada). Verificando uso de consumo no histórico No gráfico de consumo, clicar em um intervalo (ou seja, 7d, 30d, 60d, 120d) na linha de duração acima do gráfico permite alterar o número de dias dos dados exibidos no gráfico de 7 até 120 dias. Sobre a visualização de gravado diariamente (file system) Exibe o fluxo de dados nas últimas 24 horas. O volume de dados é mostrado ao longo do tempo para volumes pré e pós compactação. O sistema também oferece os totais para quantidades de compactação global e local, quantidades pré-compactadas e pós-compactadas. Clique em um ponto sobre uma linha do gráfico para exibir uma caixa com os dados naquele ponto. Clique em Print (na parte inferior do gráfico) para abrir a caixa de diálogo padrão de impressão. Clique em Show in new window para exibir o gráfico em uma nova janela de navegador. As linhas do gráfico indicam medições para: Gravação pré-comp O volume total de dados gravados no file system pelos servidores de backup. Dados pré-compactados no file system é o que um servidor de backup vê como o total de dados não compactados mantidos pelo file system. Gravação pós-comp O volume total de dados gravados no file system depois que a compactação foi realizada, conforme mostrado em GiBs. Fator Total de Comp O volume total de compactação que o sistema Data Domain realizou com os dados que ele recebeu (taxa de compactação), mostrado com o eixo vertical (à direita) Fator total de compactação do gráfico. Verificação do histórico de dados gravados No gráfico de gravação diária, clicar em um intervalo (ou seja, 7d, 30d, 60d, ou 120d) na linha Duração, acima do gráfico, permite que você altere o número de dias dos dados mostrados no gráfico, de 7 para 120 dias. Abaixo do gráfico de gravação diária, os seguintes totais são exibidos para o valor da duração atual: Acessando a exibição do file system 175

File system Pre-Comp Written Post-Comp gravado Fator Global-Comp Fator Local-Comp Fator Total-Comp (Redução) Quando o file system está cheio ou quase cheio Os sistemas Data Domain têm três níveis progressivos para ficarem cheios. Conforme cada nível é atingido, mais operações são progressivamente desautorizadas. A cada nível, a exclusão de dados e, em seguida, a execução de uma operação de limpeza do file system disponibilizam espaço em disco. Monitorar o uso de espaço com alertas de e-mail O processo de exclusão de arquivos e de remoção de snapshots não recupera imediatamente o espaço em disco; a próxima operação de limpeza recupera o espaço. Nível 1 No primeiro nível de preenchimento, nenhum dado novo pode ser gravado no file system. Um alerta informativo sobre falta de espaço é gerado. Ação corretiva Exclua conjuntos de dados desnecessários, reduza o período de retenção, exclua snapshots e execute uma operação de limpeza do file system. Nível 2 No segundo nível de preenchimento, os arquivos não podem ser excluídos. Isso ocorre porque os arquivos passíveis de exclusão também exigem espaço livre, mas o sistema tem tão pouco espaço livre disponível que não consegue nem mesmo excluir os arquivos. Ação corretiva Expire snapshots e execute uma operação de limpeza do file system. Nível 3 No terceiro e último nível de preenchimento, ocorrem falhas nas tentativas de expirar snapshots, excluir arquivos ou gravar novos dados. Ação corretiva Execute uma operação de limpeza do file system visando liberar espaço suficiente para, pelo menos, excluir alguns arquivos ou expirar snapshots e, em seguida, execute a limpeza novamente. Alertas são gerados quando o file system está com um preenchimento de 90%, 95% e 100%. Para enviar esses alertas, adicione o usuário à lista de e-mails de alerta. Para participar da lista de e-mails de alerta, consulte Visualizando e removendo alertas. Gerenciamento das operações do file system Executando operações básicas Esta seção descreve a limpeza e o saneamento do file system e a realização de operações básicas. As operações básicas do file system incluem habilitar e desabilitar o file system e, em raras ocasiões, destruir um file system. 176 EMC Data Domain Operating System 5.7 Guia de Administração

File system Criando o file system Crie um file system na página Data Management > File System usando o menu More Tasks. Existem três razões para criar um file system: Para um novo sistema do Data Domain. Quando um sistema é iniciado após uma instalação limpa. Depois que um file system foi destruído. Para criar o file system: Ativando ou desativando o file system 1. Verifique se o armazenamento foi instalado e configurado (consulte a seção sobre a visualização de informações de armazenamento do sistema para obter mais detalhes). Se o sistema não atender a esse requisito, uma mensagem de advertência será exibida. Instale e configure o armazenamento antes de tentar criar o file system. 2. Selecione Data Management > File System > Data Management > More Tasks > Create File System. A caixa de diálogo File System Create mostra o tamanho aproximado do file system. Marque a opção Enable file system para começar a usar esse file system assim que ele for criado. Clique em Next. Um resumo exibe o tamanho do file system e se ele deve ou não ser ativado automaticamente. Clique em Back se quiser alterar a opção para ativar o file system. Clique em Finish para começar a criação do file system. Uma barra de progresso mede o progresso da criação do file system. Uma marca de seleção indica que uma etapa do procedimento foi concluída. Quando uma marca de seleção Completed for exibida, clique em OK. A opção para ativar ou desativar o file system depende do estado atual do file system: se ele estiver ativado, é possível desativá-lo e vice-versa. Ativar o file system permite que as operações do sistema Data Domain sejam iniciadas. Essa habilidade é disponibilizada somente para usuários administrativos. Desativar o file system faz com que as operações do sistema Data Domain parem, inclusive limpeza. Essa habilidade é disponibilizada somente para usuários administrativos. CUIDADO A desativação do file system quando um aplicativo de backup estiver enviando dados ao sistema pode fazer com que ocorra uma falha no processo de backup. Alguns aplicativos do software para backup podem se recuperar ao reiniciarem a partir de onde pararam quando puderem retomar com sucesso a cópia de arquivos; outros podem falhar, deixando o usuário com um backup incompleto. 1. Selecione Data Management > File System. 2. No painel File System, clique em Enable ou Disable na área State. 3. Clique em OK e Close. Executando operações básicas 177

File system Expandindo o file system Pode ser necessário expandir o tamanho de um file system, se as sugestões apresentadas em "Quando o file system está cheio ou quase cheio" não limparem espaço suficiente para as operações normais. Um file system pode não ser expansível, no entanto, por estas razões: O file system não está ativado. Não existem discos ou compartimentos não utilizados nas camadas Ativo ou Retenção. Uma licença de armazenamento expandido não está instalada. Não há licenças de capacidade suficientes instaladas. Para expandir o file system: 1. Selecione Data Managment > File System > More Tasks > Expand Capacity. A janela Expand File System Capacity exibe a capacidade atual do file system (camada ativo ou retenção), bem como a quantidade de espaço de armazenamento adicional disponível para expansão. Se houver capacidade suficiente disponível para os requisitos de expansão, vá para 5 na página 178. Se a capacidade precisa ser adicionada, continue com o próximo passo. Se você estiver configurando um sistema DD2200, clique no link Add License na janela Expand File System Capacity e digite a licença CONTROLLER-COD para expandir o armazenamento para 7,5 TB e a licença EXPANDED-STORAGE para expandir o armazenamento para 13,18 TB e clique em Expand. A capacidade do file system pode ser expandida somente se os discos físicos estiverem instalados no sistema e file system estiver ativado. Destruindo o file system 2. Clique em Configure para alocar o armazenamento existente para o file system. A caixa de diálogo Configure Storage é exibida. 3. Na área Available Storage, clique nas caixas de seleção dos dispositivos de armazenamento que serão usados e clique em Add to Tier. O armazenamento do sistema deve ser retirado da área de armazenamento Disponível para a área Camada Ativa antes que o file system possa ser criado. 4. Clique em OK e Close na caixa de diálogo do progresso. 5. Clique em Finish para expandir o file system para o armazenamento disponível. A destruição do file system deve ser executada somente sob as instruções do Suporte ao Cliente. Essa ação exclui todos os dados do file system do Data Domain, inclusive as 178 EMC Data Domain Operating System 5.7 Guia de Administração

File system fitas virtuais. Os dados excluídos não são recuperáveis. Essa operação também remove as configurações de Replicação. Essa operação é usada quando é necessário limpar os dados existentes, criar um novo destino de replicação de conjunto ou substituir uma origem de conjunto, ou por razões de segurança porque o sistema está sendo removido da operação. CUIDADO A operação opcional Write zeros to disk grava zeros para todos os discos do file system, removendo efetivamente todos os vestígios de dados. Se o sistema Data Domain tiver um grande volume de dados, essa operação pode levar muitas horas, ou um dia, para terminar. Executando a limpeza Por ser um procedimento destrutivo, essa operação está disponível apenas para usuários administrativos. 1. Selecione Data Management > File System > More Tasks > Destroy... 2. Na caixa de diálogo Destroy File System, digite a senha do sysadmin (é a única senha aceita). 3. Ou então, clique na caixa de seleção Write zeros to disk para remover completamente os dados. 4. Clique em OK. Iniciando a limpeza manualmente Esta seção descreve como iniciar, interromper e modificar programações de limpeza. Para iniciar imediatamente uma operação de limpeza. 1. Selecione Data Management > File System > Start Cleaning na área Clean Status. O sistema exibe a caixa de diálogo Start File System Clean. 2. Na caixa de texto Throttle Percentage, digite um valor de aceleração do sistema. Essa é a porcentagem do uso da CPU dedicado à limpeza. O padrão é 50 por cento. 3. Clique em OK. Interrompendo a limpeza manualmente A caixa de diálogo Start File System Clean permite monitorar o progresso da operação de limpeza. 4. Clique em Close para sair da caixa de diálogo do progresso. Para interromper imediatamente uma operação de limpeza. ADVERTÊNCIA A interrupção do processo de limpeza cancela todo o progresso de execução da limpeza. Executando a limpeza 179

File system 1. Selecione Data Management > File System > Stop Cleaning. 2. No painel File System, clique em Stop Cleaning na área Clean Status. 3. Clique em OK. Modificando um agendamento de limpeza Use a caixa de diálogo Modify Schedule da GUI para modificar um agendamento de limpeza. 1. Selecione Data ManagementFile SystemConfiguration. 2. Na área Clean Schedule, clique em Edit. 3. Selecione a frequência de limpeza, como diário, quinzenal ou mensal. Semanal é o padrão. 4. Digite o dia de início da semana, a hora e a porcentagem da aceleração. Modifique a porcentagem da aceleração somente se necessário. A limpeza aproveita todos os recursos quando eles estão ociosos. 5. Clique em OK. Controle de fluxo da operação de limpeza Realizando saneamento As configurações aceleração para alterar a quantidade de recursos do sistema utilizados pelo processo de limpeza. Use a seção Modifying a Cleaning Schedule para alterar os recursos do sistema utilizados pelo processo de limpeza. Para cumprir com as diretrizes do governo, o saneamento do sistema, também chamado de destruição de dados, deve ser realizado quando dados confidenciais ou secretos forem gravados em qualquer sistema que não seja aprovado para armazenar estes dados. Quando ocorrer um incidente, o administrador do sistema deve tomar ação imediata para erradicar minuciosamente os dados que foram gravados acidentalmente. O objetivo é restaurar efetivamente o dispositivo de armazenamento para uma condição como se o evento nunca tivesse ocorrido. Se o vazamento de dados for com dados confidenciais, todo o armazenamento precisará ser saneado usando a prática de eliminação segura de dados EMC Professional Services. O comando de saneamento do Data Domain existe para permitir que o administrador exclua arquivos no nível lógico, seja um conjunto de backups ou arquivos individuais. Excluir um arquivo na maioria dos file systems consiste em sinalizar um arquivo ou excluir as referências aos dados em disco, liberando o espaço físico para que seja consumido em outro momento. No entanto, essa ação simples apresenta o problema de deixar para trás uma representação residual de sustentar dados fisicamente em discos. Ambientes de armazenamento deduplicados não estão imunes a este problema. Destruir dados em um sistema significa eliminar a representação residual desses dados e, portanto, a possibilidade de que o arquivo possa ser acessível depois de ter sido 180 EMC Data Domain Operating System 5.7 Guia de Administração

File system Saneamento de dados desduplicados destruído. A abordagem do saneamento do Data Domain é compatível com as versões de 2007 do Departamento de Defesa (DoD) 5220.22 das seguintes especificações: Departamento de Defesa dos EUA 5220.22-M Matriz de saneamento e liberação Publicação especial do Instituto Nacional de Sistemas e Tecnologia (NIST) 800-88 Diretrizes para saneamento de mídia Os sistemas Data Domain limpam os dados no local, em sua condição desduplicada original. Os sistemas de armazenamento com desduplicação extraem modelos de dados comuns enviados para o sistema e armazenam apenas cópias únicas desses modelos, fazendo referência a todas as instâncias redundantes. Como esses modelos ou segmentos de dados podem ser potencialmente compartilhados entre muitos arquivos no sistema, o processo de saneamento deve primeiro determinar se cada um dos segmentos do arquivo contaminado é compartilhado com um arquivo limpo e então eliminar apenas os segmentos que não são compartilhados, junto com todos os metadados contaminados. Todos os níveis de armazenamento, capacidade não utilizada e espaço livre são removidos para que todas as cópias de cada segmento que pertence exclusivamente aos arquivos excluídos sejam eliminadas. O sistema recupera e sobregrava todo o armazenamento ocupado por esses segmentos para restaurar efetivamente o dispositivo de armazenamento para uma condição como se os arquivos contaminados nunca tivessem existido no sistema. Nível 1 de saneamento: limpeza ou destruição de dados Se os dados que você precisa remover forem não classificados, conforme definido na " Matriz de limpeza e saneamento 5220.22-M do Departamento de Defesa", o saneamento nível 1 pode ser usado para sobregravar o armazenamento afetado uma vez. Isso fornece a base para realizar a destruição da maioria dos dados e os casos de saneamento do sistema. O recurso de saneamento do sistema Data Domain garante que todas as cópias de cada segmento que pertence apenas a arquivos eliminados sejam sobregravadas usando um mecanismo de zerar em uma única passagem. O recurso para remover os dados no sistema que estão sendo saneados é on-line e disponibilizado aos usuários. 1. Exclua os arquivos ou backups contaminados através do software para backup ou client correspondente. No caso de backups, certifique-se de gerenciar o software para backup apropriadamente para garantir que os arquivos relacionados nessa imagem estejam em harmonia, que os registros de catálogos sejam gerenciados conforme solicitado, e assim por diante. 2. Execute o comando system sanitize start no sistema Data Domain contaminado para fazer com que todo o espaço usado anteriormente nele seja sobregravado uma vez (ver figura abaixo). 3. Aguarde o sistema afetado ser saneado. O saneamento pode ser monitorado usando o comando system sanitize watch. Se o sistema Data Domain afetado tiver a replicação habilitada, todos os sistemas que contêm réplicas precisam ser processados de maneira similar. Dependendo de quantos dados existem no sistema e como eles são distribuídos, o comando system sanitize pode demorar um pouco. No entanto, durante esse tempo, todos os dados removidos do sistema ficam disponibilizados aos usuários. Realizando saneamento 181

File system Nível 2 de saneamento: saneamento total do sistema Modificando configurações básicas Alterando a compactação do local Se os dados que você precisa remover forem confidenciais, conforme definido na "Matriz de limpeza e saneamento 5220.22-M do Departamento de Defesa dos EUA", o saneamento nível 2, ou saneamento total do sistema, é agora exigido. O Data Domain recomenda o Blancco para sobregravações de várias passagens com qualquer modelo de sobregravação e um certificado. Isso fornece a base para tratar dos requisitos universais do Departamento de Defesa onde o saneamento completo do sistema é exigido. Para obter mais informações, acesse: https://www.emc.com/auth/rcoll/servicekitdocument/ cp_datadomaindataerase_psbasddde.pdf Mude o tipo de compactação usada, tipos de sinalização, status de gravação da réplica e porcentagem de reserva do staging, conforme descrito nessa seção. Utilize a área Local Compression Type da GUI para selecionar um novo tipo de compactação. Não altere o tipo de compactação do local a menos que seja necessário. 1. Selecione Data Management > File System > Configuration. 2. Na área Options, clique em Edit. A caixa de diálogo Modify Settings é exibida. 3. Na área Local Compression Type, clique na lista drop-down e selecione um novo tipo de compactação. Tabela 83 Tipo de compactação Opção none lz gzfast gz Descrição Não compacta os dados. O algoritmo padrão que proporciona o melhor throughput. O Data Domain recomenda a opção lz. Uma compactação estilo zip que usa menos espaço para dados compactados, mas mais ciclos de CPU (o dobro do lz). O Gzfast é a alternativa recomendada para locais que desejam mais compactação com menor desempenho. Uma compactação estilo zip que usa o menor volume de espaço para armazenamento de dados (10% a 20% menos que o Iz em média; no entanto, alguns conjuntos de dados são muito mais compactados). Este também usa a maioria dos ciclos de CPU (até cinco vezes mais que o Iz). O tipo de compactação gz é muito usado para aplicativos de armazenamento near-line nos quais os requisitos de desempenho são baixos. 182 EMC Data Domain Operating System 5.7 Guia de Administração

File system Alterando as configurações de somente leitura 4. Clique em OK na caixa de diálogo de confirmação. 5. Clique em Close para sair da caixa de diálogo de status. Altere a réplica para gravável. Alguns aplicativos de backup devem ver a réplica como gravável para fazer uma operação de restauração ou compartimento a partir da réplica. 1. Selecione Data Management > File System > Configuration. 2. Na área Options, clique em Edit. 3. Na área Report Replica as Writable, clique na caixa de seleção Enable. 4. Clique em OK. Trabalhando com staging em disco 5. Clique em Close para sair da caixa de diálogo de status. O staging em disco permite que um sistema Data Domain sirva como um dispositivo staging, onde o sistema é visualizado como um disco básico por meio de um compartilhamento do CIFS ou ponto de montagem do NFS. O staging em disco pode ser usado junto com seu software para backup, como o NetBackup da Symantec (NBU) e o NetWorker da EMC, não precisa de licença e é desabilitado por padrão. O recurso VTL não é necessário ou compatível quando o sistema Data Domain é usado como um dispositivo de staging em disco. O motivo pelo qual alguns aplicativos de backup usam dispositivos de staging em disco é habilitar drives de fita para fluir de modo contínuo. Depois que os dados são copiados para a fita, eles são mantidos em disco enquanto houver espaço disponível. Se for necessário uma restauração de um backup recente, é mais provável que os dados ainda estejam no disco e possam ser restaurados a partir dele de modo mais conveniente do que a partir da fita. Quando o disco estiver cheio, backups antigos podem ser excluídos para liberar espaço. Essa política de excluir sob demanda maximiza o uso do disco. Em operação normal, o sistema Data Domain não recupera espaço de arquivos excluídos até que uma operação de limpeza seja feita. Isso não é compatível com o software para backup que opera em um modo staging, que espera que o espaço seja liberado quando os arquivos forem excluídos. Ao configurar o staging em disco, você reserva um percentual do espaço total normalmente 20 a 30 por cento para permitir que o sistema simule a liberação imediata de espaço. O tamanho do espaço disponível é reduzido pelo tamanho de staging reservado. Quando o volume de dados armazenados utiliza todo o espaço disponível, o sistema fica cheio. No entanto, sempre que um arquivo é excluído, o sistema estima o tamanho de espaço que será recuperado com a limpeza e pega emprestado do staging reservado para aumentar o espaço disponível na quantidade estimada. Quando uma operação de limpeza é executada, o espaço é recuperado e a reserva restaurada ao seu tamanho inicial. Como o tamanho do espaço disponibilizado com a exclusão dos arquivos é apenas uma estimativa, o espaço real recuperado com a limpeza pode não corresponder com a estimativa. A meta do staging em disco é configurar uma reserva suficiente para que você não fique sem antes que a limpeza seja agendada para ser executada. Modificando configurações básicas 183

File system Configurando o staging em disco Habilitar o staging em disco e especificar o percentual de reserva do staging. 1. Selecione Data Management > File System > Configuration. 2. Na área Options, clique em Edit. 3. No painel Staging Reserve, marque a caixa de seleção Enable. 4. Digite o valor na caixa de texto % of Total Space. Esse valor representa o percentual do espaço total do disco a ser reservado para o staging em disco, normalmente 20 a 30 por cento. 5. Clique em OK. Configurações do marcador de fita O software para backup de alguns fornecedores insere marcadores (marcadores de fita, cabeçalhos de marca ou outros nomes são usados) em todos os fluxos de dados (em ambos os backups de file system e VTL) enviados para um sistema Data Domain. Marcadores podem degradar significativamente a compactação de dados em um sistema Data Domain. Dessa forma, o tipo de marcador padrão automático é configurado e não pode ser alterado pelo usuário. Se essa configuração não for compatível com seu software para backup, entre em contato com seu fornecedor de suporte. Para obter mais informações sobre como os aplicativos funcionam em um ambiente Data Domain, consulte Como os Sistemas EMC Data Domain integram-se ao ambiente de armazenamento. É possível usar esses guias de integração e matrizes para solucionar problemas relacionados ao fornecedor. Operações de cópia rápida Uma operação de cópia rápida clona arquivos e árvores de diretório de um diretório de origem para um diretório de destino no sistema Data Domain. A opção force permite que o diretório de destino seja sobregravado, se existir. Executar a operação de cópia rápida exibe uma caixa de diálogo com o status do progresso. A operação de cópia rápida torna o destino igual à origem, mas não em um período específico. Não há garantias de que os dois sejam ou já tenham sido iguais se você alterar qualquer uma das pastas durante essa operação. Realizando uma operação de cópia rápida Copia um arquivo ou árvore de diretório de um diretório de origem do sistema Data Domain para outro destino no sistema Data Domain. 1. Selecione Data Management > File System > More Tasks > Fast Copy. 184 EMC Data Domain Operating System 5.7 Guia de Administração

File system 2. Na caixa de texto Source, digite o nome do caminho do diretório onde os dados a serem copiados residem. Por exemplo, /data/col1/backup/.snapshot/ snapshot-name/dir1. col1 utiliza um L minúsculo seguido pelo número 1. 3. Na caixa de texto Destination, digite o nome do caminho do diretório para onde os dados serão copiados. Por exemplo, /data/col1/backup/dir2. Esse diretório de destino deve estar vazio, ou a operação apresentará falha. Se o diretório de destino existir, clique na caixa de seleção Overwrite existing destination if it exists. 4. Clique em OK. 5. Na caixa de diálogo do progresso que aparece, clique em Close para sair. Realizando uma operação de cópia rápida 185

File system 186 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 6 MTrees Este capítulo inclui: Visão geral de MTrees... 188 Monitorando o uso do MTree...195 Gerenciamento das operações do MTree... 198 MTrees 187

MTrees Visão geral de MTrees Um MTree é uma partição lógica do file system do Data Domain. Você pode usar os MTrees das seguintes maneiras: para unidades de armazenamento do DD Boost, pools da VTL ou um compartilhamento do NFS/CIFS. MTrees permitem um gerenciamento granular de snapshots, cotas e Retention Lock. Para sistemas que possuem o DD Extended Retention e gerenciamento granular de políticas de migração de dados da Camada ativa para a Camada de retenção, as operações do MTree podem ser realizadas em um MTree específico em vez de em todo o file system. Pode haver até o máximo de MTrees configuráveis designados para contextos de replicação de MTree. Limites de MTree Limites de MTree para sistemas Data Domain Tabela 84 MTrees compatíveis Sistema Data Domain Versão do DD OS MTrees configuráveis e compatíveis MTrees ativas simultaneamente e compatíveis DD9500 DD990, DD4200, DD4500, DD7200 Todos os outros sistemas DD 5.7 e posterior 5.7 e posterior 5.7 e posterior 256 256 128 128 100 Até 32 com base no modelo DD9500 5.6 100 64 DD990, DD890 DD7200, DD4500, DD4200 Todos os outros sistemas DD 5.3 e posterior 5.4 e posterior 5.2 e posterior 100 Até 32 com base no modelo 100 Até 32 com base no modelo 100 Até 14 com base no modelo Cotas As cotas do MTree se aplicam apenas aos dados lógicos gravados no MTree. Um administrador pode definir a restrição de espaço de armazenamento de um MTree, Unidade de armazenamento, ou pool da VTL a fim de evitar o consumo de espaço excessivo. Há dois tipos de limites de cota: limites fixos e limites flexíveis. Você pode definir um limite flexível ou fixo ou ambos os limites, flexível e fixo. Os dois valores devem ser números inteiros, e o valor flexível deve ser menor que o valor fixo. 188 EMC Data Domain Operating System 5.7 Guia de Administração

MTrees Quando um limite flexível é definido, um alerta é enviado quando o tamanho do MTree exceder o limite, mas os dados ainda poderão ser gravados nele. Quando um limite fixo é definido, os dados não podem ser gravados no MTree quando o limite fixo é atingido. Portanto, todas as operações de gravação falharão até que os dados sejam excluídos do MTree. Consulte a seção referente à configuração de cota do MTree para obter mais informações. Imposição de cotas Habilite ou desabilite a imposição de cotas. Sobre o painel do MTree Lista todos os MTrees ativos no sistema e mostra as estatísticas de armazenamento de dados em tempo real. As informações na área da visão geral são úteis para visualizar as tendências de utilização do espaço. Selecione Data Management > MTree. Marque uma caixa de seleção de um MTree na lista para exibir os detalhes e faça a configuração na visualização Summary. Digite o texto (caracteres-coringa são compatíveis) no campo Filter By MTree Name e clique em Update para listar os nomes específicos de MTrees na lista. Exclua o texto de filtro e clique em Reset para voltar à lista padrão. Tabela 85 Informações de visão geral do MTree Item MTree Name Quota Hard Limit Quota Soft Limit Last 24 Hr Pre-Comp (précompactação) Last 24 Hr Post-Comp (póscompactação) Last 24 hr Comp Ratio Weekly Avg Post-Comp Last Week Post-Comp Weekly Avg Comp Ratio Last Week Comp Ratio Descrição O nome do caminho do MTree. Percentual de cota com limite fixo utilizado. Percentual de cota com limite fixo utilizado. Volume de dados brutos do aplicativo de backup que foi gravado nas últimas 24 horas. Volume de armazenamento usado após a compactação nas últimas 24 horas. A taxa de compactação das últimas 24 horas. Volume médio de armazenamento compactado usado nas últimas cinco semanas. Volume médio de armazenamento compactado usado nos últimos sete dias. A taxa média de compactação das últimas cinco semanas. A taxa média de compactação dos últimos sete dias. Sobre a exibição do resumo Visualize estatísticas importantes do file system. Sobre o painel do MTree 189

MTrees Visualizar informações detalhadas Selecione um MTree para visualizar as informações. Tabela 86 Informações de detalhe do MTree para um MTree selecionado Item Full Path Pre-Comp Used Status Descrição O nome do caminho do MTree. O volume atual de dados brutos do aplicativo de backup foi gravado no MTree. O status do MTree (combinações são compatíveis). O status pode ser: D: Excluído RO: Somente leitura RW: Leitura/gravação RD: Destino de replicação RLCE: Retention Lock Compliance ativado RLCD: Retention Lock Compliance desativado RLGE: Retention Lock Governance ativado RLGD: Retention Lock Governance desativado Unidade de tenant Informações sobre a unidade do tenant são exibidas se o MTree selecionado pertencer a uma unidade do tenant. Referências às unidades do tenant são exibidas somente quando o multitenancy seguro é ativado. Cota Quota Enforcement Pre-Comp Soft Limit Pre-Comp Hard Limit Quota Summary Ativado ou desativado. Valor atual. Clique em Configure para revisar os limites de cota. Valor atual. Clique em Configure para revisar os limites de cota. Porcentagem usada do limite fixo. Protocolos CIFS Shared O status de compartilhamento do CIFS. O status pode ser: Yes O MTree ou seu diretório primário é compartilhado. Partial O subdiretório nesse MTree é compartilhado. No Esse MTree e seu diretório primário não são compartilhados. Clique no link do CIFS para ir para a visualização do CIFS. NFS Exported O status da exportação NFS. O status pode ser: Yes O MTree ou seu diretório primário é exportado. Partial O subdiretório nesse MTree é exportado. No Esse MTree e seu diretório primário não são exportados. Clique no link NFS para ir para a visualização do NFS. 190 EMC Data Domain Operating System 5.7 Guia de Administração

MTrees Tabela 86 Informações de detalhe do MTree para um MTree selecionado (continuação) Item DD Boost Storage Unit Descrição O status de exportação do DD Boost. O status pode ser: Yes O MTree é exportado. No Esse MTree não é exportado. Desconhecido Não há informações. Clique no link do DD Boost para ir para a visualização do DD Boost. VTL Pool VTL Pool Se aplicável, o nome do pool da VTL que foi convertido para um MTree. Status do relatório do vdisk. O status pode ser: Unknown O serviço vdisk não está habilitado. No O serviço vdisk está habilitado, mas o MTree não é um pool do vdisk. Yes O serviço vdisk está habilitado e o MTree é um pool do vdisk. Medições da capacidade física Used (Post-Comp) Compactação Last Measurement Time Agendamentos Espaço de MTree usado depois que os dados compactados tiverem sido incluídos. Fator Global-Comp. Última vez que o sistema mediu o MTree. Número de agendamentos atribuídos. Clique em Assign para visualizar e atribuir agendamentos ao MTree. Nome: O nome do agendamento. Status: Habilitado ou desabilitado Prioridade: Normal Envia uma tarefa de medição para a fila de processamento. Urgent Envia uma tarefa de medição para a frente da fila de processamento. Agendamento: Hora em que a tarefa será executada. Atribuições de MTree: Número de MTrees aos quais o agendamento está atribuído. Submitted Measurements Exibe o status após a compactação do MTree. Clique em Measure Now para enviar um trabalho de póscompactação manual do MTree e selecionar uma prioridade para o trabalho. 0 Nenhum trabalho de medição enviado. 1 Um trabalho de medição em execução. Sobre a exibição do resumo 191

MTrees Tabela 86 Informações de detalhe do MTree para um MTree selecionado (continuação) Item Descrição 2 Dois trabalhos de medição em execução. Visualizar as informações da replicação do MTree Exiba a configuração da replicação do MTree. Se o MTree selecionado estiver configurado para a replicação, as informações de resumo sobre a configuração serão exibidas nessa área. Caso contrário, essa área exibe No Record Found. Clique no link Replication para entrar na página Replication para a configuração e para encontrar detalhes adicionais. Tabela 87 Informações da replicação do MTree Item Origem Destino Status Sync As Of Descrição O nome do caminho do MTree de origem. O nome do caminho do MTree de destino. O status do par de replicação do MTree. O status pode ser Normal, Error ou Warning. O último dia e hora em que o par de replicação foi sincronizado. Visualizar as informações do snapshot do MTree Se o MTree selecionado estiver configurado para snapshots, as informações de resumo sobre a configuração do snapshot serão exibidas. Clique no link Snapshots para entrar na página Snapshots e executar a configuração ou para encontrar detalhes adicionais. Clique em Assign Snapshot Schedules para atribuir um agendamento do snapshot ao MTree selecionado. Marque a caixa de seleção do agendamento e, em seguida, clique em OK e Close. Para criar um agendamento de snapshot, clique em Create Snapshot Schedule (consulte a seção sobre a criação de um agendamento de snapshot para obter instruções). Tabela 88 Informações do snapshot do MTree Item Total Snapshots Expired Unexpired Oldest Snapshot Descrição O número total de snapshots criados para este MTree. No total, 750 snapshots podem ser criados para cada MTree. O número de snapshots neste MTree que foram marcados para exclusão, mas ainda não foram removidos com a operação de limpeza. O número de snapshots neste MTree que estão marcados para serem retidos. A data do snapshot mais antigo para este MTree. 192 EMC Data Domain Operating System 5.7 Guia de Administração

MTrees Tabela 88 Informações do snapshot do MTree (continuação) Item Newest Snapshot Next Scheduled Assigned Snapshot Schedules Descrição A data do snapshot mais novo para este MTree. A data do próximo snapshot agendado. O nome do agendamento do snapshot atribuído a este MTree. Visualizar informações do MTree Retention Lock Se o MTree selecionado estiver configurado para uma das opções do software Retention Lock, informações de resumo sobre a configuração do Retention Lock serão exibidas. Para informações sobre como gerenciar o Retention Lock para um MTree, consulte a seção sobre como trabalhar com o bloqueio de retenção do DD. Tabela 89 Informações sobre bloqueio de retenção Item Status Período de retenção UUID Descrição Indica se o Retention Lock está habilitado ou desabilitado. Indica o período de tempo mínimo e máximo do Retention Lock. Mostra: o número de identificação exclusivo gerado para um MTree quando o MTree está ativado para Retention Lock se o Retention Lock em um arquivo no MTree foi revertido Ativando e gerenciando as configurações de bloqueio de retenção do DD Use a área Retention Lock da GUI para modificar os períodos do bloqueio de retenção. 1. Selecione Data Management > MTree > Summary. 2. Na área Retention Lock, clique em Edit. 3. Na caixa de diálogo Modify Retention Lock, selecione Enable para ativar o Retention Lock no sistema Data Domain. 4. Modifique o período mínimo ou máximo de retenção (o recurso deve ser ativado primeiro) no painel Retention Period. 5. Selecione um intervalo (minutos, horas, dias, anos). Clique em Default para mostrar os valores padrão. 6. Clique em OK. Resultado Depois que você fechar a caixa de diálogo Modify Retention Lock, as informações atualizadas do MTree são exibidas na área de resumo Retention Lock. Sobre a exibição do resumo 193

MTrees Sobre a visualização da utilização do espaço (MTrees) Exibe uma representação visual da utilização de dados para um MTree em certos momentos diferentes. Selecione Data Management > MTree > Space Usage. Clique em um ponto sobre uma linha do gráfico para exibir uma caixa com os dados naquele ponto. Clique em Print (na parte inferior do gráfico) para abrir a caixa de diálogo padrão de impressão. Clique em Show in new window para exibir o gráfico em uma nova janela de navegador. As linhas do gráfico indicam a medição para: Pré-comp gravado O volume total de dados enviado para o MTree pelos servidores de backup. Os dados pré-compactados em um MTree são aqueles que um servidor de backup vê como o total de dados não comprimidos mantidos por um MTree como unidade de armazenamento, mostrado com o eixo vertical Espaço usado (esquerdo) no gráfico. Para a visualização da utilização do espaço MTrees, o sistema exibe apenas informações pré-compactadas. Os dados podem ser compartilhados entre MTrees, por isso a utilização compactada para um único MTree não pode ser apresentada. Verificando o histórico da utilização do espaço No gráfico de utilização do espaço, clicar em um intervalo (ou seja, 7d, 30d, 60d, ou 120d) na linha Duração, acima do gráfico, permite que você altere o número de dias dos dados mostrados no gráfico, de 7 para 120 dias. Para encontrar a utilização do espaço para intervalos acima de 120 dias, emita o seguinte comando: # filesys show compression [summary daily daily-detailed] {[last n {hours days weeks months}] [start date [end date]]} Sobre a visualização diária gravada (MTrees) Exibe o fluxo de dados nas últimas 24 horas. A quantidade de dados é mostrada ao longo do tempo para pré e pós compactação. A exibição também fornece os totais para quantidades de compactação global e local, quantidades pré-compactadas e pós-compactadas. Clique em um ponto em uma linha do gráfico para exibir uma caixa com os dados naquele ponto. Clique em Print (na parte inferior do gráfico) para abrir a caixa de diálogo padrão de impressão. Clique em Show in new window para exibir o gráfico em uma nova janela de navegador. As linhas do gráfico indicam medições para: Pre-Comp gravado O volume total de dados enviado para o MTree pelos servidores de backup. Dados pré-compactados em um MTree é o que um servidor de backup vê como o total de dados descompactados tidos pelo MTree como unidade de armazenamento. 194 EMC Data Domain Operating System 5.7 Guia de Administração

MTrees Post-Comp gravado O total de volume de dados gravados no MTree após a realização da compactação, conforme mostrado em GiBs. Fator Total de Comp O volume total de compactação que o sistema Data Domain realizou com os dados que ele recebeu (taxa de compactação), mostrado com o eixo vertical (à direita) Fator total de compactação do gráfico. Verificação do histórico de dados gravados No gráfico de gravação diária, clicar em um intervalo (ou seja, 7d, 30d, 60d, ou 120d) na linha Duração, acima do gráfico, permite que você altere o número de dias dos dados mostrados no gráfico, de 7 para 120 dias. Abaixo do gráfico de gravação diária, os seguintes totais são exibidos para o valor da duração atual: Pre-Comp gravado Post-Comp gravado Fator Global-Comp Fator Local-Comp Fator Total-Comp Monitorando o uso do MTree Exibe utilização de espaço e tendências de dados gravados para um MTree. Selecione Data Management > MTree. A visualização do MTree mostra uma lista de MTrees configurados e, quando selecionados na lista, detalhes do MTree são mostrados na guia Summary. As guias Space Usage e Daily Written mostram gráficos que exibem visualmente os volumes de uso de espaço e as tendências de dados gravados para um MTree selecionado. A visualização contém opções que permitem a configuração do MTree para CIFS, NFS e DD Boost, assim com seções para gerenciamento de snapshots e bloqueio de retenção para um MTree. A visualização do MTree tem um painel de visão geral do MTree e três guias que são descritas em detalhes nessas seções. Sobre o painel do MTree na página 189 Sobre a exibição do resumo na página 189 Sobre a visualização da utilização do espaço (MTrees) na página 194 Sobre a visualização diária gravada (MTrees) na página 194 A medição de capacidade física (PCM) apresenta informações sobre a utilização do espaço de MTrees. Para obter mais informações sobre a PCM, consulte a seção de Noções básicas sobre a medição de capacidade física. Noções básicas sobre a medição de capacidade física A medição de capacidade física (PCM) apresenta informações sobre a utilização de espaço de um subconjunto de espaço de armazenamento. Pelo System Manager, a PCM apresenta informações de utilização de espaço de MTrees, mas pela interface de linha de comando, você pode visualizar as informações de utilização de espaço de MTrees, Monitorando o uso do MTree 195

MTrees tenants, unidades de tenant e pathsets. Para obter mais informações sobre como usar a PCM pela linha de comando, consulte o Guia de referência de comandos do EMC Data Domain Operating System. Habilitando, desabilitando e visualizando a medição de capacidade física A medição de capacidade física apresenta informações de utilização do espaço de um MTree. Inicializando a medição de capacidade física 1. Selecione Data Management > File System > File System. O sistema exibe a guia Summary no painel File System. 2. Clique em Enable à direita de Physical Capacity Measurement Status para habilitar a PCM. 3. Clique em View à direita de Physical Capacity Measurement Status para visualizar os trabalhos da PCM em execução atualmente. MTree: MTree que a PCM está medindo. Prioridade: A prioridade (normal ou urgente) da tarefa. Hora de envio: A hora em que a tarefa foi solicitada. Duração: O período de tempo da execução da PCM para realizar a tarefa. 4. Clique em Disable à direita de Physical Capacity Measurement Status para desabilitar PCM e cancelar todos os trabalhos da PCM em execução atualmente. A inicialização da medição de capacidade física (PCM) é uma ação única que pode ser realizada somente se a PCM estiver habilitada e se o cache não tiver sido inicializado. Ela limpa os caches e aumenta a velocidade de medição. Durante o processo de inicialização, você ainda pode gerenciar e executar trabalhos de PCM. 1. Selecione Data Management > File System > Configuration. 2. Clique em Initialize em Physical Capacity Measurement, à direita de Cache. 3. Clique em Yes. Gerenciando agendamentos de medição de capacidade física Crie, edite, exclua e exiba agendamentos de medição de capacidade física. Esta caixa de diálogo exibe somente os agendamentos criados para MTrees e agendamentos sem atribuições no momento. 1. Selecione Data Management > MTree > Manage Schedules. Clique em Add (+) para criar um agendamento. Selecione um agendamento e clique em Modify (lápis) para editar o agendamento. Selecione um agendamento e clique em Delete (X) para excluir um agendamento. 2. Opcionalmente, clique nos nomes dos cabeçalhos para classificar por agendamento: Name, Status (Enabled ou Disabled) Priority (Urgent ou Normal), Schedule (tempo de agendamento) e MTree Assignments (o número de MTrees ao qual o agendamento está atribuído). 196 EMC Data Domain Operating System 5.7 Guia de Administração

MTrees Criando agendamentos de medição de capacidade física Crie agendamentos de medição de capacidade física e os atribua a MTrees. 1. Selecione Data Management > MTree > Manage Schedules. 2. Clique em Add (+) para criar um agendamento. 3. Digite o nome do agendamento. 4. Selecione o status: Normal: Envia uma tarefa de medição para a fila de processamento. Urgent: Envia uma tarefa de medição para a frente da fila de processamento. 5. Selecione com que frequência o agendamento deve acionar uma ocorrência de medição: todo Day,Week ou Month. Para Day, selecione a hora. Para Week, selecione a hora e o dia da semana. Para Month, selecione a hora e os dias do mês. 6. Selecione atribuições de MTree para o agendamento (MTrees aos quais o agendamento se aplicará): 7. Clique em Create. 8. Opcionalmente, clique nos nomes dos cabeçalhos para classificar por agendamento: Name, Status (Enabled ou Disabled) Priority (Urgent ou Normal), Schedule (tempo de agendamento) e MTree Assignments (o número de MTrees ao qual o agendamento está atribuído). Editando agendamentos de medição de capacidade física Edite um agendamento de medição de capacidade física. 1. Selecione Data Management > MTree > Manage Schedules. 2. Selecione um agendamento e clique em Modify (lápis). 3. Modifique o agendamento e clique em Save. As opções de agendamento são descritas no tópico Criando agendamentos de medição de capacidade física. 4. Opcionalmente, clique nos nomes dos cabeçalhos para classificar por agendamento: Name, Status (Enabled ou Disabled), Priority (Urgent ou Normal), Schedule (tempo de agendamento) e MTree Assignments (o número de MTrees ao qual o agendamento está atribuído). Atribuindo agendamentos de medição de capacidade física a um MTree Anexe agendamentos a um MTree. Antes de você começar Agendamentos de medição de capacidade física (PCM) devem ser criados. Os administradores podem atribuir até três agendamentos de PCM a um MTree. Noções básicas sobre a medição de capacidade física 197

MTrees 1. Selecione Data Management > MTree > Summary. 2. Selecione MTrees para atribuir os agendamentos. 3. Role para baixo até a área Physical Capacity Measurements e clique em Assign à direita de Schedules. 4. Selecione agendamentos para atribuir ao MTree e clique em Assign. Iniciando a medição de capacidade física imediatamente Inicie o processo de medição assim que possível. 1. Selecione Data Management > MTree > Summary. 2. Role para baixo até a área Physical Capacity Measurements e clique em Measure Now à direita de Submitted Measurements. 3. Selecione Normal (envia uma tarefa de medição para a fila de processamento) ou Urgent (envia uma tarefa de medição para a frente da fila de processamento). 4. Clique em Enviar. Configurando a aceleração da medição de capacidade física Configure a porcentagem de recursos do sistema dedicados à medição de capacidade física. 1. Selecione Data Management > File System > Configuration. 2. Na área Physical Capacity Measurement, clique em Edit à esquerda de Throttle. 3. Opção Descrição Clique em Default Informa o padrão do sistema de 20%. Digite a porcentagem de aceleração 4. Clique em Save. A porcentagem de recursos do sistema dedicados à medição de capacidade física. Gerenciamento das operações do MTree Esta seção descreve a criação e configuração do MTree, como ativar e desativar cotas do MTree e assim por diante. Criando um MTree Um MTree é uma partição lógica do file system do Data Domain. Use os MTrees para unidades de armazenamento do DD Boost, pools da VTL ou um compartilhamento do NFS/CIFS. MTrees são criados na área /data/col1/mtree_name. 1. Selecione Data Management > MTree. 198 EMC Data Domain Operating System 5.7 Guia de Administração

MTrees 2. Na área de visão geral do MTree, clique em Create. 3. Digite o nome do MTree na caixa de texto MTree Name. Os nomes do MTree podem conter até 50 caracteres. Os seguintes caracteres são aceitos: Caracteres alfabéticos maiúsculos e minúsculos: A-Z, a-z Números: 0-9 Espaço incorporado vírgula (,) ponto (.), se não preceder o nome. ponto de exclamação (!) sinal numérico (#) cifrão ($) sinal de porcentagem (%) sinal de mais (+) arroba (@) sinal de igual (=) E comercial (&) ponto e vírgula (;) parênteses [(e)] colchetes ([e]) chaves ({e}) acento circunflexo (^) til (~) apóstrofe (aspas únicas inclinadas) aspas únicas inclinadas ( ) 4. Configure restrições de espaço de armazenamento para o MTree impedi-lo de consumir espaço em excesso. Digite uma configuração de cota limite fixa ou flexível, ou ambas. Com um limite flexível, um alerta é enviado quando o tamanho do MTree excede o limite, mas os dados ainda podem ser gravados no MTree. Os dados não podem ser gravados no MTree quando o limite fixo é atingido. Os limites de cota são valores pré-compactados. Para definir os limites de cota para o MTree, selecione Set to Specific value e digite o valor. Selecione a unidade de medida: MiB, GiB, TiB ou PiB. Ao definir os limites fixos e flexíveis, um limite flexível da cota não poderá exceder o limite fixo da cota. 5. Clique em OK. O novo MTree é exibido na tabela do MTree. Criando um MTree 199

MTrees Talvez seja necessário expandir a largura da coluna MTree Name para visualizar o nome do caminho inteiro. Configurar e ativar/desativar as cotas do MTree Configurar cotas do MTree Excluindo um MTree Defina a restrição de espaço do armazenamento para um MTree, unidade de armazenamento ou pool da VTL. A página Data Management > Quota mostra ao administrador quantos MTrees não têm nenhuma cota fixa ou flexível definida. Para MTrees com cotas definidas, a página mostra a porcentagem dos limites fixos e flexíveis pré-compactados usados. Considere as informações a seguir ao gerenciar cotas. As cotas do MTree aplicam-se para incluir operações. Essas cotas podem ser aplicadas aos dados nos sistemas que possuem o software DD Extended Retention, independentemente de qual for o nível em que ele residir, assim como VTL, DD Boost, CIFS e NFS. Snapshots não são contabilizados. Cotas não podem ser definidas no diretório /data/col1/backup. O valor de cota máximo permitido é 4096 PiB. Use a guia MTree ou a guia Cota para configurar as cotas do MTree. 1. Selecione um dos seguintes caminhos do menu: Selecione Data Management > MTree. Selecione Data Management > Quota. 2. Selecione somente um MTree na guia MTree ou um ou mais MTrees na guia Quota. Cotas não podem ser definidas no diretório /data/col1/backup. 3. Na guia MTree, clique na guia Summary e, em seguida, clique no botão Configure na área da Cota. 4. Na guia Quota, clique no botão Configure Quota. Configuração de cotas do MTree Digite valores para as cotas fixas e flexíveis e selecione a unidade de medida. 1. Na caixa de diálogo Configure Quota for MTrees, digite valores para as cotas fixas e flexíveis e selecione a unidade de medida: MiB, GiB, TiB ou PiB. 2. Clique em OK. Remove o MTree da tabela do MTree. Os dados do MTree são excluídos na próxima limpeza. 200 EMC Data Domain Operating System 5.7 Guia de Administração

MTrees Como o MTree e seus dados associados não são removidos até que a limpeza do arquivo seja executada, não é possível criar um novo MTree com o mesmo nome de um MTree excluído até que o MTree excluído seja removido completamente do file system por uma operação de limpeza. 1. Selecione Data Management > MTree. 2. Selecione um MTree. Desfazendo exclusão de um MTree 3. Na área de visão geral do MTree, clique em Delete. 4. Clique em OK na caixa de diálogo de advertência. 5. Clique em Close na caixa de diálogo Delete MTree Status após a visualização do progresso. A recuperação desfaz a exclusão de um MTree e seus dados e coloca-os de volta na tabela do MTree. Uma recuperação de um MTree desfaz a exclusão de um MTree e seus dados e coloca-os de volta na tabela do MTree. Uma recuperação é possível somente se a limpeza do arquivo não foi executada depois que o MTree foi marcado para exclusão. Você também pode usar esse procedimento para recuperar uma unidade de armazenamento. 1. Selecione Data Management > MTree > More Tasks > Undelete. 2. Marque as caixas de seleção dos MTrees que deseja recuperar e clique em OK. 3. Clique em Close na caixa de diálogo Undelete MTree Status depois de visualizar o progresso. O MTree recuperado é exibido na tabela do MTree. Renomeando um MTree Use a GUI do Gerenciamento de dados MTree para renomear MTrees. 1. Selecione Data Management > MTree. 2. Selecione um MTree na tabela MTree. 3. Selecione a guia Summary. 4. Na área de visão geral Informações detalhadas, clique em Rename. 5. Digite o nome do MTree na caixa de texto New MTree Name. Consulte a seção sobre criação de um MTree para obter uma lista de caracteres permitidos. Desfazendo exclusão de um MTree 201

MTrees 6. Clique em OK. O MTree renomeado é exibido na tabela do MTree. Replicando um sistema com cotas para um sem cotas Replique um sistema Data Domain com um DD OS compatível com cotas para um sistema com um DD OS que não tenha cotas. Uma ressincronização invertida, a qual leva os dados do sistema sem cotas e colocaos de volta em um MTree no sistema que tem cotas ativadas (e que continua a ter cotas ativadas). Uma inicialização invertida do sistema sem cotas, que leva seus dados e cria um novo MTree no sistema compatível com cotas, mas não possui cotas ativadas porque foi criado a partir de dados em um sistema sem cotas. Cotas foram apresentadas a partir do DD OS 5.2. 202 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 7 Snapshots Este capítulo inclui: Visão geral de snapshots... 204 Monitoramento de snapshots e seus agendamentos...205 Gerenciando snapshots... 206 Gerenciando agendamentos de snapshot... 208 Recuperar os dados de um snapshot...210 Snapshots 203

Snapshots Visão geral de snapshots Esse capítulo descreve como usar o recurso snapshot com MTrees. Um snapshot salva uma cópia somente leitura (chamada de snapshot) de um MTree designado em um momento específico. Você pode utilizar um snapshot como ponto de restauração, e você pode gerenciar snapshots e agendamentos de MTrees e exibir informações sobre o status de snapshots existentes. Os snapshots criados no sistema Data Domain de origem são replicados para o destino com conjunto e réplica do MTree. Não é possível criar snapshots em um sistema Data Domain que seja uma réplica da replicação do conjunto. Também não é possível criar um snapshot no MTree de destino da replicação do MTree. A replicação do diretório não faz cópias de snapshots, e requer que você crie snapshots separadamente no sistema de destino. Os snapshots para o MTree chamados de backup são criados no diretório do sistema / data/col1/backup/.snapshot. Cada diretório abaixo de /data/col1/backup também possui um diretório de.snapshot com o nome de cada snapshot que inclui o diretório. Cada MTree tem o mesmo tipo de estrutura, então um MTree chamado SantaClara teria um diretório de sistema /data/col1/santaclara/.snapshot, e cada subdiretório em /data/col1/santaclara teria um diretório.snapshot também. O diretório.snapshot não fica visível se apenas /data estiver montado. Quando o próprio MTree estiver montado, o diretório.snapshot fica visível. Um snapshot expirado permanece disponível até a próxima operação de limpeza do file system. O número máximo de snapshots permitido por MTree é 750. Advertências são enviadas quando o número de snapshots por MTree alcança 90% do número máximo permitido (de 675 a 749 snapshots), e um alerta é gerado quando o número máximo é atingido. Para limpar a advertência, expire os snapshots e execute a limpeza do file system. Para identificar um MTree que esteja se aproximando do número máximo de snapshots, verifique o painel de snapshots da página do MTree referente à visualização das informações do snapshot do MTree. A retenção de snapshots para um MTree não ocupa nenhum espaço extra, mas se um snapshot existir e o arquivo original não estiver mais lá, o espaço não pode ser recuperado. 204 EMC Data Domain Operating System 5.7 Guia de Administração

Snapshots Snapshots and protocolo CIFS: A partir do DD OS 5.0, o diretório.snapshot não é mais visível no diretório listado no Windows Explorer ou DOS CMD shell. Você pode acessar o diretório.snapshot informando seu nome na barra de endereço do Windows Explorer ou do DOS CMD shell. Por exemplo, \\dd\backup\.snapshot ou Z:\.snapshot quando Z: é mapeado como \\dd\backup). Monitoramento de snapshots e seus agendamentos Sobre a visualização de snapshots Painel da visão geral de snapshots Esta seção apresenta informações resumidas e detalhadas sobre o status de snapshots e agendamentos de snapshots. Os tópicos nesta seção descrevem a visualização de snapshot. Visualize o número total de snapshots, o número de snapshots expirados, snapshots não expirados e a hora da próxima limpeza. Selecione Data Management > Snapshots. Tabela 90 Informações do painel da visão geral de snapshots Campo Total Snapshots (em todos os MTrees) Expired Unexpired Next file system clean scheduled Descrição O número total de snapshots, ativo e expirado, em todos os MTrees no sistema. O número de snapshots que foram marcados para exclusão, mas que não tenham sido removidos com a operação de limpeza até o momento. O número de snapshots que são marcados para guardar. A data da próxima operação agendada de limpeza do file system será realizada. Visualização de snapshot Visualize informações do snapshot por nome, por MTree, hora de criação, se ele está ativo, e quando expira. A guia Snapshots exibe uma lista de snapshots e lista as informações a seguir. Tabela 91 Informações do snapshot Campo Selected Mtree Filter By Descrição Uma lista drop-down que seleciona o MTree no qual o snapshot opera. Itens a pesquisar na lista de snapshots exibida. As opções são: Name Nome do snapshot (são aceitos caracteres-coringa). Monitoramento de snapshots e seus agendamentos 205

Snapshots Tabela 91 Informações do snapshot (continuação) Campo Descrição Year Lista drop-down para selecionar o ano. Name Creation Time Expires On Status O nome da imagem do snapshot. A data em que o snapshot foi criado. A data em que o snapshot expira. O status do snapshot, que pode ser Expirado ou em branco se o snapshot estiver ativo. Visualização de agendamentos Visualize os dias em que os snapshots serão obtidos, os horários, o tempo em que serão retidos e a convenção de nomenclatura. Tabela 92 Informações do agendamento de snapshot Campo Name Days Times Retention Period Snapshot Name Pattern Descrição O nome do agendamento de snapshot. Os dias em que os snapshots serão obtidos. A hora do dia em que os snapshots serão obtidos. A quantidade de tempo em que o snapshot será retido. Uma string de caracteres e variáveis que se converte no nome do snapshot (por exemplo, scheduled-%y-%m-%d-%h-%m, que se converte em scheduled-2010-04-12-17-33 ). 1. Selecione um agendamento na guia Schedules. A área Detailed Information aparece, listando os MTrees que compartilham o mesmo agendamento que o MTree selecionado. 2. Clique no botão Add/Remove para adicionar ou remover MTrees da lista de agendamento. Gerenciando snapshots Esta seção descreve como gerenciar snapshots. Criando um snapshot Crie um snapshot quando um snapshot não programado for solicitado. 1. Selecione Data Management > Snapshots para abrir a visualização de Snapshots. 2. Na visualização de snapshot, clique em Create. 3. No campo Name, informe o nome do snapshot. 4. Na área de MTree(s), selecione uma caixa de seleção de um ou mais MTrees no painel de MTrees disponíveis e clique em Add. 206 EMC Data Domain Operating System 5.7 Guia de Administração

Snapshots 5. Na área de Expiração, selecione uma das opções de expiração: a. Never Expire. b. Digite um número no campo In e selecione Days, Weeks, Month, ou Years na lista drop-down. O snapshot será mantido até a mesma hora do dia em que foi criado. c. Digite uma data (usando o formato mm/dd/yyyy) no campo On ou clique em Calendar e clique em uma data. O snapshot será mantido até à meia-noite (00:00, o primeiro minuto do dia) da data informada. 6. Clique em OK e Close. Modificando a data de expiração de um snapshot Modifique as datas de expiração do snapshot para removê-las ou estender sua vida para fins de auditoria ou conformidade. 1. Selecione Data ManagementSnapshots para abrir a visualização de Snapshots. 2. Clique na caixa de seleção da entrada do snapshot na lista e clique em Modify Expiration Date. Mais de um snapshot pode ser selecionado, clicando em caixas de seleção adicionais. Renomeando um snapshot Expirando um snapshot 3. Na área Expiration, selecione uma das seguintes opções para a data de expiração: a. Never Expire. b. No campo de texto In, digite um número e selecione Days, Weeks, Month ou Years na lista drop-down. O snapshot será mantido até a mesma hora do dia em que foi criado. c. No campo de texto On digite uma data (usando o formato mm/dd/yyyy) ou clique em Calendar e clique em uma data. O snapshot será mantido até à meia-noite (00:00, o primeiro minuto do dia) da data informada. 4. Clique em OK. Use a guia Snapshot para renomear um snapshot. 1. Selecione Data Management > Snapshots para abrir a visualização de Snapshots. 2. Marque a caixa de seleção da entrada do snapshot na lista e clique em Rename. 3. No campo Name, digite um novo nome. 4. Clique em OK. Os snapshots não podem ser excluídos. Para liberar espaço em disco, expire os snapshots e eles serão excluídos no próximo ciclo de limpeza após a data de expiração. Modificando a data de expiração de um snapshot 207

Snapshots 1. Selecione Data Management > Snapshots para abrir a visualização de Snapshots. 2. Clique na caixa de seleção ao lado da entrada do snapshot na lista e clique em Expire. Mais de um snapshot pode ser selecionado, marcando caixas de seleção adicionais. O snapshot é marcado como Expired na coluna Status e será excluído na próxima operação de limpeza. Gerenciando agendamentos de snapshot Configure e gerencie uma série de snapshots que serão tirados automaticamente em intervalos regulares (um agendamento de snapshot). Vários agendamentos de snapshots podem estar ativos ao mesmo tempo. Criando um agendamento de snapshot Se vários snapshots estiverem agendados para ocorrer ao mesmo tempo, apenas um é mantido. Aquele que é mantido é indeterminado, portanto apenas um snapshot deve ser agendado para uma determinada hora. Crie um agendamento de snapshot semanal ou mensal usando a GUI de Gerenciamento de Dados. 1. Selecione Data Management > Snapshots > Schedules para abrir a visualização Schedules. 2. Clique em Create. 3. No campo Name, informe o nome do agendamento. 4. Na caixa de texto Snapshot Name Pattern, informe um modelo de nome. Digite um string de caracteres e variáveis que traduz para um nome de snapshot (por exemplo, scheduled-%y-%m-%d-%h-%m, traduz para "scheduled-2012-04-12-17-33"). Use caracteres alfabéticos, números, _, -, e variáveis que traduzem para os valores atuais. 5. Clique em Validate Pattern & Update Sample. 6. Clique em Next. 7. Selecione a data em que o agendamento será realizado: a. Semanal Clique nas caixas de seleção ao lado dos dias da semana, ou selecione Every Day. b. Mensal Clique na opção Selected Days e clique nas datas do calendário, ou selecione a opção Last Day of the Month. c. Clique em Next. 8. Selecione a hora do dia em que o agendamento será realizado: 208 EMC Data Domain Operating System 5.7 Guia de Administração

Snapshots a. Em horários específicos Clique em Add e na caixa de diálogo Time que aparece, informe a hora no formato hh:mm, e clique em OK. b. Em intervalos Clique nas setas drop-down para selecionar a hora de início e a hora de término hh:mm e AM ou PM. Clique nas setas drop-down do Interval para selecionar um número e então as horas ou minutos do intervalo. c. Clique em Next. 9. No campo de entrada de texto Retention Period, informe um número e clique na seta drop-down para selecionar dias, meses ou anos, e clique em Next. Os agendamentos devem especificar claramente um período de retenção. 10. Analise os parâmetros no resumo do agendamento e clique em Finish para concluir o agendamento ou em Back para alterar quaisquer entradas. 11. Se um MTree não estiver associado com o agendamento, uma caixa de diálogo de advertência pergunta se você deseja adicionar um MTree ao agendamento. Clique em OK para continuar (ou Cancelpara sair). 12. Para atribuir um MTree ao agendamento, na área do MTree, clique na caixa de seleção de um ou mais MTrees no painel de MTrees disponíveis, então clique em Add e OK. Convenções de nomenclatura para snapshots criados por um agendamento A convenção de nomenclatura para os snapshots agendados é a palavra scheduled seguida da data em que o snapshot deve ocorrer, no formato scheduled-yyyy-mm-ddhh-mm. Por exemplo, scheduled-2009-04-27-13-30. O nome mon_thurs é o nome de um agendamento de snapshot. Os snapshots gerados por esse agendamento podem ter os nomes scheduled-2008-03-24-20-00, scheduled-2008-03-25-20-00 etc. Modificando um agendamento de snapshot Altere o nome do agendamento, data e período de retenção do snapshot. 1. Na lista de agendamentos, selecione o agendamento e clique em Modify. 2. No campo de texto Name, digite o nome do agendamento e clique em Next. Use caracteres alfanuméricos, _ e -. 3. Selecione a data em que o agendamento deve ser executado: a. Semanal Clique nas caixas de seleção ao lado dos dias da semana, ou selecione Every Day. b. Mensal Clique na opção Selected Days e clique nas datas do calendário, ou selecione a opção Last Day of the Month. c. Clique em Next. 4. Selecione a hora do dia em que o agendamento deve ser executado: a. Em horas específicas Clique na caixa de seleção da hora agendada na lista Times e clique em Edit. Na caixa de diálogo Times que aparece, digite uma nova hora no formato hh:mm e clique em OK. Ou clique em Delete para remover a hora agendada. b. Em intervalos Clique nas setas drop-down para selecionar a hora de início e a hora de término hh:mm e AM ou PM. Clique nas setas drop-down do Interval para selecionar um número e as horas ou minutos do intervalo. Modificando um agendamento de snapshot 209

Snapshots c. Clique em Next. Excluindo um agendamento de snapshot 5. No campo de entrada de texto Retention Period, informe um número e clique na seta drop-down para selecionar dias, meses ou anos, e clique em Next. 6. Analise os parâmetros no resumo do agendamento e clique em Finish para concluir o agendamento ou em Back para alterar quaisquer entradas. Exclui um agendamento de snapshot na lista de agendamento. 1. Na lista de agendamento, clique na caixa de seleção para selecionar o agendamento e clique em Delete. 2. Na caixa de diálogo de verificação, clique em OK e depois em Close. Recuperar os dados de um snapshot É possível utilizar a operação fastcopy a fim de recuperar dados armazenados em um snapshot. Consulte a seção sobre as operações de cópia rápida. 210 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 8 CIFS Este capítulo inclui: Visão geral do CIFS...212 Configurando a assinatura SMB... 212 Executando configuração CIFS...213 Trabalhando com compartilhamentos... 215 Gerenciando o controle de acesso...221 Monitoramento da operação do CIFS...225 Executar a solução de problemas do CIFS...228 CIFS 211

CIFS Visão geral do CIFS Os clients do Common Internet File System (sistema comum de arquivos da internet) (CIFS) podem ter acesso aos diretórios do sistema no sistema Data Domain. O diretório /data/col1/backup é o diretório de destino dos dados do servidor de backup compactados. O diretório /ddvar/core contém o núcleo do Data Domain System e arquivos de registros (remova os arquivos antigos de registros e núcleo para liberar espaço nessa área). Também é possível excluir os arquivos principais do diretório /dvar ou / ddvar/ext se existirem. Clients, como os servidores de backup, que executam o backup e restauram operações com um sistema Data Domain necessitam, no mínimo, de acesso ao diretório /data/ col1/backup. Clients que possuem acesso administrativo necessitam de acesso ao diretório /ddvar/core para a recuperação de arquivos principais e arquivos de registros. Como parte da configuração inicial do sistema Data Domain, os clients do CIFS foram configurados para acessar esses diretórios. Esse capítulo descreve como modificar essas configurações e como gerenciar o acesso aos dados usando o Data DD Manager e o comando cifs. A página do DD System Manager Protocols > CIFS permite que você realize operações maiores no CIFS, como habilitar e desabilitar o CIFS, configurar autenticação, gerenciar compartilhamentos e visualizar configurações e informações de compartilhamento. O comando cifs contém todas as opções para gerenciar o backup e restauração do CIFS entre os Windows clients e os sistemas Data Domain, e para exibir estatísticas e status do CIFS. Para obter informações completas sobre o comando cifs, consulte o Guia de referência de comandos do EMC Data Domain Operating System. Para obter mais informações sobre a configuração inicial do sistema, consulte o Guia de Configuração Inicial do EMC Data Domain Operating System. Para obter informações sobre como configurar clients para usar o sistema Data Domain como um servidor, consulte o guia de ajuste relacionado, como o Guia de ajuste do CIFS, que está disponível no site support.emc.com. Pesquise pelo nome completo do documento usando o campo Buscar suporte da EMC. Configurando a assinatura SMB Em uma versão do DD OS que seja compatível, você pode configurar o recurso da assinatura SMB usando a opção do CIFS chamada de assinatura do servidor. Esse recurso é desabilitado por padrão, pois ele reduz o desempenho. Quando habilitada, a assinatura SMB pode causar uma queda no desempenho do throughput de 29 por cento (leitura) a 50 por centro (gravação), embora o desempenho do sistema 212 EMC Data Domain Operating System 5.7 Guia de Administração

CIFS individual vai variar. Há três valores possíveis para a assinatura SMB: desabilitada, automática e obrigatória: Quando a assinatura SMB é definida como desabilitada, ela é desabilitada, este é o padrão. Quando a assinatura SMB é definida como obrigatória, ela é exigida, e os dois computadores na conexão do SMB devem ter a assinatura SMB habilitada. Comandos da CLI para assinatura SMB cifs option set "server-signing" required Define a assinatura do servidor como obrigatória. cifs option reset "server signing" Redefine a assinatura do servidor como o padrão (desabilitada). Como uma prática recomendada, sempre que você alterar as opções de assinatura SMB, desabilite e então habilite (reinicie) o serviço do CIFS usando os seguintes comandos da CLI: cifs disable cifs enable Executando configuração CIFS Sistemas de HA e CIFS A interface do gerenciador do sistema exibe se a opção de assinatura SMB está desabilitada ou definida como automática ou obrigatória. Para visualizar essa configuração na interface, navegue para: Guia Protocols > CIFS > Configuration. Na área Options, o valor da opção da assinatura SMB será desabilitado, automático ou obrigatório refletindo o valor definido usando os comandos da CLI. Esta seção contém instruções sobre ativação de serviços CIFS, nomeação do servidor CIFS e assim por diante. Sistemas de HA são compatíveis com o Common Internet File System (sistema comum de arquivos da internet) no entanto, se um trabalho CIFS estiver em andamento durante um failover, o trabalho precisará ser reiniciado. "/ddvar é um file system ext3 e não pode ser compartilhado como um compartilhamento com base em MTree normal. As informações em /ddvar se tornarão obsoletas quando o nó ativo executar um failover para o nó de standby, pois os filehandles são diferentes nos dois nós. Se /ddvar for montado para acessar arquivos de registros ou fazer upgrade do sistema, desmonte e remonte /ddvar caso um failover tenha ocorrido desde a última vez em que /ddvar foi montado." Preparando clients para acesso aos sistemas Data Domain Localize a documentação da EMC on-line. 1. Faça log-in no site de Suporte on-line da EMC (support.emc.com). 2. No campo Buscar suporte da EMC, informe o nome do documento que você está procurando. 3. Selecione o documento apropriado, como Notas técnicas sobre Sistemas CIFS e Data Domain. Executando configuração CIFS 213

CIFS Habilitando serviços do CIFS 4. Siga as instruções do documento. Permita que o client acesse o sistema usando o protocolo CIFS. Após configurar um client para acessar os sistemas Data Domain, habilite os serviços do CIFS, que permitirão ao client acessar o sistema usando o protocolo CIFS. Nomeando o servidor CIFS Alterando o nome de host do NetBIOS 1. Para o sistema Data Domain que é selecionado na árvore de navegação do DD System Manager, clique em Protocols > CIFS. 2. Na área Status do CIFS, clique em Enable. O nome de host do sistema Data Domain que serve como o servidor CIFS é definido durante a configuração inicial do sistema. Para alterar o nome de um servidor CIFS, consulte os procedimentos na seção sobre a configuração dos parâmetros de autenticação. O nome de host de um sistema Data Domain deve corresponder ao nome atribuído a seu(s) endereço(s) IP, na tabela DNS. Caso contrário, a autenticação pode falhar, bem como as tentativas de associar-se ao domínio. Se for necessário alterar o nome de host do sistema Data Domain, utilize o comando net set hostname e também modifique a entrada do sistema na tabela DNS. Quando o sistema Data Domain age como um servidor CIFS, ele leva o nome de host do sistema. Para fins de compatibilidade, ele também cria um nome NetBIOS (Network Basic Input/Output System). O nome NetBIOS é o primeiro componente do nome de host, com letras todas maiúsculas. Por exemplo, o nome de host jp9.oasis.local é truncado para o nome NetBIOS JP9.O servidor CIFS responde a ambos os nomes. Você pode configurar o servidor CIFS para responder a diferentes nomes nos níveis de NetBIOS, alterando o nome de host da máquina NetBIOS. Altere o nome de host do NetBIOS (Network Basic Input/Output System) com a CLI. 1. Exiba o nome do NetBIOS atual digitando: # cifs show config 2. Use o comando cifs set nb-hostnamenb-hostname. Configurando parâmetros de autenticação Configure os parâmetros de autenticação do Data Domain para funcionarem com CIFS. Clique no link Configure à esquerda da etiqueta Authentication na guia Configuration. O sistema navegará para a guia Administration > Access > Authentication, onde você pode configurar autenticação para Active Directory, Kerberos, grupos de trabalho e NIS (Network Information Service). 214 EMC Data Domain Operating System 5.7 Guia de Administração

CIFS Configurando opções do CIFS Visualize a configuração do CIFS, restrinja conexões de anônimos. 1. Selecione Protocols > CIFS > Configuration. 2. Na área Options, clique em Configure Options. 3. Para restringir as conexões de anônimos, clique na caixa de seleção da opção Enable na área Restrict Anonymous Connections. 4. Na área Log Level, clique na lista drop-down para selecionar o número do nível. O nível é um número inteiro de 1 (um) a 5 (cinco). Um é o nível padrão do sistema que envia o nível menos detalhado de mensagens de registro relacionado ao CIFS, cinco resulta no nível mais detalhado. Mensagens de Log são armazenadas no arquivo / ddvar/log/debug/cifs/cifs.log. Um nível de registro de 5 reduz o desempenho do sistema. Clique em Default na área Log Level após depurar um problema. Isso definirá o nível de volta para 1. Desativando serviços CIFS 5. Na área Server Signing, selecione: Enabled para habilitar a assinatura do servidor Disabled para desabilitar a assinatura do servidor Required quando a assinatura do servidor é obrigatória Evita que clients acessem o sistema Data Domain. 1. Selecione Protocols > CIFS. 2. Na área Status, clique em Disable. 3. Clique em OK. Mesmo após desabilitar o acesso ao CIFS, os serviços de autenticação do CIFS continuam a operar no sistema Data Domain. Essa continuação é necessária para autenticar os usuários do domínio do diretório ativo para acesso ao gerenciamento. Trabalhando com compartilhamentos Para compartilhar dados, crie compartilhamentos no sistema Data Domain. Os compartilhamentos são administrados no sistema Data Domain e nos sistemas CIFS. Criando compartilhamentos no sistema Data Domain Ao criar compartilhamentos, você deve atribuir acesso do client a cada diretório separadamente e remover acessos de cada diretório separadamente. Por exemplo, um client pode ser removido de um /ddvar e ainda ter acesso ao /data/col1/backup Desativando serviços CIFS 215

CIFS Um sistema Data Domain dá suporte a no máximo 3000 compartilhamentos CIFS. 1 E 600 conexões simultâneas são permitidas. No entanto, o número máximo de conexões compatíveis é baseado na memória do sistema. Consulte a seção sobre a configuração do máximo de arquivos abertos em uma conexão para obter mais informações. Se a Replicação for implementada, um sistema Data Domain pode receber backups de clients CIFS e NFS, desde que diretórios separados sejam usados para cada um. Não misture dados CIFS e NFS no mesmo diretório. 1. Selecione as guias Protocols > CIFS para navegar até a visualização CIFS. 2. Certifique-se de que a autenticação tenha sido configurada, conforme descrito na seção referente à configuração dos parâmetros de autenticação. 3. No client CIFS, defina permissões de diretório compartilhadas ou opções de segurança. 4. Na exibição CIFS, abra a guia Shares. 5. Clique em Create. 6. Na caixa de diálogo Create Shares, digite as seguintes informações: Tabela 93 Informações da caixa de diálogo dos compartilhamentos Item Share Name Directory Path Descrição Um nome descritivo para o compartilhamento. O caminho para o diretório de destino (por exemplo, /data/ col1/backup/dir1). col1 utiliza a letra L minúscula seguida pelo número 1. Comentário Um comentário descritivo sobre o compartilhamento. O nome do compartilhamento pode ter um máximo de 80 caracteres e não pode conter os seguintes caracteres: \ / : *? " < > + [ ] ;, = ou caracteres estendidos ASCII. 7. Adicione um client clicando em Adicionar (+) na área Clients. A caixa de diálogo Client aparecerá. Informe o nome do client na caixa de texto Client e clique em OK. Considere o seguinte ao informar o nome do client. Nenhum caractere de espaço ou tabulação (espaço em branco) é permitido. Não é recomendado usar um asterisco (*) e o nome individual do client ou endereço IP para um dado compartilhamento. Quando um asterisco (*) estiver presente, nenhuma outra informação de clients para aquele compartilhamento é usada. Se não for obrigatório usar o nome do client e do endereço IP do client para o mesmo client em um dado compartilhamento. Use os nomes do client quando estes estiverem definidos na tabela DNS. 1. Isso pode ser afetado por limitações de hardware. 216 EMC Data Domain Operating System 5.7 Guia de Administração

CIFS Para disponibilizar o compartilhamento a todos os clients, especifique um asterisco (*) como o client. Todos os usuários na lista de clients podem acessar o compartilhamento, a menos que um ou mais nomes de usuários estejam especificados, em cujo caso apenas os nomes listados podem acessar o compartilhamento. Repita esta etapa para cada client que necessite configurar. 8. Na área Max Connections, selecione a caixa de texto e digite o número máximo de conexões ao compartilhamento que são permitidas por vez. O valor padrão zero (também configurável pelo botão Unlimited) não impõe nenhum limite no número de conexões. 9. Clique em OK. O compartilhamento criado aparece no final da lista de compartilhamentos, localizada no centro do painel de compartilhamentos. Modificando um compartilhamento em um sistema Data Domain Altere informações de compartilhamento e conexões. 1. Selecione Protocols > CIFS > Shares para navegar até a visualização CIFS, na guia Shares. 2. Clique na caixa de seleção ao lado do compartilhamento que você deseja modificar na lista Share Name. 3. Clique em Modificar. 4. Modificar informações de compartilhamento: a. Para alterar o comentário, digite o novo texto no campo Comment. b. Para modificar nomes de usuários ou de grupos, na lista User/Group, clique na caixa de seleção do usuário ou grupo e clique em Edit (ícone do lápis) ou Delete (X). Para adicionar um usuário ou grupo, clique em (+) e, na caixa de diálogo User/ Group, selecione Tipo de usuário ou grupo, e informe o nome do usuário ou grupo. c. Para modificar o nome de um client, na lista Client, clique na caixa de seleção do client e clique em Edit (ícone do lápis) ou Delete (X). Para adicionar um client, clique em Add (+) e adicione o nome na caixa de diálogo Client. Para disponibilizar o compartilhamento a todos os clients, especifique um asterisco (*) como o client. Todos os usuários na lista de clients podem acessar o compartilhamento, a menos que um ou mais nomes de usuários estejam especificados, em cujo caso apenas os nomes listados podem acessar o compartilhamento. d. Clique em OK. 5. Na área Max Connections, na caixa de texto, altere o número máximo de conexões ao compartilhamento que são permitidas por vez. Ou selecione Unlimited para não impor nenhum limite sobre o número de conexões. 6. Clique em OK. Modificando um compartilhamento em um sistema Data Domain 217

CIFS Criando um compartilhamento a partir de um compartilhamento existente Criar um compartilhamento a partir de um compartilhamento existente e modificar o novo compartilhamento se necessário. As permissões do usuário do compartilhamento existente são transferidas para o novo compartilhamento. 1. Na guia CIFS Shares, clique na caixa de seleção do compartilhamento que você deseja usar como origem. 2. Clique em Create From. 3. Modifique as informações de compartilhamento, conforme descrito na seção sobre modificar um compartilhamento no sistema Data Domain. Desativando um compartilhamento em um sistema Data Domain Desative um ou mais compartilhamentos existentes. 1. Na guia Shares, clique na caixa de seleção do compartilhamento que você deseja desativar na lista Share Name. 2. Clique em Desabilitar. 3. Clique em Close. Habilitar um compartilhamento em um sistema Data Domain Habilite um ou mais compartilhamentos existentes. 1. Na guia Shares, clique na caixa de seleção dos compartilhamentos que você deseja habilitar na lista Share Name. 2. Clique em Habilitar. 3. Clique em Close. Excluindo um compartilhamento em um sistema Data Domain Exclui um ou mais compartilhamentos existentes. 1. Na guia Shares, clique na caixa de seleção dos compartilhamentos que você deseja excluir na lista Share Name. 2. Clique em Delete. A caixa de diálogo Warning é exibida. 3. Clique em OK. Os compartilhamentos são removidos. 218 EMC Data Domain Operating System 5.7 Guia de Administração

CIFS Realizando a administração com o MMC Utilize o Microsoft Management Console (MMC) para administração. O DD OS é compatível com estes recursos do MMC: Gerenciamento de compartilhamentos, exceto navegação ao adicionar um compartilhamento, ou a alteração do padrão das configurações off-line, que é um procedimento manual. Gerenciamento de sessão. Abra o gerenciamento de arquivo, exceto para excluir arquivos. Conectando um sistema Data Domain a partir de um CIFS client Use CIFS para se conectar a um sistema Data Domain e criar uma subpasta de backup de somente leitura. 1. Na página CIFS do sistema Data Domain, verifique se o status do CIFS mostra que o CIFS está ativado e em execução. 2. No Painel de controle, abra Ferramentas administrativas e selecione Computer Management. 3. Na caixa de diálogo Computer Management, clique com o botão direito em Computer Management (Local) e selecione Connect to another computer a partir do menu. 4. Na caixa de diálogo Select Computer, selecione Another computer e informe o nome ou o endereço IP para o sistema Data Domain. 5. Crie uma subpasta \backup de somente leitura. Para obter mais informações, consulte a seção sobre criação de uma subpasta /data/col1/backup de somente leitura. Figura 6 Caixa de diálogo Computer Management Realizando a administração com o MMC 219

CIFS Criando uma subpasta \data\col1\backup como somente leitura Informe um caminho, nome do compartilhamento e selecione permissões. 1. No painel de controle, abra Ferramentas Administrativas e selecione Computer Management. 2. Clique com o botão direito do mouse em Shares no diretório de Shared Folders. 3. Selecione New File Share no menu. O assistente Create a Shared Folder abre. O nome do computador deve ser o nome ou endereço IP do sistema Data Domain. 4. Informe o caminho da pasta para compartilhar, digite C:\data\col1\backup \newshare. 5. Digite o nome do compartilhamento, por exemplo, digite newshare. Clique em Next. 6. Para as permissões da pasta de compartilhamento, os administradores selecionados têm acesso total. Outros usuários têm acesso somente leitura. Clique em Next. Figura 7 Concluindo o assistente para criar uma pasta compartilhada 7. A caixa de diálogo de conclusão mostra que você compartilhou a pasta com sucesso com todos os clients Microsoft Windows na rede. Clique em Finish. A pasta compartilhada criada aparece na lista da caixa de diálogo Computer Management. Exibindo informações do CIFS Exibe informações sobre pastas compartilhadas, sessões e arquivos abertos. 220 EMC Data Domain Operating System 5.7 Guia de Administração

CIFS 1. No Painel de controle, abra Ferramentas administrativas e selecione Computer Management. 2. Selecione uma das Pastas compartilhadas (Shares, Sessions, ou Open Files) no diretório Ferramentas do sistema. As informações sobre as pastas compartilhadas, sessões e arquivos abertos são exibidas no painel direito. Gerenciando o controle de acesso Acesse compartilhamento de um Windows client, forneça acesso de administrador e permita o acesso de usuários confiáveis do domínio. Acessando compartilhamentos de um Windows client Utilize a linha de comando para mapear um compartilhamento. No Windows client, use este comando DOS: net usedrive:backup-location Por exemplo, digite: # \\dd02\backup /USER:dd02\backup22 Este comando mapeia o backup do compartilhamento de um sistema Data Domain dd02 para o drive H no sistema Windows e dá ao usuário chamado backup22 acesso ao diretório \\DD_sys\backup. Proporcionando acesso administrativo aos usuários do domínio Use a linha de comando para adicionar o CIFS e incluir o nome do domínio na instrução do ssh. Digite: adminaccess authentication add cifs O comando SSH, Telnet ou FTP que acessa o sistema Data Domain deve incluir, entre aspas, o nome do domínio, uma contrabarra e o nome do usuário. Por exemplo: C:> ssh "domain2\djones" @dd22 Permitindo o acesso administrativo a um sistema Data Domain para usuários do domínio Utilize a linha de comando para mapear o número do grupo padrão de um sistema DD, e então habilite o acesso administrativo do CIFS. 1. Para associar o número do grupo padrão de um sistema Data Domain a um nome do grupo do Windows que seja diferente do nome do grupo padrão, utilize o comando cifs option set "dd admin group2" ["windowsgrp-name"]. Gerenciando o controle de acesso 221

CIFS O nome do grupo do Windows é um grupo (baseado em uma das funções do usuário admin, usuário, ou operador de backup) que existe em um controlador de domínio Windows, e você pode ter até 50 grupos (dd admin group1 a dd admin group50). Para ver uma descrição das funções do usuário do DD OS e grupos do Windows, consulte a seção sobre gerenciar os sistemas Data Domain. 2. Habilite o acesso administrativo ao CIFS digitando: adminaccess authentication add cifs O grupo padrão do sistema Data Domain dd admin group1 é associado ao grupo do Windows Domain Admins. Você pode associar o grupo padrão do sistema Data Domain dd admin group2 a um grupo do Windows chamado Data Domain que você cria em um controlador de domínio do Windows. O acesso é disponibilizado por meio do SSH, Telnet, FTP, HTTP e HTTPS. Após ativar o acesso administrativo ao sistema Data Domain a partir do grupo do Windows Data Domain, você deve habilitar o acesso administrativo ao CIFS usando o comando adminaccess. Restringindo o acesso administrativo do Windows Use a linha de comando para proibir o acesso a usuários sem conta do DD. Digite: adminaccess authentication del cifs Esse comando proíbe os usuários do Windows de acessarem o sistema Data Domain se não tiverem uma conta no sistema Data Domain. Acesso ao arquivo Essas seções contêm informações sobre ACLs, configurações do DACL e permissões do SACL usando Windows Explorer e assim por diante. Listas de controle de acesso do NT As listas de controle de acesso (ACLs) são ativadas por padrão no sistema Data Domain. CUIDADO O Data Domain recomenda que as ACLs do NTFS não sejam desativadas quando estiverem ativas. Entre em contato com o suporte do Data Domain antes de desativar as ACLs do NTFS. Permissões padrão da ACL As permissões padrão, que são atribuídas a novos objetos criados por meio do protocolo CIFS quando as ACLs estiverem ativadas, dependem do status do diretório primário. Existem três possibilidades diferentes: O diretório primário não tem nenhuma ACL porque foi criado por meio do protocolo NFS. 222 EMC Data Domain Operating System 5.7 Guia de Administração

CIFS O diretório primário tem uma ACL herdada, seja porque foi criado por meio do protocolo CIFS, seja porque a ACL foi configurada explicitamente. A ACL herdada é definida em novos objetos. O diretório primário tem uma ACL, mas ela não é herdável. As permissões são as seguintes: Tabela 94 Permissões Tipo Nome Permissão Aplicar a Permitir SYSTEM Controle completo Somente esta pasta Permitir PROPRIETÁRIO CRIADOR Controle completo Somente esta pasta O PROPRIETÁRIO CRIADOR é substituído pelo usuário, criando arquivo/pasta para usuários normais e pelos Administradores para usuários administrativos. Permissões para um novo objeto quando o diretório primário não tiver ACL As permissões são as seguintes: BUILTIN\Administrators:(OI)(CI)F NT AUTHORITY\SYSTEM:(OI)(CI)F CREATOR OWNER:(OI)(CI)(IO)F BUILTIN\Users:(OI)(CI)R BUILTIN\Users:(CI)(special access:)file_append_data BUILTIN\Users:(CI)(IO)(special access:)file_write_data Everyone:(OI)(CI)R Essas permissões são descritas com mais detalhes a seguir: Tabela 95 Detalhes de permissão Tipo Nome Permissão Aplicar a Permitir Administradores Controle completo Esta pasta, subpastas e arquivos Permitir SYSTEM Controle completo Esta pasta, subpastas e arquivos Permitir PROPRIETÁRIO CRIADOR Controle completo Somente subpastas e arquivos Permitir Usuários Leitura e execução Esta pasta, subpastas e arquivos Permitir Usuários Criar subpastas Somente esta pasta e subpastas Permitir Usuários Criar arquivos Somente subpastas Permitir Todos Leitura e execução Esta pasta, subpastas e arquivos Acesso ao arquivo 223

CIFS Configurando permissões e segurança da ACL Ferramentas de restauração e de backup do Windows, tais como o NetBackup, podem ser usadas para fazer backup de arquivos protegidos por DACL e SACL no sistema Data Domain, e para restaurá-los no sistema Data Domain. Permissões complexas e granulares (DACL) É possível configurar permissões complexas e granulares (DACL) em qualquer objeto de arquivo ou pasta nos file systems do DDFS, seja por meio de comandos do Windows, tais como cacls, xcacls, xcopy e scopy, seja por meio do protocolo CIFS usando a GUI do Windows Explorer. ACL de auditoria (SACL) É possível configurar a ACL (SACL) de auditoria em qualquer objeto no Data Domain File System (DDFS), seja por meio de comandos, seja por meio do protocolo CIFS usando a GUI do Windows Explorer. Configuração das permissões de DACL usando o Windows Explorer Use as configurações de propriedades do Explorer para selecionar as permissões de DACL. 1. Clique com o botão direito ou na pasta e selecione Properties. 2. Na caixa de diálogo Properties, clique na guia Security. 3. Selecione o nome do grupo ou usuário, como Administrators, na lista. As permissões aparecem, neste caso para Administrators, Full Control. 4. Clique no botão Advanced, que permite que você defina permissões especiais. 5. Na caixa de diálogo Advanced Security Settings for ACL, clique na guia Permissions. 6. Selecione a entrada da permissão na lista. 7. Para visualizar mais informações sobre uma entrada de permissão, selecione a entrada e clique em Edit. 8. Selecione a opção Inherit from parent para que as permissões das entradas pai sejam herdadas por seus objetos filhos e clique em OK. Configurando as permissões do SACL usando o Windows Explorer Utilize as configurações das propriedades do Explorer para selecionar as permissões do SACL. 1. Clique com o botão direito do mouse no arquivo ou pasta e selecione Properties no menu. 2. Na caixa de diálogo Properties, clique na guia Security. 3. Selecione o nome do usuário ou grupo, como Administrators, na lista, que exibe suas permissões, neste caso, Full Control. 4. Clique no botão Advanced, que permite que você defina permissões especiais. 5. Na caixa de diálogo Advanced Security Settings for ACL, clique na guia Auditing. 6. Selecione a entrada auditoria na lista. 7. Para visualizar mais informações sobre entradas especiais de auditoria, selecione a entrada e clique em Edit. 224 EMC Data Domain Operating System 5.7 Guia de Administração

CIFS 8. Selecione a opção Inherit from parent para que as permissões das entradas pai sejam herdadas por seus objetos filhos e clique em OK. Visualizando ou alterando o ID de segurança do proprietário atual (proprietário SID) Use a caixa de diálogo Advanced Security Settings for ACL. Controlando o mapeamento da conta ID 1. Na caixa de diálogo Advanced Security Settings for ACL, clique na guia Owner. 2. Para alterar o proprietário, selecione um nome da lista Change owner e clique em OK. A opção de CIFS tipo idmap controla o comportamento do mapeamento da conta ID. Essa opção tem dois valores: rid (padrão) e nenhum. Quando a opção estiver definida como rid, o mapeamento de ID para id é realizado internamente. Quando a opção estiver definida como nenhum, todos os usuários do CIFS são mapeados para um usuário UNIX local chamado de cifsuser que pertence aos usuários do grupo UNIX local. Considere as informações a seguir ao gerenciar essa opção. O CIFS deve ser desativado para definir essa opção. Se o CIFS estiver em operação, desative os serviços do CIFS. O tipo idmap pode ser definido para nenhum apenas quando o suporte da ACL estiver habilitado. Sempre que o tipo idmap for alterado, uma conversão dos metadados do file system pode ser solicitada para corrigir o acesso ao arquivo. Sem nenhuma conversão, o usuário pode não conseguir acessar os dados. Para converter os metadados, consulte seu fornecedor de suporte. Monitoramento da operação do CIFS Exibindo o status do CIFS Tópicos sobre o Monitoramento de operação do CIFS. Visualize e ative/desative o status do CIFS. 1. No DD System Manager, selecione Protocols > CIFS. O status é ativado e funcionando, ou desativado mas a autenticação do CIFS está em execução. Para ativar o CIFS, consulte a seção sobre a ativação dos serviços CIFS. Para desativar o CIFS, consulte a seção sobre a desativação dos serviços CIFS. Connections lista o registro de conexões abertas e arquivos abertos. Tabela 96 Informações detalhadas de conexões Item Conexões abertas Limite de conexão Open Files Descrição Conexões CIFS abertas Máximo permitido de conexões Arquivos abertos atuais Monitoramento da operação do CIFS 225

CIFS Tabela 96 Informações detalhadas de conexões (continuação) Item Máximo de arquivos abertos Descrição Número máximo de arquivos abertos em um sistema Data Domain 2. Clique em Connection Details para encontrar mais informações sobre a conexão. Tabela 97 Informações detalhadas de conexões Item Sessões Computador Usuário Open Files Tempo de conexão Usuário Modo Bloqueios Arquivos Descrição Sessões ativas do CIFS Endereço IP ou nome do computador conectado ao DDR para a sessão Usuário operando o computador conectado ao DDR Número de arquivos abertos para cada sessão Duração da conexão em minutos Nome do domínio do computador Permissões de arquivo Número de bloqueios no arquivo Local do arquivo Exibir configuração de CIFS Configuração da autenticação Essa seção exibe a configuração de CIFS. A informação no painel de autenticação muda, dependendo do tipo de autenticação que é configurado. Clique no link Configure à esquerda da etiqueta Authentication na guia Configuration. O sistema navegará até a página Administration > Access > Authentication, onde você pode configurar autenticação para Active Directory, Kerberos, grupos de trabalho e NIS (Network Information Service). Configuração do Active Directory Tabela 98 Informações de configuração do Active Directory Item Modo Realm DDNS Domain Controllers Descrição O modo do Active Directory aparece. O realm configurado aparece. O status do servidor DDNS aparece: ativado ou desativado. O nome dos controladores de domínio configurados é exibido ou um * se todos os controladores tiverem permissão. 226 EMC Data Domain Operating System 5.7 Guia de Administração

CIFS Tabela 98 Informações de configuração do Active Directory (continuação) Item Unidade organizacional Nome do servidor CIFS Nome do servidor WINS Short Domain Name Descrição O nome das unidades organizacionais configuradas aparece. O nome do servidor CIFS configurado aparece. O nome do servidor WINS configurado aparece. O nome do domínio curto aparece. Workgroup configuration Tabela 99 Informações sobre autenticação da configuração do grupo de trabalho Item Modo Nome do grupo de trabalho DDNS Nome do servidor CIFS Nome do servidor WINS Descrição O modo Grupo de trabalho aparece. O nome do grupo de trabalho configurado aparece. O status do servidor DDNS aparece: ativado ou desativado. O nome do servidor CIFS configurado aparece. O nome do servidor WINS configurado aparece. Exibir as informações de compartilhamento Esta seção exibe as informações de compartilhamento. Visualização de compartilhamentos configurados Visualizar a lista dos compartilhamentos configurados. Tabela 100 Informações de compartilhamentos configurados Item Share Name Share Status Directory Path Descrição O nome do compartilhamento (por exemplo, share1). O status do compartilhamento: habilitado ou desabilitado. O caminho do diretório para o compartilhamento (por exemplo, /data/col1/backup/dir1). col1 utiliza a letra L minúscula seguida pelo número 1. Directory Path Status O status do caminho do diretório. Para listar informações sobre um compartilhamento específico, informe o nome do compartilhamento no filtro pela caixa de texto Share Name e clique em Update. Clique em Update para retornar à lista padrão. Para ver as páginas da lista de compartilhamentos, clique nas setas < e > no canto inferior direito da visualização para passar as páginas para frente ou para trás. Para ignorar o início da lista, clique em < e para ignorar até o fim, clique em >. Exibir configuração de CIFS 227

CIFS Clique na seta drop-down Items per Page para alterar o número de informações de compartilhamento listadas em uma página. As opções são 15, 30, ou 45. Visualizando informações de compartilhamento detalhadas Exiba informações detalhadas sobre um compartilhamento clicando no nome dele na lista de compartilhamentos. Tabela 101 Informações sobre o compartilhamento Item Share Name Directory Path Descrição O nome do compartilhamento (por exemplo, share1). O caminho do diretório para o compartilhamento (por exemplo, /data/col1/backup/dir1). col1 utiliza a letra L minúscula seguida pelo número 1. Directory Path Status Máx. de conexões Comentário Share Status Indica se o caminho do diretório configurado existe no DDR. Valores possíveis são Path Exists ou Path Does Not Exist, o último indicando uma configuração do CIFS incorreta ou incompleta. O número máximo de conexões permitidas com o compartilhamento por vez. O valor padrão é Unlimited. O comentário que foi configurado quando o compartilhamento foi criado. O status do compartilhamento: ativado ou desativado. Exibindo estatísticas do CIFS A área Clients lista os clients que estão configurados para acessar o compartilhamento, junto com um registro do client abaixo da lista. A área User/Groups lista os nomes e tipos de usuários ou grupos que estão configurados para acessar o compartilhamento, junto com um registro do usuário ou grupo abaixo da lista. A área Options lista o nome e o valor das opções configuradas. Use a linha de comando para exibir as estatísticas do CIFS. Digite: cifs show detailed-stats A saída mostra o número das várias solicitações de SMB (Server Message Block) recebidas e o tempo necessário para processá-las. Executar a solução de problemas do CIFS Essa seção apresentam procedimentos básicos para a solução de problemas. 228 EMC Data Domain Operating System 5.7 Guia de Administração

CIFS Exibindo atividade atual de clients Os comandos cifs troubleshooting apresentam informações detalhadas sobre os usuários e grupos do CIFS. Use a linha de comando para exibir sessões CIFS e informações de arquivos abertos. Digite: cifs show active Resultado Tabela 102 Sessões Computador Usuário Arquivo s abertos Tempo de conexão (s) Tempo de inatividade (s) ::ffff: 10.25.132.84 ddve-25179109\sysadmin 1 92 0 Tabela 103 Arquivos abertos Usuário Modo Bloqueios Arquivo ddve-25179109\sysadmin 1 0 C:\data\col1\backup Configurando o máximo de arquivos abertos em uma conexão Use a linha de comando para definir o número máximo de arquivos que podem estar abertos ao mesmo tempo. Digite: cifs option set max-global-open-filesvalue. O value para os arquivos abertos globais máximos pode estar entre 1 e o limite máximo dos arquivos abertos. O limite máximo é baseado na memória do sistema DDR. Para sistemas com mais de 12 GB, o limite máximo de arquivos abertos é 30.000. Para sistemas com menos de ou igual a 12 GB, o limite máximo de arquivos abertos é 10.000. Tabela 104 Limites máximos e de conexão do arquivo aberto Modelos DDR Memória Limite de conexão Limite máximo do arquivo aberto DD620, DD630, DD640 8 GB 300 10.000 DD640 16 GB 600 30.000 DD640 20 GB 600 30.000 DD860 36 GB 600 30.000 Exibindo atividade atual de clients 229

CIFS Tabela 104 Limites máximos e de conexão do arquivo aberto (continuação) Modelos DDR Memória Limite de conexão Limite máximo do arquivo aberto DD860, DD860ArT 72 GB 600 30.000 96 GB 600 30.000 128 GB 600 30.000 256 GB 600 30.000 O sistema possui um limite máximo de 600 conexões do CIFS e 250.000 arquivos abertos. No entanto, se o sistema não tiver arquivos abertos, o número de arquivos pode ser aumentado. As latências de acesso ao arquivo são afetadas pelo número de arquivos em um diretório. Na medida do possível, recomendamos tamanhos de diretório abaixo de 250.000. Tamanhos maiores podem apresentar respostas mais lentas para operações de metadados, como listagem dos arquivos no diretório e abertura ou criação de um arquivo. Relógio do sistema Data Domain Ao usar o modo do diretório ativo para acesso ao CIFS, a hora do relógio do sistema Data Domain pode diferir em, no máximo, cinco minutos do controlador de domínio. A guia Administration > Settings > Time and Date Settings do DD System Manager sincroniza o relógio com um servidor de horário. Como o controlador de domínio Windows obtém a hora de uma fonte externa, o NTP (Network Time Protocol) deve ser configurado. Consulte a documentação da Microsoft sobre como configurar o NTP para a versão do sistema operacional Windows ou o service pack que está operando no seu controlador de domínio. No modo de autenticação do Active Directory, o sistema Data Domain sincroniza periodicamente o relógio com um controlador de domínio do Active Directory. Sincronizando de um controlador de domínio Windows Use a linha de comando em um controlador de domínio Windows para sincronizar com um servidor NTP. Esse exemplo é para o Windows 2003 SP1; substitua seu servidor de domínio pelo nome do servidor NTP (nomeservidorntp). 1. No sistema Windows, digite os comandos como segue: 230 EMC Data Domain Operating System 5.7 Guia de Administração C:\>w32tm /config /syncfromflags:manual /manualpeerlist: ntpserver-name C:\>w32tm /config /update C:\>w32tm /resync

CIFS Sincronização de um servidor NTP 2. Depois que o NTP estiver configurado no controlador de domínio, configure a sincronização do servidor de horário, conforme descrito na seção sobre trabalhar com configurações de data e hora. Configure a sincronização do servidor de horário, conforme descrito na seção referente a trabalhar com configurações de data e hora. Sincronização de um servidor NTP 231

CIFS 232 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 9 NFS Este capítulo inclui: Visão geral do NFS... 234 Gerenciando o acesso do client NFS ao sistema Data Domain... 235 Exibindo informações do NFS... 238 Integrando um DDR a um domínio Kerberos... 239 Adicionar e excluir os servidores KDC após a configuração inicial...241 NFS 233

NFS Visão geral do NFS Os clientes do sistema de arquivos de rede (NFS) podem ter acesso aos diretórios do sistema ou às MTrees no sistema Data Domain. O diretório /backup é o destino padrão para dados compactados do servidor de backup que não forem do MTree. O caminho /data/col1/backup é o destino raiz quando se usa MTrees para dados compactados do servidor de backup. O diretório /ddvar/core contém o núcleo do Data Domain System e arquivos de registros (remova os arquivos antigos de registros e núcleo para liberar espaço nessa área). Também é possível excluir os arquivos principais do diretório /ddvar ou / ddvar/ext se existirem. Clients como os servidores de backup que executam operações de backup e restauração com um sistema Data Domain necessitam de acesso às áreas /backup ou /data/ col1/backup. Clients que possuem acesso administrativo necessitam de acesso ao diretório /ddvar/core para a recuperação de arquivos principais e arquivos de registros. Como parte da configuração inicial do sistema Data Domain, os clients NFS foram configurados para acessar essas áreas. Este capítulo descreve como modificar essas configurações e como gerenciar o acesso aos dados. Para obter mais informações sobre a configuração inicial do sistema, consulte o Guia de Configuração Inicial do EMC Data Domain Operating System. O comando nfs gerencia backups e restaurações entre clients NFS e os sistemas Data Domain e exibe as estatísticas do NFS e o status. Para obter informações completas sobre o comando nfs, consulte o Guia de referência de comandos do EMC Data Domain Operating System. Para obter mais informações sobre como configurar clients de terceiros para usar o sistema Data Domain como um servidor, consulte o guia de ajuste relacionado, como o Ajuste do sistema Solaris, que está disponível no site de suporte do Data Domain. Na página Documentation > Integration Documentation, selecione o fornecedor na lista e clique em OK. Selecione o guia de ajuste na lista. Sistemas de HA e NFS Sistemas de HA são compatíveis com NFS. Se um trabalho NFS estiver em andamento durante um failover, o trabalho não precisará ser reiniciado. "/ddvar é um file system ext3 e não pode ser compartilhado como um compartilhamento com base em MTree comum. As informações em /ddvar se tornarão obsoletas quando o nó ativo sofrer fail over para o nó de standby, pois os filehandles são diferentes nos dois nós. Se /ddvar for montado para acessar arquivos de registros ou fazer upgrade do sistema, desmonte e remonte /ddvar caso um failover tenha ocorrido desde a última vez em que /ddvar foi montado." 234 EMC Data Domain Operating System 5.7 Guia de Administração

NFS Gerenciando o acesso do client NFS ao sistema Data Domain Ativando os serviços NFS Os tópicos nesta seção descrevem como gerenciar o acesso do client NFS a um sistema Data Domain. Ative os serviços NFS para permitir que o client acesse o sistema utilizando o protocolo NFS. Desativando os serviços NFS Criando uma exportação 1. Selecione Protocols > NFS. A visualização NFS é aberta exibindo a guia Exports. 2. Clique em Habilitar. Desative os serviços NFS para evitar o acesso do client ao sistema usando o protocolo NFS. 1. Selecione as guias Protocols > NFS. A visualização NFS é aberta exibindo a guia Exports. 2. Clique em Desabilitar. Você pode usar o botão Create do Data Domain System Manager na visualização do NFS, ou utilizar o Assistente de Configuração para especificar os clients NFS que podem acessar as áreas /backup, /data/col1/backup,/ddvar, /ddvar/core ou a área /ddvar/ext se existir. Um sistema Data Domain dá suporte a no máximo 128 exportações NFS. 2 Além disso, 900 conexões simultâneas são permitidas. Você deve atribuir o acesso do client a cada exportação separadamente e remover o acesso de cada exportação separadamente. Por exemplo, um client pode ser removido do /ddvar e ainda ter acesso ao /data/col1/backup. CUIDADO Se a Replicação for implementada, um sistema Data Domain de um único destino pode receber backups de clients CIFS e NFS, desde que diretórios ou MTrees separados sejam usados para cada um. Não misture dados CIFS e NFS na mesma área. 1. Selecione ProtocolsNFS. A visualização NFS é aberta exibindo a guia Exports. 2. Isso pode ser afetado por limitações de hardware. Gerenciando o acesso do client NFS ao sistema Data Domain 235

NFS 2. Clique em Create. 3. Digite o nome de caminho na caixa de texto Directory Path (por exemplo, /data/ col1/backup/dir1). col1 usa a letra minúscula L, seguida do número 1. 4. Na área Clients, selecione um client existente ou clique no ícone + para criar um client. A caixa de diálogo Client é exibida. a. Digite um nome de servidor na caixa de texto. Digite nomes do domínio completos, nomes de host ou endereços IP. Um único asterisco (*) como caractere-coringa indica que todos os servidores de backup devem ser usados como clients. Os clients com acesso ao diretório /data/col1/backup têm acesso ao diretório inteiro. Um client que recebe acesso a um subdiretório /data/col1/ backup tem acesso apenas a esse subdiretório. Um client pode ser um nome do domínio completo, um endereço IP IPv4 ou IPv6, um endereço IPv4 com um comprimento de máscara de rede ou prefixo, um endereço IPv6 com comprimento de prefixo, um nome de grupo de rede NIS com o prefixo @ ou um coringa asterisco (*) com um nome de domínio, como *.yourcompany.com. Um client adicionado a um subdiretório em /data/col1/backup tem acesso somente a esse subdiretório. Digite um asterisco (*) como a lista do client para conceder acesso a todos os clients na rede. b. Marque as caixas de seleção das opções NFS do client. General: Permissão somente leitura (ro). Permitir conexões das portas abaixo de 1024 (seguras) (padrão). Registrar os argumentos da solicitação NFS (registro). Essa opção pode afetar o desempenho. ID exclusivo/id de grupo anônimo: Mapear solicitações a partir do ID exclusivo (identificador do usuário) ou ID de grupo (identificador do grupo) 0 para o ID exclusivo/id de grupo anônimo (root _squash). Mapear todas as solicitações de usuário ao ID exclusivo/id de grupo anônimo (all _squash). Usar ID exclusivo/id de grupo anônimo padrão. Modos de autenticação Kerberos permitidos: 236 EMC Data Domain Operating System 5.7 Guia de Administração

NFS Conexões não autenticadas (sec=sys). Selecione para não usar a autenticação. Conexões autenticadas (sec=krb5). Integridade e Privacidade não são compatíveis. Modificando uma exportação c. Clique em OK. 5. Clique em OK para criar a exportação. Altere o caminho do diretório, o nome do domínio e outras opções usando a GUI. 1. Selecione Protocols > NFS. A visualização NFS é aberta exibindo a guia Exports. 2. Clique na caixa de seleção de uma exportação na tabela NFS Exports. 3. Clique em Modificar. 4. Modifique o nome do caminho na caixa de texto Directory Path. 5. Na área Clients, selecione outro client e clique no ícone de lápis (modificar) ou no ícone + para criar um client. a. Digite um nome de servidor na caixa de texto do Client. Digite nomes do domínio completos, nomes de host ou endereços IP. Um único asterisco (*) como caractere-coringa indica que todos os servidores de backup devem ser usados como clients. Os clients com acesso ao diretório /data/col1/backup têm acesso ao diretório inteiro. Um client que recebe acesso a um subdiretório /data/col1/ backup tem acesso apenas a esse subdiretório. Um client pode ser um nome do domínio completo, um endereço IP IPv4 ou IPv6, um endereço IPv4 com uma máscara de rede ou comprimento de prefixo, um endereço IPv6 com comprimento de prefixo, um nome do grupo de rede do NIS com o prefixo @, ou um caractere-coringa de asterisco (*) com um nome de domínio, como *.yourcompany.com. Um client adicionado a um subdiretório em /data/col1/backup tem acesso somente a esse subdiretório. Digite um asterisco (*) como a lista do client para conceder acesso a todos os clients na rede. b. Marque as caixas de seleção das opções NFS do client. General: Permissão somente leitura (ro). Permitir conexões das portas abaixo de 1024 (seguras) (padrão). Registrar os argumentos da solicitação NFS (registro). Essa opção pode afetar o desempenho. Modificando uma exportação 237

NFS ID exclusivo/id de grupo anônimo: Mapear solicitações a partir do ID exclusivo (identificador do usuário) ou ID de grupo (identificador do grupo) 0 para o ID exclusivo/id de grupo anônimo (root _squash). Mapear todas as solicitações de usuário ao ID exclusivo/id de grupo anônimo (all _squash). Usar ID exclusivo/id de grupo anônimo padrão. Modos de autenticação Kerberos permitidos: Conexões não autenticadas (sec=sys). Selecione para não usar a autenticação. Conexões autenticadas (sec=krb5). Integridade e Privacidade não são compatíveis. c. Clique em OK. 6. Clique em OK para modificar a exportação. Criando uma exportação a partir de uma exportação existente Crie uma exportação a partir de uma exportação existente e, em seguida, modifique-a conforme o necessário. Excluindo uma exportação 1. Na guia NFS Exports, clique na caixa de seleção da exportação que deseja usar como origem. 2. Clique em Create From. 3. Modifique as informações de exportação, como descrito na seção sobre modificação de uma exportação. Exclua uma exportação da guia NFS Exports. 1. Na guia NFS Exports, clique na caixa de seleção da exportação que deseja excluir. 2. Clique em Delete. Exibindo informações do NFS Visualizando o status do NFS 3. Clique em OK e Close para excluir a exportação. Os tópicos nesta seção descrevem como usar o DD System Manager para monitorar o status do client NFS e a configuração de NFS. Exibe se o NFS está ativo e se o Kerberos está inativo. 238 EMC Data Domain Operating System 5.7 Guia de Administração

NFS Clique em Protocols > NFS. O painel superior mostra o status operacional do NFS; por exemplo, se o NFS estiver ativo e em execução atualmente e se o modo Kerberos estiver ativado. Clique em Configure para visualizar a guia Administration > Access > Authentication, onde você pode configurar a autenticação Kerberos. Visualizando exportações NFS Consulte a lista de clients com permissão de acesso para o sistema Data Domain. 1. Selecione ProtocolsNFS. A visualização de exportações mostra uma tabela de exportações NFS configurada para o sistema Data Domain e o caminho de montagem, status e opções NFS para cada exportação. 2. Clique em uma exportação na tabela para preencher a área Detailed Information, abaixo da tabela Exports. Além do caminho do diretório, das opções configuradas e do status da exportação, o sistema exibe uma lista de clients. Use a caixa de texto Exports para classificar pelo caminho de montagem. Clique em Update para o sistema atualizar a tabela e usar os filtros fornecidos. Clique em Reset para o sistema remover os filtros de caminho e de client. Visualizando clients NFS ativos Exibe todos os clients que foram conectados nos últimos 15 minutos e seu caminho de montagem. Selecione a guia Protocols > NFS > Active Clients. A visualização Active Clients mostra todos os clients que foram conectados nos últimos 15 minutos e seu caminho de montagem. Use as caixas de texto Filter By para classificar por caminho de montagem e pelo nome do client. Clique em Update para o sistema atualizar a tabela e usar os filtros fornecidos. Clique em Reset para o sistema remover os filtros de caminho e de client. Integrando um DDR a um domínio Kerberos Defina o nome do domínio, o nome do host e o servidor DNS para o DDR. Ative o DDR para usar o servidor de autenticação como um Key Distribution Center (para UNIX) e como um Centro de distribuição (para Windows Active Directory). Visualizando exportações NFS 239

NFS CUIDADO Os exemplos apresentados nessa descrição são específicos para o sistema operacional (SO) usado para desenvolver esse exercício. Você deve usar os comandos específicos do seu SO. Para o modo UNIX Kerberos, um arquivo keytab deve ser transferido do servidor Key Distribution Center (KDC), onde é gerado, para o DDR. Se você estiver usando mais de um DDR, cada DDR exigirá um arquivo keytab separado. O arquivo keytab contém um segredo compartilhado entre o servidor Key Distribution Center e o DDR. Ao usar um Key Distribution Center UNIX, o servidor DNS não precisa estar no servidor Key Distribution Center, ele pode ser um servidor separado. 1. Defina o nome do host e o nome do domínio para o DDR usando os comandos do DDR. net set hostname <host> net set {domainname <local-domain-name>} O nome do host é o nome do DDR. 2. Configure a entidade do NFS (nó) para o DDR no Key Distribution Center (KDC). Exemplo: addprinc nfs/hostname@realm O nome de host é nome para o DDR. 3. Verifique se há entradas nfs adicionadas como entidades no KDC. Exemplo: listprincs nfs/hostname@realm 4. Adicione a entidade do DDR a um arquivo keytab. Exemplo: ktadd <keytab_file> nfs/hostname@realm 5. Verifique se há um arquivo keytab nfs configurado no Key Distribution Center. Exemplo: klist -k <keytab_file> O <keytab_file> é o arquivo keytab usado para configurar chaves em uma etapa anterior. 240 EMC Data Domain Operating System 5.7 Guia de Administração

NFS 6. Copie o arquivo keytab do local onde as chaves para DDR do NFS são geradas para o DDR no diretório /ddvar/. Tabela 105 Destino do keytab Copiar arquivo de: <keytab_file> (O arquivo keytab configurado em uma etapa anterior.) Copiar arquivo para: /ddvar/ 7. Configure o realm no DDR, usando o seguinte comando DDR: authentication kerberos set realm <home realm> kdc-type <unix, windows.> kdcs <IP address of server> 8. Quando kdc-type for UNIX, importe o arquivo keytab de /ddvar/ para /ddr/etc/, onde o arquivo de configuração do Kerberos presume que ele está. Use o seguinte comando DDR para copiar o arquivo: authentication kerberos keytab import AVISO Essa etapa é necessária somente quando o kdc-type for UNIX. A configuração Kerberos agora está completa. 9. Para adicionar um ponto de montagem NFS para usar Kerberos, use o comando nfs add. Consulte o Guia de referência de comandos do EMC Data Domain Operating System para obter mais informações. 10. Adicione host, NFS e entidades relevantes de usuário para cada NFS client no Key Distribution Center (KDC). Exemplo: listprincs host/hostname@realm nfs/hostname@realm root/hostname@realm 11. Para cada NFS client, importe todas as entidades para um arquivo keytab no client. Exemplo: ktadd -k <keytab_file> host/hostname@realm ktadd -k <keytab_file> nfs/hostname@realm Adicionar e excluir os servidores KDC após a configuração inicial Depois de ter integrado um DDR a um domínio Kerberos e, assim, ter habilitado o DDR para usar o servidor de autenticação como um Key Distribution Center (para UNIX) e como um Centro de distribuição (para Windows Active Directory), é possível usar o procedimento a seguir para adicionar ou excluir os servidores KDC. 1. Una o DDR a um servidor Windows Active Directory (AD) ou a um Key Distribution Center (KDC) do UNIX. authentication kerberos set realm <home-realm> kdc-type {windows [kdcs <kdc-list>] unix kdcs <kdc-list>} Adicionar e excluir os servidores KDC após a configuração inicial 241

NFS Exemplo: authentication kerberos set realm krb5.test kdc-type unix kdcs nfskrb-kdc.krb5.test Esse comando une o sistema ao realm krb5.test e habilita a autenticação do Kerberos para clients NFS. Um keytab gerado nesse Key Distribution Center deve existir no DDR para autenticação usando Kerberos. 2. Verifique a configuração da autenticação do Kerberos. authentication kerberos show config Home Realm: KDC List: KDC Type: krb5.test nfskrb-kdc.krb5.test unix 3. Adicione um segundo servidor Key Distribution Center. authentication kerberos set realm <home-realm> kdc-type {windows [kdcs <kdc-list>] unix kdcs <kdc-list>} Exemplo: authentication kerberos set realm krb5.test kdc-type unix kdcs ostqa-sparc2.krb5.test nfskrb-kdc.krb5.test Um keytab gerado nesse Key Distribution Center deve existir no DDR para autenticação usando Kerberos. 4. Verifique se os dois servidores KDC foram adicionados. authentication kerberos show config Home Realm: KDC List: KDC Type: krb5.test ostqa-sparc2.krb5.test, nfskrb-kdc.krb5.test unix 5. Exiba o valor para a chave de configuração do Kerberos. reg show config.keberos config.kerberos.home_realm = krb5.test config.kerberos.home_realm.kdc1 = ostqa-sparc2.krb5.test config.kerberos.home_realm.kdc2 = nfskrb-kdc.krb5.test config.kerberos.kdc_count = 2 config.kerberos.kdc_type = unix 6. Exclua um servidor Key Distribution Center. Exclua um servidor KDC usando o comando authentication kerberos set realm <home-realm> kdc-type {windows [kdcs <kdc-list>] unix kdcs <kdclist>} sem listar o servidor KDC que você deseja excluir. Por exemplo, se os servidores Key Distribution Center existentes forem kdc1, kdc2 e kdc3, e você desejar remover o kdc2 do realm, é possível usar o seguinte exemplo: authentication kerberos set realm <realm-name> kdc-type <kdc_type> kdcs kdc1,kdc3 242 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 10 Migração de armazenamento Este capítulo inclui: Visão geral da migração de armazenamento... 244 Considerações sobre planejamento da migração... 244 Visualizando o status da migração...245 Avaliando o preparo da migração... 246 Migrando o armazenamento usando o DD System Manager... 247 Descrições da caixa de diálogo da migração de armazenamento...247 Migrando o armazenamento usando a CLI... 250 Exemplo de migração de armazenamento da CLI... 252 Migração de armazenamento 243

Migração de armazenamento Visão geral da migração de armazenamento A migração de armazenamento dá suporte à substituição de compartimentos de armazenamento existentes por novos compartimentos que podem oferecer melhor desempenho, maior capacidade e espaço ocupado menor. Quando novos compartimentos estiverem instalados, você pode migrar os dados dos compartimentos mais antigos para os novos compartimentos, enquanto o sistema continua a dar suporte a outros processos, como acesso a dados, expansão, limpeza e replicação. A migração de armazenamento exige recursos do sistema, mas você pode controlar isso com as configurações de aceleração que dão uma prioridade relativamente mais baixa ou mais alta para a migração. Também é possível suspender uma migração para disponibilizar mais recursos a outros processos e retomar a migração quando a demanda de recursos for menor. Durante a migração, o sistema usa dados dos compartimentos de origem e de destino. Os novos dados são gravados nos novos compartimentos. Dados não migrados são atualizados nos compartimentos de origem, e os dados migrados são atualizados nos compartimentos de destino. Se a migração for interrompida, ela pode retomar blocks de migração que não foram marcados como migrados. Durante a migração, cada bloco de dados é copiado e verificado, o block de origem é liberado e marcado como migrado, e o índice do sistema é atualizado para usar o novo local. Os novos dados destinados ao block de origem agora serão redirecionados ao block de destino. Todas as novas alocações de bloco de dados que seriam alocadas a partir da origem são alocadas a partir do destino. O processo de migração de cópia é feito no nível da gaveta, não no nível de dados lógicos. Assim, todos os setores de disco da gaveta de origem são acessados e copiados independentemente de haver dados neles. Portanto, o utilitário de migração de armazenamento não pode ser usado para reduzir o espaço ocupado por dados lógicos. Como o conjunto de dados é dividido entre os compartimentos de origem e os de destino durante a migração, você não pode parar a migração e retomar o uso apenas dos compartimentos de origem. Uma vez iniciada, a migração deve ser concluída. Se uma falha, como um drive de disco com defeito, interromper a migração, resolva o problema e retome a migração. Dependendo do volume de dados a serem migrados e as configurações de aceleração selecionadas, uma migração de armazenamento pode demorar dias ou semanas. Quando todos os dados forem migrados, o processo de finalização, que deve ser iniciado manualmente com o comando storage migration finalize, reinicia o file system. Durante a reinicialização, os compartimentos de origem são removidos da configuração do sistema e os compartimentos de destino passam a fazer parte do file system. Quando o processo de finalização estiver concluído, os compartimentos de origem podem ser removidos do sistema. Considerações sobre planejamento da migração Considere as diretrizes a seguir antes de iniciar uma migração de armazenamento. A migração de armazenamento exige uma licença de uso único e opera em modelos de sistema compatíveis com a versão 5.7 ou posterior do DD OS. 244 EMC Data Domain Operating System 5.7 Guia de Administração

Migração de armazenamento A migração de múltiplos armazenamentos precisa de múltiplas licenças. Os compartimentos de destino devem: Ser gavetas novas e não atribuídas. Ser compatíveis com o modelo do sistema DD. Conter pelo menos tanta capacidade utilizável quanto a dos compartimentos que estão substituindo. A migração entre os compartimentos com capacidade bruta idêntica pode apresentar falha se a capacidade utilizável no destino for menor do que na origem. Por exemplo, compartimentos com drives de disco de maior capacidade podem ter uma capacidade utilizável proporcionalmente maior do que a capacidade de compartimentos com drives de disco de menor capacidade. Nessa situação, uma migração para os compartimentos com drives menores pode apresentar falha se o armazenamento de dados nos compartimentos de origem se aproximar da capacidade total. A migração de dados não é compatível com discos na controladora do sistema. Embora o DD OS possa receber upgrade durante uma migração, recomendamos que você não faça o upgrade do DD OS durante a fase de finalização da migração. A migração de armazenamento não inicia quando o file system está desativado ou enquanto um upgrade do DD OS, outra migração ou uma reconstrução de RAID estiverem em andamento. Todos os compartimentos de origem especificados devem estar no mesmo nível (ativo ou de arquivamento). Pode haver somente um grupo de disco em cada compartimento de origem, e todos os discos no grupo de disco devem ser instalados no mesmo compartimento. Todos os discos em cada compartimento de destino devem ser do mesmo tipo (por exemplo, todos SAS ou todos SATA). Após o início da migração, os compartimentos de destino não podem ser removidos. Os compartimentos de origem não podem ser removidos até que a migração seja concluída e finalizada. A duração da migração de armazenamento depende dos recursos do sistema (que são diferentes para modelos de sistema diferentes), da disponibilidade dos recursos do sistema e da quantidade de dados para a migração. A migração de armazenamento pode demorar dias ou semanas para ser concluída. Visualizando o status da migração O DD SM fornece duas maneiras de visualizar o status da migração de armazenamento. 1. Selecione Hardware > Storage. Na área Storage, analise a linha Storage Migration Status. Se o status for Not Licensed, você deve adicionar uma licença antes de usar quaisquer recursos de migração de armazenamento. Se a licença de migração de armazenamento estiver instalada, o status pode ser: None, Starting, Migrating, Paused by User, Paused by Visualizando o status da migração 245

Migração de armazenamento System, Copy Completed - Pending Finalization, Finalizing, Failed during Copy ou Failed during Finalize. 2. Se uma migração de armazenamento estiver em andamento, clique em View Storage Migration para visualizar as caixas de diálogo do progresso. O status da migração mostra a porcentagem de blocks transferidos. Em um sistema com muitos blocks livres, eles não são migrados, mas sim incluídos na indicação de progresso. Nessa situação, a indicação de progresso aumentará rapidamente e depois diminuirá quando a migração de dados for iniciada. Avaliando o preparo da migração 3. Quando uma migração de armazenamento está em andamento, também é possível visualizar o status selecionando Health > Jobs. Você pode usar o sistema para avaliar o preparo da migração de armazenamento sem precisar iniciar a migração. 1. Instale os compartimentos de destino usando as instruções nos guias de instalação do produto. 2. Selecione Administration > Licenses e verifique se a licença de migração de armazenamento está instalada. 3. Se a licença de migração de armazenamento não estiver instalada, clique em Add Licenses e adicione a licença. 4. Selecione Hardware > Storage e clique em Migrate Data. 5. Na caixa de diálogo Select a Task, selecione Estimate e clique em Next. 6. Na caixa de diálogo Select Existing Enclosures, use as caixas de seleção para selecionar os compartimentos de origem para a migração de armazenamento e clique em Next. 7. Na caixa de diálogo Select New Enclosures, use as caixas de seleção para selecionar os compartimentos de destino para a migração de armazenamento e clique em Next. O botão Add Licenses permite que você adicione licenças de armazenamento para os novos compartimentos conforme necessário, sem interromper a tarefa atual. 8. Na caixa de diálogo Review Migration Plan, analise o agendamento estimado da migração e clique em Next. 9. Analise os resultados de pré-verificação na caixa de diálogo Verify Migration Preconditions e clique em Close. Resultado Se um dos testes de pré-verificação falhar, resolva o problema antes de iniciar a migração. 246 EMC Data Domain Operating System 5.7 Guia de Administração

Migração de armazenamento Migrando o armazenamento usando o DD System Manager O processo de migração de armazenamento avalia o preparo do sistema, solicita que você confirme que deseja iniciar a migração, migra os dados e solicita que você finalize o processo. 1. Instale os compartimentos de destino usando as instruções nos guias de instalação do produto. 2. Selecione Administration > Licenses e verifique se a licença de migração de armazenamento está instalada. 3. Se a licença de migração de armazenamento não estiver instalada, clique em Add Licenses e adicione a licença. 4. Selecione Hardware > Storage e clique em Migrate Data. 5. Na caixa de diálogo Select a Task, selecione Migrate e clique em Next. 6. Na caixa de diálogo Select Existing Enclosures, use as caixas de seleção para selecionar os compartimentos de origem para a migração de armazenamento e clique em Next. 7. Na caixa de diálogo Select New Enclosures, use as caixas de seleção para selecionar os compartimentos de destino para a migração de armazenamento e clique em Next. O botão Add Licenses permite que você adicione licenças de armazenamento para os novos compartimentos conforme necessário, sem interromper a tarefa atual. 8. Na caixa de diálogo Review Migration Plan, analise o agendamento estimado da migração e clique em Start. 9. Na caixa de diálogo Start Migration, clique em Start. A caixa de diálogo Migrate aparece e atualiza durante as três fases da migração: Starting Migration, Migration in Progress e Copy Complete. 10. Quando o título da caixa de diálogo Migrate exibir Copy Complete e uma reinicialização do file system for aceitável, clique em Finalize. Essa tarefa reinicia o file system e normalmente demora de 10 a 15 minutos. O sistema fica indisponível durante esse tempo. Resultado Quando a tarefa de finalização da migração estiver concluída, o sistema usa os compartimentos de destino, e os compartimentos de origem podem ser removidos. Descrições da caixa de diálogo da migração de armazenamento As descrições da caixa de diálogo do DD System Manager apresentam informações adicionais sobre a migração de armazenamento. Essas informações também estão disponíveis clicando no ícone de ajuda das caixas de diálogo. Migrando o armazenamento usando o DD System Manager 247

Migração de armazenamento Caixa de diálogo Select a Task A configuração nesta caixa de diálogo determina se o sistema avaliará o preparo da migração de armazenamento e a interromperá ou se avaliará o preparo e iniciará a migração de armazenamento. Selecione Estimate para avaliar o preparo do sistema e interromper. Selecione Migrate para iniciar a migração após a avaliação do sistema. Entre a avaliação do sistema e o início da migração, uma caixa de diálogo solicita que você confirme ou cancele a migração de armazenamento. Selecione a caixa de diálogo de gavetas existentes Caixa de diálogo Select New Enclosures Caixa de diálogo Review Migration Plan A configuração nessa caixa de diálogo seleciona o ativo ou o nível de retenção e as gavetas de origem para a migração. Se o recurso Extended Retention estiver instalado, use a caixa de lista para selecionar Active Tier ou Retention Tier. A caixa de lista não é exibida quando o Extended Retention não está instalado. A lista de gavetas existentes exibe as gavetas qualificadas para a migração de armazenamento. Marque a caixa de seleção para cada uma das gavetas para a migração. Clique em Next quando estiver pronto para continuar. A configuração nessa caixa de diálogo seleciona os compartimentos de destino para a migração. Essa caixa de diálogo também exibe o status da licença de armazenamento e um botão Add Licenses. A lista Available Enclosures exibe os compartimentos que são destinos qualificados para a migração de armazenamento. Marque a caixa de seleção de todos os compartimentos de destino desejados. A barra de status da licença representa todas as licenças de armazenamento instaladas no sistema. A parte verde representa as licenças que estão em uso, e a parte transparente representa a capacidade de armazenamento licenciada disponível para os compartimentos de destino. Se você precisar instalar licenças adicionais para dar suporte às controladoras de destino selecionadas, clique em Add Licenses. Clique em Next quando estiver pronto para continuar. Esta caixa de diálogo apresenta uma estimativa da duração da migração de armazenamento, organizada de acordo com as três fases da migração de armazenamento. A fase 1 da migração de armazenamento executa uma série de testes para verificar se o sistema está pronto para a migração. Os resultados do teste são exibidos na caixa de diálogo Verify Migration Preconditions. Durante a fase 2, os dados são copiados dos compartimentos de origem para os compartimentos de destino. Quando um grande volume de dados está presente, a cópia pode demorar dias ou semanas para ser concluída, pois ocorre em segundo plano, enquanto o sistema continua a atender os clients de backup. Uma configuração na caixa de diálogo Migration in Progress permite que você altere a prioridade de migração, podendo acelerar ou desacelerar a migração. 248 EMC Data Domain Operating System 5.7 Guia de Administração

Migração de armazenamento A fase 3, iniciada manualmente na caixa de diálogo Copy Complete, atualiza a configuração do sistema para usar os compartimentos de destino e remove a configuração das controladoras de origem. Durante essa fase, o file system é reiniciado, e o sistema fica indisponível para clients de backup. Caixa de diálogo Verify Migration Preconditions Esta caixa de diálogo exibe os resultados dos testes que são executados antes do início da migração. A lista a seguir mostra a sequência do teste e apresenta informações adicionais sobre cada um dos testes. P1. Esta plataforma do sistema é compatível. Modelos de sistema DD mais antigos não são compatíveis com a migração de armazenamento. P2. Uma licença de migração de armazenamento está disponível. Uma licença de migração de armazenamento é necessária. P3. Nenhuma outra migração está em execução atualmente. Uma migração de armazenamento anterior deve estar concluída antes de outra ser iniciada. P4. A solicitação de migração atual é a mesma que a solicitação de migração interrompida. Retome e conclua a migração interrompida. P5. Verifique o layout do grupo de discos nos compartimentos existentes. A migração de armazenamento exige que cada compartimento de origem tenha apenas um grupo de disco, e todos os discos no grupo devem estar nesse compartimento. P6. Verifique a capacidade final do sistema. A capacidade total do sistema após a migração e a remoção dos compartimentos de origem não deve exceder a capacidade compatível com o modelo do sistema DD. P7. Verifique a capacidade dos compartimentos de substituição. A capacidade utilizável dos compartimentos de destino deve ser maior do que a capacidade dos compartimentos de origem. P8. Compartimentos de origem estão no mesmo nível ativo ou unidade de retenção. O sistema dá suporte à migração de armazenamento do nível ativo ou do nível de retenção. Ele não dá suporte a migração de dados de ambos os níveis ao mesmo tempo. P9. Compartimentos de origem não fazem parte da unidade principal. Embora a controladora do sistema esteja listada como um compartimento na CLI, a migração de armazenamento não dá suporte à migração de discos instalados na controladora do sistema. P10. Compartimentos de substituição são adicionáveis ao armazenamento. Todos os discos em cada compartimento de destino devem ser do mesmo tipo (por exemplo, todos SAS ou todos SATA). Caixa de diálogo Verify Migration Preconditions 249

Migração de armazenamento P11. Não há reconstrução de RAID ocorrendo nas controladoras de origem. A migração de armazenamento não poderá iniciar enquanto uma reconstrução de RAID estiver em andamento. Caixas de diálogo do progresso de migração Esta série de caixas de diálogo apresenta o status da migração de armazenamento e os controles que se aplicam a cada fase. Migrar - Iniciar migração Durante a primeira fase, o progresso é exibido na barra de progresso e nenhum controle está disponível. Migrar - Migração em andamento Durante a segunda fase, os dados são copiados dos compartimentos de origem para os compartimentos de destino, e o progresso é exibido na barra de progresso. Como a cópia de dados pode demorar dias ou semanas para ser concluída, os controles são fornecidos para que você possa gerenciar os recursos usados durante a migração e suspender a migração quando os recursos forem necessários para outros processos. Você pode clicar em Pause para suspender a migração e depois clicar em Resume para continuar a migração. Os botões Low, Medium e High definem as configurações de aceleração das demandas de recursos da migração de armazenamento. Uma configuração de aceleração baixa dá uma prioridade de recurso mais baixa à migração de armazenamento, o que resulta em uma migração mais lenta e exige menos recursos do sistema. Por outro lado, uma configuração de aceleração alta dá uma prioridade de recurso maior à migração de armazenamento, o que resulta em uma migração mais rápida e exige mais recursos do sistema. A configuração média seleciona uma prioridade intermediária. Não é preciso deixar essa caixa de diálogo aberta durante a migração. Para verificar o status da migração depois de fechar a caixa de diálogo, selecione Hardware > Storage e visualize o status da migração. Para retornar à caixa de diálogo pela página Hardware/ Storage, clique em Manage Migration. O progresso da migração também pode ser visualizado selecionando Health > Jobs. Migrar Cópia concluída Quando a cópia é concluída, o processo de migração espera até você clicar em Finalize. Durante essa fase final, que leva de 10 a 15 minutos, o file system é reiniciado, e o sistema fica indisponível. É recomendável iniciar essa fase durante uma janela de manutenção ou um período de pouca atividade do sistema. Migrando o armazenamento usando a CLI Uma migração envolve mover todos os blocks alocados de blocksets formatados por DGs de origem (por exemplo, blocksets de origem) para os blocksets formatados por DGs de destino (por exemplo, blocksets de destino). Quando todos os blocks alocados forem movidos dos blocksets de origem, esses blocksets podem ser removidos do DDFS, seus discos podem ser removidos de seu nível de armazenamento e os discos físicos e compartimentos podem ser removidos do DDR. 250 EMC Data Domain Operating System 5.7 Guia de Administração

Migração de armazenamento A preparação de novos compartimentos para a migração de armazenamento é gerenciada pelo processo de migração de armazenamento. Não prepare os compartimentos de destino da mesma forma como faria para uma adição de compartimento. Por exemplo, o uso do comando filesys expand é apropriado para uma adição de compartimento, mas esse comando impede que os compartimentos sejam utilizados como destinos para a migração de armazenamento. 1. Instale os compartimentos de destino usando as instruções nos guias de instalação do produto. 2. Verifique se a licença do recurso de migração de armazenamento está instalada. # license show 3. Se a licença de migração de armazenamento não estiver instalada, instale-a agora. # license add AAAA-BBBB-CCCC-DDDD-EEEE-FFFF-GGGG-HHHH 4. Visualize os estados de disco para os discos de origem e de destino. # disk show state Os discos de origem devem estar no estado ativo, e os discos de destino devem estar no estado desconhecido. 5. Execute o comando de pré-verificação de migração de armazenamento para determinar se o sistema está pronto para a migração. # storage migration precheck source-enclosures 7:2 destinationenclosures 7:4 6. Visualize a configuração de aceleração de migração. storage migration option show throttle 7. Quando o sistema estiver pronto, inicie a migração de armazenamento. # storage migration start source-enclosures 7:2 destinationenclosures 7:4 8. Analise o status da migração conforme necessário. # storage migration status 9. Visualize os estados de disco para os discos de origem e de destino. # disk show state Durante a migração, os discos de origem devem estar no estado de migração, e os discos de destino devem estar no estado de destino. 10. Quando a migração estiver concluída, atualize a configuração para usar os compartimentos de destino. Essa tarefa reinicia o file system e normalmente demora de 10 a 15 minutos. O sistema fica indisponível durante esse tempo. storage migration finalize 11. Se quiser remover todos os dados dos compartimentos de origem, remova os dados agora. Migrando o armazenamento usando a CLI 251

Migração de armazenamento storage sanitize start enclosure <enclosure-id>[:<pack-id>] O comando para limpar o armazenamento não produz uma eliminação de dados certificados. A EMC oferece a eliminação de dados certificados como serviço. Para obter mais informações, entre em contato com um representante da EMC. 12. Visualize os estados de disco para os discos de origem e de destino. # disk show state Após a migração, os discos de origem devem estar no estado desconhecido, e os discos de destino devem estar no estado ativo. Resultado Quando a tarefa de finalização da migração estiver concluída, o sistema usa o armazenamento de destino, e o armazenamento de origem pode ser removido. Exemplo de migração de armazenamento da CLI Figura 8 Saída: exibição da licença Figura 9 Saída: adição da licença 252 EMC Data Domain Operating System 5.7 Guia de Administração

Migração de armazenamento Figura 10 Saída: estado da exibição do disco Figura 11 Saída: pré-verificação da migração de armazenamento Exemplo de migração de armazenamento da CLI 253

Migração de armazenamento Figura 12 Saída: histórico de exibição da migração de armazenamento Figura 13 Saída: início da migração de armazenamento, parte 1 Figura 14 Saída: início da migração de armazenamento, parte 2 Figura 15 Saída: status da migração de armazenamento 254 EMC Data Domain Operating System 5.7 Guia de Administração

Migração de armazenamento Figura 16 Saída: estado da exibição do disco, migração em andamento Figura 17 Saída: finalização da migração de armazenamento Exemplo de migração de armazenamento da CLI 255

Migração de armazenamento Figura 18 Saída: estado da exibição do disco, migração concluída Atualmente, a migração de armazenamento é compatível apenas com o no nó ativo. A migração de armazenamento não é compatível com o nó passivo do cluster de HA. 256 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 11 Destino SCSI Este capítulo inclui: Visão geral do destino SCSI...258 Visualização do Fibre Channel...259 Diferenças no monitoramento do link FC entre as versões do DD OS...269 Destino SCSI 257

Destino SCSI Visão geral do destino SCSI O destino SCSI (Small Computer System Interface) é um daemon de gerenciamento unificado para todos os serviços e transferências da SCSI. O destino SCSI é compatível com a VTL (Virtual Tape Library, biblioteca de fitas virtuais), com o DD Boost sobre FC (Fibre Channel) e com serviços de block de vdisk/protectpoint, bem como com tudo o que tiver um LUN (Logical Unit Number, número de unidade lógica) de destino em um sistema DD. Serviços e transferências do destino SCSI O daemon do destino SCSI inicia quando as portas do FC estão presentes ou quando a VTL é licenciada. Ele proporciona gerenciamento unificado para todos os serviços e transferências do destino SCSI. Um serviço é tudo o que tiver uma LUN de destino em um sistema DD que usar comandos do destino SCSI, tais como VTL (drives de fita e alternadores), DD Boost sobre FC (dispositivos do processador) ou vdisk (dispositivo de disco virtual). Uma transferência permite que dispositivos tornem-se visíveis aos iniciadores. Um iniciador é um client de backup que se conecta ao sistema para ler e gravar dados usando o protocolo FC. Um iniciador específico pode dar suporte ao DD Boost sobre FC, vdisk ou VTL, mas não todos os três. Dispositivos são visíveis em uma SAN (Storage Area Network) por meio de portas físicas. Iniciadores de host comunicam-se com o sistema DD por meio da SAN. Grupos de acesso gerenciam o acesso entre dispositivos e iniciadores. Um ponto de extremidade é o destino lógico em um sistema DD ao qual um iniciador se conecta. É possível desativar, ativar e renomear os pontos de extremidade. Para excluir pontos de extremidade, o hardware de transferência associado não deve existir mais. Pontos de extremidade são detectados automaticamente e criados quando uma nova conexão de transferência ocorrer. Os pontos de extremidade têm os seguintes atributos: topologia da porta, status FCP2-RETRY, WWPN e WWNN. O NPIV (N_Port ID Virtualization, virtualização de ID de N_Port) é um recurso do FC que permite que vários pontos de extremidade compartilhem uma única porta física. O NPIV reduz os requisitos de hardware e oferece recursos de failover. Observe as seguintes exceções: VTL, serviços de block de vdiskvdisk/protectpoint e DD Boost sobre FC podem ser executados no mesmo sistema, mas não podem compartilhar as mesmas portas HBA (Host Bus Adapter). O DD Boost pode servir ambos os clients FC e IP simultaneamente; no entanto, ambas as transferências não podem compartilhar o mesmo iniciador. Somente um iniciador deve estar presente por grupo de acesso. Cada grupo de acesso é atribuído a um tipo (VTL, serviços de block de vdisk/protectpoint ou DD Boost sobre FC). Arquiteturas do destino SCSI Compatíveis e não compatíveis O destino SCSI é compatível com as seguintes arquiteturas: VTL mais DD Boost sobre FC de diferentes iniciadores: Dois iniciadores diferentes (nos mesmos clients ou em clients diferentes) podem acessar um sistema DD usando VTL e DD Boost sobre FC por meio dos mesmos ou de diferentes pontos de extremidade de destino do sistema DD. VTL mais DD Boost sobre FC de um iniciador para dois sistemas DD diferentes: Um único iniciador pode acessar dois sistemas DD diferentes usando qualquer serviço. 258 EMC Data Domain Operating System 5.7 Guia de Administração

Destino SCSI Visualização do Fibre Channel O destino SCSI não é compatível com a seguinte arquitetura: VTL mais DD Boost sobre FC de um iniciador para o mesmo sistema DD: Um único iniciador não pode acessar o mesmo sistema DD por meio de serviços diferentes. Para obter mais informações sobre o DD Boost e o comando scscitarget (CLI) Para obter mais informações sobre uso do DD Boost por meio do DD System Manager, consulte o capítulo relacionado neste manual. Para outros tipos de informações sobre o DD Boost, consulte o Guia de Administração do EMC Data Domain Boost for OpenStorage. Este capítulo foca no uso do destino SCSI por meio do DD System Manager. Depois de se familiarizar com as tarefas básicas, o comando scscitarget no Guia de referência de comandos do EMC Data Domain Operating System apresenta tarefas de gerenciamento mais avançadas. Quando houver um tráfego VTL pesado, evite executar o comando scsitarget group use, o qual troca as listas de ponto de extremidade para um ou mais dispositivos de destino SCSI ou vdisk em um grupo entre listas primárias e secundárias de ponto de extremidade. A visualização do Fibre Channel exibe o status atual se o Fibre Channel e/ou NPIV estão habilitados ou não. Ela também exibe duas guias: Resources e Access Groups. Resources inclui portas, pontos de extremidade e iniciadores. Um grupo de acesso é um conjunto de WWPNs (nomes de portas mundiais) de iniciadores ou aliases e os drives e alternadores que eles têm permissão para acessar. Habilitando NPIV O NPIV (N_Port ID Virtualization, virtualização de ID de N_Port) é um recurso do Fibre Channel em que vários pontos de extremidade podem compartilhar uma única porta física. O NPIV reduz os requisitos de hardware e fornece recursos de failover/failback de ponto de extremidade. O NPIV não está configurado por padrão; você deve habilitá-lo. O NPIV é ativado por padrão na configuração de HA. O NPIV fornece consolidação simplificada de múltiplos sistemas: O NPIV é um padrão ANSI T11 que permite que uma única porta física do HBA se registre com um fabric do Fibre Channel usando vários WWPNs As portas físicas e virtuais têm as mesmas propriedades de porta e o mesmo comportamento. Pode haver relações m:1 entre os pontos de extremidade e a porta, ou seja, vários pontos de extremidade podem compartilhar a mesma porta física. Especificamente, ativar o NPIV ativa os seguintes recursos: Vários pontos de extremidade são permitidos por porta física, cada um usando uma porta virtual (NPIV). A porta base é um espaço reservado para a porta física e não está associada a um ponto de extremidade. O failover/failback de ponto de extremidade é ativado automaticamente ao usar NPIV. Visualização do Fibre Channel 259

Destino SCSI Após a ativação do NPIV, o "endereço do sistema secundário" deve ser especificado em cada um dos pontos periféricos. Caso contrário, não ocorrerá failover de ponto de extremidade. Vários sistemas DD podem ser consolidados em um único sistema DD. No entanto, o número de HBAs permanece o mesmo no sistema DD único. O failover de ponto de extremidade é acionado quando o FC-SSM detecta que uma porta passa de on-line para off-line. No caso em que a porta física estiver off-line antes do scsitarget estar ativado e a porta permanecer off-line após a ativação do scsitarget, um failover de ponto de extremidade não será possível porque o FC-SSM não gera um evento de porta off-line. Se a porta ficar novamente on-line e o failback automático estiver ativado, qualquer falha em pontos de extremidade que usam essa porta como porta principal fará failback para a porta principal. Os recursos de HA do Data Domain exigem que o NPIV mova WWNs entre os nós de um par de HA durante o processo de failover. Antes de habilitar o NPIV, as seguintes condições devem ser atendidas: O sistema DD deve estar executando o DD OS 5.7. Todas as portas devem estar conectadas a um HBA de Fibre Channel e SLIC de 4 Gb, 8 Gb e 16 Gb. O ID do sistema DD deve ser válido, ou seja, não deve ser 0. Além disso, topologias e nomes de portas serão analisados e podem impedir que NPIV seja habilitado: O NPIV é permitido se a topologia para todas as portas for preferencial por loop. O NPIV é permitido se a topologia para algumas portas for preferencial por loop; no entanto, o NPIV deve ser desativado para portas que são somente loop, ou você deve reconfigurar a topologia preferencial por loop para uma funcionalidade adequada. O NPIV não é permitido se nenhuma porta tiver uma topologia preferencial por loop. Se os nomes das portas estiverem em grupos de acesso, os nomes das portas serão substituídos pelos nomes dos pontos de extremidade associados. 1. Selecione Hardware > Fibre Channel. 2. Ao lado de NPIV: Disabled, selecione Enable. 3. Na caixa de diálogo Enable NPIV, você será avisado de que todas as portas de Fibre Channel deverão ser desabilitadas antes que o NPIV possa ser habilitado. Se tiver certeza de que deseja fazer isso, selecione Yes. Equivalente à CLI 260 EMC Data Domain Operating System 5.7 Guia de Administração a. Certifique-se de que o NPIV (global) esteja habilitado. # scsitarget transport option show npiv SCSI Target Transport Options Option Value ------ -------- npiv disabled ------ -------- b. Se o NPIV estiver desabilitado, habilite-o. É preciso desabilitar todas as portas primeiro.

Destino SCSI # scsitarget port disable all All ports successfully disabled. # scsitarget transport option set npiv enabled Enabling FiberChannel NPIV mode may require SAN zoning to be changed to configure both base port and NPIV WWPNs. Any FiberChannel port names used in the access groups will be converted to their corresponding endpoint names in order to prevent ambiguity. Do you want to continue? (yes no) [no]: c. Habilite novamente as portas desabilitadas. # scsitarget port enable all All ports successfully enabled. d. Certifique-se de que a portas físicas tenham uma configuração de NPIV auto. # scsitarget port show detailed 0a System Address: 0a Enabled: Yes Status: Online Transport: FibreChannel Operational Status: Normal FC NPIV: Enabled (auto)... e. Crie um novo ponto de extremidade usando as portas primárias e secundárias selecionadas. # scsitarget endpoint add test0a0b system-address 0a primarysystem-address 0a secondary-system-address 0b Observe que o ponto de extremidade é desabilitado por padrão, então habilite-o. # scsitarget endpoint enable test0a0b Em seguida, exiba as informações de ponto de extremidade. # scsitarget endpoint show detailed test0a0b Endpoint: test0a0b Current System Address: 0b Primary System Address: 0a Secondary System Address: 0b Enabled: Yes Status: Online Transport: FibreChannel FC WWNN: 50:02:18:80:08:a0:00:91 FC WWPN: 50:02:18:84:08:b6:00:91 f. Faça o zoneamento de um sistema host para o WWPN gerado automaticamente do ponto de extremidade recém-criado. g. Crie uma VTL, um vdisk ou um DD Boost via o dispositivo Fibre Channel (DFC) e disponibilize esse dispositivo no sistema host. h. Certifique-se de que o dispositivo DD escolhido possa ser acessado no host (leitura e/ou gravação). i. Teste o failover de ponto de extremidade usando a opção secondary para mover o ponto de extremidade para o SSA (endereço secundário do sistema). # scsitarget endpoint use test0a0b secondary j. Certifique-se de que o dispositivo DD escolhido ainda possa ser acessado no host (leitura e/ou gravação). Teste o failback usando a opção primary para mover o ponto de extremidade de volta ao PSA (endereço primário do sistema). # scsitarget endpoint use test0a0b primary k. Certifique-se de que o dispositivo DD escolhido ainda possa ser acessado no host (leitura e/ou gravação). Desabilitando NPIV Antes de desabilitar o NPIV, você não pode ter portas com vários pontos de extremidade. O NPIV é necessário para a configuração de HA. Ele é ativado por padrão e não pode ser desativado. 1. Selecione Hardware > Fibre Channel. Desabilitando NPIV 261

Destino SCSI 2. Ao lado de NPIV: Enabled, selecione Disable. 3. Na caixa de diálogo Disable NPIV, analise as mensagens sobre a correção da configuração e, quando estiver pronto, selecione OK. Guia Resources A guia Hardware > Fibre Channel > Resources exibe informações sobre portas, pontos de extremidade e iniciadores. Tabela 106 Portas Item Endereço do sistema WWPN WWNN Habilitado NPIV Link Status Status da operação Descrição Endereço do sistema da porta Nome da porta mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), da porta do Fibre Channel (FC). Nome do nó mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), do nó do FC Status de operação da porta; Enabled ou Disabled. Status de NPIV; Enabled ou Disabled. Status do link: Online ou Offline, ou seja, se a porta está ativada e capaz de manusear o tráfego. Status da operação: Normal ou Marginal. Nº de pontos de extremidade Número de pontos de extremidade associados a essa porta. Tabela 107 Pontos de extremidade Item Nome WWPN WWNN Endereço do sistema Habilitado Link Status Descrição Nome do ponto de extremidade. Nome da porta mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), da porta do Fibre Channel (FC). Nome do nó mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), do nó do FC Endereço do sistema de ponto de extremidade. Condição de operação da porta; Habilitado ou Desabilitado. On-line ou off-line, ou seja, se a porta está ativada e capaz de manusear o tráfego. Tabela 108 Iniciadores Item Nome Descrição Nome do iniciador. 262 EMC Data Domain Operating System 5.7 Guia de Administração

Destino SCSI Tabela 108 Iniciadores (continuação) Item Serviço WWPN WWNN Nome do fornecedor Online Endpoints Descrição Suporte de serviço pelo iniciador, que é VTL, DD Boost ou vdisk. Nome da porta mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), da porta do Fibre Channel (FC). Nome do nó mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), do nó do FC. Modelo do iniciador. Pontos de extremidade vistos por esse iniciador. Exibe none ou offline se o iniciador não estiver disponível. Configurando uma porta As portas são detectadas, e um único ponto de extremidade é criado automaticamente para cada porta na inicialização. As propriedades da porta base dependem se o NPIV está habilitado: No modo não NPIV, as portas usam as mesmas propriedades que o ponto de extremidade, ou seja, o WWPN para a porta base e para o ponto de extremidade é o mesmo. No modo NPIV, as propriedades da porta base derivam de valores padrão, ou seja, um novo WWPN é gerado para a porta base e é preservado para permitir switches consistentes entre modos NPIV. Além disso, o modo NPIV permite suporte a vários pontos de extremidade por porta. 1. Selecione Hardware > Fibre Channel > Resources. 2. Em Ports, selecione uma porta e, depois, selecione Modify (lápis). 3. Na caixa de diálogo Configure Port, selecione se deseja habilitar ou desabilitar automaticamente o NPIV para essa porta. 4. Para Topology, selecione Loop Preferred, Loop Only, Point to Point ou Default. 5. Para Speed, selecione 1, 2, 4 ou 8 Gbps ou automático. 6. Selecione OK. Habilitando uma porta As portas devem ser habilitadas antes de serem usadas. 1. Selecione Hardware > Fibre Channel > Resources. 2. Selecione More Tasks > Ports > Enable. Se todas as portas já estiverem habilitadas, uma mensagem sobre isso será exibida. 3. Na caixa de diálogo Enable Ports, selecione uma ou mais portas na lista e selecione Next. 4. Após a confirmação, selecione Next para concluir a tarefa. Guia Resources 263

Destino SCSI Desabilitando uma porta Você pode simplesmente desabilitar uma porta (ou portas) ou pode escolher fazer failover de todos os pontos de extremidade na porta (ou portas) para outra porta. Adicionando um ponto de extremidade 1. Selecione Hardware > Fibre Channel > Resources. 2. Selecione More Tasks > Ports > Disable. 3. Na caixa de diálogo Disable Ports, selecione uma ou mais portas na lista e selecione Next. 4. Na caixa de diálogo de confirmação, você pode continuar desabilitando a porta ou pode escolher fazer failover de todos os pontos de extremidade nas portas para outra porta. Um ponto de extremidade é um objeto virtual associado a uma porta virtual subjacente. No modo não NPIV (não disponível na configuração de HA), é permitido somente um único ponto de extremidade por porta física, e a porta base é usada para configurar esse ponto de extremidade no fabric. Quando NPIV está habilitado, vários pontos de extremidade são permitidos por porta física, cada um usando uma porta virtual (NPIV), e failover/failback de ponto de extremidade é habilitado. O modo não NPIV não está disponível nas configurações de HA. O NPIV está habilitado por padrão e não pode ser desabilitado. No modo NPIV, os pontos de extremidade: têm um endereço principal do sistema. podem ter zero ou mais endereços secundários do sistema. são todos candidatos a failover para um endereço alternativo do sistema em caso de falha de uma porta; no entanto, o failover para uma porta no limite não é compatível. podem apresentar failback ao usar a porta principal quando a porta volta a ficar online. Ao usar o NPIV, recomenda-se usar somente um protocolo (ou seja, VTL Fibre Channel, DD Boost-over-Fibre Channel ou vdisk Fibre Channel) por ponto de extremidade. Para configurações de failover, os pontos de extremidade secundários também devem ser configurados para ter o mesmo protocolo que os pontos de extremidade primários. 1. Selecione Hardware > Fibre Channel > Resources. 2. Em Endpoints, selecione Add (sinal +). 3. Na caixa de diálogo Add Endpoint, digite um nome para o ponto de extremidade (1 a 128 caracteres). O campo não pode ficar vazio ou com a palavra todos, e não pode conter os caracteres asterisco (*), ponto de interrogação (?), barra e contrabarra (/, \), ou parênteses [(,)]. 264 EMC Data Domain Operating System 5.7 Guia de Administração

Destino SCSI 4. Para Endpoint Status, selecione Enabled ou Disabled. 5. Se NPIV estiver habilitado, para o endereço principal do sistema, selecione na lista drop-down. O endereço principal do sistema deve ser diferente de qualquer endereço secundário do sistema. 6. Se NPIV estiver habilitado, para o failover de endereços secundários do sistema, marque a caixa apropriada ao lado do endereço secundário do sistema. 7. Selecione OK. Configurando um ponto de extremidade Depois de adicionar um ponto de extremidade, você pode modificá-lo usando a caixa de diálogo Configure Endpoint. Ao usar o NPIV, recomenda-se usar somente um protocolo (ou seja, VTL Fibre Channel, DD Boost-over-Fibre Channel ou vdisk Fibre Channel) por ponto de extremidade. Para configurações de failover, os pontos de extremidade secundários também devem ser configurados para ter o mesmo protocolo que os pontos de extremidade primários. 1. Selecione Hardware > Fibre Channel > Resources. 2. Em Endpoints, selecione um ponto de extremidade e, depois, selecione Modify (lápis). 3. Na caixa de diálogo Configure Endpoint, digite um nome para o ponto de extremidade (de 1 a 128 caracteres). O campo não pode ficar vazio ou com a palavra todos, e não pode conter os caracteres asterisco (*), ponto de interrogação (?), barra e contrabarra (/, \), ou parênteses [(,)]. 4. Para Endpoint Status, selecione Enabled ou Disabled. 5. Para o endereço principal do sistema, selecione na lista drop-down. O endereço principal do sistema deve ser diferente de qualquer endereço secundário do sistema. 6. Para o failover de endereços secundários do sistema, marque a caixa apropriada ao lado do endereço secundário do sistema. 7. Selecione OK. Modificando um endereço do sistema do ponto de extremidade Você pode modificar o endereço do sistema ativo para um ponto de extremidade do destino SCSI usando a opção de comando scsitarget endpoint modify. Isso é útil se o ponto de extremidade estiver associado ao endereço do sistema que não existe mais, por exemplo, após um upgrade da controladora ou quando uma controladora HBA (Host Bus Adapter) tiver sido movida. Quando o endereço do sistema para um ponto de extremidade estiver modificado, todas as propriedades do ponto de extremidade, inclusive WWPN e WWNN (porta mundial e nomes de nó, respectivamente), se houver, serão preservadas e usadas com o novo endereço do sistema. No exemplo a seguir, o ponto de extremidade ep-1 foi atribuído ao endereço do sistema 5a, mas esse endereço do sistema não é mais válido. Uma nova controladora HBA foi adicionada ao endereço do sistema 10a. O subsistema destino SCSI criou automaticamente um novo ponto de extremidade, ep-new, para o mais novo endereço do sistema detectado. Como somente um único ponto de extremidade pode ser associado a um determinado endereço do sistema, o ep-new deve ser excluído e, em seguida, o ep-1 deve ser atribuído ao endereço do sistema 10a. Guia Resources 265

Destino SCSI Pode levar algum tempo para o ponto de extremidade modificado ficar on-line, dependendo do ambiente SAN, já que o WWPN e o WWNN foram movidos para um diferente endereço do sistema. Talvez seja necessário atualizar o zoneamento da SAN (Storage Area Network) para refletir a nova configuração. Habilitando um ponto de extremidade 1. Mostre todos os pontos de extremidade para verificar os que devem ser alterados: # scsitarget endpoint show list 2. Desative todos os pontos de extremidade: # scsitarget endpoint disable all 3. Exclua o ponto de extremidade novo e desnecessário, ep-new: # scsitarget endpoint del ep-new 4. Modifique o ponto de extremidade que deseja usar, ep-1, ao atribuir a ele o novo endereço do sistema 10a: # scsitarget endpoint modify ep-1 system-address 10a 5. Ative todos os pontos de extremidade: # scsitarget endpoint enable all Habilitar um ponto de extremidade ativa a porta somente se ela estiver desativada atualmente, ou seja, se você estiver no modo não NPIV. Desabilitando um ponto de extremidade 1. Selecione Hardware > Fibre Channel > Resources. 2. Selecione More Tasks > Endpoints > Enable. Se todos os pontos de extremidade já estiverem habilitados, uma mensagem sobre isso será exibida. 3. Na caixa de diálogo Enable Endpoints, selecione um ou mais pontos de extremidade na lista, e selecione Next. 4. Após a confirmação, selecione Next para concluir a tarefa. Desabilitar um ponto de extremidade não desabilita a porta associada, a menos que todos os pontos de extremidade usando a porta estejam desabilitados, ou seja, se você estiver no modo não NPIV. Excluindo um ponto de extremidade 1. Selecione Hardware > Fibre Channel > Resources. 2. Selecione More Tasks > Endpoints > Disable. 3. Na caixa de diálogo Disable Endpoints, selecione um ou mais pontos de extremidade na lista, e selecione Next. Se um ponto de extremidade estiver em uso, você receberá um aviso de que desabilitá-lo pode interromper o sistema. 4. Selecione Next para concluir a tarefa. Você pode excluir um ponto de extremidade se o hardware subjacente não estiver mais disponível. No entanto, se o hardware subjacente ainda estiver presente, ou se tornar 266 EMC Data Domain Operating System 5.7 Guia de Administração

Destino SCSI Adicionando um iniciador disponível, um novo ponto de extremidade para o hardware é detectado automaticamente e configurado com base em valores padrão. 1. Selecione Hardware > Fibre Channel > Resources. 2. Selecione More Tasks > Endpoints > Delete. 3. Na caixa de diálogo Delete Endpoints, selecione um ou mais pontos de extremidade na lista e selecione Next. Se um ponto de extremidade estiver em uso, você será avisado que excluí-lo pode interromper o sistema. 4. Selecione Next para concluir a tarefa. Adicione iniciadores para fornecer clients de backup para se conectar ao sistema a fim de ler e gravar dados usando o protocolo FC (Fibre Channel). Um iniciador específico pode dar suporte a DD Boost em vez do FC, ou VTL, mas não os dois. Um máximo de 1024 iniciadores podem ser configurados para um sistema DD. 1. Selecione Hardware > Fibre Channel > Resources. 2. Em Initiators, selecione Add (sinal +) 3. Na caixa de diálogo Add Initiator, digite o WWPN exclusivo da porta no formato especificado. 4. Digite um nome para o iniciador. 5. Selecione o método de acesso: Auto é usado para acesso padrão, e VSA (Volume Set Addressing, endereçamento de conjunto de volumes) é usado principalmente para acessar barramentos virtuais, destinos e LUNs. 6. Selecione OK. Equivalente à CLI # scsitarget group add My_Group initiator My_Initiator Modificando ou excluindo um iniciador Antes de poder excluir um iniciador, ele deve estar off-line e não conectado a nenhum grupo. Caso contrário, você receberá uma mensagem de erro, e o iniciador não será excluído. Você deve excluir todos os iniciadores em um grupo de acesso antes de poder excluir o grupo de acesso. Se um iniciador permanecer visível, ele pode ser redetectado automaticamente. 1. Selecione Hardware > Fibre Channel > Resources. 2. Em Initiators, selecione um dos iniciadores. Se você deseja excluí-lo, selecione Delete (X). Se você deseja modificá-lo, selecione Modify (lápis) para exibir a caixa de diálogo Modify Initiator. 3. Altere o nome e/ou método de acesso do iniciador [Auto é usado para acesso padrão, e VSA (Volume Set Addressing, endereçamento de conjunto de volumes) é usado principalmente para acessar barramentos virtuais, destinos e LUNs.] 4. Selecione OK. Recomendação para Definir aliases do iniciador - apenas CLI Guia Resources 267

Destino SCSI É altamente recomendado que os aliases do iniciador sejam definidos para reduzir confusões e erro humano durante o processo de configuração. # vtl initiator set alias NewAliasName wwpn 21:00:00:e0:8b:9d:0b:e8 # vtl initiator show Initiator Group Status WWNN WWPN Port --------- ------- ------- ----------------------- ----------------------- --- NewVTL aussie1 Online 20:00:00:e0:8b:9d:0b:e8 21:00:00:e0:8b: 9d:0b:e8 6a Offline 20:00:00:e0:8b:9d:0b:e8 21:00:00:e0:8b:9d:0b:e8 6b Initiator Symbolic Port Name Address Method --------- ------------------ -------------- NewVTL auto --------- ------------------ -------------- Definindo um acesso fixo (ID de loop) Alguns software para backup requerem que todos os destinos de loop privado tenham um acesso fixo (ID loop) que não entre em conflito com outro nó. O intervalo de um ID de loop varia de 0 a 125. Configurando opções de failover Guia Access Groups 1. Selecione Hardware > Fibre Channel > Resources. 2. Selecione More Tasks > Set Loop ID. 3. Na caixa de diálogo Set Loop ID, digite o ID de loop (de 0 a 125), e selecione OK. Você pode configurar as opções para failover e failback automáticos quando NPIV estiver habilitado. Este é o comportamento esperado para failover de porta Fibre Channel, por aplicativo: A operação do DD Boost via Fibre Channel continua sem intervenção do usuário com o failover de ponto de extremidade do Fibre Channel A operação do Fibre Channel da VTL é interrompida com o failover de ponto de extremidade do Fibre Channel da VTL Pode ser necessário executar uma detecção (ou seja, detecção do sistema operacional e configuração de dispositivos VTL) nos iniciadores usando o ponto de extremidade de Fibre Channel afetado. Você deverá reiniciar o backup ativo e restaurar as operações. A operação do Fibre Channel do vdisk continua sem intervenção do usuário com o failover de ponto de extremidade do Fibre Channel. O failback automático não é garantido se todas as portas estiverem desabilitadas e forem habilitadas posteriormente (o que pode ser acionado pelo administrador), pois a ordem em que portas são habilitadas não é especificada. 1. Selecione Hardware > Fibre Channel > Resources. 2. Selecione More Tasks > Set Failover Options. 3. Na caixa de diálogo Set Failover Options, informe o atraso do failover e failback (em segundos) e se deseja habilitar o failback automático e selecione OK. A guia Hardware > Fibre Channel > Access Groups apresenta informações sobre os grupos de acesso do DD Boost e da VTL. Selecionar o link para View DD Boost Groups ou View VTL Groups o levará para as páginas do DD Boost ou da VTL. 268 EMC Data Domain Operating System 5.7 Guia de Administração

Destino SCSI Tabela 109 Access Groups Item Group Name Serviço Pontos de extremidade Iniciadores Número de dispositivos Descrição Nome do grupo de acesso. Serviço para o grupo de acesso: DD Boost ou VTL. Pontos de extremidade associados a esse grupo de acesso. Iniciadores associados a esse grupo de acesso. Número de dispositivos associados a esse grupo de acesso. Diferenças no monitoramento do link FC entre as versões do DD OS Versões diferentes do DD OS realizam o monitoramento do link FC (Fibre Channel) de modos diferentes. DD OS 5.3 e posterior O monitoramento da porta detecta uma porta FC na inicialização do sistema e emite um alerta se a porta estiver habilitada e off-line. Para remover o alerta, desabilite uma porta não utilizada usando os comandos scsitarget port. DD OS 5.1 até 5.3 Se uma porta estiver off-line, um alerta avisa que o link está inativo. Este alerta é controlado, o que significa que ele fica ativo até ser removido. Isso ocorre quando a porta FC do VTL está on-line ou desabilitada. Se a porta não estiver em uso, desabilite-a, a menos que ela precise ser monitorada. DD OS 5.0 até 5.1 Se uma porta estiver off-line, um alerta avisa que o link está inativo. O alerta não é controlado, o que significa que ele não permanece ativo e não aparece na lista de alertas atuais. Quando a porta estiver on-line, um alerta avisa que o link está ativado. Se a porta não estiver em uso, desabilite-a, a menos que ela precise ser monitorada. DD OS 4.9 até 5.0 Uma porta FC deve ser incluída em um grupo VTL a ser monitorado. Diferenças no monitoramento do link FC entre as versões do DD OS 269

Destino SCSI 270 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 12 Trabalhando com DD Boost Este capítulo inclui: Sobre o software Data Domain Boost... 272 Gerenciando o DD Boost com o DD System Manager... 273 Sobre grupos de interface... 287 Destruindo o DD Boost... 294 Configurando o DD Boost via Fibre Channel...295 Usando o DD Boost em sistemas de HA...299 Sobre as guias do DD Boost... 299 Trabalhando com DD Boost 271

Trabalhando com DD Boost Sobre o software Data Domain Boost O software Data Domain Boost (DD Boost) oferece integração avançada com backup e aplicativos empresariais para melhor desempenho e facilidade de uso. O DD Boost distribui partes do processo de desduplicação para o servidor de backup ou para os clients de aplicativo, permitindo a desduplicação do lado do client para mais rapidez na desduplicação e mais eficiência no backup e recuperação. O software DD Boost é um produto opcional que exige uma licença separada para funcionar no sistema Data Domain. É possível comprar uma chave de licença do software DD Boost para um sistema Data Domain diretamente do EMC Data Domain. Uma licença especial, BLOCK-SERVICES-PROTECTPOINT, está disponível para permitir que os clients usando os serviços de block do ProtectPoint tenham a funcionalidade do DD Boost, sem a necessidade de uma licença do DD Boost. Se o DD Boost estiver habilitado somente para clients do ProtectPoint ou seja, se apenas a licença BLOCK-SERVICES- PROTECTPOINT estiver instalada o status da licença indica que o DD Boost está habilitado somente para o ProtectPoint. Existem dois componentes no DD Boost: um é executado no servidor de backup e o outro é executado no sistema Data Domain. No contexto do aplicativo de backup do EMC NetWorker, o aplicativo de backup EMC Avamar e outros aplicativos de backup do parceiro DDBoost, o componente que é executado no servidor de backup (bibliotecas DD Boost) é integrado ao aplicativo de backup particular. No contexto dos aplicativos de backup da Symantec (NetBackup e Backup Exec) e do plug-in Oracle RMAN, você precisa baixar uma versão apropriada do plug-in DD Boost que está instalado em cada servidor de mídia. O plug-in do DD Boost inclui as bibliotecas DD Boost para integração com o servidor do DD Boost em execução no sistema Data Domain. O aplicativo de backup (por exemplo, Avamar, NetWorker, NetBackup ou Backup Exec) define políticas que controlam quando os backups e duplicações ocorrem. Administradores gerenciam backup, duplicação e restaurações a partir de um único console e podem usar todos os recursos do DD Boost, inclusive software replicador eficiente da WAN. O aplicativo gerencia todos os arquivos (conjuntos de dados) no catálogo, até mesmo aqueles criados pelo sistema Data Domain. No sistema Data Domain, as unidades de armazenamento criadas são expostas aos aplicativos de backup que usam o protocolo DD Boost. Para aplicativos Symantec, as unidades de armazenamento são visualizadas como pools de discos. Para Networker, as unidades de armazenamento são visualizadas como unidades de armazenamento lógicas (LSUs). Uma unidade de armazenamento é um MTree; portanto, ela suporta as configurações de cota do MTree. (Não crie um MTree no lugar de uma unidade de armazenamento.) Este capítulo não contém instruções de instalação; consulte a documentação para o produto que deseja instalar. Por exemplo, para obter informações sobre a configuração do DD Boost com aplicativos de backup Symantec (NetBackup e Backup Exec), consulte o Guia de Administração do EMC Data Domain Boost para OpenStorage. Para obter mais informações sobre como configurar o DD Boost com qualquer outro aplicativo, consulte a documentação específica do aplicativo. Informações adicionais sobre configuração e gerenciamento do DD Boost no sistema Data Domain também podem ser encontradas no Guia de Administração do EMC Data 272 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost Domain Boost for OpenStorage (para NetBackup e Backup Exec) e no Guia de Administração do EMC Data Domain Boost for Partner Integration (para outros aplicativos de backup). Gerenciando o DD Boost com o DD System Manager Acesso a visualização do DD Boost no System Manager. 1. Selecione Data Management > File System. Verifique se o file system está ativado e em execução conferindo seu estado. 2. Selecione Protocols > DD Boost. Se você acessar a página do DD Boost sem uma licença, o Status informa que o DD Boost não está licenciado. Clique em Add License e digite uma licença válida na caixa de diálogo Add License Key. Uma licença especial, BLOCK-SERVICES-PROTECTPOINT, está disponível para permitir que os clientes usando os serviços de block do ProtectPoint tenham a funcionalidade do DD Boost, sem a necessidade de uma licença do DD Boost. Se o DD Boost estiver habilitado somente para clients do ProtectPoint ou seja, se apenas a licença BLOCK-SERVICES-PROTECTPOINT estiver instalada o status da licença indica que o DD Boost está habilitado somente para o ProtectPoint. Use as guias do DD Boost Settings, Active Connections, IP Network, Fibre Channel e Storage Units para gerenciar o DD Boost. Especificando nomes de usuário do DD Boost Um usuário do DD Boost também é um usuário do DD OS. Especifique um nome de usuário do DD Boost selecionando um nome de usuário existente do DD OS ou criando um novo nome de usuário do DD OS e tornando-o um usuário do DD Boost. Aplicativos de backup usam o nome de usuário e a senha do DD Boost para se conectar ao sistema Data Domain. É necessário configurar essas credenciais em todos os servidores de backup que se conectam ao sistema. O sistema Data Domain dá suporte a vários usuários de DD Boost. Para obter informações completas sobre como configurar DD Boost com Symantec NetBackup e Backup Exec, consulte o Guia de Administração do EMC Data Domain Boost para OpenStorage. Para obter mais informações sobre como configurar o DD Boost com outros aplicativos, consulte o Guia de Administração do EMC Data Domain Boost for Partner Integration e a documentação específica do aplicativo. 1. Selecione Protocols > DD Boost. 2. Selecione Add (+) acima da lista Users with DD Boost Access. A caixa de diálogo Add User é exibida. 3. Para selecionar um usuário existente, selecione o nome do usuário na lista dropdown. A EMC recomenda que você selecione um nome de usuário com privilégios de função de gerenciamento definidos como none. 4. Para criar e selecionar um novo usuário, selecione Create a new Local User e faça o seguinte: Gerenciando o DD Boost com o DD System Manager 273

Trabalhando com DD Boost a. Digite o novo nome de usuário no campo User. O usuário deve ser configurado no aplicativo de backup para se conectar ao sistema Data Domain. b. Digite a senha duas vezes nos campos adequados. 5. Clique em Adicionar. Alterando senhas de usuário do DD Boost Altere a senha de um usuário do DD Boost. 1. Selecione Protocols > DD Boost > Settings. 2. Selecione um usuário na lista Users with DD Boost Access. 3. Clique no botão Edit (ícone de lápis) acima da lista de usuários do DD Boost. A caixa de diálogo Change Password é exibida. 4. Digite a senha duas vezes nas caixas adequadas. 5. Clique em Change. Removendo um nome de usuário do DD Boost Remove um usuário da lista de acesso do DD Boost. 1. Selecione Protocols > DD Boost > Settings. 2. Selecione o usuário que precisa ser removido na lista Users with DD Boost Access. 3. Clique em Remove (X) acima da lista de usuários do DD Boost. A caixa de diálogo Remove User é exibida. 4. Clique em Remove. Após a remoção, o usuário permanece na lista de acesso do DD OS. Ativando o DD Boost Desativando o DD Boost Use a guia DD Boost Settings para ativar o DD Boost e para selecionar ou adicionar um usuário do DD Boost. 1. Selecione Protocols > DD Boost > Settings. 2. Clique em Enable na área DD Boost Status. A caixa de diálogo Enable DD Boost é exibida. 3. Selecione um nome de usuário existente no menu ou adicione um novo usuário fornecendo o nome, a senha e a função. Desativar o DD Boost interrompe todas as conexões ativas com o servidor de backup. Ao desativar ou destruir o DD Boost, o serviço DD Boost FC também é desativado. 274 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost Antes de você começar Garanta que não há trabalhos sendo executados de seu aplicativo de backup antes de desativar. A replicação de arquivos iniciada pelo DD Boost entre duas restaurações do Data Domain não é cancelada. 1. Selecione Protocols > DD Boost > Settings. 2. Clique em Disable na área DD Boost Status. 3. Clique em OK na caixa de diálogo de confirmação Disable DD Boost. Visualizando unidades de armazenamento do DD Boost Acessar a guia Storage Units para visualizar e gerenciar as unidades de armazenamento DD Boost. A guia DD Boost Storage Unit: Lista as unidades de armazenamento e fornece as seguintes informações sobre cada unidade: Tabela 110 Informações da unidade de armazenamento Item Storage Unit Usuário Quota Hard Limit Last 24 hr Pre-Comp Last 24 hr Post-Comp Last 24 hr Comp Ratio Weekly Avg Post-Comp Last Week Post-Comp Weekly Avg Comp Ratio Last Week Comp Ratio Descrição O nome da unidade de armazenamento. O usuário do DD Boost que possui a unidade de armazenamento. A porcentagem usada para o limite de cota fixo. O volume de dados brutos do aplicativo de backup que foi gravado nas últimas 24 horas. O volume de armazenamento usado após a compactação nas últimas 24 horas. A taxa de compactação das últimas 24 horas. O volume médio de armazenamento compactado usado nas últimas cinco semanas. O volume médio de armazenamento compactado usado nos últimos sete dias. A taxa média de compactação das últimas cinco semanas. A taxa média de compactação dos últimos sete dias. Permite que você crie, modifique e exclua unidades de armazenamento. Exibe quatro guias relacionadas para uma unidade de armazenamento selecionada na lista: Storage Unit, Space Usage, Daily Written e Data Movement. A guia Data Movement está disponível somente se a licença opcional do EMC Data Domain Extended Retention (antigo DD Archiver) estiver instalada. Visualizando unidades de armazenamento do DD Boost 275

Trabalhando com DD Boost Leva você para Replication > On-Demand > File Replication ao clicar no link View DD Boost Replications. Criando uma unidade de armazenamento Uma licença de DD Replicator é exigida para que o DD Boost exiba outras guias além da guia File Replication. Você deve criar pelo menos uma unidade de armazenamento no sistema Data Domain e um usuário do DD Boost deve ser atribuído a essa unidade. Use a guia Storage Units para criar uma unidade de armazenamento. Cada unidade de armazenamento é um subdiretório de nível superior do diretório / data/col1. Não há hierarquia entre as unidades de armazenamento. 1. Selecione Protocols > DD Boost > Storage Units. 2. Clique em Create (+). A caixa de diálogo Create Storage Unit é exibida. 3. Digite o nome da unidade de armazenamento na caixa Name. Cada nome deve ser exclusivo. Nomes de unidades de armazenamento podem conter até 50 caracteres. Os seguintes caracteres são aceitos: caracteres alfabéticos maiúsculos e minúsculos: A-Z, a-z números: 0-9 espaço incorporado O nome da unidade de armazenamento deve ficar entre aspas duplas (") se o nome tiver um espaço incorporado. vírgula (,) ponto (.), se não preceder o nome ponto de exclamação (!) sinal numérico (#) cifrão ($) sinal de porcentagem (%) sinal de mais (+) arroba (@) sinal de igual (=) E comercial (&) ponto e vírgula (;) parênteses [(e)] colchetes ([e]) chaves ({e}) acento circunflexo (^) 276 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost til (~) apóstrofe (aspas únicas inclinadas) aspa simples curvada ( ) sinal de menos (-) sublinhado (_) 4. Para selecionar um nome de usuário existente que poderá acessar esta unidade de armazenamento, selecione o nome do usuário na lista drop-down. A EMC recomenda que você selecione um nome de usuário com privilégios de função de gerenciamento definidos como none. 5. Para criar e selecionar um novo nome de usuário para acessar a unidade, selecione Create a new Local User e: a. Digite o nome do novo usuário na caixa User. O usuário deve ser configurado no aplicativo de backup para se conectar ao sistema Data Domain. b. Digite a senha duas vezes nas caixas adequadas. 6. Para definir restrições de espaço de armazenamento para evitar que uma unidade de armazenamento consuma espaço em excesso: digite uma configuração de cota com limite flexível ou fixo, ou ambos. Com um limite flexível, um alerta é enviado quando a unidade de armazenamento exceder o limite, mas ela ainda aceita gravação de dados. Os dados não podem ser gravados na unidade de armazenamento quando o limite fixo é atingido. Limites de cota são valores pré-compactados. Para definir limites de cota, selecione Set to Specific Value e digite o valor. Selecione a unidade de medida: MiB, GiB, TiB ou PiB. Ao definir os limites fixos e flexíveis, um limite flexível da cota não poderá exceder o limite fixo da cota. 7. Clique em Create. 8. Repita as etapas acima para cada sistema habilitado para Data Domain Boost. Exibindo informações da unidade de armazenamento A partir da guia DD Boost Storage Units, é possível selecionar uma unidade de armazenamento e acessar as guias Storage Unit, Space Usage, Daily Written e Data Movement para a unidade de armazenamento selecionada. Guia Storage Unit A guia Storage Unit mostra informações detalhadas para uma unidade de armazenamento selecionada em seus painéis Summary e Quota. O painel Snapshot mostra detalhes do snapshot, permite criar novos snapshots e programações e fornece um link para a guia Data Management > Snapshots. O painel Summary mostra as informações resumidas para a unidade de armazenamento selecionada. Exibindo informações da unidade de armazenamento 277

Trabalhando com DD Boost Tabela 111 Painel de resumo Item de resumo Total Files Full Path Unidade de tenant Status Pre-Comp Used Descrição O número total de imagens do arquivo na unidade de armazenamento. Para detalhes de compactação que você pode baixar para um arquivo de registros, clique no link Detalhes de compactação do download. A geração pode demorar vários minutos. Depois de ser concluída, clique em Fazer download. /data/col1/filename Lista a unidade do tenant se um estiver atribuído à unidade de armazenamento selecionada. R: leitura; W: gravação; Q: cota definida O volume de armazenamento pré-compactado já usado. O painel Quota mostra informações de cota para a unidade de armazenamento selecionada. Tabela 112 Painel de cota Item de cota Quota Enforcement Pre-Comp Soft Limit Pre-Comp Hard Limit Quota Summary Descrição Habilitado ou desabilitado. Ao clicar em Quota, você será direcionado para a guia Data Management > Quota, onde é possível configurar cotas. Valor atual da cota flexível definida para a unidade de armazenamento. Valor atual da cota fixa definido para a unidade de armazenamento. Porcentagem usada do limite fixo. Para modificar os limites fixos e flexíveis de pré-compactação exibidos na guia: 1. Clique no botão Configure no painel Quota. 2. Na caixa de diálogo Configure Quota, digite os valores para cotas flexíveis e fixas e selecione a unidade de medida: MiB, GiB, TiB ou PiB. Clique em OK. Snapshots O painel Snapshots mostra informações sobre os snapshots da unidade de armazenamento. Tabela 113 Painel Snapshots Item Total Snapshots Expired Unexpired Descrição O número total de snapshots criados para esse MTree. Um total de 750 snapshots pode ser criado para cada MTree. O número de snapshots nesse MTree marcados para exclusão, mas que ainda não foram removidos com a operação de limpeza. O número de snapshots nesse MTree que são marcados para serem mantidos. 278 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost Tabela 113 Painel Snapshots (continuação) Item Oldest Snapshot Newest Snapshot Next Scheduled Assigned Snapshot Schedules Descrição A data do snapshot mais antigo para esse MTree. A data do snapshot mais novo para esse MTree. A data do próximo snapshot agendado. O nome do agendamento de snapshot atribuído a esse MTree. Usando o painel Snapshots, você pode: Atribua um agendamento de snapshot a uma unidade de armazenamento selecionada: Clique em Assign Snapshot Schedules. Selecione a caixa de seleção do agendamento; clique em OK e Close. Crie um novo agendamento: Clique em Assign Snapshot Schedules. Digite o novo nome do agendamento. O nome do snapshot pode ser composto somente de letras, números, _, -, %d (dia numérico do mês: 01 a 31), %a (nome abreviado dos dias da semana), %m (mês numérico do ano: 01 a 12), %b (nome abreviado do mês), %y (ano, dois dígitos), %Y(ano, quatro dígitos), %H(hora: 00 a 23) e%m (minuto: 00 a 59), de acordo com o modelo mostrado na caixa de diálogo. Digite um novo modelo e clique em Validate Pattern & Update Sample. Clique em Next. Selecione quando o agendamento deve ser executado: semanalmente, todos os dias (ou dias selecionados), mensalmente nos dias específicos selecionados ao clicar naquela data no calendário ou no último dia do mês. Clique em Next. Digite o horário do dia em que o agendamento deve ser executado: Selecione At Specific Times ou In Intervals. Se você selecionar um horário específico, selecione-o a partir da lista. Clique em Adicionar (+) para adicionar um horário (formato 24 horas). Para intervalos, selecione In Intervals e defina os horários de início e término, e com que frequência (a cada), como a cada oito horas, por exemplo. Clique em Next. Digite o período de retenção para os snapshots em dias, meses ou anos. Clique em Next. Analise o resumo da sua configuração. Clique em Back para editar qualquer valor. Clique em Finish para criar o agendamento. Clique no link Snapshots para ir para a guia Data Management > Snapshots. Guia Space Usage A guia Space Usage exibe uma representação visual de utilização de dados para a unidade de armazenamento ao longo do tempo. Clique em um ponto sobre uma linha do gráfico para exibir uma caixa com os dados naquele ponto. Clique em Print (na parte inferior do gráfico) para abrir a caixa de diálogo padrão de impressão. Exibindo informações da unidade de armazenamento 279

Trabalhando com DD Boost Clique em Show in new window para exibir o gráfico em uma nova janela de navegador. Existem dois tipos de dados do gráfico exibidos: Logical Space Used (Pré-compactação) e Physical Capacity Used (Pós-compactação). Guia Daily Written A exibição Daily Written contém um gráfico que exibe uma representação visual dos dados que são gravados diariamente no sistema ao longo de um período de tempo, selecionável de 7 a 120 dias. A quantidade de dados é mostrada ao longo do tempo para quantidades pré e pós compactação. Guia Data Movement Um gráfico no mesmo formato do gráfico Daily Written mostra o volume de espaço em disco movido para a área de armazenamento do Extended Retention (se a licença do Extended Retention estiver habilitada). Modificando uma unidade de armazenamento Use a caixa de diálogo Modify Storage Unit para renomear uma unidade de armazenamento, selecionar um usuário existente diferente, criar e selecionar um novo usuário e editar as configurações de cota. 1. Selecione Protocols > DD Boost > Storage Units. 2. Na lista Storage Unit, selecione a unidade de armazenamento a ser modificada. 3. Clique no ícone de lápis. A caixa de diálogo Modify Storage Unit é exibida. 4. Para renomear a unidade de armazenamento, edite o texto no campo Name. 5. Para selecionar um usuário existente diferente, selecione o nome do usuário na lista drop-down. A EMC recomenda que você selecione um nome de usuário com privilégios de função de gerenciamento definidos como none. 6. Para criar e selecionar um novo usuário, selecione Create a new Local User e faça o seguinte: a. Digite o nome do novo usuário na caixa User. O usuário deve ser configurado no aplicativo de backup para se conectar ao sistema Data Domain. b. Digite a senha duas vezes nas caixas adequadas. 7. Edite as configurações de cota, conforme necessário. Para definir restrições de espaço de armazenamento para evitar que uma unidade de armazenamento consuma espaço em excesso: digite uma configuração de cota com limite flexível ou fixo, ou ambos. Com um limite flexível, um alerta é enviado quando a unidade de armazenamento exceder o limite, mas ela ainda aceita gravação de dados. Os dados não podem ser gravados na unidade de armazenamento quando o limite fixo é atingido. 280 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost Limites de cota são valores pré-compactados. Para definir limites de cota, selecione Set to Specific Value e digite o valor. Selecione a unidade de medida: MiB, GiB, TiB ou PiB. Ao definir os limites fixos e flexíveis, um limite flexível da cota não poderá exceder o limite fixo da cota. 8. Clique em Modificar. Renomeando uma unidade de armazenamento Use a caixa de diálogo Modify Storage Unit para renomear uma unidade de armazenamento. Renomear uma unidade de armazenamento altera o nome da unidade enquanto mantém: Propriedade do nome de usuário Configuração de limite de fluxo Configuração de cota de capacidade e tamanho físico relatado Associações AIR no sistema Data Domain local 1. Vá para Protocols > DD Boost > Storage Units. 2. Na lista Storage Unit, selecione a unidade de armazenamento a ser renomeada. 3. Clique no ícone de lápis. A caixa de diálogo Modify Storage Unit é exibida. 4. Edite o texto no campo Name. 5. Clique em Modificar. Excluindo uma unidade de armazenamento Use a guia Storage Units para excluir uma unidade de armazenamento de seu sistema Data Domain. Excluir uma unidade de armazenamento remove a unidade, assim como quaisquer imagens contidas nela, de seu sistema Data Domain. 1. Selecione Protocols > DD Boost > Storage Units. 2. Selecione a unidade de armazenamento a ser excluída da lista. 3. Clique em Delete (X). 4. Clique em OK. Resultado A unidade de armazenamento é removida de seu sistema Data Domain. Você também deve remover manualmente as entradas correspondentes do catálogo do aplicativo de backup. Renomeando uma unidade de armazenamento 281

Trabalhando com DD Boost Desfazendo a exclusão de unidades de armazenamento Use a guia Storage Units para desfazer a exclusão de uma unidade de armazenamento. Desfazer a exclusão recupera uma unidade de armazenamento previamente excluída, que inclui: Propriedade do nome de usuário Configuração de limite de fluxo Configuração de cota de capacidade e tamanho físico relatado Associações AIR no sistema Data Domain local Unidades de armazenamento excluídas ficam disponíveis até que o comando filesys clean seja executado. 1. Selecione Protocols > DD Boost > Storage Units > More Tasks > Undelete Storage Unit... 2. Na caixa de diálogo Undelete Storage Units, selecione a(s) unidade(s) para as quais você quer desfazer a exclusão. 3. Clique em OK. Selecionando as opções do DD Boost Use a caixa de diálogo Set DD Boost Options para especificar as configurações para processamento distribuído de segmentos, sintéticos virtuais, otimização de pouca largura de banda para replicação de arquivos, criptografia de replicação de arquivos e preferências da rede de replicação (IPv4 ou IPv6). 1. Para exibir as configurações de opção do DD Boost, selecione Protocols > DD Boost > Settings > Advanced Options. 2. Para alterar as configurações, selecione More Tasks > Set Options. A caixa de diálogo Set DD Boost Options é exibida. 3. Selecione qualquer opção para ser ativada. 4. Desmarque qualquer opção para ser desativada. Para desmarcar uma opção de File Replication Network Preference, selecione a outra opção. 5. Clique em OK. Você também pode gerenciar o processamento distribuído de segmentos com os comandos ddboost option, descritos detalhadamente no Guia de Referência de Comandos do EMC Data Domain Operating System. 282 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost Processamento distribuído de segmentos O processamento distribuído de segmentos aumenta a taxa de produção do backup em quase todos os casos eliminando a transmissão de dados duplicados entre a mídia e o sistema Data Domain. Você pode gerenciar o processamento distribuído de segmentos com os comandos ddboost option, descritos detalhadamente no Guia de Referência de Comandos do EMC Data Domain Operating System. O processamento distribuído de segmentos está ativado por padrão nas configurações do EMC Data Domain Extended Retention (antigamente conhecido como Data Domain Archiver) e não pode ser desativado. Sintéticos virtuais Um backup completo sintético virtual é a combinação do último backup (sintético ou completo) e de todos os backups incrementais subsequentes. Sintéticos virtuais estão ativados por padrão. Otimização para pouca largura de banda Se você usar a replicação de arquivos em uma rede de pouca largura de banda (WAN), é possível aumentar a velocidade usando a otimização para pouca largura de banda. Este recurso oferece compactação adicional durante a transferência de dados. A compactação com pouca largura de banda está disponível para sistemas Data Domain com uma licença de replicação instalada. A otimização para pouca largura de banda, desativada por padrão, foi projetada para uso em redes com largura de banda agregada menor que 6 Mbps. Não use essa opção se for necessário o desempenho máximo de gravação do file system. Criptografia de replicação de arquivos Você também pode gerenciar a otimização para pouca largura de banda com os comandos ddboost file-replication, descritos detalhadamente no Guia de Referência de Comandos do EMC Data Domain Operating System. Você pode criptografar o fluxo de replicação de dados habilitando a opção de criptografia de replicação de arquivos do DD Boost. Se a criptografia de replicação de arquivos do DD Boost for usada em sistemas sem a opção de dados em repouso, ela deve ser definida como ativa nos sistemas de origem e destino. Configuração da porta TCP da replicação gerenciada de arquivos Para a replicação gerenciada de arquivos do DD Boost, use a mesma porta de escuta global nos sistemas Data Domain de origem e destino. Para configurar a porta de escuta, use o comando replication option conforme descrito no Guia de Referência de Comandos do EMC Data Domain Operating Sysem. Selecionando as opções do DD Boost 283

Trabalhando com DD Boost Preferências de rede para replicação de arquivo Gerenciando certificados para DD Boost Use esta opção para definir o tipo de rede preferencial para a replicação de arquivos do DD Boost como IPv4 ou IPv6. Um certificado de host permite que os programas do client DD Boost verifiquem a identidade do sistema ao estabelecer uma conexão. Certificados de CA identificam autoridades de certificação confiáveis para o sistema. Os tópicos desta seção descrevem como gerenciar os certificados de host e CA para o DD Boost. Adicionando um certificado de host para DD Boost Adicione um certificado de host ao seu sistema. O DD OS dá suporte a um certificado de host por DD Boost. 1. Se você ainda não tiver solicitado um certificado de host, faça a solicitação a uma CA de confiança. 2. Quando receber o certificado de host, copie ou mova-o para o computador no qual o DD Service Manager é executado. 3. Inicie o DD System Manager no sistema para o qual você deseja adicionar um certificado de host. O DD System Manager dá suporte a gerenciamento de certificados somente no sistema de gerenciamento (o sistema com o DD System Manager em execução). 4. Selecione Protocols > DD Boost > More Tasks > Manage Certificates... Se você tentar gerenciar certificados remotamente em um sistema gerenciado, o DD System Manager exibe uma mensagem de informação no topo da caixa de diálogo de gerenciamento de certificado. Para gerenciar os certificados de um sistema, você deve iniciar o DD System Manager nesse sistema. 5. Na área Host Certificate, clique em Add. 6. Para adicionar um certificado de host compartimentado em um arquivo.p12, faça o seguinte: a. Selecione I want to upload the certificate as a.p12 file. b. Digite a senha na caixa Password. c. Clique em Browse e selecione o arquivo de certificado de host que será enviado para o sistema. d. Clique em Add. 7. Para adicionar um certificado de host compartimentado em um arquivo.pem, faça o seguinte: 284 EMC Data Domain Operating System 5.7 Guia de Administração a. Selecione I want to upload the public key as a.pem file and use a generated private key.

Trabalhando com DD Boost b. Clique em Browse e selecione o arquivo de certificado de host que será enviado para o sistema. c. Clique em Add. Adicionando certificados CA para DD Boost Adicionar um certificado de uma CA de confiança a seu sistema. O DD OS dá suporte a vários certificados para Autoridade de Certificação de confiança. 1. Obter o certificado da CA de confiança. 2. Copie ou mova o certificado da Autoridade de Certificação de confiança para o computador em que você executa o DD Service Manager. 3. Inicie o DD System Manager no sistema para o qual você deseja adicionar um certificado da CA. O DD System Manager dá suporte a gerenciamento de certificados somente no sistema de gerenciamento (o sistema com o DD System Manager em execução). 4. Selecione Protocols > DD Boost > More Tasks > Manage Certificates... Se você tentar gerenciar certificados remotamente em um sistema gerenciado, o DD System Manager exibe uma mensagem de informação no topo da caixa de diálogo de gerenciamento de certificado. Para gerenciar os certificados de um sistema, você deve iniciar o DD System Manager nesse sistema. 5. Na área CA Certificates, clique em Add. A caixa de diálogo Add CA Certificate for DD Boost é exibida. 6. Para adicionar um certificado de CA compartimentado em um arquivo.pem, faça o seguinte: a. Selecione I want to upload the certificate as a.pem file. b. Clique em Browse, selecione o arquivo de certificado de host que será enviado ao sistema e clique em Open. c. Clique em Add. 7. Para adicionar um certificado de CA usando copiar e colar, faça o seguinte: a. Copie o texto do certificado para a área de transferência usando os controles de seu sistema operacional. b. Selecione I want to copy and paste the certificate text. c. Cole o texto do certificado na caixa abaixo da seleção copiar e colar. d. Clique em Add. Gerenciando acesso do client e criptografia do DD Boost Use a guia DD Boost Settings para configurar quais clients específicos, ou conjunto de clients, podem estabelecer uma conexão DD Boost com o sistema Data Domain e se o Gerenciando acesso do client e criptografia do DD Boost 285

Trabalhando com DD Boost client usará criptografia ou não. Por padrão, o sistema é configurado para permitir que todos os clients tenham acesso, sem criptografia. Adicionando um client do DD Boost Habilitar a criptografia em trânsito afetará o desempenho do sistema. Crie um client DD Boost permitido e especifique se ele usará criptografia. 1. Selecione Protocols > DD Boost > Settings. 2. Na seção Allowed Clients, clique em Create (+). A caixa de diálogo Add Allowed Client é exibida. 3. Digite o nome de host do client. Pode ser o nome do domínio completo (como host1.emc.com) ou um nome de host com um caractere-coringa (como *.emc.com). 4. Selecione a força da criptografia. As opções são None (sem criptografia), Medium (AES128-SHA1) ou High (AES256- SHA1). 5. Selecione o tipo de autenticação. As opções são One Way, Two Way ou Anonymous. 6. Clique em OK. Modificando um client do DD Boost Altere o nome, a força da criptografia e o modo de autenticação de um client permitido do DD Boost. 1. Selecione Protocols > DD Boost > Settings. 2. Na lista Allowed Clients, selecione o client a ser modificado. 3. Clique no botão Edit, que exibe um ícone de lápis. A caixa de diálogo Modify Allowed Client é exibida. 4. Para alterar o nome de um client, edite o texto Client. 5. Para alterar a força da criptografia, selecione a opção Encryption Strength. As opções são None (sem criptografia), Medium (AES128-SHA1) ou High (AES256- SHA1). 6. Para alterar o modo de autenticação, selecione a opção Authentication Mode. As opções são One Way, Two Way ou Anonymous. 7. Clique em OK. 286 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost Removendo um client do DD Boost Exclua um client permitido do DD Boost. 1. Selecione Protocols > DD Boost > Settings. 2. Selecione o client na lista. 3. Clique em Delete (X). A caixa de diálogo Delete Allowed Clients é exibida. 4. Confirme e selecione o nome do client. Clique em OK. Sobre grupos de interface Esse recurso permite que você combine vários links Ethernet em um grupo e registre somente uma interface no sistema Data Domain com o aplicativo de backup. O DD Boost Library negocia com o sistema Data Domain para obter a melhor interface para enviar dados. O balanceamento de carga oferece um maior throughput físico para o sistema Data Domain. A configuração de um grupo de interfaces cria uma rede privada no sistema Data Domain, composta de endereços IP designados como um grupo. Clients são atribuídos a um único grupo e a interface do grupo usa balanceamento de carga para melhorar o desempenho da transferência de dados e aumentar a confiabilidade. Por exemplo, no ambiente Symantec NetBackup, clients de servidor de mídia usam um único endereço IP de rede pública para acessar o sistema Data Domain. Toda a comunicação com o sistema Data Domain é iniciada por essa conexão IP administrada, que é configurada no servidor NetBackup. Se um grupo de interfaces for configurado, quando o sistema Data Domain receber dados de clients de servidor de mídia, o balanceamento de carga é realizado para a transferência de dados e eles são distribuídos em todas as interfaces do grupo, o que oferece um maior throughput de entrada/saída, especialmente para clients que usam diversas conexões de 1 GigE. A transferência de dados tem balanceamento de carga com base no número de conexões pendentes nas interfaces. Somente conexões para trabalhos de backup e restauração têm balanceamento de carga. Verifique a guia Active Connections para obter mais informações sobre o número de conexões ativas nas interfaces de um grupo. No caso de falha de uma interface do grupo, todas as tarefas em trânsito para essa interface são automaticamente continuadas em links operacionais íntegros (sem o conhecimento dos aplicativos de backup). Quaisquer tarefas iniciadas após a falha também são roteadas para uma interface íntegra do grupo. Caso o grupo seja desativado ou uma tentativa de recuperar uma interface alternativa falhar, o IP administrado é usado para a recuperação. A falha de um grupo não usará as interfaces de outro grupo. Considere as informações a seguir ao gerenciar grupos de interface. O endereço IP deve ser configurado no sistema Data Domain e sua interface deve estar habilitada. Para verificar as configurações da interface, selecione a página Hardware > Ethernet > Interfaces e verifique se há portas livres. Consulte o capítulo net do Guia de Referência de Comandos do EMC Data Domain Operating System ou o Guia de Configuração Inicial do EMC Data Domain Operating System para obter informações sobre a configuração do endereço IP de uma interface. Sobre grupos de interface 287

Trabalhando com DD Boost Você pode usar os comandos ifgroup para gerenciar grupos de interface. Esses comandos são descritos em detalhes no Guia de Referência de Comandos do EMC Data Domain Operating System. Os grupos de interface dão suporte completo a endereços IPv6, oferecendo as mesmas capacidades para IPv6 e IPv4. Conexões simultâneas de client IPv4 e IPv6 são permitidas. Um client conectado com IPv6 encontra somente interfaces do ifgroup IPv6. Um client conectado com IPv4 encontra somente interfaces do ifgroup IPv4. Ifgroups individuais incluem todos os endereços IPv4 ou todos os endereços IPv6. Para obter mais detalhes, consulte o Guia de Administração do EMC Data Domain Boost. Interfaces configuradas são listadas em Active Connections, na parte inferior da página Activities. Consulte Usando o DD Boost em sistemas de HA na página 299 para obter informações importantes sobre o uso de grupos de interface com sistemas HA. Os tópicos a seguir descrevem como gerenciar grupos de interface. Interfaces O IFGROUP dá suporte a interfaces físicas e virtuais. Uma interface IFGROUP é membro de um único IFGROUP <group-name> e pode consistir em: Interface física como eth0a Interface virtual, criada para failover ou agregação de link como veth1 Interface de alias virtual como eth0a:2 ou veth1:2 Interface de VLAN virtual como eth0a.1 ou veth1.1 Dentro de um IFGROUP <group-name>, todas as interfaces devem estar em interfaces exclusivas (Ethernet, Ethernet virtual) para garantir o failover em caso de erro da rede. O IFGROUP dá suporte total aos endereços IPv6 estáticos, oferecendo os mesmos recursos para o IPv6 e para o IPv4. As conexões simultâneas do client IPv4 e IPv6 são permitidas. Um client conectado ao IPv6 vê apenas as interfaces IPv6 IFGROUP. Um client conectado ao IPv4 vê apenas as interfaces IPv4 IFGROUP. IFGROUPs individuais incluem todos os endereços IPv4 ou todos os endereços IPv6. Para obter mais informações, consulte o Guia de Administração do EMC Data Domain Boost. Imposição da interface O IFGROUP permite impor a conectividade de rede privada, assegurando que um trabalho com falha não se reconecte à rede pública depois de erros de rede. Quando a imposição da interface é habilitada, um trabalho com falha só pode repetir em um endereço IP de rede privada alternativo. A imposição da interface só está disponível para clients que usam interfaces IFGROUP. A imposição da interface é desligada (FALSE) por padrão. Para habilitar a imposição da interface, adicione a seguinte configuração ao registro do sistema: system.enforce_ifgroup_rw=true 288 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost Depois de fazer essa entrada no registro, execute um filesys restart para que a configuração tenha efeito. Para obter mais informações, consulte o Guia de Administração do EMC Data Domain Boost. Clients O IFGROUP dá suporte a vários formatos de nomeação para os clients. A seleção de clients é baseada em uma ordem específica de precedência. Um client do IFGROUP é um membro de um único ifgroup<group-name> e pode consistir em: Um nome do domínio completo (FQDN), como ddboost.datadomain.com Criando grupos de interface Curingas, como *.datadomain.com ou * Um nome curto para o client, como ddboost Intervalo de IP público do client, como 128.5.20.0/24 Antes de gravar ou ler o processamento, o client deve solicitar um endereço IP do IFGROUP a partir do servidor. Para selecionar a associação do IFGROUP client, as informações do client são avaliadas de acordo com a ordem de precedência a seguir. 1. Endereço IP do sistema Data Domain conectado. Se já houver uma conexão ativa entre o client e o sistema Data Domain, e a conexão existir na interface do IFGROUP, então as interfaces do IFGROUP serão disponibilizadas para o client. 2. Intervalo de IP do client conectado. Uma verificação de máscara de IP é feita contra o IP de origem do client; se o endereço IP de origem do client corresponder à máscara na lista de clients do IFGROUP, então as interfaces do IFGROUP serão disponibilizadas para o client. Para IPv4, xx.xx.xx.0/24 oferece uma máscara de 24 bits para o IP de conexão. O /24 representa quais bits são mascarados quando o endereço IP de origem do client é avaliado para acesso ao IFGROUP. Para IPv4, máscaras de 16, 20, 24, 28 e 32 bits são compatíveis. Para IPv6, o xxxx::0/112 fornece uma máscara de 112-bit diante do IP em conexão. O /112 representa quais bits são mascarados quando o endereço IP de origem do client é avaliado para acesso ao IFGROUP. Para IPv6, máscaras de 64, 112 e 128 bits são compatíveis. Essa verificação do intervalo de host é útil para VLANs separadas com muitos clients nas quais não há um nome de host parcial exclusivo (domínio). 3. Nome do client: abc-11.d1.com 4. Nome de domínio do client: *.d1.com 5. Todos os clients: * Para obter mais informações, consulte o Guia de Administração do EMC Data Domain Boost for Partner Integration. Use a guia IP Network para criar grupos de interface e para adicionar interfaces e clients aos grupos. Vários grupos de interface melhoram a eficiência do DD Boost permitindo que vocês: Configure o DD Boost para usar interfaces específicas configuradas nos grupos. Clients 289

Trabalhando com DD Boost Atribua clients a um desses grupos. Monitore quais interfaces estão ativas com clients DD Boost. Crie grupos de interfaces primeiro e depois adicione clients (conforme novos servidores de mídia se tornarem disponíveis) a um grupo. 1. Selecione Protocols > DD Boost > IP Network. 2. Na seção Interface Groups, clique em Add (+). 3. Digite o nome do grupo de interfaces. 4. Selecione um ou mais interfaces. No máximo 32 interfaces podem ser configuradas. Dependendo das configurações de alias, algumas interfaces podem não ser selecionáveis se compartilharem uma interface física com outra interface do mesmo grupo. Isso ocorre porque cada interface do grupo deve estar em uma interface física diferente para garantir a recuperação de fail over. 5. Clique em OK. 6. Na seção Configured Clients, clique em Add (+). 7. Digite o nome de um client totalmente qualificado ou *.mydomain.com. O client * inicialmente fica disponível no grupo padrão. O client * pode fazer parte de apenas um grupo. 8. Selecione um grupo de interfaces previamente configurado e clique em OK. Ativando e desativando grupos de interface Use a guia IP Network para ativar e desativar grupos de interface. 1. Selecione Protocols > DD Boost > IP Network. 2. Na seção Interface Groups, selecione o grupo de interface na lista. Se o grupo de interfaces não tiver os clients e as interfaces atribuídas, não será possível habilitar o grupo. 3. Clique em Edit (lápis). 4. Clique em Enabled para habilitar o grupo de interface; desmarque a caixa de seleção para desabilitar. 5. Clique em OK. Modificando nome e interfaces de um grupo de interface Use a guia IP Network para alterar o nome de um grupo de interface e as interfaces associadas a ele. 290 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost 1. Selecione Protocols > DD Boost > IP Network. 2. Na seção Interface Groups, selecione o grupo de interface na lista. 3. Clique em Edit (lápis). 4. Digite o nome novamente para modificá-lo. O nome do grupo deve conter de um a 24 caracteres e conter somente letras, números, traços inferiores e travessões. Ele não pode ser igual ao de nenhum outro grupo e não pode ser default, yes, no ou all. 5. Marque ou desmarque interfaces do client na lista Interfaces. Se você remover todas as interfaces do grupo, ele será automaticamente desativado. 6. Clique em OK. Excluindo um grupo de interface Use a guia IP Network para excluir um grupo de interface. Excluir um grupo de interface exclui todas as interfaces e os clients associados ao grupo. 1. Selecione Protocols > DD Boost > IP Network. 2. Na seção Interface Groups, selecione o grupo de interface na lista. O grupo padrão não pode ser excluído. 3. Clique em Delete (X). 4. Confirme a exclusão. Adicionando um client a um grupo de interface Use a guia IP Network para adicionar clients a grupos de interface. 1. Selecione Protocols > DD Boost > IP Network. 2. Na seção Configured Clients, clique em Add (+). 3. Digite um nome para o client. Nomes de clients devem ser únicos e podem consistir em: FQDN *.domain * (somente para o grupo padrão) Intervalo de IPs públicos do client: Para IPv4, xx.xx.xx.0/24 oferece uma máscara de 24 bits para o IP de conexão. O /24 representa quais bits são mascarados quando o endereço IP de origem do client é avaliado para acesso ao IFGROUP. Para IPv6, o xxxx::0/112 fornece uma máscara de 112-bit diante do IP em conexão. O /112 representa quais bits são mascarados quando o endereço IP de origem do client é avaliado para acesso ao IFGROUP. Nomes de clients têm um tamanho máximo de 128 caracteres. Excluindo um grupo de interface 291

Trabalhando com DD Boost 4. Selecione um grupo de interfaces previamente configurado e clique em OK. Modificando um nome ou grupo de interface do client Use a guia IP Network para alterar o nome ou grupo de interfaces de um client. 1. Selecione Protocols > DD Boost > IP Network. 2. Na seção Configured Clients, selecione o client. 3. Clique em Edit (lápis). 4. Digite um nome de client exclusivo. Nomes de clients devem ser únicos e podem consistir em: FQDN *.domain * (somente para o grupo padrão) Intervalo de IPs públicos do client: Para IPv4, xx.xx.xx.0/24 oferece uma máscara de 24 bits para o IP de conexão. O /24 representa quais bits são mascarados quando o endereço IP de origem do client é avaliado para acesso ao IFGROUP. Para IPv6, o xxxx::0/112 fornece uma máscara de 112-bit diante do IP em conexão. O /112 representa quais bits são mascarados quando o endereço IP de origem do client é avaliado para acesso ao IFGROUP. Nomes de clients têm um tamanho máximo de 128 caracteres. 5. Selecione um novo grupo de interfaces no menu. O grupo de interfaces antigo é desativado se não tiver mais nenhum client. 6. Clique em OK. Excluindo um client do grupo de interface Use a guia IP Network para excluir um client de um grupo de interfaces. 1. Selecione Protocols > DD Boost > IP Network. 2. Na seção Configured Clients, selecione o client. 3. Clique em Delete (X). Se o grupo de interfaces ao qual o client pertence não tiver outros clients, o grupo será desativado. 4. Confirme a exclusão. Usando grupos de interface para a replicação gerenciada de arquivos (MFR) Os grupos de interface podem ser usados para controlar as interfaces usadas para MFR do DD Boost, para direcionar a conexão de replicação a uma rede específica e para usar 292 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost várias interfaces de rede com grande largura de banda e confiabilidade para condições de failover. Todos os tipos de IP do Data Domain são compatíveis IPv4 ou IPv6, IP Alias/IP VLAN e agregação LACP/failover. Grupos de interface usados para replicação são diferentes dos grupos de interface explicados anteriormente e são compatíveis somente com a replicação de arquivos gerenciada (MFR) do DD Boost. Para obter informações detalhadas sobre o uso de grupos de interface para MFR, consulte o Guia de Administração do EMC Data Domain Boost for Partner Integration.ou o Guia de Administração do EMC Data Domain Boost for OpenStorage. Sem o uso de grupos de interface, a configuração de replicação exige diversas etapas: 1. Adicionar uma entrada no arquivo /etc/hosts no sistema Data Domain de origem ao sistema Data Domain de destino e fixar uma das interfaces da rede LAN privada como o endereço IP de destino. 2. Adicionar uma rota no sistema Data Domain de origem ao sistema Data Domain de destino, especificando uma porta virtual ou física no sistema Data Domain de origem para o endereço IP de destino remoto. 3. Configurar o LACP pela rede em todos os switches entre os sistemas Data Domain para balanceamento de carga e failover. 4. Exigir diferentes aplicativos para usar nomes diferentes para que o sistema Data Domain de destino evite conflitos de nomenclatura no arquivo /etc/hosts. Usar grupos de interface para replicação simplifica essa configuração com o uso dos comandos do DD OS System Manager ou da CLI do DD OS. Usar grupos de interface para configurar o caminho da replicação permite: Redirecionar um endereço IP do nome de host decidido fora da rede pública, usando outro endereço IP privado do sistema Data Domain. Identificar um grupo de interface com base nos critérios de seleção configurados, fornecendo um único grupo de interface em que todas as interfaces sejam acessíveis a partir do sistema Data Domain de destino. Selecionar uma interface de rede privada de uma lista de interfaces pertencentes a um grupo, certificando-se de que a interface esteja íntegra. Fornecer balanceamento de carga em várias interfaces do Data Domain na mesma rede privada. Fornecer uma interface de failover para a recuperação das interfaces do grupo de interface. Oferecer o failover de host se configurado no sistema Data Domain de origem. Usar NAT (Network Address Translation) A ordem de seleção para determinar uma correspondência de grupo de interface para replicação de arquivos é: 1. Caminho local do MTree (unidade de armazenamento) e um nome de host específico do Data Domain remoto 2. Caminho local do MTree (unidade de armazenamento) com qualquer nome de host do Data Domain remoto 3. Qualquer caminho MTree (unidade de armazenamento) com um nome de host específico do Data Domain O mesmo MTree pode aparecer em vários grupos de interface somente se tiver um nome de host do Data Domain diferente. O mesmo nome de host do Data Domain pode Usando grupos de interface para a replicação gerenciada de arquivos (MFR) 293

Trabalhando com DD Boost aparecer em vários grupos de interface somente se tiver um caminho do MTree diferente. O nome de host remoto deve ser um FQDN, como dd890-1.emc.com. A seleção do grupo de interface é realizada localmente nos sistemas Data Domain de origem e Data Domain de destino, independentes um do outro. Para uma rede de replicação WAN, somente o grupo de interface remota precisa ser configurado, pois o endereço IP de origem corresponde ao gateway do endereço IP remoto. Adicionando um caminho de replicação a um grupo de interface Use a guia IP Network para adicionar caminhos de replicação a grupos de interface. 1. Selecione Protocols > DD Boost > IP Network. 2. Na seção Configured Replication Paths, clique em Add (+). 3. Informe valores para MTree e/ou Remote Host. 4. Selecione um grupo de interfaces previamente configurado e clique em OK. Modificando um caminho de replicação para um grupo de interface Use a guia Network IP para modificar os caminhos de replicação de grupos de interface. 1. Selecione Protocols > DD Boost > IP Network. 2. Na seção Configured Replication Paths, selecione o caminho de replicação. 3. Clique em Edit (lápis). 4. Modifique alguns ou todos os valores de MTree, Remote Host ou Interface Group. 5. Clique em OK. Excluindo um caminho de replicação de um grupo de interface Use a guia Network IP para excluir os caminhos de replicação de grupos de interface. Destruindo o DD Boost 1. Selecione Protocols > DD Boost > IP Network. 2. Na seção Configured Replication Paths, selecione o caminho de replicação. 3. Clique em Delete (X). 4. Na caixa de diálogo Delete Replication Path(s), clique em OK. Use esta opção para remover permanentemente todos os dados (imagens) contidos nas unidades de armazenamento. Ao desativar ou destruir o DD Boost, o serviço DD Boost FC também é desativado. Somente um usuário administrativo pode destruir o DD Boost. 1. Remova manualmente (expire) as entradas de catálogo do aplicativo de backup correspondente. Se vários aplicativos de backup estiverem usando o mesmo sistema Data Domain, remova todas as entradas de cada um dos catálogos desses aplicativos. 294 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost 2. Selecione Protocols > DD Boost > More Tasks > Destroy DD Boost... 3. Informe suas credenciais administrativas quando solicitado. 4. Clique em OK. Configurando o DD Boost via Fibre Channel Nas versões anteriores do DD OS, toda a comunicação entre a DD Boost Library e qualquer sistema Data Domain era executada usando o sistema de rede IP. O DD OS agora oferece Fibre Channel como mecanismo de transferência alternativo para a comunicação entre o DD Boost Library e o sistema Data Domain. Ativando os usuários do DD Boost Ambientes de client Windows, Linux, HP-UX (arquitetura Itanium de 64 bits), AIX e Solaris são compatíveis. Antes de configurar o serviço DD Boost via FC em um sistema Data Domain, você deve adicionar um ou mais usuários ao DD Boost e ativar o DD Boost. Antes de você começar Faça log-in no System Manager. Para mais instruções, consulte Fazendo log-in e logout no DD System Manager. Equivalente à CLI login as: sysadmin Data Domain OS 5.7.x.x-12345 Using keyboardinteractive authentication. Senha: Se você estiver usando a CLI, garanta que o daemon de destino SCSI esteja ativado: # scsitarget enable Please wait... SCSI Target subsystem is enabled. Se você estiver usando o System Manager, o daemon de destino SCSI é ativado automaticamente quando você habilita o serviço DD Boost via FC (mais tarde neste procedimento). Verifique se a licença do DD Boost está instalada. No System Manager, selecione Protocols > DD Boost > Settings. Se o status indicar que o DD Boost não está licenciado, clique em Add License e informe uma licença válida na caixa de diálogo Add License Key. Equivalentes à CLI # license show # license add license-code 1. Selecione Protocols > DD Boost > Settings. 2. Na seção Users with DD Boost Access, especifique um ou mais nomes de usuário do DD Boost. Um usuário do DD Boost também é um usuário do DD OS. Ao especificar um nome de usuário do DD Boost, você pode selecionar um nome de usuário existente do DD OS ou criar um novo nome de usuário do DD OS e torná-lo um usuário do DD Boost. Esta versão dá suporte a vários usuários do DD Boost. Para ver instruções detalhadas, consulte Especificação de nomes de usuário do DD Boost. Configurando o DD Boost via Fibre Channel 295

Trabalhando com DD Boost Equivalentes à CLI # user add username [password password] # ddboost set user-name exampleuser 3. Clique em Enable para habilitar o DD Boost. Equivalente à CLI # ddboost enable Starting DDBOOST, please wait... DDBOOST is enabled. Resultado Configurando o DD Boost Agora, você está pronto para configurar o serviço DD Boost via FC no sistema Data Domain. Depois de adicionar usuário(s) e ativar o DD Boost, é necessário ativar a opção Fibre Channel e especificar o nome do servidor do DD Boost Fibre Channel. Dependendo de seu aplicativo, você também pode precisar criar uma ou mais unidades de armazenamento e instalar a DD Boost API/o plug-in nos servidores de mídia que acessarão o sistema Data Domain. 1. Selecione Protocols > DD Boost > Fibre Channel. 2. Clique em Enable para habilitar a transferência por Fibre Channel. Equivalente à CLI # ddboost option set fc enabled Please wait... DD Boost option "FC" set to enabled. 3. Para alterar o nome do servidor do DD Boost Fibre Channel padrão (nome de host), clique em Edit, digite um novo nome para o servidor e clique em OK. Equivalente à CLI # ddboost fc dfc-server-name set DFC-ddbeta2 DDBoost dfc-servername is set to "DFC-ddbeta2" for DDBoost FC. Configure clients to use "DFC-DFC-ddbeta2" for DDBoost FC. 4. Selecione Protocols > DD Boost > Storage Units para criar uma unidade de armazenamento (se ela não foi criada pelo aplicativo). Você deve criar pelo menos uma unidade de armazenamento no sistema Data Domain e um usuário do DD Boost deve ser atribuído a essa unidade. Para ver instruções detalhadas, consulte Criando uma unidade de armazenamento. Equivalente à CLI # ddboost storage-unit create storage_unit_name-su 5. Instale a DD Boost API/o plug-in (se necessário, com base no aplicativo). O software do plug-in OpenStorage do DD Boost deve ser instalado em servidores de mídia NetBackup que precisarem acessar o sistema Data Domain. Esse plug-in inclui a biblioteca exigida do DD Boost que se integra ao sistema Data Domain. Para obter instruções detalhadas sobre instalação e configuração, consulte o Guia de Administração do Data Domain Boost para OpenStorage ou o Guia de Administração do Data Domain Boost. 296 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost Resultado Agora, você está pronto para verificar a conexão e criar grupos de acesso. Verificando a conectividade e criando grupos de acesso Vá para Hardware > Fibre Channel > Resources para gerenciar os iniciadores e pontos de extremidade de pontos de acesso. Vá para Protocols > DD Boost > Fibre Channel para criar e gerenciar grupos de acesso de DD Boost via FC. Evite fazer alterações de grupo de acesso em um sistema Data Domain durante o backup ativo ou trabalhos de restauração. Uma alteração pode fazer com que um trabalho ativo apresente falha. O impacto das alterações durante trabalhos ativos depende de uma combinação de configurações de software para backup e de host. 1. Selecione Hardware > Fibre Channel > Resources > Initiators para verificar se os iniciadores estão presentes. É recomendado que você atribua alias a iniciadores para reduzir a confusão durante o processo de configuração. Equivalente à CLI # scsitarget initiator show list Initiator System Address Group Service ------------ ----------------------- ---------- ------- initiator-1 21:00:00:24:ff:31:b7:16 n/a n/a initiator-2 21:00:00:24:ff:31:b8:32 n/a n/a initiator-3 25:00:00:21:88:00:73:ee n/a n/a initiator-4 50:06:01:6d: 3c:e0:68:14 n/a n/a initiator-5 50:06:01:6a:46:e0:55:9a n/a n/a initiator-6 21:00:00:24:ff:31:b7:17 n/a n/a initiator-7 21:00:00:24:ff:31:b8:33 n/a n/a initiator-8 25:10:00:21:88:00:73:ee n/a n/a initiator-9 50:06:01:6c: 3c:e0:68:14 n/a n/a initiator-10 50:06:01:6b:46:e0:55:9a n/a n/a tsm6_p23 21:00:00:24:ff:31:ce:f8 SetUp_Test VTL ------------ ----------------------- ---------- ------- 2. Para atribuir um alias a um iniciador, selecione um dos iniciadores e clique no ícone de lápis (editar). No campo Name da caixa de diálogo Modify Initiator, digite o alias e clique em OK. Equivalentes à CLI # scsitarget initiator rename initiator-1 initiator-renamed Initiator 'initiator-1' successfully renamed. # scsitarget initiator show list Initiator System Address Group Service ----------------- ----------------------- ---------- ------- initiator-2 21:00:00:24:ff:31:b8:32 n/a n/a initiatorrenamed 21:00:00:24:ff:31:b7:16 n/a n/a ----------------- ----------------------- ---------- ------- 3. Na guia Resources, verifique se os pontos de extremidade estão presentes e habilitados. Equivalente à CLI # scsitarget endpoint show list ------------- -------------- ------------ ------- ------ endpoint-fc-0 5a FibreChannel Yes Online endpoint-fc-1 5b FibreChannel Yes Online ------------- -------------- ------------ ------- ------ 4. Vá para Protocols > DD Boost > Fibre Channel. Verificando a conectividade e criando grupos de acesso 297

Trabalhando com DD Boost 5. Na área DD Boost Access Groups, clique no ícone + para adicionar um grupo de acesso. 6. Informe um nome exclusivo para o grupo de acesso. Nomes duplicados não são aceitos. Equivalente à CLI # ddboost fc group create test-dfc-group DDBoost FC Group "testdfc-group" successfully created. 7. Selecione um ou mais iniciadores. Como opção, substitua o nome do iniciador ao digitar um novo. Clique em Avançar. Equivalente à CLI #ddboost fc group add test-dfc-group initiator initiator-5 Initiator(s) "initiator-5" added to group "test-dfc-group". Um iniciador é uma porta de um HBA ligada a um client de backup que se conecta ao sistema para ler e gravar dados usando o protocolo Fibre Channel. WWPN é o nome de porta universal exclusivo da porta Fibre Channel no servidor de mídia. 8. Especifique o número de dispositivos DD Boost a ser usado para o grupo. Esse número determina quais dispositivos o iniciador pode detectar e, consequentemente, o número de caminhos de I/O para o sistema Data Domain. O padrão é 1, o mínimo é 1 e o máximo é 64. Equivalente à CLI # ddboost fc group modify Test device-set count 5 Added 3 devices. Consulte o Guia de Administração do Data Domain Boost para OpenStorage para ver o valor recomendado para diferentes clients. 9. Indique quais pontos de extremidade serão incluídos no grupo: todos, nenhum ou selecione na lista de pontos de extremidade. Clique em Next. Equivalentes à CLI # scsitarget group add Test device ddboost-dev8 primary-endpoint all secondary-endpoint all Device 'ddboost-dev8' successfully added to group. # scsitarget group add Test device ddboost-dev8 primary-endpoint endpoint-fc-1 secondary-endpoint fc-port-0 Device 'ddboost-dev8' is already in group 'Test'. Ao apresentar LUNs por portas FC ligadas a HBAs, as portas podem ser designadas como primárias, secundárias ou nenhum. Uma porta primária para um conjunto de LUNs é a porta que está anunciando as LUNs para um fabric. Uma porta secundária é uma porta que difundirá um conjunto de LUNs no caso de o caminho principal falhar (isso requer intervenção manual). A configuração nenhuma é usada no caso em que você não deseja informar as LUNs selecionadas. A apresentação de LUNs depende da topologia de SAN. 10. Analise o resumo e faça as modificações necessárias. Clique em Finish para criar o grupo de acesso, que será exibido na lista DD Boost Access Groups. Equivalente à CLI # scsitarget group show detailed 298 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost Para alterar as configurações de um grupo de acesso selecionado, selecione-o na lista e clique no ícone de lápis (Modify). Excluindo grupos de acesso Use a guia Fibre Channel para excluir os grupos de acesso. 1. Selecione Protocols > DD Boost > Fibre Channel. 2. Selecione o grupo a ser excluído da lista DD Boost Access Groups. Não é possível excluir um nível que não tenha iniciadores atribuídos a ele. Edite o grupo para remover os iniciadores primeiro. 3. Clique em Delete (X). Usando o DD Boost em sistemas de HA Sobre as guias do DD Boost A HA proporciona failover perfeito de qualquer aplicativo usando o DD Boost, ou seja, qualquer operação de backup ou restauração continua sem necessidade de intervenção manual. Todos os outros cenários de usuário do DD Boost também são compatíveis com sistemas de HA, inclusive replicação gerenciada de arquivos (MFR), processamento de segmento distribuído (DSP) filecopy e grupos de interface dinâmica (DIG). Observe estas considerações especiais para uso do DD Boost nos sistemas de HA: Em sistemas Data Domain habilitados para HA, failovers do servidor do DD ocorrem em menos de 10 minutos. No entanto, a recuperação de aplicativos do DD Boost pode demorar mais, pois a recuperação de aplicativos do Boost não pode começar até que o failover de servidor do DD esteja concluído. Além disso, a recuperação de aplicativos do Boost não pode ser iniciada até que o aplicativo invoque a biblioteca do Boost. O DD Boost nos sistemas de HA exige que os aplicativos do Boost usem bibliotecas de HA do Boost; aplicativos que não usam bibliotecas de HA do Boost não terão failover perfeito. MFR sofrerá failover perfeitamente quando os sistemas de origem e de destino estiverem habilitados para HA. MFR também é compatível com configurações de HA parciais (ou seja, quando o sistema de origem ou de destino estiver habilitado, mas não ambos) quando a falha ocorrer no sistema habilitado para alta disponibilidade. Para obter mais informações, consulte o Guia de Administração do EMC DD Boost for OpenStorage ou o Guia de Administração do EMC DD Boost for Partner Integration. Grupos de interface dinâmica não devem incluir os endereços IP associados à interconexão direta entre os sistemas Data Domain ativos e em standby. Clients do DD Boost devem ser configurados para usar endereços IP flutuantes. Saiba como usar as guias do DD Boost no System Manager. Usando o DD Boost em sistemas de HA 299

Trabalhando com DD Boost Configurações Conexões ativas Use a guia Settings para ativar ou desativar o DD Boost, selecionar clients e usuários, além de especificar opções avançadas. A guia Settings exibe o status do DD Boost (Enabled ou Disabled). Use o botão Status para alternar entre Enabled ou Disabled. Em Allowed Clients, selecione os clients que devem ter acesso ao sistema. Use os botões Add, Modify e Delete para gerenciar a lista de clients. Em Users with DD Boost Access, selecione os usuários que devem ter acesso ao DD Boost. Use os botões Add, Change Password e Remove para gerenciar a lista de usuários. Expanda Advanced Options para ver quais opções avançadas estão habilitadas. Vá para More Tasks > Set Options para redefinir essas opções. Use a guia Active Connections para encontrar informações sobre clients, interfaces e arquivos de saída. Tabela 114 Informações de clients conectados Item Client Ocioso Descrição O nome do client conectado. Quando o client está ocioso (Yes) ou não (No). CPU O número de CPUs que o client tem, como 8. Memória (GiB) A quantidade de memória (em GiB) que o client tem, como 7,8. Versão do plug-in A versão do plug-in DD Boost instalado, como 2.2.1.1. Versão do SO A versão do sistema operacional instalado, como Linux 2.6.1 7-1.2142_FC4smp x86_64. Versão do aplicativo Criptografado DSP Transport A versão do aplicativo de backup instalado, como NetBackup 6.5.6. Se a conexão é criptografada (Yes) ou não (No). Se a conexão usa DSP (Distributed Segment Processing) ou não. Tipo de transferência usada, como IPv4, IPv6 ou DFC (Fibre Channel). Tabela 115 Informações de conexão da interface configurada Item Interface Grupo de interfaces Descrição O endereço IP da interface. Um dos seguintes: O nome do grupo de interfaces. None, se não for membro de nenhum grupo. 300 EMC Data Domain Operating System 5.7 Guia de Administração

Trabalhando com DD Boost Tabela 115 Informações de conexão da interface configurada (continuação) Item Backup Restaurar Replicação Sintético Total Descrição O número de conexões de backup ativas. O número de conexões de restauração ativas. O número de conexões de replicação ativas. O número de backups sintéticos. O número total de conexões da interface. Tabela 116 Informações de replicação do arquivo de saída Item dos arquivos de saída Nome do arquivo Host de destino Bytes lógicos para transferência Bytes lógicos transferidos Otimização para pouca largura de banda Descrição O nome do arquivo de imagem de saída. O nome do host que receberá o arquivo. O número de bytes lógicos a ser transferidos. O número de bytes lógicos já transferidos. O número de bytes de baixa largura de banda já transferidos. Rede IP Fibre Channel A guia IP Network lista dos grupos de interfaces configurados. Os detalhes incluem se um grupo está habilitado ou não e as interfaces do client configuradas. Os administradores podem usar o menu Interface Group para ver quais clientes são associados a um grupo de interfaces. A guia Fibre Channel lista os grupos de acesso configurados do DD Boost. Use a guia Fibre Channel para criar e excluir grupos de acesso e configurar os iniciadores, dispositivos e pontos de extremidade para os grupos de acesso do DD Boost. Unidades de armazenamento Use a guia Storage Unit para criar, modificar e excluir unidades de armazenamento. Para obter informações detalhadas sobre uma unidade de armazenamento listada, selecione o nome dela. Tabela 117 Unidade de armazenamento: Informações detalhadas Item Descrição Existing Storage Units Storage Unit Name Pre-Comp Used O nome da unidade de armazenamento. O volume de armazenamento pré-compactado já usado. Rede IP 301

Trabalhando com DD Boost Tabela 117 Unidade de armazenamento: Informações detalhadas (continuação) Item Pre-Comp Soft Limit Descrição Valor atual da cota flexível definida para a unidade de armazenamento. % of Pre-Comp Soft Limit Used Percentual de cota com limite fixo utilizado. Pre-Comp Hard Limit Valor atual da cota fixa definido para a unidade de armazenamento. % of Pre-Comp Hard Limit Used Percentual de cota com limite fixo utilizado. Storage Unit Details Total Files Download Files Compression Ratio Metadata Size Storage Unit Status Selecione a unidade de armazenamento na lista. O número total de imagens do arquivo na unidade de armazenamento. Link para baixar os detalhes de arquivos da unidade de armazenamento no formato.tsv. Você deve permitir pop-ups para usar esta função. A taxa de compactação usada nos arquivos. O espaço usado para as informações de metadados. O status atual da unidade de armazenamento (combinações são aceitas). O status pode ser: D Excluído RO Somente leitura RW Leitura/gravação RD Destino de replicação RLE Retention lock ativado RLD Retention lock desativado Quota Enforcement Quota Summary Original Size Global Compression Size Locally Compressed Size Clique em Quota para acessar a página Data Management Quota, que lista os valores/as porcentagens de cota fixa e flexível usados pelas MTrees. Porcentagem usada do limite fixo. O tamanho do arquivo antes da compactação. O tamanho total após a compactação global dos arquivos na unidade de armazenamento em que foram gravados. O tamanho total após a compactação local dos arquivos na unidade de armazenamento em que foram gravados. 302 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 13 DD Virtual Tape Library Este capítulo inclui: Visão geral do DD Virtual Tape Library... 304 Planejando uma VTL...304 Gerenciando uma VTL...309 Trabalhando com bibliotecas... 313 Trabalhando com uma biblioteca selecionada...316 Exibindo informações do conversor...324 Trabalhando com drives... 325 Trabalhando com um drive selecionado... 327 Trabalhando com fitas...328 Trabalhando com o compartimento... 329 Trabalhando com grupos de acesso... 329 Trabalhando com um grupo de acesso selecionado... 334 Trabalhando com recursos... 336 Trabalhando com pools...340 Trabalhando com um pool selecionado... 342 DD Virtual Tape Library 303

DD Virtual Tape Library Visão geral do DD Virtual Tape Library A biblioteca de fitas virtuais (VTL) do EMC Data Domain é um sistema de backup com base em disco que emula o uso de fitas físicas. Ele possibilita que os aplicativos de backup conectem-se e gerenciem o armazenamento do sistema DD usando a funcionalidade quase idêntica à biblioteca de fita física. Drives de fitas virtuais são acessíveis ao software para backup do mesmo modo que os drives de fitas físicas o são. Depois de criar esses drives em uma VTL, eles aparecem para o software para backup como drives de fita SCSI. A VTL aparece para o software para backup como um dispositivo robótico SCSI acessado por meio de interfaces de driver padrão. No entanto, o software para backup (não o sistema DD configurado como uma VTL) gerencia o movimento do conversor de mídia e as imagens de backup. Os seguintes termos têm significado especial quando usados com VTL: Library: Uma biblioteca emula uma biblioteca de fitas físicas com drives, conversores, CAPs e slots (slots de cartuchos). Fita: Uma fita é representada como um arquivo. Fitas podem ser importadas de um compartimento para uma biblioteca. Fitas podem ser exportadas de uma biblioteca para o compartimento. Fitas podem ser movidas em uma biblioteca em drives, slots e CAPs. Pool: Um pool é um conjunto de fitas que associam a um diretório do file system. Pools são usados para replicar fitas a um destino. É possível converter pools baseados em diretório em pools baseados em MTree para aproveitar a melhor funcionalidade dos MTrees. Compartimento: O compartimento contém fitas que não estão sendo usadas por nenhuma biblioteca. Fitas residem na biblioteca ou no compartimento. A VTL foi testada e é compatível com software para backup e configurações de hardware específicos. Para obter mais informações, consulte o Guia de Compatibilidade para Backup apropriado no site de Suporte on-line da EMC. A VTL é compatível com o uso simultâneo de biblioteca de fitas virtuais e interfaces de file system (NFS/CIFS/DD Boost). Quando a DR (recuperação de desastres) é necessária, pools e fitas podem ser replicados para um sistema DD remoto usando o DD Replicator. Para proteger dados em fitas a partir da modificação, fitas podem ser bloqueadas usando o software Retention Lock Governance. Atualmente, para 16 Gb/s, a EMC dá suporte a topologias ponto a ponto e fabric. Outras topologias apresentarão problemas. Planejando uma VTL O recurso de VTL (biblioteca de fitas virtuais) tem requisitos bem específicos, como licenciamento adequado, placas de interface, permissões de usuário etc. Esses requisitos são listados aqui, completos com detalhes e recomendações. Uma licença VTL adequada. 304 EMC Data Domain Operating System 5.7 Guia de Administração VTL é um recurso licenciado e você deve usar NDMP (protocolo de gerenciamento de dados da rede, Network Data Management Protocol) sobre IP ou VTL diretamente via FC (Fibre Channel).

DD Virtual Tape Library Uma licença adicional é exigida para sistemas IBM i a licença I/OS. Adicionar uma licença de VTL pelo DD System Manager automaticamente desativa e ativa o recurso VTL. Uma placa de interface FC ou VTL instalada configurada para usar NDMP. Se a comunicação de VTL entre um servidor de backup e um sistema DD for feita por uma interface FC, o sistema DD deve ter uma placa de interface FC instalada. Observe que, sempre que uma placa de interface FC for removida de (ou alterada em) um sistema DD, qualquer configuração de VTL associada à placa deve ser atualizada. Se a comunicação de VTL entre um servidor de backup e um sistema DD for feita por NDMP, não é necessário ter uma placa de interface FC. No entanto, você deve configurar o grupo de acesso do TapeServer. Além disso, ao usar NDMP, todos os recursos de porta e iniciador não são aplicados. Um tamanho mínimo de gravação (bloqueio) do software para backup. A EMC recomenda fortemente que o software para backup seja configurado para usar um tamanho mínimo de gravação (bloqueio) de 64 KiB ou mais. Tamanhos maiores normalmente oferecem um melhor desempenho e melhor compactação de dados. Dependendo de seu aplicativo de backup, se você alterar o tamanho após a configuração inicial pode ser impossível ler os dados gravados no tamanho original. Acesso adequado do usuário ao sistema. Para operações básicas de fita e monitoramento, é necessário somente um log-in de usuário. Para habilitar e configurar serviços de VTL e realizar outras tarefas de configuração, um log-in de sysadmin é necessário. Limites de VTL Antes de configurar ou usar uma VTL, analise estes limites de tamanho, slots etc. Tamanho de I/O: o tamanho máximo de I/O aceito para qualquer sistema DD que use VTL é 1 MB. Bibliotecas: a VTL aceita um máximo de 64 por sistema DD (ou seja, 64 instâncias de VTL em cada sistema DD). Iniciadores: a VTL aceita um máximo de 1024 iniciadores ou WWPNs (nomes mundiais de porta) por sistema DD. Drives de fita: informações sobre drives de fitas podem ser encontradas na próxima seção. Fluxos de dados Informações sobre fluxos de dados são apresentadas na tabela a seguir. Tabela 118 Fluxos de dados enviados a um sistema Data Domain Modelo RAM/NVRAM Fluxos de gravação de backup Fluxos de leitura de backup Fluxos de origem de Repl a Fluxos de destino de Repl a Misto DD140, DD160, DD610 4 GB ou 6 GB / 0,5 GB 16 4 15 20 w<= 16 ; r<= 4 ReplSrc<=15; ReplDest<=20; ReplDest+w<=16; w +r+replsrc <=16;Total<=20 Limites de VTL 305

DD Virtual Tape Library Tabela 118 Fluxos de dados enviados a um sistema Data Domain (continuação) Modelo RAM/NVRAM Fluxos de gravação de backup Fluxos de leitura de backup Fluxos de origem de Repl a Fluxos de destino de Repl a Misto DD620, DD630, DD640 8 GB/0,5 GB ou 1 GB 20 16 30 20 w<=20; r<=16; ReplSrc<=30; ReplDest<=20; ReplDest+w<=20; Total<=30 DD640, DD670 16 GB ou 20 GB/1 GB 90 30 60 90 w<=90; r<=30; ReplSrc<=60; ReplDest<=90; ReplDest+w<=90; Total<=90 DD670, DD860 36 GB/1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90; ReplDest<=90; ReplDest+w<=90; Total<=140 DD860 72 GB b /1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90; ReplDest<=90; ReplDest+w<=90; Total<=140 DD890 96 GB/2 GB 180 50 90 180 w<=180; r<=50; ReplSrc <=90;ReplDest<=180; ReplDest +w<=180; Total<=180 DD990 128 ou 256 GB b /4 GB 540 150 270 540 w<=540; r<=150; ReplSrc<=270; ReplDest<=540; ReplDest+w<=540; Total<=540 DD2200 8 GB 35 6 26 35 w<=35; r<=6; ReplSrc <= 26; ReplDest <= 20; ReplDest+w <= 35; Total <= 35 DD2200 16 GB 60 16 56 42 w<=60; r<=16; ReplSrc <= 56; ReplDest <= 42; ReplDest+w <= 60; Total <= 60 DD2500 32 ou 64 GB/2 GB 180 50 90 180 w<=180; r<=50; ReplSrc<=90; ReplDest<=180; ReplDest+w<=180; Total<=180 DD4200 128 GB b /4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150; ReplDest<=270; ReplDest+w<=270; Total<=270 DD4500 192 GB b /4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150; ReplDest<=270; ReplDest+w<=270; Total<=270 DD7200 128 ou 256 GB b /4 GB 540 150 270 540 w<=540; r<=150; ReplSrc<=270; ReplDest<=540; ReplDest+w<=540; Total<=540 DD9500 256/512 GB 1885 300 540 1.080 w<=1885; r<=300; ReplSrc<=540; ReplDest<=1080; ReplDest +w<=1885; Total<=1885 a. Fluxos DirRepl, OptDup, MTreeRepl b. A opção do software Data Domain Extended Retention está disponível somente para os dispositivos com memória estendida (máxima) Slots: a VTL aceita um máximo de: 306 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library 32.000 slots por biblioteca 64.000 slots por sistema DD O sistema DD adiciona slots automaticamente para manter o número de slots igual ao ou maior que o de drives. Alguns drivers de dispositivos (por exemplo, drivers de dispositivo IBM AIX Atape) têm limites de drive/slot específicos para as configurações da biblioteca, que podem ser menores que o aceito pelo sistema DD. Aplicativos de backup e os drives usados por eles podem ser afetados por essa limitação. CAPs (Cartridge Access Ports, portas de acesso de cartucho): a VTL aceita um máximo de: 100 CAPs por biblioteca 1.000 CAPs por sistema DD Número de drives compatíveis com uma VTL O número máximo de drives compatíveis com uma VTL depende do número de núcleos de CPU e do volume de memória instalada (RAM e NVRAM, se aplicável) em um sistema DD. Não existem referências para números de modelo nessa tabela porque existem muitas combinações de núcleos de CPU e memórias para cada modelo, e o número de drives compatíveis depende somente dos núcleos de CPU e das memórias, e não do modelo particular. Tabela 119 Número de drives compatíveis com uma VTL Número de núcleos de CPU RAM (em GB) NVRAM (em GB) Número máximo de drives compatíveis Menos de 32 4 ou menos N/D 64 Mais de 4, até 38 N/D 128 Mais de 38, até 128 N/D 256 Mais de 128 N/D 540 32 a 39 Até 128 Menos de 4 270 Até 128 4 ou mais 540 Mais de 128 N/D 540 40 a 59 N/D N/D 540 60 ou mais N/D N/D 1.080 Códigos de barras de fitas Quando você cria uma fita, é preciso atribuir um código de barras exclusivo (nunca duplique códigos de barras, pois isso pode causar um comportamento imprevisível). Número de drives compatíveis com uma VTL 307

DD Virtual Tape Library Cada código de barras consiste em oito caracteres: os primeiros seis são números ou letras maiúsculas (0-9, A-Z), e os últimos dois são o código da fita para o tipo compatível de fita, conforme mostrado na tabela abaixo. Embora um código de barras da VTL tenha oito caracteres, seis ou oito caracteres podem ser transmitidos a um aplicativo de backup, dependendo do tipo de alternador. Tabela 120 Códigos de fita por tipo de fita Tipo de fita Capacidade padrão (salvo indicação contrária) Código de fita Compatibilidade do drive de fita LTO LTO-1 100 GiB L1 LTO-1 50 GiB (não padrão) LA a LTO-1 30 GiB (não padrão) LB LTO-1 10 GiB (não padrão) LC LTO-2 200 GiB L2 LTO-3 400 GiB L3 LTO-4 800 GiB L4 LTO-5 (padrão) 1,5 TiB L5 a. Para TSM, use o código de fita L2 se o código LA for ignorado. Para várias bibliotecas de fitas, os códigos de barras são incrementados automaticamente se o sexto caractere (logo antes do "L") for um número. No caso de overflow (9 a 0), a numeração se move uma posição para a esquerda. Se o próximo caractere da incrementação for uma letra, o processo é interrompido. Aqui estão alguns exemplos de código de barras e como cada um será incrementado: 000000L1 cria fitas com capacidade de 100 GiB e pode aceitar uma contagem de até 100.000 fitas (de 000000 a 99999). AA0000LA cria fitas com capacidade de 50 GiB e pode aceitar uma contagem de até 10.000 fitas (de 0000 a 9999). AAAA00LB cria fitas com capacidade de 30 GiB e pode aceitar uma contagem de até 100 fitas (de 00 a 99). AAAAAALC cria uma fita com capacidade de 10 GiB. Somente uma fita pode ser criada com esse nome. AAA350L1 cria fitas com capacidade de 100 GiB e pode aceitar uma contagem de até 650 fitas (de 350 a 999). 000AAALA cria uma fita com capacidade de 50 GiB. Somente uma fita pode ser criada com esse nome. 5M7Q3KLB cria uma fita com capacidade de 30 GiB. Somente uma fita pode ser criada com esse nome. Você pode ter gerações diferentes da tecnologia LTO (Linear Tape-Open) em sua configuração. A compatibilidade entre essas gerações é apresentada em uma tabela. nesta tabela: 308 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library RW = compatível para leitura e gravação R = compatível somente para leitura = incompatível Tabela 121 Compatibilidade do drive de fita LTO formato da fita LTO-5 LTO-5 LTO-4 LTO-3 LTO-2 LTO-1 RW LTO-4 RW RW LTO-3 R RW RW LTO-2 R RW RW LTO-1 R RW RW Configurando uma VTL Sistemas de alta disponibilidade e VTL Para configurar uma VTL simples, use o Assistente de configuração, que está descrito no capítulo Como começar. Uma documentação similar está disponível no Guia de Configuração Inicial do EMC Data Domain Operating System. Em seguida, continue com os seguintes tópicos para ativar a VTL, criar bibliotecas e criar e importar fitas. Sistemas de HA são compatíveis com biblioteca de fitas virtuais (VTL). No entanto, se um trabalho de VTL estiver em andamento durante um failover, o trabalho precisará ser reiniciado manualmente após a conclusão do failover. O Guia de Compatibilidade de Backup do Data Domain Operating System fornece detalhes adicionais sobre os requisitos de HBA, switch, microcódigo e drivers para utilizar VTL em um ambiente de alta disponibilidade. Gerenciando uma VTL Você pode gerenciar uma VTL usando o Data Domain System Manager (DD System Manager) ou a Interface de linha de comando (CLI) do Data Domain Operating System (DD OS). Depois de fazer log-in, é possível verificar o status do seu processo VTL, verificar suas informações de licença e analisar e configurar as opções. Fazendo log-in Para usar uma interface gráfica do usuário (GUI) no gerenciamento da Virtual Tape Library (VTL), faça log-in no DD System Manager. Equivalente à CLI Também é possível fazer log-in na CLI: login as: sysadmin Data Domain OS Using keyboard-interactive authentication. Senha: Configurando uma VTL 309

DD Virtual Tape Library Ativando o Daemon do destino SCSI (somente CLI) Se não for feito log-in na CLI, você deverá ativar o scsitarget daemon (o serviço Fibre Channel). Esse daemon é ativado durante as seleções de ativação da VTL ou DD Boost-FC no DD System Manager. Na CLI, esses processos precisam ser ativados separadamente. # scsitarget enable Please wait... SCSI Target subsystem is enabled. Acessando a VTL No menu à esquerda do DD System Manager, selecione Protocols > VTL. Status Na área Virtual Tape Libraries > VTL Service, você pode ver o status do seu processo de VTL exibido no topo, por exemplo, Enabled: Running. A primeira parte do status será Enabled (ligado) ou Disabled (desligado). A segunda parte será um dos seguintes estados do processo. Tabela 122 Estados do processo VTL Estado Running Iniciando Parando Stopped Timing out Stuck Descrição O processo VTL está habilitado e ativo (exibido em verde). O processo VTL está iniciando. O processo VTL está sendo encerrado. O processo VTL está desativado (exibido em vermelho). O processo VTL travou e está tentando uma reinicialização automática. Após várias reinicializações automáticas com falha, não é possível que o processo VTL seja desligado normalmente, por isso há uma tentativa de eliminá-lo. Licença VTL A linha da Licença VTL diz se sua licença VTL foi aplicada. Se apresentar Unlicensed, selecione Add License. Digite sua chave de licença na caixa de diálogo Add License Key. Selecione Next e OK. Todas as informações de licença devem ter sido preenchidas como parte do processo de configuração de fábrica; no entanto, se a opção VTL foi comprada posteriormente, é possível que a chave de licença VTL não estivesse disponível naquele momento. Equivalente à CLI Também é possível verificar se a licença VTL foi instalada na CLI: # license show ## License Key Feature -- ------------------- ----------- 1 DEFA-EFCD-FCDE-CDEF Replication 2 EFCD-FCDE-CDEF-DEFA VTL -- ------------------- ----------- Se a licença não estiver presente, cada unidade virá com uma documentação uma placa de instalação rápida que mostrará as licenças que foram compradas. Digite o comando a seguir para preencher a chave de licença. # license add license-code Licença I/OS (para usuários IBM i) Para clientes do IBM i, a linha da licença I/OS informa se a licença I/OS foi aplicada. Se apresentar Unlicensed, selecione Add License. Você deve digitar uma licença de I/OS 310 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library válida em um destes formatos: XXXX-XXXX-XXXX-XXXX ou XXXX-XXXX-XXXX-XXXX- XXXX. A sua licença de I/OS deve ser instalada antes da criação de uma biblioteca e antes que os drives sejam usados em um sistema IBM i. Selecione Next e OK. Habilitando a VTL A habilitação da VTL difunde o WWN do HBA do Data Domain para o fabric do cliente e habilita todas as bibliotecas e drives da biblioteca. Se um plano de encaminhamento for exigido na forma de processos de controle de alteração, esse processo deverá ser ativado para facilitar o zoneamento. 1. Verifique se você tem uma licença VTL e se o file system está ativado. 2. Selecione Virtual Tape Libraries > VTL Service. 3. À direita da área de status, selecione Enable. 4. Na caixa de diálogo Enable Service, selecione OK. 5. Depois que a VTL tiver sido ativada, observe que o status será alterado para Enabled: Running em verde. Também observe que as opções da VTL configurada são exibidas na área Option Defaults. Equivalente à CLI # vtl enable Starting VTL, please wait... A VTL está habilitada. Desativando a VTL Desativar a VTL fecha todas as bibliotecas e encerra o processo da VTL. 1. Selecione Virtual Tape Libraries > VTL Service. 2. À direita da área Status, selecione Disable. 3. Na caixa de diálogo Disable Service, selecione OK. 4. Depois que a VTL tiver sido desativada, observe que o Status foi alterado para Disabled: Stopped em vermelho. Equivalente à CLI # vtl disable Valores padrão de opção da VTL A área Option Default da página VTL Service exibe as configurações atuais para as opções padrão da VTL (ejetar automaticamente, off-line automático e comprimento do código de barras) que você pode definir. Na área Virtual Tape Libraries > VTL Service, as opções padrão atuais da VTL são exibidas. Selecione Configure para alterar qualquer um desses valores. Tabela 123 Valores padrão de opção Item Propriedade Descrição Lista as opções configuradas: Habilitando a VTL 311

DD Virtual Tape Library Tabela 123 Valores padrão de opção (continuação) Item Descrição ejetar automaticamente off-line automático comprimento do código de barras Valor Fornece o valor para cada opção configurada: ejetar automaticamente: padrão (desativado), ativado ou desativado off-line automático: padrão (desativado), ativado ou desativado comprimento do código de barras: padrão (8), 6 ou 8 Configurando opções padrão da VTL Você pode configurar as opções padrão da VTL ao adicionar uma licença, criar uma biblioteca ou a qualquer momento depois disso. Opções globais são atribuídas a VTLs por padrão, e essas opções são atualizadas sempre que uma opção global é alterada, a menos que elas sejam alteradas manualmente usando este método. 1. Selecione Virtual Tape Libraries > VTL Service. 2. Na área Option Defaults, selecione Configure. Na caixa de diálogo Configure Default Options, altere uma ou todas as opções padrão. Tabela 124 Opções padrão da VTL Opção Valores Observações ejetar automaticamente off-line automático padrão (desabilitado), habilitar ou desabilitar padrão (desabilitado), habilitar ou desabilitar Habilitar a ejeção automática faz com que qualquer fita colocada em uma CAP (porta de acesso do cartucho) seja movida automaticamente para o compartimento virtual, a menos que: a fita venha do compartimento, situação em que a fita permanece na CAP. um comando ALLOW_MEDIUM_REMOVAL com valor 0 (falso) tenha sido emitido para a biblioteca para evitar a remoção da mídias da CAP para o mundo externo. Habilitar o modo off-line automático faz com que um drive seja colocado no estado off-line automaticamente antes que uma operação de movimentação de fita seja realizada. 312 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Tabela 124 Opções padrão da VTL (continuação) Opção Valores Observações comprimento do código de barras padrão (8), 6 ou 8 [definido automaticamente como 6 para os modelos de alternador L180, RESTORER-L180 e DDVTL] Embora um código de barras da VTL tenha oito caracteres, seis ou oito caracteres podem ser transmitidos a um aplicativo de backup, dependendo do tipo de alternador. 3. Selecione OK. Trabalhando com bibliotecas 4. Ou para desabilitar todas essas opções de serviço, selecione Reset to Factory, e os valores serão redefinidos imediatamente para os valores padrão de fábrica. Uma biblioteca emula uma biblioteca de fitas físicas com drives, conversores, CAPs e slots (slots de cartuchos). Ao selecionar Virtual Tape Libraries > VTL Service > Libraries, são exibidas informações detalhadas para todas as bibliotecas configuradas. Tabela 125 Informações da biblioteca Item Nome Drives Slots CAPs Descrição O nome de uma biblioteca configurada. O número de drives configurados na biblioteca. O número de slots configurados na biblioteca. O número de CAPs configuradas na biblioteca. No menu Mais tarefas, é possível criar e excluir bibliotecas, assim como pesquisar fitas. Criando bibliotecas A VTL suporta um máximo de 64 bibliotecas por sistema, ou seja, 64 instâncias de biblioteca de fitas virtuais ativas simultâneas em cada sistema DD. 1. Selecione Virtual Tape Libraries > VTL Service > Libraries. 2. Selecione More Tasks > Library > Create 3. Digite as seguintes informações na caixa de diálogo Create Library: Tabela 126 Caixa de diálogo Create Library Campo Nome da biblioteca Interação do usuário Digite um nome de 1 a 32 caracteres alfanuméricos. Trabalhando com bibliotecas 313

DD Virtual Tape Library Tabela 126 Caixa de diálogo Create Library (continuação) Campo Número de drives Interação do usuário Digite o número de drives (de 1 a 98 (ver nota)). O número de drives a ser criado corresponderá ao número de fluxos de dados que serão gravados em uma biblioteca. O número máximo de drives compatíveis com uma VTL depende do número de núcleos de CPU e do volume de memória instalada (RAM e NVRAM, se aplicável) em um sistema DD. Modelo do drive Selecione o modelo desejado na lista drop-down: IBM-LTO-1 IBM-LTO-2 IBM-LTO-3 IBM-LTO-4 IBM-LTO-5 (padrão) HP-LTO-3 HP-LTO-4 Não misture os tipos de drive ou tipos de mídia na mesma biblioteca. Isso pode causar resultados inesperados e/ou erros na operação de backup. Número de slots Informe o número de slots na biblioteca. Aqui estão algumas coisas a serem consideradas: O número de slots deve ser igual ou maior que o número de drives. É possível ter até 32.000 slots por biblioteca individual É possível ter até 64.000 slots por sistema. Tente ter slots suficientes, de modo que as fitas permaneçam na VTL e nunca precisem ser exportadas para um compartimento, visando evitar a reconfiguração da VTL e facilitar a sobrecarga de gerenciamento. Considere qualquer aplicativo que seja licenciado pelo número de slots. Como exemplo, para um cartucho de 100 GB padrão em um DD580, é possível configurar 5000 slots. Isso seria suficiente para armazenar até 500 TB (assumindo dados razoavelmente compactáveis). Número de CAPs (Opcional) Informe o número de portas de acesso do cartucho (CAPs). É possível armazenar até 100 CAPs por biblioteca. É possível armazenar até 1000 CAPs por sistema. Verifique sua documentação do aplicativo de software para backup particular no Site de Suporte on-line da EMC para orientações. 314 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Tabela 126 Caixa de diálogo Create Library (continuação) Campo Nome do modelo de alternador Interação do usuário Selecione o modelo desejado na lista drop-down: L180 (padrão) RESTORER-L180 TS3500 (que deve ser usado para implementações do IBMi) I2000 I6000 DDVTL Verifique sua documentação do aplicativo de software para backup particular no Site de Suporte on-line da EMC para orientações. Também consulte a matriz de suporte da VTL para encontrar a compatibilidade das bibliotecas emuladas para software compatível. Opções ejetar automaticamente off-line automático comprimento do código de barras padrão (desativado), ativar, desativar padrão (desativado), ativar, desativar padrão (8), 6, 8 [definido automaticamente como 6 para os modelos de alternador L180, RESTORER-L180 e DDVTL] 4. Selecione OK. Após a caixa de diálogo de status Create Library mostrar Completed, selecione OK. A nova biblioteca aparecerá no ícone Bibliotecas na árvore de Serviços VTL e as opções configuradas aparecerão como ícones na biblioteca. Ao selecionar a biblioteca, serão exibidos detalhes sobre a biblioteca no Painel de informações. Observe que o acesso às VTLs e drives é gerenciado pelos Grupos de acesso. Equivalente à CLI # vtl add NewVTL model L180 slots 50 caps 5 Adiciona a biblioteca de fitas virtuais e NewVTL. Use 'vtl show config NewVTL' para visualizar. # vtl drive add NewVTL count 4 model IBM-LTO-3 Adiciona quatro drives IBM-LTO-3 à biblioteca de fitas virtuais e NewVTL. Excluindo bibliotecas Quando uma fita está localizada em um drive dentro de uma biblioteca e essa biblioteca for excluída, a fita é movida para o compartimento. Entretanto, o pool da fita não é alterado. 1. Selecione Virtual Tape Libraries > VTL Service > Libraries. 2. Selecione More Tasks > Library > Delete. 3. Na caixa de diálogo Delete Libraries, selecione ou confirme a caixa de seleção dos itens a serem excluídos: Excluindo bibliotecas 315

DD Virtual Tape Library O nome de cada biblioteca, ou Library Names, para excluir todas as bibliotecas 4. Selecione Next. 5. Confirme as bibliotecas que serão excluídas e selecione Submit nas caixas de diálogo de confirmação. 6. Depois que a caixa de diálogo Delete Libraries Status exibir Completed, selecione Close. As bibliotecas selecionadas são excluídas da VTL. Equivalente à CLI # vtl del OldVTL Pesquisando fitas Você pode usar diversos critérios localização, pool e/ou código de barras para pesquisar uma fita. 1. Selecione Virtual Tape Libraries ou Pools. 2. Selecione a área a ser pesquisada (biblioteca, compartimento, pool). 3. Selecione More Tasks > Tapes > Search. 4. Na caixa de diálogo Search Tapes, digite as informações da fita que você deseja localizar. Tabela 127 Caixa de diálogo Search Tapes Campo Location Pool Barcode Count Interação do usuário Especifique uma localização ou deixe a seleção padrão (All). Selecione o nome do pool em que a fita será procurada. Se nenhum pool foi criado, use o pool padrão. Especifique um código de barras exclusivo ou deixe o padrão (*) para devolver um grupo de fitas. O código de barras aceita os caracteres-coringa? e *, sendo que? corresponde a qualquer caractere único e * corresponde a 0 ou mais caracteres. Informe o número máximo de fitas que a pesquisa deverá mostrar. Se deixar este campo em branco, o código de barras padrão (*) será usado. 5. Selecione Search. Trabalhando com uma biblioteca selecionada Ao selecionar Virtual Tape Libraries > VTL Service > Libraries >, library exibe informações detalhadas de uma biblioteca selecionada. 316 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Tabela 128 Dispositivos Item Dispositivo Carregado Empty Total Descrição Os elementos na biblioteca, tais como drives, slots e CAPs (portas de acesso do cartucho). O número de dispositivos com mídia carregada. O número de dispositivos sem mídia carregada. O número total de dispositivos carregados e vazios. Tabela 129 Opções Propriedade ejetar automaticamente off-line automático comprimento do código de barras Valor habilitado ou desabilitado habilitado ou desabilitado 6 ou 8 Tabela 130 Fitas Item Pool Tape Count Capacidade Used Average Compression Descrição O nome do pool onde as fitas foram localizadas. O número de fitas naquele pool. A capacidade total de dados configurados das fitas naquele pool, em Gib (gibibytes, a base 2 equivalente de GB, gigabytes). O volume de espaço usado nas fitas virtuais naquele pool. O volume de compactação média atingido nos dados nas fitas daquele pool. No menu More Tasks, você pode excluir, renomear ou configurar opções para uma biblioteca; criar, excluir, importar, exportar ou mover fitas; e adicionar ou excluir slots e CAPs. Criando fitas Você pode criar fitas em uma biblioteca ou um pool. Se o processo for originado em um pool, o sistema primeiro cria as fitas e depois as importa para a biblioteca. 1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library ou Vault ou Pools > Pools > pool. 2. Selecione More Tasks > Tapes > Create. 3. Na caixa de diálogo Create Tapes, digite as seguintes informações sobre a fita: Criando fitas 317

DD Virtual Tape Library Tabela 131 Caixa de diálogo Create Tapes Campo Library (se iniciado de uma biblioteca) Nome do pool Número de fitas Código de barras inicial Capacidade da fita Interação do usuário Se um menu drop-down estiver habilitado, selecione a biblioteca ou deixe a seleção padrão. Selecione o nome do pool em que a fita ficará na lista drop-down. Se nenhum pool foi criado, use o pool Default. Para uma biblioteca, selecione de 1 a 20. Para um pool, selecione de 1 a 100.000 ou deixe o padrão (20). [Embora o número de fitas aceitas seja ilimitado, não é possível criar mais de 100.000 fitas por vez.] Digite o número inicial do código de barras (usando o formato A99000LA). (opcional) Especifique o número de GiBs de 1 a 4000 para cada fita (esta configuração sobrepõe a configuração de capacidade do código de barras). Para um uso eficiente do espaço em disco, use 100 GiB ou menos. 4. Selecione OK e Close. Equivalente à CLI # vtl tape add A00000L1 capacity 100 count 5 pool VTL_Pool... added 5 tape(s)... Você deve incrementar automaticamente os nomes de volume das fitas no formato de base 10. Excluindo fitas Você pode excluir fitas a partir de uma biblioteca ou um pool. Se o procedimento for iniciado na biblioteca o sistema primeiro exporta as fitas e depois as exclui. As fitas devem estar no compartimento, não em uma biblioteca. Em um sistema DD de destino de replicação, não é permitido excluir fitas. 1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library ou Vault ou Pools > Pools > pool. 2. Selecione More Tasks > Tapes > Delete. 3. Na caixa de diálogo Delete Tapes, digite as informações de pesquisa sobre as fitas a serem excluídas e selecione Search: Tabela 132 Caixa de diálogo Delete Tapes Campo Localização Pool Interação do usuário Se houver uma lista drop-down, selecione uma biblioteca ou deixe a seleção padrão Vault. Selecione o nome do pool em que a fita será procurada. Se nenhum pool foi criado, use o pool padrão. 318 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Tabela 132 Caixa de diálogo Delete Tapes (continuação) Campo Código de barras Contar Tapes Per Page Select all pages Items Selected Interação do usuário Especifique um código de barras exclusivo ou deixe o padrão (*) para procurar um grupo de fitas. O código de barras aceita os caracteres-coringa? e *, sendo que? corresponde a qualquer caractere único e * corresponde a 0 ou mais caracteres. Informe o número máximo de fitas que a pesquisa deverá mostrar. Se deixar este campo em branco, o código de barras padrão (*) será usado. Selecione o número máximo de fitas exibidas por página, os valores possíveis são 15, 30 e 45. Marque a caixa de seleção Select All Pages para selecionar todas as fitas mostradas na consulta de pesquisa. Mostra o número de fitas selecionadas em várias páginas (atualizado automaticamente em cada seleção de fita). 4. Marque a caixa de seleção da fita que deve ser excluída ou a caixa no cabeçalho da coluna para excluir todas as fitas e selecione Next. 5. Selecione Submit na janela de confirmação e selecione Close. Depois que uma fita for excluída, o espaço usado para ela no disco físico não será aproveitado até uma operação de limpeza do file system. Equivalente à CLI # vtl tape del barcode [count count] [pool pool] Por exemplo: # vtl tape del A00000L1 Você pode agir em intervalos. Entretanto, se uma fita estiver ausente a ação será interrompida. Importando fitas Importar uma fita significa que uma fita existente será movida do compartimento para um slot de biblioteca, drive ou porta de acesso do cartucho (CAP). O número de fitas que você pode importar ao mesmo tempo é limitado pelo número de slots vazios na biblioteca, ou seja, não é possível importar mais fitas que o número de slots atualmente vazios. Para visualizar os slots vazios de uma biblioteca, selecione a biblioteca no menu de pilhas. O painel de informações da biblioteca mostra a contagem na coluna Empty. Se uma fita estiver em um drive e sua origem for conhecidamente um slot, um slot é reservado. Se uma fita estiver em um drive e sua origem for desconhecida (slot ou CAP), um slot é reservado. Importando fitas 319

DD Virtual Tape Library Se uma fita estiver em um drive e sua origem for conhecidamente uma CAP, um slot não é reservado. (A fita retorna à CAP quando removida do drive.) Para mover uma fita para um drive, consulte a seção sobre movimentação de fitas a seguir. 1. É possível importar fitas com as etapas a. ou b. a. Selecione Virtual Tape Libraries > VTL Service > Libraries > library. Em seguida, selecione More Tasks > Tapes > Import. Na caixa de diálogo Import Tapes, digite as informações de pesquisa sobre as fitas a serem importadas e selecione Search: Tabela 133 Caixa de diálogo Import Tapes Campo Localização Pool Código de barras Contar Tapes Per Page Items Selected Interação do usuário Se houver uma lista drop-down, selecione a localização da fita ou deixe a seleção padrão Vault. Selecione o nome do pool em que a fita será procurada. Se nenhum pool foi criado, use o pool padrão. Especifique um código de barras exclusivo ou deixe o padrão (*) para devolver um grupo de fitas. O código de barras aceita os caracterescoringa? e *, sendo que? corresponde a qualquer caractere único e * corresponde a 0 ou mais caracteres. Informe o número máximo de fitas que a pesquisa deverá mostrar. Se deixar este campo em branco, o código de barras padrão (*) será usado. Selecione o número máximo de fitas exibidas por página. Os valores possíveis são 15, 30 e 45. Mostra o número de fitas selecionadas em várias páginas (atualizado automaticamente em cada seleção de fita). Com base nas condições anteriores, um conjunto de fitas padrão definido é procurado para selecionar as fitas a serem importadas. Se o pool, código de barras ou contagem forem alterados, selecione Search para atualizar o conjunto de fitas disponíveis para a seleção. b. Selecione Virtual Tape Libraries > VTL Service > Libraries> library> Changer > Drives > drive > Tapes. Selecione as fitas a serem importadas marcando a caixa de seleção próxima a: Uma fita individual, ou A coluna Barcode para selecionar todas as fitas da página atual, ou A caixa de seleção Select all pages para selecionar todas as fitas mostradas na consulta de pesquisa. Somente fitas que mostram Vault em Location podem ser importadas. Selecione Import from Vault. Esse botão fica desativado por padrão e é ativado somente se todas as fitas selecionadas forem do compartimento. 2. Na visualização de biblioteca Import Tapes: verifique as informações de resumo e a lista de fitas e selecione OK. 3. Selecione Close na janela de status. 320 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Equivalente à CLI # vtl tape show pool VTL_Pool Processing tapes... Barcode Pool Location State Size Used (%) Comp ModTime -------- -------- -------- ----- ------- --------------- ---- ------------------- A00000L3 VTL_Pool vault RW 100 GiB 0.0 GiB (0.00%) 0x 2010/07/16 09:50:41 A00001L3 VTL_Pool vault RW 100 GiB 0.0 GiB (0.00%) 0x 2010/07/16 09:50:41 A00002L3 VTL_Pool vault RW 100 GiB 0.0 GiB (0.00%) 0x 2010/07/16 09:50:41 A00003L3 VTL_Pool vault RW 100 GiB 0.0 GiB (0.00%) 0x 2010/07/16 09:50:41 A00004L3 VTL_Pool vault RW 100 GiB 0.0 GiB (0.00%) 0x 2010/07/16 09:50:41 -------- -------- -------- ----- ------- --------------- ---- ------------------- VTL Tape Summary ---------------- Total number of tapes: 5 Total pools: 1 Total size of tapes: 500 GiB Total space used by tapes: 0.0 GiB Average Compression: 0.0x # vtl import NewVTL barcode A00000L3 count 5 pool VTL_Pool... imported 5 tape(s)... # vtl tape show pool VTL_Pool Processing tapes... VTL Tape Summary ---------------- Total number of tapes: 5 Total pools: 1 Total size of tapes: 500 GiB Total space used by tapes: 0.0 GiB Average Compression: 0.0x Exportando fitas Exportar uma fita remove-a de um slot, drive ou CAP (porta de acesso do cartucho) e a envia para o compartimento. 1. É possível exportar fitas com as etapas a. ou b. a. Selecione Virtual Tape Libraries > VTL Service > Libraries > library. Em seguida, selecione More Tasks > Tapes > Export. Na caixa de diálogo Export Tapes, digite as informações de pesquisa sobre as fitas a serem exportadas e selecione Search: Tabela 134 Caixa de diálogo Export Tapes Campo Localizaç ão Pool Código de barras Contar Tapes Per Page Select all pages Items Selected Interação do usuário Se houver uma lista drop-down, selecione o nome da biblioteca em que a fita está localizada ou deixe a biblioteca selecionada. Selecione o nome do pool em que a fita será procurada. Se nenhum pool foi criado, use o pool padrão. Especifique um código de barras exclusivo ou deixe o padrão (*) para devolver um grupo de fitas. O código de barras aceita os caracteres-coringa? e *, sendo que? corresponde a qualquer caractere único e * corresponde a 0 ou mais caracteres. Informe o número máximo de fitas que a pesquisa deverá mostrar. Se deixar este campo em branco, o código de barras padrão (*) será usado. Selecione o número máximo de fitas exibidas por página. Os valores possíveis são 15, 30 e 45. Marque a caixa de seleção Select All Pages para selecionar todas as fitas mostradas na consulta de pesquisa. Mostra o número de fitas selecionadas em várias páginas (atualizado automaticamente em cada seleção de fita). b. Selecione Virtual Tape Libraries > VTL Service > Libraries> library> Changer > Drives > drive > Tapes. Selecione as fitas a serem exportadas marcando a caixa de seleção próxima a: Uma fita individual, ou A coluna Barcode para selecionar todas as fitas da página atual, ou Exportando fitas 321

DD Virtual Tape Library A caixa de seleção Select all pages para selecionar todas as fitas mostradas na consulta de pesquisa. Somente fitas com um nome de biblioteca na coluna Location podem ser exportadas. Selecione Export from Library. Esse botão fica desativado por padrão e é ativado somente se todas as fitas selecionadas tiverem um nome de biblioteca na coluna Location. 2. Na visualização de biblioteca Export Tapes: verifique as informações de resumo e a lista de fitas e selecione OK. 3. Selecione Close na janela de status. Movendo fitas entre dispositivos em uma biblioteca Fitas podem ser movidas entre dispositivos físicos em uma biblioteca para procedimentos simulados de software para backup para bibliotecas de fita física (que movem uma fita na biblioteca de um slot para um drive, de um slot para um CAP, de um CAP para um drive, e o inverso). Em uma biblioteca de fita física, o software para backup nunca move uma fita para fora da biblioteca. Portanto, a biblioteca de destino não pode ser alterada e é exibida somente para esclarecimento. 1. Selecione Virtual Tape Libraries > VTL Service > Libraries library. Observe que, quando iniciado a partir de uma biblioteca, o painel de fitas permite que as fitas sejam movidas somente entre os dispositivos. 2. Selecione More Tasks > Tapes > Move. Observe que, quando iniciado a partir de uma biblioteca, o painel de fitas permite que as fitas sejam movidas somente entre os dispositivos. 3. Na caixa de diálogo Move Tape, digite as informações de pesquisa sobre as fitas a serem movidas e selecione Search: Tabela 135 Caixa de diálogo Move Tape Campo Localização Pool Código de barras Contar Tapes Per Page Items Selected Interação do usuário O local não pode ser alterado. N/D Especifique um código de barras exclusivo ou deixe o padrão (*) para devolver um grupo de fitas. O código de barras aceita os caracteres-coringa? e *, sendo que? corresponde a qualquer caractere único e * corresponde a 0 ou mais caracteres. Informe o número máximo de fitas que a pesquisa deverá mostrar. Se deixar este campo em branco, o código de barras padrão (*) será usado. Selecione o número máximo de fitas exibidas por página. Os valores possíveis são 15, 30 e 45. Mostra o número de fitas selecionadas em várias páginas (atualizado automaticamente em cada seleção de fita). 4. A partir da lista de resultados da pesquisa, selecione a fita ou fitas a serem movidas. 322 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library 5. Faça um dos seguintes procedimentos: a. Selecione o dispositivo a partir da lista de dispositivos (por exemplo, um slot, drive ou CAP) e digite um endereço inicial usando números sequenciais para a segunda fita e fitas subsequentes. Para cada fita a ser movida, se o endereço especificado estiver ocupado, o próximo endereço disponível será usado. b. Deixe o endereço em branco se a fita em um drive vier originalmente de um slot e for devolvida para aquele slot; ou se a fita for movida para o próximo slot disponível. 6. Selecione Next. 7. Na caixa de diálogo Move Tape, verifique as informações resumo e a lista de fitas, e selecione Submit. 8. Selecione Close na janela de status. Adicionando slots É possível adicionar slots de uma biblioteca configurada para alterar o número de elementos de armazenamento. Alguns aplicativos de backup não reconhecem automaticamente que os slots foram adicionados a uma VTL. Consulte sua documentação de aplicativos para mais informações sobre como configurar o aplicativo e reconhecer esse tipo de alteração. 1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library. 2. Selecione More Tasks > Slots > Add. 3. Na caixa de diálogo Add Slots, digite o número de slots a ser adicionado. O número total de slots em uma biblioteca ou em todas as bibliotecas em um sistema não pode exceder 32.000 para uma biblioteca e 64.000 para um sistema. 4. Selecione OK e Close quando o status exibir Completed. Excluindo slots É possível excluir slots de uma biblioteca configurada para alterar o número de elementos armazenados. Alguns aplicativos de backup não reconhecem automaticamente que os slots foram excluídos de uma VTL. Consulte sua documentação de aplicativos para mais informações sobre como configurar o aplicativo e reconhecer esse tipo de alteração. 1. Se o slot que você quiser excluir contiver cartuchos, mova esses cartuchos para o compartimento. O sistema excluirá somente slots vazios e não confirmados. 2. Selecione Virtual Tape Libraries > VTL Service > Libraries > library. 3. Selecione More Tasks > Slots > Delete. 4. Na caixa de diálogo Delete Slots, digite o número de slots a ser excluído. 5. Selecione OK e Close quando o status exibir Completed. Adicionando slots 323

DD Virtual Tape Library Adicionando CAPs É possível adicionar CAPs de uma biblioteca configurada para alterar o número de elementos de armazenamento. CAPs são usadas por um número limitado de aplicativos de backup. Consulte a documentação do aplicativo para garantir que as CAPs sejam compatíveis. 1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library. 2. Selecione More Tasks > CAPs > Add. 3. Na caixa de diálogo Add CAPs, digite o número de CAPs a ser adicionado. É possível adicionar entre 1 e 100 CAPs por biblioteca e entre 1 e 1.000 CAPs por sistema. 4. Selecione OK e Close quando o status exibir Completed. Excluindo CAPs É possível excluir CAPs (portas de acesso de cartucho) de uma biblioteca configurada para alterar o número de elementos de armazenamento. Alguns aplicativos de backup não reconhecem automaticamente que as CAPs foram excluídas de uma VTL. Consulte sua documentação de aplicativos para mais informações sobre como configurar o aplicativo e reconhecer esse tipo de alteração. 1. Se a CAP que você deseja excluir contém cartuchos, mova esses cartuchos para o compartimento, ou isso será feito automaticamente. 2. Selecione Virtual Tape Libraries > VTL Service > Libraries > library. 3. Selecione More Tasks > CAPs > Delete. 4. Na caixa de diálogo Delete CAPs, informe o número de CAPs para excluir. É possível excluir um máximo de 100 CAPs por biblioteca ou 1000 CAPs por sistema. 5. Selecione OK e Close quando o status exibir Completed. Exibindo informações do conversor Deve haver somente um conversor por VTL. O modelo de conversor selecionado depende das suas configurações específicas. 1. Selecione Virtual Tape Libraries > VTL Service > Libraries. 2. Selecione uma biblioteca específica. 3. Se ela não estiver expandida, selecione o sinal de mais (+) no lado esquerdo para abrir a biblioteca e selecione um elemento do conversor para exibir o painel de informações Changer, que apresenta as informações a seguir. 324 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Tabela 136 Painel de informações Changer Item Vendor Product Revision Serial Number Descrição O nome do fornecedor que produziu o conversor O nome do modelo O nível de revisão O número de série do conversor Trabalhando com drives Selecionar Virtual Tape Libraries > VTL Service > Libraries > library > Drives exibe informações detalhadas sobre todos os drives em uma biblioteca selecionada. Tabela 137 Painel de informações Drive Coluna Drive Vendor Product Revision Serial Number Status Tape Pool Descrição A lista de drives por nome, na qual o nome é Drive # e # é um número entre 1 e n que representa o endereço ou a localização do drive na lista. O fabricante ou fornecedor do drive, como IBM. O nome de produto do drive, como ULTRIUM-TD5. O número de revisão do produto do drive. O número de série do produto do drive. Se o drive está vazio, aberto, travado ou carregado. Deve existir uma fita para que ele esteja travado ou carregado. O código de barras da fita no drive (se houver). O pool da fita no drive (se houver). Tape and library drivers para trabalhar com drives, você deve usar a fita e os drivers de biblioteca fornecidos por seu fornecedor de software para backup com suporte aos drives IBM LTO-1, IBM LTO-2, IBM LTO-3, IBM LTO-4, IBM LTO-5 (padrão), HP-LTO-3 ou HP- LTO-4 e as bibliotecas StorageTek L180 (padrão), RESTORER-L180, IBM TS3500, I2000, I6000 ou DDVTL. Para obter mais informações, consulte os Guias de Integração e de Matrizes de Compatibilidade do Aplicativo de seus fornecedores. Ao configurar drives, lembre-se também dos limites de fluxo de dados de backup, determinados pela plataforma usada. LTO drive capacities como o sistema DD trata os drives LTO como drives virtuais, é possível definir a capacidade máxima de 4 TiB (4000 GiB) para cada tipo de drive. A capacidade padrão de cada tipo de drive LTO está marcada a seguir: Drive de LTO-1: 100 GiB Drive de LTO-2: 200 GiB Drive de LTO-3: 400 GiB Drive de LTO-4: 800 GiB Drive de LTO-5: 1,5 TiB Trabalhando com drives 325

DD Virtual Tape Library Migrating LTO-1 tapes você pode migrar fitas de VTLs do tipo LTO-1 existentes para VTLs que incluem outras fitas e drives do tipo LTO compatíveis. As opções de migração são diferentes para cada tipo de aplicativo de backup, portanto, siga as instruções no guia de migração de LTO específico de seu aplicativo. Para encontrar o guia adequado, acesse o site de suporte on-line da EMC e digite LTO Tape Migration for VTLs no campo de pesquisa. Tape full: Early warning você receberá um aviso quando o espaço restante na fita estiver quase totalmente cheio, ou seja, mais de 99,9%, mas menos de 100%. O aplicativo pode continuar a gravar dados até o fim da fita para alcançar a capacidade de 100%. Entretanto, a última gravação não pode ser recuperada. No menu More Tasks, é possível criar ou excluir um drive. Criando drives Consulte a seção Número de drives compatíveis com uma VTL para determinar o número máximo de drives compatíveis com sua VTL particular. 1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library> Changer > Drives. 2. Selecione More Tasks > Drives > Create. 3. Na caixa de diálogo Create Drive, digite as seguintes informações: Tabela 138 Caixa de diálogo Criar drive Campo Localização Número de drives Nome do modelo Interação do usuário Selecione um nome de biblioteca ou deixe o nome selecionado. Consulte a tabela na seção Número de drives compatíveis com uma VTL, no início deste capítulo. Selecione o modelo na lista drop-down. Se outro drive já existir, essa opção ficará inativa e o tipo de drive existente deverá ser usado. Não é possível misturar tipos de drive na mesma biblioteca. IBM-LTO-1 IBM-LTO-2 IBM-LTO-3 IBM-LTO-4 IBM-LTO-5 (padrão) HP-LTO-3 HP-LTO-4 4. Selecione OK e quando o status exibir Completed, selecione OK. O drive adicionado aparecerá na lista Drives. Excluindo drives Um drive deve ficar vazio antes que possa ser excluído. 326 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library 1. Se houver uma fita no drive que você deseja excluir, remova a fita. 2. Selecione Virtual Tape Libraries > VTL Service > Libraries > library> Changer > Drives. 3. Selecione More Tasks > Drives > Delete. 4. Na caixa de diálogo Delete Drives, selecione as caixas de seleção dos drives a serem excluídos, ou selecione a caixa de seleção Drive para excluir todos os drives. 5. Selecione Next e, depois de verificar se o drive correto foi selecionado para exclusão, selecione Submit. 6. Quando a caixa de diálogo Delete Drive Status exibir Completed, selecione Close. O drive terá sido removido da lista de drives. Trabalhando com um drive selecionado Selecionar Virtual Tape Libraries > VTL Service > Libraries > library> Drives >drive exibe informações detalhadas sobre um drive selecionado. Tabela 139 Guia Drive Coluna Descrição Drive A lista de drives por nome, na qual o nome é Drive # e # é um número entre 1 e n que representa o endereço ou a localização do drive na lista. Vendor Product Revision Serial Number Status Tape Pool O fabricante ou fornecedor do drive, como IBM. O nome de produto do drive, como ULTRIUM-TD5. O número de revisão do produto do drive. O número de série do produto do drive. Se o drive está vazio, aberto, travado ou carregado. Deve existir uma fita para que ele esteja travado ou carregado. O código de barras da fita no drive (se houver). O pool da fita no drive (se houver). Tabela 140 Guia Statistics Coluna Endpoint Ops/s Read KiB/s Write KiB/s Descrição O nome específico do ponto de extremidade. O número de operações por segundo. A velocidade das leituras em KiB por segundo. A velocidade das gravações em KiB por segundo. No menu More Tasks, é possível excluir o drive ou realizar uma atualização. Trabalhando com um drive selecionado 327

DD Virtual Tape Library Trabalhando com fitas Uma fita é representada como um arquivo. Fitas podem ser importadas de um compartimento para uma biblioteca. Fitas podem ser exportadas de uma biblioteca para o compartimento. Fitas podem ser movidas em uma biblioteca por drives, slots (slots de cartucho) e CAPs (portas de acesso do cartucho). Quando as fitas são criadas, elas são colocadas no compartimento. Depois de serem adicionadas ao compartimento, elas podem ser importadas, exportadas, movidas, procuradas ou removidas. Selecionar Virtual Tape Libraries > VTL Service > Libraries > library > Tapes exibe informações detalhadas sobre todas as fitas em uma biblioteca selecionada. Tabela 141 Descrição da fita Item Barcode Pool Location State Descrição O código de barras exclusivo da fita. O nome do pool que contém a fita. O pool Default contém todas as fitas não atribuídas a um pool criado pelo usuário. A localização da fita: em uma biblioteca (e qual drive, CAP ou número de slot) ou no compartimento virtual. O estado da fita: RW Read-writable RL Retention-locked RO Readable only WP Write-protected RD Replication destination Capacity Used Compression Last Modified Locked Until A capacidade total da fita. O espaço usado na fita. A compactação realizada nos dados da fita. A data da última modificação nos dados da fita. As horas de modificação usadas pelo sistema para políticas baseadas em idade podem diferir do tempo da última modificação mostrado nas seções de informação da fita no DD System Manager. Caso um prazo de bloqueio de retenção tenha sido definido, o tempo definido é mostrado. Se não houver bloqueio de retenção, esse valor é Not specified. Do painel de informações, é possível importar uma fita do compartimento, exportar uma fita para a biblioteca, definir o estado de uma fita, criar ou excluir uma fita. No menu More Tasks, é possível mover uma fita. Alterando o estado de gravação ou bloqueio de retenção de uma fita Antes de alterar o estado de gravação ou bloqueio de retenção de uma fita, ela deve ser criada e importada. Fitas da VTL seguem a política de bloqueio de retenção padrão do 328 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Data Domain. Depois que o período de retenção de uma fita expirar, ela não pode ser gravada ou alterada (entretanto, ela pode ser excluída). 1. Selecione Virtual Tape Libraries > VTL Service > Libraries > library > Tapes. 2. Selecione a fita que será modificada na lista e selecione Set State (acima da lista). 3. Na caixa de diálogo Set Tape State, selecione Read-Writeable, Write-Protected ou Retention-Lock. 4. Se o estado for Retention-Lock, digite a data de expiração da fita em um número específico de dias, semanas, meses ou anos, ou selecione o ícone de calendário e escolha uma data no calendário. O estado Retention-Lock expira ao meio-dia da data selecionada. 5. Selecione Next e Submit para alterar o estado. Trabalhando com o compartimento O compartimento contém fitas que não estão sendo usadas por nenhuma biblioteca. Fitas residem na biblioteca ou no compartimento. Selecionar Virtual Tape Libraries > VTL Service > Vault exibe informações detalhadas do pool padrão e todos os outros pools existentes no compartimento. Tabela 142 Informações de Pool Item Location Type Tape Count Capacity Used Average Compression Descrição O nome do pool. Se é um pool de diretório ou MTree. O número de fitas no pool. A quantidade total de espaço no pool. A quantidade de espaço usado no pool. A quantidade média de compactação no pool. No menu More Tasks, você pode criar, excluir e pesquisar fitas no compartimento. Trabalhando com grupos de acesso Grupos de acesso incluem um conjunto de WWPNs (nomes de portas mundiais) iniciadores ou aliases e os drives e alternadores que eles têm permissão para acessar. Um grupo padrão da VTL chamado TapeServer permite que você adicione dispositivos que darão suporte a aplicativos de backup baseados no NDMP (protocolo de gerenciamento de dados da rede). A configuração do grupo de acesso permite aos iniciadores (em geral aplicativos de backup) ler e gravar dados em dispositivos no mesmo grupo de acesso. Os grupos de acesso permitem que os clients acessem apenas LUNs selecionadas (alternadores de mídia ou drives de fitas virtuais) em um sistema. Um client configurado para um grupo de acesso pode acessar apenas dispositivos em seu grupo de acesso. Evite fazer alterações de grupo de acesso em um sistema DD durante o backup ativo ou trabalhos de restauração. Uma alteração pode fazer com que um trabalho ativo Trabalhando com o compartimento 329

DD Virtual Tape Library apresente falha. O impacto das alterações durante trabalhos ativos depende de uma combinação de configurações de software para backup e de host. Selecionar Access Groups > Groups exibe as informações a seguir para todos os grupos de acesso. Tabela 143 Informações do grupo de acesso Item Group Name Iniciadores Dispositivos Descrição Nome do grupo. Número de iniciadores no grupo. Número de dispositivos no grupo. Criando um novo grupo Se você selecionar View All Access Groups, você é conduzido para a visualização do Fibre Channel. No menu More Tasks, você pode criar ou excluir um grupo. Grupos de acesso gerenciam o acesso entre dispositivos e iniciadores. Não use o grupo de acesso padrão TapeServer a menos que esteja usando o protocolo de gerenciamento de dados da rede. 1. Selecione Access Groups > Groups. 2. Selecione More Tasks > Group > Create 3. Na caixa de diálogo Create Access Group, digite um nome, de 1 a 128 caracteres, e selecione Next. 4. Adicione dispositivos, e selecione Next. 5. Analise o resumo, e selecione Finish ou Back, conforme apropriado. Equivalente à CLI # scsitarget group create My_Group service My_Service Adicionando um dispositivo de grupo de acesso A configuração do grupo de acesso permite aos iniciadores (em geral aplicativos de backup) ler e gravar dados em dispositivos no mesmo grupo de acesso. 1. Selecione Access Groups > Groups. Você também pode selecionar um grupo específico. 2. Selecione More Tasks > Group > Create ou Group > Configure. 3. Na caixa de diálogo Create or Modify Access Group, digite ou modifique o Group Name se desejar. (Este campo é obrigatório.) 4. Para configurar os iniciadores para o grupo de acesso, selecione a caixa de seleção ao lado do iniciador. É possível adicionar iniciadores ao grupo posteriormente. 5. Selecione Next. 6. Na exibição Devices, selecione Add (+) para exibir a caixa de diálogo Add Devices. 330 EMC Data Domain Operating System 5.7 Guia de Administração a. Verifique se a biblioteca correta está selecionada na lista drop-down Library Name, ou selecione outra.

DD Virtual Tape Library b. Na área Device, selecione as caixas de seleção dos dispositivos (alternadores e drives) a serem incluídos no grupo. c. Como opção, especifique uma LUN inicial na caixa de texto do endereço de início da LUN. Esta é a LUN que o sistema DD devolve ao iniciador. Cada dispositivo é identificado singularmente pela biblioteca e pelo nome do dispositivo. (Por exemplo, é possível ter o drive 1 na Biblioteca 1 e o drive 1 na Biblioteca 2). Portanto, uma LUN está associada a um dispositivo, que é identificado por sua biblioteca e nome do dispositivo. Ao apresentar LUNs por portas FC ligadas a HBAs/SLIC, as portas podem ser designadas como primárias, secundárias ou nenhuma. Uma porta primária para um conjunto de LUNs é a porta que está informando essas LUNs para um fabric. Uma porta secundária é uma porta que difundirá um conjunto de LUNs no caso de o caminho principal falhar (isso requer intervenção manual). A configuração nenhuma é usada no caso em que você não deseja informar as LUNs selecionadas. A apresentação de LUNs depende da topologia de SAN (Storage Area Network) em questão. Os iniciadores no grupo de acesso interagem com os dispositivos LUN que são adicionados ao grupo. A LUN máxima aceita ao criar um grupo de acesso é 16383. Uma LUN pode ser usada apenas uma vez por um grupo individual. A mesma LUN pode ser usada com vários grupos. Alguns iniciadores VTL (clients) têm regras específicas para a numeração LUN de destino VTL; por exemplo, exigindo LUN 0 ou LUNs contíguas. Se estas regras não forem seguidas, um iniciador pode não ser capaz de acessar algumas ou todas as LUNs atribuídas a uma porta de destino VTL. Verifique a documentação do seu iniciador para ver se há regras especiais, e se necessário, altere as LUNs do dispositivo na porta de destino VTL para seguir as regras. Por exemplo, se um iniciador exigir LUN 0 para ser atribuído na porta de destino VTL, verifique as LUNs de dispositivos atribuídos às portas, e se não houver nenhum dispositivo atribuído à LUN 0, altere a LUN de um dispositivo para que ele seja atribuído à LUN 0. d. Na área de pontos de extremidade primário e secundário, selecione uma opção para determinar a partir de quais portas o dispositivo selecionado será visto. As condições a seguir se aplicam para as portas designadas: todas O dispositivo selecionado é visto a partir de todas as portas. nenhuma O dispositivo selecionado não é visto a partir de nenhuma porta. selecionada O dispositivo selecionado deverá ser visto a partir de portas selecionadas. Selecione as caixas de seleção das portas apropriadas. Se apenas as portas primárias forem selecionadas, o dispositivo selecionado fica visível apenas nas portas primárias. Se apenas as portas secundárias forem selecionadas, o dispositivo selecionado fica visível apenas nas portas secundárias. As portas secundárias podem ser usadas se as portas primárias não estiverem disponíveis. O switchover para uma porta secundária não é uma operação automática. Você deve trocar manualmente o dispositivo VTL para as portas secundárias se as portas primárias não estiverem disponíveis. A lista de portas é uma lista de números de portas físicas. Um número da porta denota o slot do PCI, e uma letra denota a porta em um cartão PCI. Os exemplos são 1a, 1b, ou 2a, 2b. Criando um novo grupo 331

DD Virtual Tape Library Um drive aparece com a mesma LUN em todas as portas que você configurou. e. Selecione OK. Você volta para a caixa de diálogo Devices onde o novo grupo está listado. Para adicionar mais dispositivos, repita essas cinco subetapas. 7. Selecione Next. 8. Selecione Close quando a mensagem de status Completed aparecer. Equivalente à CLI # vtl group add VTL_Group vtl NewVTL changer lun 0 primary-port all secondary-port all # vtl group add VTL_Group vtl NewVTL drive 1 lun 1 primary-port all secondary-port all # vtl group add SetUp_Test vtl SetUp_Test drive 3 lun 3 primary-port endpoint-fc-0 secondary-port endpoint-fc-1 # vtl group show Setup_Test Group: SetUp_Test Initiators: Initiator Alias Initiator WWPN --------------- ----------------------- tsm6_p23 21:00:00:24:ff:31:ce:f8 --------------- ----------------------- Devices: Device Name LUN Primary Ports Secondary Ports In-use Ports ------------------ --- ------------- --------------- ------------- SetUp_Test changer 0 all all all SetUp_Test drive 1 1 all all all SetUp_Test drive 2 2 5a 5b 5a SetUp_Test drive 3 3 endpoint-fc-0 endpoint-fc-1 endpoint-fc-0 ------------------ --- ------------- --------------- ------------- Modificando ou excluindo um dispositivo de grupo de acesso Você poderá precisar modificar ou excluir um dispositivo de um grupo de acesso. 1. Selecione Protocols > VTL > Access Groups > Groups> group. 2. Selecione More Tasks > Group > Configure. 3. Na caixa de diálogo Modify Access Group, digite ou modifique o Group Name. (Este campo é obrigatório.) 4. Para configurar os iniciadores para o grupo de acesso, selecione a caixa de seleção ao lado do iniciador. É possível adicionar iniciadores ao grupo posteriormente. 5. Selecione Next. 6. Selecione um dispositivo, e selecione o ícone editar (lápis) para exibir a caixa de diálogo Modify Devices. Siga as etapas a-e. Se você deseja apenas excluir o dispositivo, selecione o ícone excluir (X), e pule para a etapa e. 332 EMC Data Domain Operating System 5.7 Guia de Administração a. Verifique se a biblioteca correta está selecionada na lista drop-down Biblioteca, ou selecione outra. b. Na área Devices to Modify, selecione as caixas de seleção dos dispositivos (alternadores e drives) a serem modificados. c. Como opção, modifique a LUN (Logical Unit Number) inicial na caixa Endereço inicial da LUN. Esta é a LUN que o sistema DD devolve ao iniciador. Cada dispositivo é identificado singularmente pela biblioteca e pelo nome do dispositivo. (Por exemplo, é possível ter o drive 1 na Biblioteca 1 e o drive 1 na Biblioteca 2). Portanto, uma LUN está associada a um dispositivo, que é identificado por sua biblioteca e nome do dispositivo. Os iniciadores no grupo de acesso interagem com os dispositivos LUN que são adicionados ao grupo. A LUN máxima aceita ao criar um grupo de acesso é 16383. Uma LUN pode ser usada apenas uma vez por um grupo individual. A mesma LUN pode ser usada com vários grupos.

DD Virtual Tape Library Alguns iniciadores VTL (clients) têm regras específicas para a numeração LUN de destino VTL; por exemplo, exigindo LUN 0 ou LUNs contíguas. Se estas regras não forem seguidas, um iniciador pode não ser capaz de acessar algumas ou todas as LUNs atribuídas a uma porta de destino VTL. Verifique a documentação do seu iniciador para ver se há regras especiais, e se necessário, altere as LUNs do dispositivo na porta de destino VTL para seguir as regras. Por exemplo, se um iniciador exigir LUN 0 para ser atribuído na porta de destino VTL, verifique as LUNs de dispositivos atribuídos às portas, e se não houver nenhum dispositivo atribuído à LUN 0, altere a LUN de um dispositivo para que ele seja atribuído à LUN 0. d. Na área Portas Primárias e Secundárias, altere a opção que determina as portas a partir das quais o dispositivo selecionado é visto. As condições a seguir se aplicam para as portas designadas: todas O dispositivo selecionado é visto a partir de todas as portas. nenhuma O dispositivo selecionado não é visto a partir de nenhuma porta. selecionada O dispositivo selecionado é visto a partir de portas selecionadas. Selecione as caixas de seleção das portas das quais ele será visto. Se apenas as portas primárias forem selecionadas, o dispositivo selecionado fica visível apenas nas portas primárias. Se apenas as portas secundárias forem selecionadas, o dispositivo selecionado fica visível apenas nas portas secundárias. As portas secundárias podem ser usadas se as portas primárias não estiverem disponíveis. O switchover para uma porta secundária não é uma operação automática. Você deve trocar manualmente o dispositivo VTL para as portas secundárias se as portas primárias não estiverem disponíveis. A lista de portas é uma lista de números de portas físicas. Um número da porta denota o slot do PCI, e uma letra denota a porta em um cartão PCI. Os exemplos são 1a, 1b, ou 2a, 2b. Um drive aparece com a mesma LUN em todas as portas que você configurou. e. Selecione OK. Excluindo um grupo de acesso Antes de poder excluir um grupo de acesso, você deve remover todos os iniciadores e LUNs. 1. Remover todos os iniciadores e LUNs do grupo. 2. Selecione Access Groups > Groups. 3. Selecione More Tasks > Group > Delete. 4. Na caixa de diálogo Delete Group, selecione a caixa de seleção do grupo a ser removido, e selecione Next. 5. Na caixa de diálogo de confirmação dos grupos, verifique a exclusão, e selecione Submit. 6. Selecione Close quando o status Delete Groups exibir Completed. Equivalente à CLI Excluindo um grupo de acesso 333

DD Virtual Tape Library # scsitarget group destroy My_Group Trabalhando com um grupo de acesso selecionado Selecionar Access Groups > Groups > group exibe as informações a seguir para um grupo de acesso selecionado. Tabela 144 Guia LUNs Item LUN Library Dispositivo In-Use Endpoints Primary Endpoints Secondary Endpoints Descrição Endereço do dispositivo o número máximo é 16383. Uma LUN pode ser usada apenas uma vez dentro de um grupo, mas pode ser usada novamente dentro de outro grupo. Os dispositivos VTL adicionados a um grupo devem usar LUNs contíguas. Nome da biblioteca associada à LUN. Alternadores e drives. Conjunto de pontos de extremidade sendo usados atualmente: primário ou secundário. Ponto de extremidade inicial (ou padrão) usado pelo aplicativo de backup. No caso de uma falha desse ponto de extremidade, os pontos de extremidade secundários podem ser usados, se disponível. Conjunto de pontos de extremidade à prova de falhas para usar se o ponto de extremidade primário falhar. Tabela 145 Guia Initiators Item Nome WWPN Descrição Nome do iniciador, que é o WWPN ou o alias atribuído ao iniciador. Nome da porta mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), da porta do Fibre Channel. No menu More Tasks, com um grupo selecionado, você pode configurar esse grupo ou definir pontos de extremidade em uso. Selecionando pontos de extremidade para um dispositivo Como os pontos de extremidade conectam um dispositivo a seu iniciador, use esse processo para configurar pontos de extremidade antes de conectar o dispositivo. 1. Selecione Access Groups > Grupos> grupo. 2. Selecione More Tasks > Endpoints > Set In-Use. 3. Na caixa de diálogo Set in-use Endpoints, selecione somente dispositivos específicos ou selecione Devices para selecionar todos os dispositivos na lista. 334 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library 4. Indique se os pontos de extremidade são primários ou secundários. 5. Selecione OK. Configurando o grupo de dispositivos TapeServer de protocolo de gerenciamento de dados da rede O grupo VTL TapeServer mantém drives de fita que se conectam por interface com aplicativos de backup baseados em protocolo de gerenciamento de dados da rede e que enviam informações de controle e fluxo de dados pelo IP (protocolo de internet) em vez de pelo Fibre Channel (FC). Um dispositivo usado pelo protocolo de gerenciamento de dados da rede TapeServer deve estar no grupo TapeServer da VTL e disponível apenas para o TapeServer de protocolo de gerenciamento de dados da rede. 1. Adicione drives de fita a uma biblioteca nova ou existente (nesse exemplo, chamado de dd660-16 ). 2. Crie slots e CAPs para a biblioteca. 3. Adicione os dispositivos criados em uma biblioteca (nesse exemplo, dd660-16 ) ao grupo de acesso TapeServer. 4. Habilite o daemon do protocolo de gerenciamento de dados da rede digitando na linha de comando: # ndmpd enable Starting NDMP daemon, please wait... NDMP daemon is enabled. 5. Certifique-se de que o daemon do protocolo de gerenciamento de dados da rede veja os dispositivos no grupo TapeServer: # ndmpd show devicenames NDMP Device Virtual Name Vendor Product Serial Number ----------------- ---------------- ------ ----------- ------------- /dev/dd_ch_c0t0l0 dd990-16 changer STK L180 6290820000 /dev/dd_st_c0t1l0 dd990-16 drive 1 IBM ULTRIUM-TD3 6290820001 /dev/dd_st_c0t2l0 dd990-16 drive 2 IBM ULTRIUM-TD3 6290820002 /dev/ dd_st_c0t3l0 dd990-16 drive 3 IBM ULTRIUM-TD3 6290820003 /dev/dd_st_c0t4l0 dd990-16 drive 4 IBM ULTRIUM-TD3 6290820004 ----------------- ---------------- ------ ----------- ------------- 6. Adicione um usuário do protocolo de gerenciamento de dados da rede (ndmp nesse exemplo) com o seguinte comando: # ndmpd user add ndmp Enter password: Verify password: 7. Verifique se o usuário ndmp está adicionado corretamente: # ndmpd user show ndmp 8. Exiba a configuração do protocolo de gerenciamento de dados da rede: # ndmpd option show all Name Value -------------- -------- authentication text debug disabled port 10000 preferred-ip -------------- -------- 9. Altere a autenticação da senha do usuário padrão para usar a criptografia MD5 para maior segurança, e verifique a alteração (note que o valor da autenticação mudou de texto para md5): # ndmpd option set authentication md5 # ndmpd option show all Name Value -------------- -------- authentication md5 debug disabled port 10000 preferred-ip -------------- -------- Resultado Agora, o protocolo de gerenciamento de dados da rede está configurado, e o grupo de acesso TapeServer mostra a configuração do dispositivo. Consulte o capítulo ndmpd do Configurando o grupo de dispositivos TapeServer de protocolo de gerenciamento de dados da rede 335

DD Virtual Tape Library Guia de referência de comandos do EMC Data Domain Operating System para ver os todos os conjuntos e opções de comandos. Trabalhando com recursos Selecionar Resources > Resources exibe informações sobre os iniciadores e pontos de extremidade. Um iniciador é um client de backup que se conecta a um sistema para ler e gravar usando o protocolo Fibre Channel (FC). Um iniciador específico pode dar suporte ao DD Boost via FC ou VTL, mas não ambos. Um ponto de extremidade é o destino lógico em um sistema DD ao qual o iniciador se conecta. Tabela 146 Guia Initiators Item Nome WWPN WWNN Online Endpoints Descrição Nome do iniciador, que é o WWPN ou o alias atribuído ao iniciador. Nome da porta mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), da porta do Fibre Channel (FC). Nome do nó mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), do nó do FC. Nome do grupo onde as portas são vistas pelo iniciador. Exibe None ou Offline se o iniciador não estiver disponível. Tabela 147 Guia Endpoints Item Nome WWPN WWNN Endereço do sistema Habilitado Status Descrição Nome específico do ponto de extremidade. Nome da porta mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), da porta do Fibre Channel (FC). Nome do nó mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), do nó do FC. Endereço do sistema para o ponto de extremidade. Condição de operação da porta do HBA (host bus adapter), que é Yes (habilitado) ou No (não habilitado). Status do link da VTL do sistema DD, que é Online (capaz de manusear tráfego) ou Offline. Configurar recursos Selecionar Configure Resources leva para a área do Fibre Channel, onde você pode configurar pontos de extremidade e iniciadores. 336 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Trabalhando com iniciadores Selecionar Resources > Resources > Initiators exibe informações sobre iniciadores. Um iniciador é um sistema client FC HBA (fibre channel host bus adapter) WWPN (worldwide port name) com o qual o sistema DD se conecta por meio de interface. Um nome do iniciador é um alias para o WWPN do client para facilidade de uso. Enquanto um client é mapeado como um iniciador nas antes de um grupo de acesso ser adicionado o client não pode acessar nenhum dado em um sistema DD. Depois de adicionar um grupo de acesso para o iniciador ou client, o client pode acessar apenas os dispositivos daquele grupo de acesso. Um client pode ter grupos de acesso para vários dispositivos. Um grupo de acesso pode conter vários iniciadores, mas um iniciador pode existir em apenas um grupo de acesso. Um máximo de 1024 iniciadores podem ser configurados para um sistema DD. Tabela 148 Informações do iniciador Item Nome Grupo Online Endpoints WWPN WWNN Nome do fornecedor Descrição Nome do iniciador. Grupo associado ao iniciador. Pontos de extremidade vistos pelo iniciador. Exibe none ou offline se o iniciador não estiver disponível. Nome da porta mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), da porta do Fibre Channel (FC). Nome do nó mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), do nó do FC. Nome do fornecedor do iniciador. Selecionar Configure Initiators leva para a área do Fibre Channel, onde você pode configurar pontos de extremidade e iniciadores. Equivalente à CLI # vtl initiator show Initiator Group Status WWNN WWPN Port --------- --------- ------ ----------------------- ----------------------- ---- tsm6_p1 tsm3500_a Online 20:00:00:24:ff: 31:ce:f8 21:00:00:24:ff:31:ce:f8 10b --------- --------- ------ ----------------------- ----------------------- ---- Initiator Symbolic Port Name Address Method --------- ------------------------------------------- -------------- tsm6_p1 QLE2562 FW:v5.06.03 DVR:v8.03.07.15.05.09-k auto --------- ------------------------------------------- -------------- Trabalhando com pontos de extremidade Selecionar Resources > Resources > Endpoints apresenta informações sobre o hardware e a conectividade do ponto de extremidade. Trabalhando com iniciadores 337

DD Virtual Tape Library Tabela 149 Guia Hardware Item Endereço do sistema WWPN WWNN Habilitado NPIV Status do link Status da operação Descrição Endereço do sistema de ponto de extremidade. Nome da porta mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), da porta do Fibre Channel (FC). Nome do nó mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), do nó do FC. Condição de operação da porta do HBA (host bus adapter), que é Yes (habilitado) ou No (não habilitado). Status da NPIV do ponto de extremidade: Enabled ou Disabled. Status do link do ponto de extremidade: Online ou Offline. Status da operação do ponto de extremidade: Normal ou Marginal. Nº de pontos de extremidade Número de pontos de extremidade associados a esse ponto de extremidade. Tabela 150 Guia Endpoints Item Nome WWPN WWNN Endereço do sistema Habilitado Status do link Descrição Nome específico do ponto de extremidade. Nome da porta mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), da porta do Fibre Channel (FC). Nome do nó mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), do nó do FC. Endereço do sistema de ponto de extremidade. Condição de operação da porta do HBA (host bus adapter), que é Yes (habilitado) ou No (não habilitado). Status do link do ponto de extremidade: Online ou Offline. Configurar pontos de extremidade Selecionar Configure Endpoints o levará para a área Fibre Channel, onde você pode alterar as informações acima do ponto de extremidade. Equivalente à CLI # scsitarget endpoint show list Endpoint System Address Transport Enabled Status -------- -------------- --------- ------- ------ endpoint-fc-0 5a FibreChannel Yes Online endpoint-fc-1 5b FibreChannel Yes Online 338 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Trabalhando com um ponto de extremidade selecionado Selecionar Resources > Resources > Endpoints> endpoint apresenta informações sobre o hardware, a conectividade e a estatística do ponto de extremidade. Tabela 151 Guia Hardware Item Endereço do sistema WWPN WWNN Habilitado NPIV Status do link Status da operação Descrição Endereço do sistema de ponto de extremidade. Nome da porta mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), da porta do Fibre Channel. Nome do nó mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), do nó do FC. Condição de operação da porta do HBA (host bus adapter), que é Yes (habilitado) ou No (não habilitado). Status do NPIV do ponto de extremidade: Enabled ou Disabled. Status do link do ponto de extremidade: Online ou Offline. Status da operação do ponto de extremidade: Normal ou Marginal. Nº de pontos de extremidade Número de pontos de extremidade associados a esse ponto de extremidade. Tabela 152 Guia Summary Item Nome WWPN WWNN Endereço do sistema Habilitado Status do link Descrição Nome específico do ponto de extremidade. Nome da porta mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), da porta do Fibre Channel. Nome do nó mundial, que é um identificador de 64 bits (um valor de 60 bits precedido por um identificador de Autoridade de endereço de rede de 4 bits), do nó do FC. Endereço do sistema de ponto de extremidade. Condição de operação da porta do HBA (host bus adapter), que é Yes (habilitado) ou No (não habilitado). Status do link do ponto de extremidade: Online ou Offline. Tabela 153 Guia Statistics Item Ponto periférico Descrição Nome específico do ponto de extremidade. Trabalhando com um ponto de extremidade selecionado 339

DD Virtual Tape Library Tabela 153 Guia Statistics (continuação) Item Library Dispositivo Operações/s Read KiB/s Write KiB/s Descrição Nome da biblioteca que contém o ponto de extremidade. Número do dispositivo. Operações por segundo. Velocidade de leitura em KiB por segundo. Velocidade de gravação em KiB por segundo. Tabela 154 Guia Detailed Statistics Item Ponto periférico Descrição Nome específico do ponto de extremidade. Nº dos comandos de controle Número dos comandos de controle. Nº dos comandos de leitura Número dos comandos de leitura. Nº dos comandos de gravação Número dos comandos de gravação. Entrada (MiB) Saída (MiB) Número de gravação em MiB (o binário equivalente de MB). Número de leitura em MiB. Nº do protocolo de erro Número dos protocolos de erro. Nº de falhas do link Número de falhas do link. Nº de CRC inválida Número de CRCs (Verificação de redundância cíclica) inválidas. Nº de TxWord inválido Número de palavras-chave tx inválido. Nº do Lip Número de LIPs (princípios da inicialização em loop). Nº de sinais perdidos Número de sinais ou conexões que foram perdidos. Nº de sincronizações perdidas Número de sinais ou conexões que perderam sincronização. Trabalhando com pools Selecionar Pools > Pools exibe informações detalhadas sobre o pool padrão e quaisquer outros pools existentes. Um pool é um conjunto de fitas que associam a um diretório do file system. Pools são usados para replicar fitas a um destino. É possível converter pools baseados em diretório em pools baseados em MTree para aproveitar a melhor funcionalidade dos MTrees. Observe o seguinte sobre pools: Pools podem ser de dois tipos: MTree (recomendado) ou Diretório, compatível com versões anteriores. Um pool pode ser replicado, independentemente da localização de fitas individuais. Fitas podem estar em um compartimento ou em uma biblioteca (slot, cap ou drive). É possível copiar e mover fitas de um pool para outro. Pools não podem ser acessados pelo software para backup. 340 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Não é necessária nenhuma configuração de VTL ou licença em um destino de replicação ao replicar pools. Você deve criar fitas com códigos de barras exclusivos. Códigos de barras duplicados podem causar um comportamento imprevisível nos aplicativos de backup e podem confundir os usuários. Duas fitas em dois pools diferentes em um sistema DD podem ter o mesmo nome e, nesse caso, uma fita pode ser movida para o pool da outra. Da mesma forma, um pool enviado para um destino de replicação deve ter um nome exclusivo no destino. Tabela 155 Guia Pools Item Location Type Tape Count Capacity Used Average Compression Descrição A localização do pool. Se é um pool de diretório ou MTree. O número de fitas no pool. A capacidade de dados total configurada das fitas no pool, em GiB (gibibytes, equivalente de base 2 dos GB, gigabytes). A quantidade de espaço usada em fitas virtuais no pool. A quantidade média de compactação alcançada para os dados em fitas do pool. Tabela 156 Guia Replication Item Name Configured Remote Source Remote Destination Descrição O nome do pool. Se a replicação foi configurada para o pool: sim ou não. Contém uma entrada somente se o pool for replicado de outro sistema DD. Contém uma entrada somente se o pool estiver replicado em outro sistema DD. No menu More Tasks, é possível criar e excluir pools, assim como pesquisar fitas. Criando pools É possível criar pools compatíveis com versões anteriores, se for necessário para sua configuração. Por exemplo, para replicação com um sistema DD OS anterior ao 5.2. 1. Selecione Pools > Pools. 2. Selecione More Tasks > Pool > Create. 3. Na caixa de diálogo Create Pool, digite o nome do pool observando que ele: não pode ser all, vault ou summary. não pode ter um espaço ou ponto no começo ou no fim. diferencia maiúsculas de minúsculas. Criando pools 341

DD Virtual Tape Library 4. Se você quiser criar um pool de diretório (compatível com a versão anterior do DD System Manager), selecione a opção Create a directory backwards compatibility mode pool. Entretanto, lembre-se de que as vantagens de usar um pool de MTree incluem a capacidade de: criar snapshots individuais e agendar snapshots. aplicar bloqueios de retenção. definir uma política de retenção individual. obter informações de compactação. obter as políticas de migração de dados do nível de retenção. estabelecer uma política de uso do espaço de armazenamento (suporte a cotas) com a definição de limites flexíveis e fixos. 5. Selecione OK para exibir a caixa de diálogo Create Pool Status. 6. Quando a caixa de diálogo Create Pool Status exibir Completed, selecione Close. O pool é adicionado à subárvore de pools e você pode adicionar fitas virtuais a ele. Equivalente à CLI # vtl pool add VTL_Pool A VTL pool named VTL_Pool is added. Excluindo pools Antes que um pool possa ser excluído, você deve ter excluído todas as fitas contidas nele. Se a replicação estiver configurada para o pool, o par de replicação também precisa ser excluído. Excluir um pool corresponde a renomear o MTree e exclui-lo, o que ocorre no processo de limpeza a seguir. 1. Selecione Pools > Poolspool. 2. Selecione More Tasks > Pool > Delete. 3. Na caixa de diálogo Delete Pools, marque a caixa de seleção dos itens a serem excluídos: O nome de cada pool, ou Pool Names, para excluir todos os pools. 4. Selecione Submit nas caixas de diálogo de confirmação. 5. Quando a caixa de diálogo Delete Pool Status exibir Completed, selecione Close. O pool terá sido removido da subárvore Pools. Trabalhando com um pool selecionado Tanto Virtual Tape Libraries > VTL Service > Vault > pool quanto Pools > Pools > pool exibem informações detalhadas sobre um pool selecionado. Observe que o pool Default sempre existe. 342 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Tabela 157 Guia Pool Item Convert to MTree Pool Tipo Tape Count Capacidade Used Average Compression Descrição Selecione este botão para converter um pool de diretório em um pool de MTree. Se é um pool de diretório ou MTree. O número de fitas no pool. A capacidade de dados total configurada das fitas no pool, em GiB (Gibibytes, equivalente de base 2 dos GB, Gigabytes). A quantidade de espaço usada em fitas virtuais no pool. A quantidade média de compactação alcançada para os dados em fitas do pool. Tabela 158 Guia Replication Item Nome Configured Remote Source Remote Destination Descrição O nome do pool. Se a replicação foi configurada para este pool: sim ou não. Contém uma entrada somente se o pool for replicado de outro sistema DD. Contém uma entrada somente se o pool estiver replicado em outro sistema DD. Também é possível selecionar o botão Replication Detail, na parte superior direita, para ir diretamente para o painel de informações Replication do pool selecionado. Nas áreas Virtual Tape Libraries ou Pools, no menu More Tasks, você pode criar, excluir, mover, copiar ou pesquisar uma fita no pool. Na área Pools, no menu More Tasks, você pode renomear ou excluir um pool. Convertendo um pool de diretório em um pool de MTree Pools de MTree têm muitas vantagens sobre pools de diretório. Consulte a seção Criando pools para obter mais informações. 1. Garanta que os seguintes pré-requisitos foram considerados: Os pools de origem e de destino devem ter sido sincronizados para que o número de fitas e os dados de cada lado permaneçam intactos. O pool de diretório não deve ser uma origem ou destino de replicação. O file system não deve estar cheio. O file system não deve ter alcançado o número máximo de MTrees permitido (100). Não deve existir um MTree de mesmo nome. Se o pool do diretório estiver sendo replicado em vários sistemas, esses sistemas com replicação devem ser reconhecidos pelo sistema de gerenciamento. Convertendo um pool de diretório em um pool de MTree 343

DD Virtual Tape Library Se o pool de diretório estiver sendo replicado em um DD OS mais antigo (por exemplo, de um DD OS 5.5 para um DD OS 5.4), ele não pode ser convertido. Como solução temporária: Replique o pool de diretório para um segundo sistema DD. Replique o pool de diretório do segundo sistema DD para um terceiro sistema DD. Remova o segundo e o terceiro sistemas DD da rede Data Domain do sistema DD. Em qualquer dos sistemas com DD OS 5.5 em execução, no submenu Pools, selecione Pools e um pool de diretório. Na guia Pools, selecione Convert to MTree Pool. 2. Com o pool de diretório que você deseja converter destacado, selecione Convert to MTree Pool. 3. Selecione OK na caixa de diálogo Convert to MTree Pool. 4. Lembre-se de que a conversão afeta a replicação das seguintes formas: A VTL fica temporariamente desabilitada nos sistemas replicados durante a conversão. Os dados de destino são copiados para um novo pool no sistema de destino para preservá-los até que a nova replicação seja iniciada e sincronizada. Depois, você pode excluir com segurança esse pool temporariamente copiado, que recebe o nome CONVERTED-pool, em que pool é o nome do pool que recebeu upgrade (ou os primeiros 18 caracteres para nomes de pool muito grandes). [Isso se aplica somente ao DD OS 5.4.1.0 e posterior.] O diretório de replicação de destino será convertido para o formato MTree. [Isso se aplica somente ao DD OS 5.2 e posterior.] Pares de replicação são quebrados antes da conversão do pool e restabelecidos posteriormente, caso não haja erros. O bloqueio de retenção não pode ser habilitado nos sistemas envolvidos na conversão para pool MTree. Movendo fitas entre pools Se elas residirem no compartimento, as fitas poderão ser movidas entre pools para acomodar atividades de replicação. Por exemplo, pools são necessários se todas as fitas forem criadas no pool padrão, mas posteriormente serão necessários grupos independentes para replicar grupos de fitas. É possível criar pools intitulados e reorganizar os grupos de fitas nos novos pools. Não é possível mover fitas a partir de um conjunto de fitas que seja uma origem de replicação do diretório. Como uma solução temporária, é possível: Copiar a fita para um novo pool e, em seguida, excluir a fita do pool antigo. Use um pool do MTree, que permite mover fitas de um conjunto de fitas que seja uma origem de replicação do diretório. 1. Com um pool destacado, selecione More Tasks > Tapes > Move. 344 EMC Data Domain Operating System 5.7 Guia de Administração

DD Virtual Tape Library Observe que quando iniciado a partir de um pool, o Painel de fitas permite que as fitas sejam movidas somente entre pools. 2. Na caixa de diálogo Move Tapes, digite as informações para pesquisar as fitas a serem movidas e selecione Search: Tabela 159 Caixa de diálogo Move Tapes Campo Localização Pool Código de barras Contar Tapes Per Page Items Selected Interação do usuário O local não pode ser alterado. Selecione o nome do pool onde as fitas residem. Se nenhum pool foi criado, use o pool padrão. Especifique um código de barras exclusivo ou deixe o padrão (*) para importar um grupo de fitas. O código de barras aceita os caracteres-coringa? e *, sendo que? corresponde a qualquer caractere único e * corresponde a 0 ou mais caracteres. Informe o número máximo de fitas que a pesquisa deverá mostrar. Se deixar este campo em branco, o código de barras padrão (*) será usado. Selecione o número máximo de fitas exibidas por página. Os valores possíveis são 15, 30 e 45. Mostra o número de fitas selecionadas em várias páginas (atualizado automaticamente em cada seleção de fita). Copiando fitas entre pools 3. A partir da lista de resultados de pesquisa, selecione as fitas a serem movidas. 4. Na lista Select Destination: Location, selecione o local do pool para o qual as fitas serão movidas. Essa opção está disponível somente quando iniciada da visualização de Pool (nomeado). 5. Selecione Next. 6. A partir da visualização Move Tapes, verifique as informações resumo e a lista de fitas, e selecione Submit. 7. Selecione Close na janela de status. Fitas podem ser copiadas entre pools, ou do compartimento a um pool, para acomodar atividades de replicação. Essa opção está disponível somente quando iniciada da visualização de Pool (nomeado). 1. Com um pool destacado, selecione More Tasks > Tapes > Copy. 2. Na caixa de diálogo Copy Tapes Between Pools, selecione as caixas de seleção das fitas a serem copiadas ou digite as informações para pesquisar por essas fitas e selecione Search: Tabela 160 Caixa de diálogo Copy Tapes Between Pools Campo Localização Interação do usuário Selecione uma biblioteca ou o Vault para localizar a fita. Embora as fitas sempre sejam mostradas em um pool (no menu Pools), elas tecnicamente estão em uma Copiando fitas entre pools 345

DD Virtual Tape Library Tabela 160 Caixa de diálogo Copy Tapes Between Pools (continuação) Campo Interação do usuário biblioteca ou no compartimento, mas não em ambos, e nunca estão em duas bibliotecas ao mesmo tempo. Use as opções de importar/exportar para mover as fitas entre o compartimento e uma biblioteca. Pool Código de barras Contar Tapes Per Page Items Selected Para copiar fitas entre pools, selecione o nome do pool em que as fitas estão atualmente. Se nenhum pool foi criado, use o pool Default. Especifique um código de barras exclusivo ou deixe o padrão (*) para importar um grupo de fitas. O código de barras aceita os caracteres-coringa? e *, sendo que? corresponde a qualquer caractere único e * corresponde a 0 ou mais caracteres. Digite o número máximo de fitas que você deseja importar. Se deixar este campo em branco, o código de barras padrão (*) será usado. Selecione o número máximo de fitas exibidas por página. Os valores possíveis são 15, 30 e 45. Mostra o número de fitas selecionadas em várias páginas (atualizado automaticamente em cada seleção de fita). 3. Na lista de resultados da pesquisa, selecione as fitas a serem copiadas. 4. Na lista Select Destination: Pool, selecione o pool para o qual as fitas deverão ser copiadas. Se já houver uma fita com código de barras correspondente no pool de destino, um erro é exibido e a cópia é abortada. 5. Selecione Next. 6. Na caixa de diálogo Copy Tapes Between Pools, verifique as informações de resumo e a lista de fitas e selecione Submit. 7. Selecione Close na janela de status Copy Tapes Between Pools. Renomeando pools Um pool pode ser renomeado somente se nenhuma de suas fitas estiver em uma biblioteca. 1. Selecione Pools > Pools pool. 2. Selecione More Tasks > Pool > Rename. 3. Na caixa de diálogo Rename Pool, digite o novo Nome de pool com a advertência desse nome: não pode ser all, vault ou summary. não pode ter um espaço ou ponto no começo ou no fim. diferencia maiúsculas de minúsculas. 4. Selecione OK para exibir uma caixa de diálogo do status de Rename Pool. 5. Após a caixa de diálogo do status de Rename Pool exibir Completed, selecione OK. O pool será renomeado na subárvore Pools nas áreas Pools e Virtual Tape Libraries. 346 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 14 DD Replicator Este capítulo inclui: Visão geral do DD Replicator... 348 Replicação entre sistemas de HA e não HA... 348 Pré-requisitos para configuração da replicação... 349 Compatibilidade de versão de replicação...350 Usando o DD Encryption com o DD Replicator...353 Tipos de replicação... 354 Topologias de replicação...358 Gerenciando a replicação...362 Monitorando a replicação...379 DD Replicator 347

DD Replicator Visão geral do DD Replicator O EMC Data Domain Replicator (DD Replicator) fornece replicação automatizada, criptografada, baseada em políticas e com uso eficiente de rede para fins de recuperação de desastres (DR) e consolidação de backup e arquivamento em vários locais. O DD Replicator faz uma replicação assíncrona somente de dados compactados e desduplicados em uma WAN (Wide Area Network). O DD Replicator executa dois níveis de desduplicação para reduzir significativamente as exigências de largura de banda: desduplicação local e entre locais. A desduplicação local determina os segmentos exclusivos a serem replicados em uma WAN. A desduplicação entre locais reduz ainda mais os requisitos de largura de banda quando diversos locais estão replicando para o mesmo sistema de destino. Com a desduplicação entre locais, todo segmento redundante anteriormente transferido por qualquer outro local ou transferido devido a um backup ou arquivamento local não será replicado novamente. Isso aumenta a eficiência de rede entre todos os locais e reduz os requisitos diários de largura de banda da rede em até 99%, fazendo com que a replicação com base em rede seja rápida, confiável e econômica. Para atender a uma ampla variedade de requisitos de recuperação de desastres, o DD Replicator fornece várias topologias de replicação flexíveis, como espelhamento completo de sistema, bidirecional, de muitos para um, de um para muitos e em cascata. Além disso, é possível escolher replicar todos os dados ou um subconjunto deles no sistema Data Domain. Para proporcionar o nível máximo de segurança, o DD Replicator pode criptografar dados durante a replicação entre sistemas Data Domain usando o protocolo padrão SSL. O DD Replicator dimensiona o desempenho e a proporção compatível de fan-in para dar suporte a grandes ambientes corporativos. Quando implementado em uma rede de 10 GB, o DD Replicator pode espelhar dados entre dois sistemas em até 52 TB/h. Antes de começar a usar o DD Replicator, observe os seguintes requisitos gerais: O DD Replicator é um produto licenciado. Consulte seu representante de vendas do EMC Data Domain para comprar licenças. Geralmente, é possível replicar somente entre máquinas que tenham uma diferença geracional de apenas duas versões, por exemplo, de 5.5 para 5.7. No entanto, pode haver exceções para isso (como resultado de uma numeração de versão atípica), por isso, analise as tabelas na seção Compatibilidade da versão de replicação ou verifique com seu representante da EMC. Se não for possível gerenciar e monitorar o DD Replicator a partir da versão atual do DD System Manager, use os comandos de replication descritos no Guia de Referência de Comando do EMC Data Domain Operating System. Replicação entre sistemas de HA e não HA Se deseja configurar uma replicação entre um sistema de alta disponibilidade (HA) e um sistema que executa o DD OS 5.7.0.3 ou anterior, você deve criar e gerenciar essa replicação no sistema de HA caso queira usar a interface gráfica do usuário (GUI, Graphic User Interface) do DD System Manager. No entanto, é possível executar replicações de um sistema sem HA para um sistema de HA usando a CLI, bem como do sistema de HA para o sistema sem HA. 348 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Pré-requisitos para configuração da replicação Antes de configurar uma replicação, analise os pré-requisitos a seguir para minimizar o tempo de transferência de dados, impedir a sobregravação de dados etc. Contexts Determine o número máximo de contextos para seus sistemas DD ao analisar os números de fluxos de replicação na tabela a seguir. Tabela 161 Fluxos de dados enviados a um sistema Data Domain Modelo RAM/NVRAM Fluxos de gravação de backup Fluxos de leitura de backup Fluxos de origem de Repl a Fluxos de destino de Repl a Misto DD140, DD160, DD610 DD620, DD630, DD640 4 GB ou 6 GB / 0,5 GB 8 GB/0,5 GB ou 1 GB 16 4 15 20 w<= 16 ; r<= 4 ReplSrc<=15; ReplDest<=20; ReplDest+w<=16; w +r+replsrc <=16;Total<=20 20 16 30 20 w<=20; r<=16; ReplSrc<=30; ReplDest<=20; ReplDest+w<=20; Total<=30 DD640, DD670 16 GB ou 20 GB/1 GB 90 30 60 90 w<=90; r<=30; ReplSrc<=60; ReplDest<=90; ReplDest+w<=90; Total<=90 DD670, DD860 36 GB/1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90; ReplDest<=90; ReplDest+w<=90; Total<=140 DD860 72 GB b /1 GB 90 50 90 90 w<=90; r<=50; ReplSrc<=90; ReplDest<=90; ReplDest+w<=90; Total<=140 DD890 96 GB/2 GB 180 50 90 180 w<=180; r<=50; ReplSrc <=90;ReplDest<=180; ReplDest +w<=180; Total<=180 DD990 128 ou 256 GB b /4 GB 540 150 270 540 w<=540; r<=150; ReplSrc<=270; ReplDest<=540; ReplDest+w<=540; Total<=540 DD2200 8 GB 35 6 26 35 w<=35; r<=6; ReplSrc <= 26; ReplDest <= 20; ReplDest+w <= 35; Total <= 35 DD2200 16 GB 60 16 56 42 w<=60; r<=16; ReplSrc <= 56; ReplDest <= 42; ReplDest+w <= 60; Total <= 60 DD2500 32 ou 64 GB/2 GB 180 50 90 180 w<=180; r<=50; ReplSrc<=90; ReplDest<=180; ReplDest+w<=180; Total<=180 DD4200 128 GB b /4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150; ReplDest<=270; ReplDest+w<=270; Total<=270 Pré-requisitos para configuração da replicação 349

DD Replicator Tabela 161 Fluxos de dados enviados a um sistema Data Domain (continuação) Modelo RAM/NVRAM Fluxos de gravação de backup Fluxos de leitura de backup Fluxos de origem de Repl a Fluxos de destino de Repl a Misto DD4500 192 GB b /4 GB 270 75 150 270 w<=270; r<=75; ReplSrc<=150; ReplDest<=270; ReplDest+w<=270; Total<=270 DD7200 128 ou 256 GB b /4 GB 540 150 270 540 w<=540; r<=150; ReplSrc<=270; ReplDest<=540; ReplDest+w<=540; Total<=540 DD9500 256/512 GB 1885 300 540 1.080 w<=1885; r<=300; ReplSrc<=540; ReplDest<=1080; ReplDest +w<=1885; Total<=1885 a. Fluxos DirRepl, OptDup, MTreeRepl b. A opção do software Data Domain Extended Retention está disponível somente para os dispositivos com memória estendida (máxima) Compatibility Se você estiver usando sistemas DD que executem diferentes versões do DD OS, analise a próxima seção sobre Compatibilidade da versão de replicação. Initial Replication Se a origem possuir muitos dados, a operação de replicação inicial poderá levar muitas horas. Considere colocar ambos os sistemas DD no mesmo local com um link de alta velocidade e baixa latência. Após a primeira replicação, é possível mover os sistemas para seus locais pretendidos porque somente novos dados serão enviados. Bandwidth Delay Settings Tanto a origem quando o destino devem ter as mesmas configurações de atraso da largura de banda. Esses controles de ajuste beneficiam o desempenho da replicação para links de latência mais alta ao controlar o tamanho do buffer do TCP (protocolo de controle de transmissão). O sistema de origem pode, então, enviar dados suficientes para o destino enquanto aguarda uma confirmação. Only One Context for Directories/Subdirectories Um diretório (e seus subdiretórios) podem ficar em somente um contexto por vez, portanto, certifique-se de que um subdiretório em um diretório de origem não será usado em outro contexto de replicação do diretório. Adequate Storage No mínimo, o destino deve ter o mesmo volume de espaço que a origem. Destination Empty for Directory Replication O diretório de destino deve estar vazio para replicação do diretório ou seu conteúdo não deve mais ser necessário, porque serão sobregravados. Compatibilidade de versão de replicação Para usar sistemas DD com diferentes versões do DD OS para uma origem ou destino, as tabelas a seguir apresentam as informações de compatibilidade para replicação de único nó, Extended Retention, bloqueio de retenção, MTree, diretório, conjunto, delta (otimização para pouca largura de banda) e em cascata. Em geral: Para DD Boost ou OST, consulte Compatibilidade de versão de duplicação otimizada no Guia de Administração do Data Domain Boost para ver as configurações aceitas. 350 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Replicação de MTree e diretório não podem ser usadas simultaneamente para a replicação dos mesmos dados. O processo de recuperação é válido para todas as configurações de replicação aceitas. A migração é aceita sempre que a replicação do conjunto for possível. A replicação de MTree entre um sistema DD de origem dom DD OS 5.2.x e um sistema DD de destino com DD OS 5.4.x ou DD OS 5.5.x não é aceita quando a governança de bloqueio de retenção estiver habilitada no MTree de origem. Para as configurações em cascata, o número máximo de saltos é dois, ou seja, três sistemas DD. Replicações de um para muitos, de muitos para um e em cascata aceitam até três famílias de versões do DD OS consecutivas, conforme visto nestas imagens. Figura 19 Configurações válidas de replicação Figura 20 Configurações inválidas de replicação Nestas tabelas: Cada versão do DD OS inclui todas as versões da família. Por exemplo, DD OS 5.4 inclui 5.4.4.x, 5.4.5.x etc. c = replicação de conjunto dir = replicação de diretório m = replicação de MTree del = replicação delta (otimização para pouca largura de banda) dest = destino srs = origem NA = não aplicável Compatibilidade de versão de replicação 351

DD Replicator Tabela 162 Configuração: único nó para único nó 4.8 (dest) 4.9 (dest) 5.0 (dest) 5.1 (dest) 5.2 (dest) 5.3 (dest) 5.4 (dest) 5.5 (dest) 5.6 (dest) 5.7 (dest) 4.8 (src) c, dir, del dir, del N/D N/D N/D N/D N/D N/D N/D N/D 4.9 (src) N/D c, dir, del dir, del dir, del N/D N/D N/D N/D N/D N/D 5.0 (src) N/D N/D c, dir, del dir, del dir, del N/D N/D N/D N/D N/D 5.1 (src) N/D dir, del dir, del c, dir, del, m a dir, del, m a dir, del, m a dir, del, N/D N/D N/D m a 5.2 (src) N/D N/D dir, del dir, del, m a c, dir, del, m b dir, del, m dir, del, m dir, del, m N/D N/D 5.3 (src) N/D N/D N/D dir, del, m a dir, del, m c, dir, del, m dir, del, m dir, del, m N/D N/D 5.4 (src) N/D N/D N/D dir, del, m a dir, del, m dir, del, m c, dir, del, m dir, del, m dir, del, m N/D 5.5 (src) N/D N/D N/D N/D dir, del, m dir, del, m dir, del, m c, dir, del, m dir, del, m dir, del, m 5.6 (src) N/D N/D N/D N/D N/D N/D dir, del, m dir, del, m c, dir, del, m dir, del, m 5.7 (src) N/D N/D N/D N/D N/D N/D N/D dir, del, m dir, del, m c, dir, del, m a. A replicação de MTree não é compatível com VTL. b. A replicação de conjunto é compatível somente para dados de conformidade. Tabela 163 Configuração: Extended Retention para Extended Retention 4.8 (dest) 4.9 (dest) 5.0 (dest) 5.1 (dest) 5.2 (dest) 5.3 (dest) 5.4 (dest) 5.5 (dest) 5.6 (dest) 5.7 (dest) 4.8 (src) N/D N/D N/D N/D N/D N/D N/D N/D N/D N/D 4.9 (src) N/D N/D N/D N/D N/D N/D N/D N/D N/D N/D 5.0 (src) N/D N/D c N/D N/D N/D N/D N/D N/D N/D 5.1 (src) N/D N/D N/D c m a m b m b N/D N/D N/D 5.2 (src) N/D N/D N/D m a c, m a m a m a m a N/D N/D 5.3 (src) N/D N/D N/D m c m c c, m m m N/D N/D 5.4 (src) N/D N/D N/D m c m c m c, m m m N/D 5.5 (src) N/D N/D N/D N/D m c m m c, m m m 5.6 (src) N/D N/D N/D N/D N/D N/D m m c, m m 5.7 (src) N/D N/D N/D N/D N/D N/D N/D m m c, m a. A migração de arquivos não é compatível com replicação de MTree na origem ou no destino nessas configurações. b. A migração de arquivos não é compatível com replicação de MTree na origem nessas configurações. c. A migração de arquivos não é compatível com replicação de MTree no destino nessas configurações. 352 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Tabela 164 Configuração: único nó para Extended Retention 4.8 (dest) 4.9 (dest) 5.0 (dest) 5.1 (dest) 5.2 (dest) 5.3 (dest) 5.4 (dest) 5.5 (dest) 5.6 (dest) 5.7 (dest) 4.8 (src) N/D N/D N/D N/D N/D N/D N/D N/D N/D N/D 4.9 (src) N/D N/D N/D N/D N/D N/D N/D N/D N/D N/D 5.0 (src) N/D N/D dir dir N/D N/D N/D N/D N/D N/D 5.1 (src) N/D N/D dir dir, m a dir, m a dir, m dir, m N/D N/D N/D 5.2 (src) N/D N/D dir dir, m a dir, m a dir, m dir, m dir, m N/D N/D 5.3 (src) N/D N/D N/D dir, m a dir, m a dir, m dir, m dir, m N/D N/D 5.4 (src) N/D N/D N/D dir, m a dir, m a dir, m dir, m dir, m dir, m N/D 5.5 (src) N/D N/D N/D N/D dir, m a dir, m dir, m dir, m dir, m dir, m 5.6 (src) N/D N/D N/D N/D N/D N/D dir, m dir, m dir, m dir, m 5.7 (src) N/D N/D N/D N/D N/D N/D N/D dir, m dir, m dir, m a. A migração de arquivos é incompatível com esta configuração. Usando o DD Encryption com o DD Replicator O DD Replicator pode ser usado com o recurso opcional DD Encryption, que permite que os dados criptografados sejam replicados usando a replicação de diretório, conjunto ou MTree Os contextos de replicação são sempre autenticados com um segredo compartilhado. O segredo compartilhado é usado para estabelecer uma chave de sessão usando um protocolo de troca de chaves Diffie-Hellman, e essa chave de sessão é usada para criptografar e descriptografar a chave de criptografia do sistema Data Domain quando for adequado. Cada tipo de replicação funciona exclusivamente com criptografia e oferece o mesmo nível de segurança. A replicação de conjunto exige que a origem e o destino tenham a mesma configuração de criptografia, pois os dados de destino devem ser uma réplica exata dos dados de origem. Especialmente, o recurso de criptografia deve ser ativado na origem e no destino e, se o recurso estiver ativado, o algoritmo de criptografia e as senhas do sistema também deve corresponder. Os parâmetros são verificados durante a fase de associação da replicação. Durante a replicação de conjunto, a origem transmite os dados do usuário criptografados com a chave de criptografia do sistema. Os dados podem ser recuperados no destino porque ele tem a mesma senha e a mesma chave de criptografia do sistema. A replicação de diretórios ou MTree não exige que as configurações de criptografia sejam as mesmas na origem e no destino. Em vez disso, a origem e o destino trocam a chave de criptografia do destino com segurança durante a fase de associação e os dados são primeiro descriptografados e depois recriptografados usando a chave de criptografia do destino antes da transmissão. Se o destino tiver uma configuração de criptografia diferente, os dados transmitidos são preparados de acordo. Por exemplo, se o recurso estiver desativado no destino, a origem descriptografa os dados e os envia sem criptografia. Usando o DD Encryption com o DD Replicator 353

DD Replicator Tipos de replicação Em uma topologia de replicação em cascata, uma réplica está atrelada entre três ou mais sistemas Data Domain. O último sistema de replicação pode ser configurado como conjunto, MTree ou diretório. Se o último sistema for um destino de replicação de conjunto, ele usa as mesmas chaves de criptografia e dados criptografados da origem. Se o último sistema for um destino de replicação de MTree ou diretório, ele tem sua própria chave e os dados são criptografados na origem. A chave de criptografia do destino de cada link é usada para a criptografia. A criptografia de sistemas na cadeia funciona como em um par de replicação. A replicação geralmente consiste em um sistema DD de origem (que recebe dados de um sistema de backup) e um ou mais sistemas DD de destino. Cada sistema DD pode ser a origem e/ou o destino de contextos de replicação. Durante a replicação, cada sistema DD pode realizar operações normais de backup e restauração. Cada tipo de replicação estabelece um contexto associado a um diretório ou a um MTree existente na origem. O contexto replicado é criado no destino quando um contexto é estabelecido. O contexto estabelece um par de replicação, que fica sempre ativo, e quaisquer dados na origem serão copiados para o destino assim que possível. Caminhos configurados em contextos de replicação são referências absolutas e não mudam com base no sistema em que são configurados. Um sistema Data Domain pode ser configurado para replicação de diretório, conjunto ou MTree. A replicação de diretório oferece replicação em nível de diretórios individuais. A replicação de conjunto duplica todo o armazenamento de dados da origem e o transfere para o destino, e o volume replicado é somente leitura. A replicação de MTree replica MTrees inteiros (ou seja, uma estrutura virtual de arquivos que permite gerenciamento avançado). Pools de mídia também podem ser replicados e, por padrão (na versão DD OS 5.3), um MTree é criado para ser replicado. (Também pode ser criado um pool de mídia no modo de compatibilidade que, quando replicado, será um contexto de replicação de diretório.) Para qualquer tipo de replicação, observe as seguintes exigências: Um sistema Data Domain de destino deve ter capacidade de armazenamento disponível que seja, no mínimo, do tamanho do tamanho máximo esperado do diretório de origem. Garanta que o sistema Data Domain de destino tem largura de banda da rede e espaço em disco suficientes para lidar com todo o tráfego das origens de replicação. O file system do Data Domain deve ser habilitado ou, com base no tipo de replicação, será habilitado como parte da inicialização da replicação. A origem deve existir. O destino não deve existir. O destino será criado quando um contexto for criado e iniciado. Depois que a replicação é iniciada, a propriedade e as permissões do destino são sempre idênticas às da origem. Nas opções de comando de replicação, um par de replicação específico sempre é identificado pelo destino. Ambos os sistemas devem ter uma rota ativa e visível pela rede IP para que cada sistema possa resolver o nome do host de seu parceiro. 354 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Replicação gerenciada de arquivos Replicação de diretório A escolha do tipo de replicação depende de suas necessidades específicas. As próximas seções apresentam descrições e recursos desses três tipos, mais uma breve introdução sobre a replicação de arquivos gerenciada, usada pelo DD Boost. A replicação gerenciada de arquivos, usada pelo DD Boost, é um tipo de replicação gerenciada e controlada pelo software para backup. Com a replicação gerenciada de arquivos, imagens de backup são transferidas diretamente de um sistema DD para o outro, uma por vez, conforme a solicitação do software para backup. O software para backup rastreia todas as cópias, permitindo um fácil monitoramento do status da replicação e da recuperação de várias cópias. A replicação gerenciada de arquivos oferece topologias de replicação flexíveis, inclusive espelhamento completo do sistema, bidirecional, de um para muitos, de muitos para um e em cascata, permitindo uma desduplicação eficiente entre locais. Aqui estão alguns pontos adicionais que devem ser considerados sobre a replicação gerenciada de arquivos: Contextos de replicação não precisam ser configurados. Políticas de ciclo de vida controlam a replicação das informações sem a intervenção do usuário. O DD Boost criará e destruirá contextos conforme a necessidade durante o processo. Para obter mais informações, consulte os comandos ddboost file-replication no Guia de Referência de Comandos do EMC Data Domain Operating System. A Replicação de diretório transfere dados desduplicados no diretório do file system do DD configurado como uma origem de replicação para um diretório configurado como um destino de replicação em um sistema diferente. Com a replicação do diretório, um sistema Data Domain pode simultaneamente ser a origem de alguns contextos de replicação e o destino de outros contextos. E o sistema DD também pode receber dados de aplicativos de backup e arquivamento enquanto replica dados. A replicação de diretório tem as mesmas topologias flexíveis de implementação de rede e efeitos de desduplicação entre locais que a replicação de arquivo gerenciada (o tipo usado pelo DD Boost). Aqui estão alguns pontos adicionais a serem considerados ao usar a replicação de diretório: Não misture dados CIFS e NFS no mesmo diretório. Um único sistema Data Domain de destino pode receber backups de clients CIFS e clients NFS, desde que sejam usados diretórios separados para cada um. Um diretório só pode estar em um contexto de cada vez. Um diretório primário não pode ser usado em um contexto de replicação se um diretório secundário já estiver sendo replicado. Renomear (mover) arquivos ou fitas para dentro ou fora de um diretório de origem de replicação de diretório não é permitido. Renomear arquivos ou fitas em um diretório de origem de replicação de diretório é permitido. Replicação gerenciada de arquivos 355

DD Replicator Replicação de MTrees Um sistema Data Domain de destino deve ter capacidade de armazenamento disponível que seja, no mínimo, do tamanho da pós-compactação do tamanho máximo esperado do diretório de origem. Quando a replicação é inicializada, um diretório de destino é criado automaticamente. Depois que a replicação é iniciada, a propriedade e as permissões do diretório de destino são sempre idênticas às do diretório de origem. Enquanto o contexto existir, o diretório de destino será mantido em um estado de somente leitura e poderá receber dados somente do diretório de origem. A qualquer momento, devido às diferenças na compactação global, os diretórios de origem e de destino podem ter tamanhos diferentes. Recomendações de criação de pasta A replicação do diretório replica dados no nível dos subdiretórios individuais em / data/col1/backup. Para fornecer uma separação granular de dados, você deve criar, a partir de um sistema de host, outros diretórios (DirA, DirB etc.) no /backup Mtree. Cada diretório deve ser baseado no seu ambiente e no desejo de replicar esses diretórios para outro local. Você não deverá replicar o /backup MTree inteiro, mas, em vez disso, deverá configurar contextos de replicação em cada subdiretório situado em /data/col1/backup/ (ex. / data/col1/backup/dirc). O propósito dessa triplicação: Ela permite controlar os locais de destino, já que o DirA pode ir para um local e o DirB pode ir para outro. Esse nível de granularidade permite gerenciamento, monitoramento e isolamento de falhas. Cada contexto de replicação pode ser pausado, interrompido, destruído ou reportado. O desempenho é limitado em um único contexto. A criação de vários contextos pode melhorar o desempenho da replicação agregada. Como recomendação geral, cerca de cinco a dez contextos podem ser solicitados a distribuir carga de replicação entre vários fluxos de replicação. Isso deve ser validado diante do design do site e do volume, e da composição de dados no local. A recomendação de vários contextos é um problema que depende do projeto e, em alguns casos, implicações significativas são associadas à escolhas feitas na segregação de dados para fins de otimização da replicação. Geralmente, os dados são otimizados de acordo com o modo no qual ficarão em repouso, não em relação ao modo como serão replicados. Esteja ciente disso ao alterar um ambiente de backup. A replicação de MTrees é utilizada para replicar MTrees entre sistemas DD. Snapshots periódicos são criados na origem e as diferenças entre eles são transferidas para o destino com o aproveitamento do mesmo mecanismo de desduplicação entre locais utilizado para a replicação de diretório. Isso garante que os dados no destino sejam sempre uma cópia point-in-time da origem, com a consistência dos arquivos. Isso também reduz a replicação de agitações nos dados, o que leva a uma utilização mais eficiente da WAN. Com a replicação de MTree, um sistema DD pode simultaneamente ser a origem de alguns contextos de replicação e o destino de outros contextos. E o sistema DD também pode receber dados de aplicativos de backup e arquivamento enquanto replica dados. 356 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Replicação de conjunto A replicação de MTree tem as mesmas topologias flexíveis de uso da rede e efeitos de desduplicação entre sites que a replicação de arquivos gerenciada (o tipo usado pelo DD Boost). A replicação de MTree replica dados de um MTree especificado pelo nome de caminho / data/col1/mtree. Aqui estão alguns pontos adicionais que devem ser considerados ao usar replicação de MTree: Quando a replicação for inicializada, um MTree somente leitura de destino é criado automaticamente. Os dados podem ser separados logicamente em vários MTrees para promover um melhor desempenho da replicação. Snapshots devem ser criados nos contextos de origem. Snapshots não podem ser criados em um destino de replicação. Snapshots são replicados em uma retenção fixa de um ano. Entretanto, a retenção pode ser ajustada no destino e deve ser ajustada lá. Os contextos de replicação devem ser configurados na origem e no destino. Replicar cartuchos de fita da VLT (ou pools) significa simplesmente replicar os MTrees ou os diretórios que contêm cartuchos de fita da VTL. Pools de mídia são replicados pela replicação de MTree, por padrão. Um pool de mídia pode ser criado em um modo de compatibilidade reversa e ser replicado por meio de uma replicação de diretório. Não é possível usar a sintaxe pool:// para criar contextos de replicação usando a linha de comando. Ao especificar uma replicação com base em pools no DD System Manager, uma replicação de diretório ou MTree será criada com base no tipo de mídia do pool. Não é permitido replicar diretórios em um MTree. Um sistema DD de destino deve ter capacidade de armazenamento disponível que seja, no mínimo, do tamanho após a compactação do tamanho máximo esperado do MTree de origem após a compactação. Depois que a replicação é iniciada, a propriedade e as permissões do MTree de destino são sempre idênticas as do MTree de origem. Se o contexto estiver configurado, o MTree de destino é mantido em um estado somente leitura e poderá receber dados somente do MTree de origem. A qualquer momento, devido a diferenças de compactação global, o MTree de origem e o de destino podem ter tamanho diferente. A replicação de MTree é aceita de sistemas DD Extended Retention para sistemas que não sejam DD Extended Retention se ambos executarem o DD OS 5.5 ou versão posterior. O Retention Lock Compliance é compatível com replicação de MTree, por padrão. Se o Retention Lock estiver licenciado em uma origem, o destino também deve ter uma licença do Retention Lock. Caso contrário, a replicação apresentará falha. (Para evitar essa situação, você deve desativar o Retention Lock.) Se o Retention Lock estiver habilitado em um contexto de replicação, um contexto de replicação de destino terá sempre dados bloqueados para retenção. A Replicação de conjunto executa o espelhamento de todo o sistema em uma topologia de um para um, transferindo continuamente as alterações no conjunto subjacente, inclusive todos os diretórios e arquivos lógicos do file system do Data Domain. Replicação de conjunto 357

DD Replicator A replicação de conjunto não tem a flexibilidade dos outros tipos, mas pode fornecer throughput mais alto e dar suporte a mais objetos com menos sobrecarga, o que pode funcionar melhor para casos corporativos de alta escala. A replicação de conjunto replica toda a área /data/col1 de um sistema Data Domain de origem para um sistema Data Domain de destino. Aqui estão alguns pontos adicionais a serem considerados ao usar a replicação de conjunto: Nenhum controle específico de replicação é possível. Todos os dados são copiados da origem para o destino produzindo uma cópia de somente leitura. A replicação de conjunto requer que a capacidade de armazenamento do sistema de destino seja igual ou maior do que a capacidade do sistema de origem. Se a capacidade de destino for menor do que a capacidade de origem, a capacidade disponível na origem será reduzida à capacidade do destino. O sistema Data Domain a ser utilizado como o destino da replicação de conjunto deve estar vazio antes da configuração da replicação. Após a replicação ser configurada, o sistema torna-se dedicado a receber dados do sistema de origem. Com a replicação de conjunto, todas as contas e senhas de usuário são replicadas da origem ao destino. No entanto, como o DD OS 5.5.1.0, outros elementos de configuração e configurações do usuário do sistema DD não são replicados ao destino; é necessário reconfigurá-los explicitamente após a recuperação. O Retention Lock Compliance é compatível com a replicação de conjunto. Topologias de replicação O DD Replicator é compatível com cinco topologias de replicação (de um para um, bidirecional de um para um, de um para muitos, de muitos para um e em cascata). As tabelas nessa seção mostram (1) como essas topologias funcionam com três tipos de replicação (MTree, diretório e conjunto) e dois tipos de sistemas DD [único nó (SN) e ativados por Extended Retention (ER)] e (2) como topologias mistas são compatíveis com replicação em cascata. Em geral: Sistemas de único nó (SN) são compatíveis com todas as topologias de replicação. O único nó para único nó (SN -> SN) pode ser usado para todos os tipos de replicação. Sistemas ativados por Extended Retention (ER) não podem ser a origem para a replicação do diretório. A replicação de conjunto não pode ser configurada de um sistema de único nó (SN) para um sistema ativado por Extended Retention (ER), nem de um sistema ativado por ER para um sistema SN. nesta tabela: SN = sistema DD de único nó (sem Extended Retention) ER = sistema DD ativado por Extended Retention 358 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Tabela 165 Suporte de topologia por tipo de replicação e tipo de sistema DD Topologias Replicação de MTrees Replicação de diretório Replicação de conjunto um para um {SN ER} -> {SN ER} ER->SN [compatível a partir da versão 5.5; antes da versão 5.5, é somente recuperação] SN -> SN SN -> ER SN -> SN ER -> ER bidirecional um para um {SN ER} -> {SN ER} SN -> SN Não oferecido de um para muitos {SN ER} -> {SN ER} SN -> SN SN -> ER Não oferecido de muitos para um {SN ER} -> {SN ER} SN -> SN SN -> ER Não oferecido em cascata {SN ER } -> {SN ER} -> {SN ER} SN -> SN -> SN SN -> SN -> ER ER -> ER -> ER SN -> SN -> SN Replicação em cascata é compatível com topologias mistas, sendo que o segundo segmento em uma conexão em cascata é diferente do primeiro tipo em uma conexão (por exemplo, A -> B é replicação de diretório, e B -> C é replicação de conjunto). Tabela 166 Topologias mistas compatíveis com a replicação em cascata Topologias mistas SN Dir Repl -> ER MTree Repl -> ER MTree Repl SN MTree Repl -> SN Col Repl -> SN Col Repl SN Dir Repl -> ER Col Repl -> ER Col Repl SN MTree Repl -> ER Col Repl -> ER Col Repl Replicação de um para um O tipo mais simples de replicação é de um sistema de origem do DD para um sistema de destino do DD, também conhecido como par de replicação de um para um. Essa topologia de replicação pode ser configurada com tipos de replicação de diretório, MTree ou conjunto. Replicação de um para um 359

DD Replicator Figura 21 Par de replicação de um para um Replicação bidirecional Em um par de replicação bidirecional, os dados de um diretório ou MTree em um sistema DD A são replicados para um sistema DD B, e de outro diretório ou MTree no sistema DD B para o sistema DD A. Figura 22 Replicação bidirecional Replicação de um para muitos Na replicação de um para muitos, os dados fluem de um diretório de origem ou MTree em um sistema DD para muitos sistemas DD de destino. Você poderia usar este tipo de replicação a fim de criar mais de duas cópias para maior proteção de dados, ou a fim de distribuir dados para uso em vários locais. 360 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Figura 23 Replicação de um para muitos Replicação de muitos para um Em replicações de muitos para um, sejam elas com MTree ou diretórios, os dados de replicação fluem de muitos sistemas DD de origem para um único sistema DD de destino. Esse tipo de replicação pode ser usado para proporcionar uma proteção de recuperação de dados a vários escritórios filiais em um sistema de TI da matriz corporativa. Figura 24 Replicação de muitos para um Replicação em cascata Em uma topologia de replicação em cascata, um diretório ou um MTree de origem é vinculado entre três sistemas DD. O último nó de rede da cadeia pode ser configurado Replicação de muitos para um 361

DD Replicator como uma replicação de conjunto, MTree ou diretório, dependendo se a origem for diretório ou MTree. Por exemplo, o sistema DD A replica uma ou mais MTrees para o sistema DD B, que então replica esses MTrees para o sistema DD C. Os MTrees no sistema DD B são ao mesmo tempo um destino (do sistema DD A) e uma origem (para o sistema DD C). Figura 25 Replicação de diretório em cascata Gerenciando a replicação A recuperação de dados pode ser executada do contexto de par de replicações não degradado. Por exemplo: Caso o sistema DD A precise ser recuperado, os dados podem ser recuperados do sistema DD B. Caso o sistema DD B precise ser recuperado, o método mais simples para realizar uma ressincronização de replicação do sistema DD A para (a substituição) o sistema DD B. Nesse caso, o contexto de replicação do sistema DD B para o sistema DD C deve primeiro ser quebrado. Depois que a ressincronização da replicação do sistema DD A para o sistema DD B for concluída, um novo contexto do sistema DD B para o sistema DD C deve ser configurado e ressincronizado. Você pode gerenciar a replicação usando o Data Domain System Manager (DD System Manager) ou a Interface de linha de comando (CLI) do Data Domain Operating System (DD OS). Para usar uma interface gráfica do usuário (GUI) no gerenciamento da replicação, faça o log-in no DD System Manager. 362 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator 1. No menu à esquerda do DD System Manager, selecione Replication. Se sua licença ainda não foi adicionada, selecione Add License. 2. Selecione Automatic ou On-Demand (é preciso ter uma licença do DD Boost sob demanda). Equivalente à CLI Também é possível fazer log-in na CLI: login as: sysadmin Data Domain OS 5.5.x.x-12345 Using keyboardinteractive authentication. Senha: Status da replicação Visualização do resumo O Status de replicação mostra a contagem ampla do sistema de contextos de replicação exibindo um estado de advertência (texto amarelo) ou de erro (texto vermelho), ou se as condições estão normais. A visualização Summary lista os contextos de replicação configurados para um sistema DD, exibindo informações agregadas sobre o sistema DD selecionado, ou seja, informações de resumo sobre os pares de replicação de entrada e saída. O foco é o próprio sistema DD e suas entradas e saídas. A tabela Summary pode ser filtrada digitando um nome de Source ou Destination ou selecionando um State (Error, Warning ou Normal). Tabela 167 Visualização Replication Summary Item Origem Destino Tipo Estado Descrição Nome do sistema e do caminho do contexto de origem, com formato system.path. Por exemplo, para diretório dir1 no system dd120-22, você verá dd120-22.chaos.local/data/ col1/dir1. Nome do sistema e do caminho do contexto de destino, com formato system.path. Por exemplo, para MTree MTree1 no system dd120-44, você verá dd120-44.chaos.local/data/ col1/mtree1. Tipo de contexto: MTree, diretório (Dir) ou Pool. Os possíveis estados do status do par de replicação incluem: Normal: se a réplica estiver no estado Initializing, Replicating, Recovering, Resyncing ou Migrating. Idle: para replicação de MTree, este estado pode exibir se o processo de replicação não está ativo no momento ou mostrar erros da rede (como o sistema de destino estar inacessível). Warning: se houver algum atraso incomum dos primeiros cinco estados ou do estado Uninitialized. Error: quaisquer estados de erro possíveis, como Disconnected. Status da replicação 363

DD Replicator Tabela 167 Visualização Replication Summary (continuação) Item Synced As Of Time Pre-Comp Remaining Completion Time (Est.) Descrição Registro de data e hora da última operação de sincronização automática da replicação realizada pela origem. Para replicação de MTree, este valor é atualizado quando um snapshot for exposto no destino. Para replicação de diretório, ele é atualizado quando um ponto de sincronização inserido pela origem for aplicado. Um valor desconhecido é exibido durante a inicialização da replicação. Quantidade de dados pré-compactação que ainda devem ser replicados. O valor é Completed ou a quantidade de tempo estimada para concluir a transferência dos dados da replicação com base na taxa de transferência das últimas 24 horas. Informações detalhadas para um contexto de replicação Selecionar um contexto de replicação a partir da visualização do resumo preenche as informações do contexto em Informações detalhadas, Gráfico de desempenho, Status de conclusão e Preditivo de conclusão. Tabela 168 Informações detalhadas Item State Description Source Destination Connection Port Descrição Mensagem sobre o estado de réplica. Nome do sistema e do caminho do contexto de origem, com formato system.path. Por exemplo, para diretório dir1 no sistema dd120-22, você verá dd120-22.chaos.local/data/col1/ dir1. Nome do sistema e do caminho do contexto de destino, com formato system.path. Por exemplo, para MTree MTree1 no sistema dd120-44, você verá dd120-44.chaos.local/data/col1/ MTree1. Nome do sistema e porta de monitoramento usada para conexão de replicação. Tabela 169 Performance Graph Item Pre-Comp Remaining Pre-Comp Written Post-Comp Replicated Descrição Dados pré-compactados restantes a serem replicados. Dados pré-compactados gravados na origem. Dados pós-compactados que foram replicados. 364 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Tabela 170 Status de conclusão Item Synced As Of Time Completion Time (Est.) Pre-Comp Remaining Files Remaining Status Descrição Registro de data e hora da última operação de sincronização automática da replicação realizada pela origem. Para replicação de MTree, este valor é atualizado quando um snapshot for exposto no destino. Para replicação de diretório, ele é atualizado quando um ponto de sincronização inserido pela origem for aplicado. Um valor desconhecido é exibido durante a inicialização da replicação. O valor é Concluído ou a quantidade de tempo estimada exigida para concluir a transferência de dados de replicação com base na taxa de transferência das últimas 24 horas. Volume de dados restantes a serem replicados. (Somente replicação do diretório) Número de arquivos que ainda não foram replicados. Para pontos de extremidade de origem e destino, mostra o status (ativado, desativado, não licenciado etc.) dos componentes principais no sistema, tais como: Replicação File system Bloqueio da replicação Criptografia em repouso Criptografia durante a transmissão Espaço disponível Otimização para pouca largura de banda Taxa de compactação Taxa de otimização de pouca largura de banda Criando um par de replicação Preditivo de conclusão O Preditivo de conclusão é um recurso para rastreamento de um progresso do trabalho de backup e para predição quando a replicação for concluída para um contexto selecionado. Antes de criar um par de replicação, certifique-se de que o destino não existe ou ocorrerá um erro. 1. Selecione Replication > Automatic > Summary tab > Create Pair. 2. Na caixa de diálogo Create Pair, adicione informações para criar um par de replicação de entrada ou saída de MTree, diretório, conjunto ou pool, como descrito nas próximas seções. Adicionando um sistema DD para replicação Pode ser necessário adicionar um sistema DD como um host ou um destino antes de criar um par de replicação. Visualização do resumo 365

DD Replicator Verifique se o sistema adicionado está executando uma versão do DD OS compatível. 1. Na caixa de diálogo Create Pair, selecione Add System. 2. Para System, digite o nome de host ou endereço IP do sistema que será adicionado. 3. Para User Name e Password, digite o nome de usuário e a senha do sysadmin. 4. Opcionalmente, selecione More Options para digitar um endereço IP de proxy (ou nome do sistema) de um sistema que não pode ser acessado diretamente. Se configurada, digite uma porta personalizada em vez da porta padrão 3009. Endereços IPv6 são aceitos somente ao adicionar um sistema com DD OS 5.5 ou posterior a um sistema de gerenciamento com DD OS 5.5 ou posterior. 5. Selecione OK. Caso não seja possível acessar o sistema após adicioná-lo ao DD System Manager, certifique-se de que há uma rota entre o sistema de gerenciamento e o sistema adicionado. Se um nome de host (nome do domínio completo (FQDN) ou não FQDN) for informado, verifique se ele pode ser resolvido no sistema gerenciado. Configure um nome de domínio para o sistema gerenciado, garanta que há uma entrada DNS para o sistema ou que um endereço IP está definido para o mapeamento do nome de host. 6. Se o certificado do sistema não tiver sido verificado, a caixa de diálogo Verify Certificate exibe detalhes do certificado. Verifique as credenciais do sistema. Selecione OK se confiar no certificado ou selecione Cancel. Criando um par de replicação de conjunto Consulte a seção Replicação de conjunto para ver as informações gerais sobre este tipo de replicação. Antes de criar um par de replicação de conjunto, garanta que: A capacidade de armazenamento do sistema de destino seja ser igual ou maior à do sistema de origem. (Se a capacidade de destino for menor que a da origem, a capacidade disponível da origem será reduzida para a de destino.) O destino foi destruído e depois criado novamente, mas não habilitado. Cada destino e cada origem estão em apenas um contexto por vez. O file system fica desativado na réplica durante a configuração e habilitação da criptografia na origem. O file system fica desativado na origem durante a configuração e habilitação da criptografia na réplica. 1. Na caixa de diálogo Create Pair, selecione Collection no menu Replication Type. 2. Selecione o nome de host do sistema de origem no menu Source System. 366 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator 3. Selecione o nome de host do sistema de destino no menu Destination System. A lista inclui somente os hosts na lista DD-Network. 4. Se você quiser alterar quaisquer configurações de conexão do host, selecione a guia Advanced. 5. Selecione OK. A replicação da origem ao destino começa. Resultado Os resultados dos testes do Data Domain retornaram as seguintes diretrizes de desempenho para inicialização da replicação. Elas são somente diretrizes, e o desempenho real visto em ambientes de produção pode variar. Em uma LAN gibibit: Com um número de gavetas suficientemente alto para impulsionar input/output máximos e condições ideais, a replicação de conjuntos pode saturar um link de 1 GigE (exceto custos adicionais do protocolo de 10%), assim como 400-900 MB/s em 10 gige, dependendo da plataforma. Em uma WAN, o desempenho é governado pela velocidade de linha do link WAN, largura de banda, latência e taxa de perda de pacotes. Criando um par de replicação de MTree, diretório ou pool Consulte as seções de Replicação de MTree e Replicação de diretório para obter informações gerais sobre esses tipos de replicação. Ao criar um par de replicação de MTree, diretório ou pool: Certifique-se de que a replicação esteja em transição\saindo da interface correta. Ao definir um contexto de replicação, os nomes do host da origem e do destino devem resolver com pesquisas inversas e progressivas. Para fazer com que os dados transitem interfaces alternadas no sistema, em vez da interface de resolução padrão, o contexto de replicação deve ser modificado após a criação. Talvez seja necessário configurar arquivos de host para garantir que os contextos sejam definidos em interfaces de não resolução (cruzadas). É possível inverter o contexto para uma replicação do MTree, ou seja, é possível alternar o destino e a origem. Subdiretórios em um MTree não podem ser replicados porque o MTree é inteiramente replicado. A replicação do MTree é compatível com sistemas ativados por Extended Retention até sistemas não ativados por Extended Retention, se ambos estiverem executando o DD OS 5.5 ou posterior. O sistema Data Domain de destino deve ter capacidade de armazenamento disponível que seja, no mínimo, do tamanho da pós-compactação do tamanho máximo esperado de pós-compactação do diretório ou MTree de origem. Quando a replicação é inicializada, um diretório de destino é criado automaticamente. Um sistema Data Domain pode, simultaneamente, ser a origem de um contexto e o destino de outro contexto. 1. Na caixa de diálogo Create Pair, selecione Directory, MTree (padrão) ou Pool a partir do menu Replication Type. 2. Selecione o nome de host do sistema de origem no menu Source System. 3. Selecione o nome de host do sistema de destino no menu Destination System. Visualização do resumo 367

DD Replicator 4. Digite o caminho de origem na caixa de texto Source Path (observe que a primeira parte do caminho é uma constante que é alterada com base no tipo de replicação escolhida). 5. Digite o caminho de destino na caixa de texto Destination Directory (observe que a primeira parte do caminho é uma constante que é alterada com base no tipo de replicação escolhida). 6. Se você quiser alterar quaisquer configurações de conexão do host, selecione a guia Advanced. 7. Selecione OK. A replicação a partir da origem para o destino começa. Resultados de teste do Data Domain devolveram as diretrizes a seguir para estimar o tempo necessário para inicialização da replicação. Essas são somente diretrizes e podem não ser precisas em ambientes de produção específicos. Usando uma conexão T3, WAN de 100 ms, o desempenho é de cerca de 40 MiB/s de dados pré-compactados, oferecendo aos dados a transferência de: 40 MiB/s = 25 segundos/gib = 3,456 TiB/dia Utilizando a base 2 equivalente de gigabit LAN, o desempenho é de cerca de 80 MiB/s de dados pré-compactados, que oferecem transferência de dados de quase o dobro da taxa para uma WAN T3. Equivalente à CLI Aqui estão exemplos de criação de pares de replicação de diretório e MTree na CLI. O último exemplo especifica a versão do IP usada como uma transferência de replicação. # replication add source mtree://ddsource.test.com/data/col1/ examplemtree destination mtree://ddtarget.test.com/data/col1/ examplemtree (Mtree example) # replication add source dir://ddsource.test.com/data/col1/ directorytorep destination dir://ddtarget.test.com/backup/ directorytorep # replication add source dir://ddsource.test.com/data/col1/ directorytorep destination dir://ddtarget.test.com/backup/ directorytorep ipversion ipv6 Para iniciar uma replicação entre a origem e o destino, use o replication initialize comando na origem. Esse comando verifica se a configuração e as conexões estão corretas e devolvem mensagens de erro se qualquer problema aparecer. # replication initialize mtree://host3.test.com/data/col1/mtree1/ Configurando a replicação bidirecional Para criar um par de replicação bidirecional, use o procedimento do par de replicação do MTree ou diretório (por exemplo, usando o mtree2) do host A para o host B. Use o mesmo procedimento para criar um par de replicação (por exemplo, usando o mtree1) do host B para o host A. Para essa configuração, os nomes do caminho do destino não podem ser os mesmos. Configurando a replicação de um para muitos Para criar um par de replicação de um para muitos, use o procedimento de par de replicação de diretório ou MTree (por exemplo, com mtree1) no host A para: (1) mtree1 no host B, (2) mtree1 no host C e (3) mtree1 no host D. Uma recuperação de replicação não pode ser feita em um contexto de origem cujo caminho é o caminho de origem para 368 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Ativando e desativando um par de replicação outros contextos, os outros contextos devem ser quebrados e ressincronizados após a recuperação. Configurando a replicação de muitos para um Para criar um par de replicação de muitos para um, use o procedimento de par de replicação de diretório ou MTree [por exemplo, (1) mtree1 do host A para mtree1 no host C e (2) mtree2 no host B para mtree2 no host C.] Configurando a replicação em cascata Para criar um par de replicação em cascata, use o procedimento do par de replicação do MTree ou de diretório: (1) mtree1 no host A até mtree1 no host B, e (2) no host B, criar um par para mtree1 até mtree1 no host C. O contexto do destino final (no host C nesse exemplo, mas mais do que três saltos são compatíveis) pode ser um diretório ou uma réplica de conjunto, ou uma réplica do MTree. A desativação de um par de replicação pausa temporariamente a replicação de dados ativa entre uma origem e um destino. A origem para de enviar dados ao destino e o destino para de servir como uma conexão ativa para a origem. 1. Selecione um ou mais pares de replicação na tabela de resumo e selecione Disable Pair. 2. Na caixa de diálogo Display Pair, selecione Next e, em seguida, OK. 3. Para reiniciar a operação de um par de replicação desativado, selecione um ou mais pares de replicação na tabela Summary e selecione Enable Pair para exibir a caixa de diálogo Enable Pair. 4. Selecione Next e, em seguida, OK. A replicação de dados é reiniciada. Equivalente à CLI # replication disable {destination all} # replication enable {destination all} Excluindo um par de replicação Quando um par de replicação do MTree ou o diretório são excluídos, o MTree ou o diretório de destino tornam-se graváveis. Quando um par de replicação de conjunto é excluído, o sistema DD de destino torna-se um sistema independente de leitura/ gravação e o file system é desativado. 1. Selecione um ou mais pares de replicação na tabela de resumo e selecione Delete Pair. 2. Na caixa de diálogo Delete Pair, selecione Next e, em seguida, OK. Os pares de replicação são excluídos. Equivalente à CLI Antes de executar esse comando, sempre execute o comando filesys disable. Em seguida, execute o comando filesys enable # replication break {destination all} Alterando configurações de conexão do host Para fazer o tráfego direto de uma porta específica, modifique um contexto atual ao alterar o parâmetro de host da conexão usando um nome do host definido anteriormente Visualização do resumo 369

DD Replicator no arquivo de host local para se dirigir ao sistema alternativo. Esse nome do host corresponderá ao destino. A entrada de host indica um endereço de destino alternativo para aquele host. Isso pode ser exigido tanto para os sistemas de origem quanto de destino. 1. Selecione o par de replicação na tabela de resumo e selecione Modify Settings. Também é possível alterar essas configurações ao executar Create Pair, Start Resync ou Start Recover ao selecionar a guia Advanced. 2. Na caixa de diálogo Modify Connection Settings, modifique qualquer uma ou todas estas configurações: a. Use Low Bandwidth Optimization Nas empresas com pequenos conjuntos de dados e redes com largura de banda de 6 Mb/s ou menos, o DD Replicator pode obter uma redução maior do volume de dados a ser enviado usando o modo de otimização para pouca largura de banda. Isso permite que os locais remotos com largura de banda limitada usem menos largura de banda ou repliquem e protejam mais dados nas redes existentes. A otimização para pouca largura de banda deve ser habilitada nos sistemas Data Domain de origem e destino. Se a origem e o destino tiverem configurações de otimização de pouca largura de banda incompatíveis, a otimização de pouca largura de banda será desativada para esse contexto. Depois de habilitar a otimização com pouca largura de banda na origem e no destino, ambos os sistemas devem realizar um ciclo de limpeza completo para preparar os dados existentes, de modo que filesys clean start seja executado em ambos os sistemas. A duração do ciclo de limpeza depende do volume de dados no sistema DD, mas demora mais do que uma limpeza normal. Para obter mais informações sobre os comandos filesys, consulte o Guia de Referência de Comando do EMC Data Domain Operating System. Importante: A otimização de pouca largura de banda não é compatível se a opção do software DD Extended Retention estiver ativada no sistema DD. Também não é compatível com replicação de conjunto. b. Enable Encryption Over Wire O DD Replicator é compatível com a criptografia de dados em trânsito ao usar a versão 3 do protocolo SSL padrão, que utiliza os conjuntos de codificações ADH-AES256-SHA para estabelecer conexões seguras de replicação. Ambos os lados da conexão devem ativar esse recurso para a criptografia poder continuar. c. Network Preference É possível escolher IPv4 ou IPv6. Um serviço de replicação ativado por IPv6 ainda pode aceitar conexões de um client de replicação IPv4 se o serviço for acessível via IPv4. Um client de replicação ativado por IPv6 ainda pode se comunicar com um serviço de replicação IPv4 se o serviço for acessível via IPv4. d. Use Non-default Connection Host O sistema de origem transmite dados para uma porta de escuta do sistema de destino. Como um sistema de origem pode ter replicação configurada para muitos sistemas de destino (cada um deles pode ter uma porta de escuta diferente), cada contexto na origem pode configurar a porta de conexão para a porta de escuta correspondente do destino. 3. Selecione Next e, em seguida, Close. As configurações do par de replicação são atualizadas e a replicação é reiniciada. Equivalente à CLI #replication modify <destination> connection-host <new-host-name> [port <port>] 370 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Gerenciando sistemas de replicação Você pode adicionar ou excluir os sistemas Data Domain que serão usados para replicação usando a caixa de diálogo Manage Systems. 1. Selecione Modify Settings. 2. Na caixa de diálogo Manage Systems, adicione e/ou exclua os sistemas Data Domain, conforme necessário. 3. Selecione Close. Recuperando dados de um par de replicação Se os dados da replicação de origem se tornarem inacessíveis, eles podem ser recuperados do destino do par de replicação. A origem deve estar vazia antes que a recuperação possa continuar. A recuperação pode ser realizada para todas as topologias de replicação, exceto para replicação de MTree. A recuperação de dados de um pool de diretório, assim como de pares de replicação de diretório e conjunto, é descrita nas próximas seções. Recuperando dados do pool do diretório É possível recuperar dados de um pool com base em diretório, mas não de um baseado em MTree. 1. Selecione More > Start Recover. 2. Na caixa de diálogo Start Recover, selecione Pool no menu Replication Type. 3. Selecione o nome de host do sistema de origem no menu System to recover to. 4. Selecione o nome de host do sistema de destino no menu System to recover from. 5. Selecione o contexto em que os dados serão recuperados no destino. 6. Se você quiser alterar quaisquer configurações de conexão do host, selecione a guia Advanced. 7. Selecione OK para começar a recuperação. Recuperando dados do par de replicação do conjunto Para recuperar os dados do par de replicação de conjunto com sucesso, o file system de origem deve estar em um estado impecável e o contexto de destino deve estar completamente inicializado. 1. Selecione More > Start Recover para exibir a caixa de diálogo Start Recover. 2. Selecione Collection no menu Replication Type. 3. Selecione o nome do host do sistema de origem no menu System to recover to. 4. Selecione o nome do host do sistema de destino no menu System to recover from. 5. Selecione o contexto em que os dados serão recuperados no destino. Haverá somente um conjunto no destino. 6. Para alterar quaisquer configurações de conexão de host, selecione a guia Advanced. 7. Selecione OK para começar a recuperação. Visualização do resumo 371

DD Replicator Recuperando dados do par de replicação do diretório Para recuperar os dados de pares da replicação do diretório com sucesso, o mesmo diretório usado no contexto original deve ser criado (mas deixado vazio). 1. Selecione More > Start Recover para exibir a caixa de diálogo Start Recover. 2. Selecione Directory no menu Replication Type. 3. Selecione o nome do host do sistema no qual os dados precisam ser restaurados no menu System to recover to. 4. Selecione o nome do host do sistema que será a origem dos dados no menu System to recover from. 5. Selecione o contexto de origem da restauração na lista de contexto. 6. Para alterar quaisquer configurações de conexão de host, selecione a guia Advanced. 7. Selecione OK para começar a recuperação. Abortando uma recuperação do par de replicação Se a recuperação de um par de replicação apresentar falha ou tiver que ser encerrada, você pode interromper a recuperação da replicação. 1. Selecione o menu More e Abort Recover para exibir a caixa de diálogo Abort Recover, que mostra os contextos que estão sendo recuperados. 2. Marque a caixa de seleção de um ou mais contextos que serão abortados na lista. 3. Selecione OK. Depois que você terminar Você deverá reiniciar a recuperação na origem assim que possível. Ressincronizando um MTree, diretório ou par de replicação de pool Ressincronização é o processo de recuperação (ou de trazer de volta à sincronia) dos dados entre um par de replicações de origem e de destino após uma interrupção manual. O par de replicações é ressincronizado de modo que ambos os pontos periféricos contenham os mesmos dados. A ressincronização está disponível para MTree, diretório e replicação de pool, mas não para replicação de conjunto. Uma ressincronização de replicação também pode ser usada: Para recriar um contexto que foi excluído. Quando um destino fica sem espaço, mas a origem ainda tem dados a replicar. Para converter um par de replicação de diretório em um par de replicação de MTree. 1. Exclua o contexto na origem da replicação e nos sistemas de destino da replicação. 2. A partir da origem de replicação ou do sistema de destino, selecione More > Start Resync para exibir a caixa de diálogo Start Resync. 3. Selecione o Replication Type a ser ressincronizado: Directory, MTree ou Pool. 4. Selecione o nome do host do sistema de origem da replicação a partir do menu Source System. 372 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator 5. Selecione o nome do host do sistema de destino da replicação a partir do menu Destination System. 6. Informe o caminho da origem da replicação na caixa de texto Source Path. 7. Informe o caminho do destino da replicação na caixa de texto Destination Path. 8. Para alterar qualquer configuração de conexão do host, selecione a guia Advanced. 9. Selecione OK. Equivalente à CLI # replication resync Destination Abortando uma ressincronização do par de replicação Se uma ressincronização do par de replicação falhar ou tiver que ser encerrada, é possível interromper a ressincronização. 1. A partir do sistema de destino da replicação ou origem da replicação, selecione More > Abort Resync para exibir a caixa de diálogo Abort Resync, que lista todos os contextos em ressincronização no momento. 2. Selecione as caixas de seleção de um ou mais contextos para abortar sua ressincronização. 3. Selecione OK. Convertendo um par de replicação de diretório em um MTree Quando um par de replicação de diretório é convertido em um MTree, os dados do diretório são inicializados em um MTree e a configuração da replicação do diretório é excluída. Uma conversão é iniciada com uma ressincronização de replicação que filtra todos os dados do sistema Data Domain de origem para o sistema Data Domain de destino. Aqui estão algumas estimativas para o desempenho da filtragem: [MiB = MibiBytes, base 2 equivalente de Megabytes; GiB = GibiBytes, base 2 equivalente de Gigabytes; TiB = TibiBytes, base 2 equivalente de Terabytes] Em uma WAN de T3 e 100 ms, o desempenho da filtragem é de cerca de 100 MiB/s, fornecendo uma taxa de transferência de dados de 100 MiB/s = 10 segundos/gib = 8,6 TiB/dia. Em uma LAN, o desempenho da filtragem é de cerca de 120 MiB/s, fornecendo uma taxa de transferência de dados de 120 MiB/s = 8,3 segundos/gib = 10,3 TiB/dia. 1. Crie um novo MTree na origem e no destino. 2. Selecione o par de replicação do diretório na tabela Resumo. 3. Selecione More > Convert to MTree para exibir a caixa de diálogo Convert to MTree. 4. Adicione os novos caminhos do MTree aos campos de texto de origem e destino. 5. Selecione OK. Uma caixa de diálogo de advertência é exibida, indicando que os dados do diretório estão sendo inicializados no novo MTree e que a configuração antiga da replicação do diretório está sendo excluída. Visualização do resumo 373

DD Replicator Visualização do DD Boost Arquivos do sistema remoto 6. Selecione OK. A caixa de diálogo do status do MTree é exibida, mostrando o progresso da conversão. 7. Selecione Fechar. A visualização DD Boost apresenta informações sobre configuração e solução de problemas para administradores do NetBackup que configuraram sistemas DD para usar a AIR (replicação de imagem automática, Automatic Image Replication) do DD Boost ou qualquer aplicativo DD Boost que usa replicação de arquivos gerenciada. Consulte o Guia de Administração do EMC Data Domain Boost para OpenStorage para ver instruções de configuração da AIR do DD Boost AIR. A guia File Replication exibe: Currently Active File Replication: Direção (saída ou entrada) e o número de arquivos em cada uma. Dados que faltam ser replicados (valor pré-compactado em GiB) e o volume de dados já replicados (valor pré-compactado em GiB). Total size: O volume de dados a serem replicados e os dados já replicados (valor pré-compactado em GiB). Most Recent Status: Total de replicações de arquivos e se elas foram concluídas ou apresentaram falhas durante a última hora nas últimas 24 horas Remote Systems: Selecione uma replicação na lista. Selecione o período a ser convertido no menu. Selecione Show Details para obter mais informações sobre esses arquivos de sistemas remotos. A guia Storage Unit Associations exibe as seguintes informações, que você pode usar para auditorias ou para verificar o status de eventos de AIR do DD Boost usados para replicações de imagem da unidade de armazenamento: Uma lista com todas as Associations de unidade de armazenamento conhecidas pelo sistema. A origem está à esquerda e o destino, à direita. Essa informação mostra as configurações de AIR no sistema Data Domain. A Event Queue é a lista de eventos pendentes. Ela exibe a unidade de armazenamento local, o ID do evento e o status do evento. Uma tentativa de corresponder as duas extremidades de um caminho DD Boost é feita para formar um par e apresentar como um par/registro. Se a correspondência for impossível, por vários motivos, o caminho remoto será listado como Unresolved. O botão Show Details apresenta informações sobre o sistema de replicação remota de arquivos selecionado. File Replications exibe informações de início e fim, assim como tamanho e quantidade de dados, do sistema de replicação remota de arquivos. O gráfico 374 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Performance Graph mostra o desempenho do sistema de replicação remota de arquivos ao longo do tempo. Tabela 171 Replicações de arquivos Item Start End File Name Status Pre-Comp Size (MiB) Network Bytes (MiB) Descrição Início do intervalo. Final do intervalo. Nome do arquivo de replicação específico. Status mais recente (Success, Failure). Quantidade de dados de entrada e saída pré-compactação, em comparação com o throughput de dados pós-compactação da rede (em MiB). Quantidade de dados de throughput da rede (em MiB). Tabela 172 Performance Graph Item Duration Interval Pre-Comp Replicated Post-Comp Replicated Network Bytes Files Succeeded Files Failed Show in new window Print Descrição Duração da replicação (1 d, 7 d ou 30 d). Intervalo da replicação (Daily ou Weekly). Volume de dados de entrada e saída pré-compactação (em GiB). Quantidade de dados pós-compactação (em GiB). Quantidade de dados de throughput da rede (em GiB). Número de arquivos replicados com sucesso. Número de arquivos com falha na replicação. Exibe uma janela separada. Imprime o gráfico. Exibição da topologia A visualização Topology mostra como os pares de replicação selecionados estão configurados na rede. A seta que pode ser verde (normal), amarela (advertência) ou vermelha (erro) entre sistemas DD representa um ou mais pares de replicação. Para visualizar detalhes, selecione um contexto, que abre a caixa de diálogo Context Summary, com links para Show Summary, Modify Options, Enable/Disable Pair, Graph Performance e Delete Pair. Selecione Collapse All para sintetizar a visualização de contexto Expand All e mostrar somente o nome do sistema e a contagem de contextos de destino. Selecione Expand All para mostrar todos os contextos de diretório e MTree de destino configurados em outros sistemas. Selecione Reset Layout para voltar à visualização padrão. Selecione Print para abrir uma caixa de diálogo de impressão padrão. Exibição da topologia 375

DD Replicator Visualização de desempenho A visualização Performance exibe um gráfico que representa a flutuação dos dados durante a replicação. Estas são as estatísticas agregadas de cada par de replicação para este sistema DD. Duration (eixo x) é de 30 dias por padrão. Visualização de configurações avançadas Replication Performance (eixo y) está em GibiBytes ou MebiBytes (os equivalentes binários de GigaBytes e MegaBytes). Network In é o total de bytes da rede de replicação que entra no sistema (todos os contextos). Network Out é o total de bytes da rede de replicação que sai do sistema (todos os contextos). Para ver a leitura de um ponto no tempo específico, passe o cursor sobre uma parte do gráfico. Durante períodos de inatividade (quando não houver transferência de dados), o formato do gráfico pode exibir uma linha caindo gradualmente em vez de uma queda brusca esperada. As configurações avançadas permitem gerenciar as configurações de rede e de aceleração. Configurações de aceleração Temporary Override Exibe taxa de aceleração se configurado, ou 0, indicando que todo o tráfego de replicação foi interrompido. Permanent Schedule Mostra os horários e dias da semana em que o controle de fluxo programado ocorre. Configurações de rede Adicionando configurações do acelerador Bandwidth Exibe a taxa de fluxo de dados configurada se a largura de banda tiver sido configurada, ou Não limitada (padrão), caso não tenha sido configurada. O fluxo de dados médio para o destino da replicação é de pelo menos 98.304 bits por segundo (12 KiB). Delay Exibe a configuração do atraso de rede (em milissegundos) se ele tiver sido configurado, ou None (padrão), caso não tenha sido configurado. Listen Port Exibe o valor da porta de escuta configurada se ela tiver sido configurada, ou 2051 (padrão), caso não tenha sido configurada. Para modificar a largura de banda usada por uma rede para replicação, você pode definir uma aceleração de replicação para o tráfego. Há três tipos de configuração de aceleração para replicação: Scheduled throttle a taxa de aceleração é definida para um tempo ou período predefinido. Current throttle a taxa de aceleração é definida até a próxima alteração agendada ou até a reinicialização do sistema. 376 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator Override throttle os dois tipos de aceleração anteriores são sobrepostos. Essa configuração persiste (mesmo com a reinicialização) até que você selecione Clear Throttle Override ou emita o comando replication throttle reset override. Também é possível definir uma aceleração padrão ou uma aceleração para destinos específicos, conforme o seguinte: Default throttle quando configurada, todos os contextos de aceleração são limitados a esta aceleração, exceto para os destinos especificados por acelerações de destino (veja o próximo item). Destination throttle esta aceleração é usada quando somente alguns destinos precisam da aceleração ou quando um destino exige uma configuração de aceleração diferente do padrão. Quando já houver uma aceleração padrão, esta aceleração tem a prioridade para o destino especificado. Por exemplo, você pode definir a aceleração de replicação padrão como 10 kbps, mas, usando uma aceleração de destino, definir a replicação de um único conjunto como unlimited. Atualmente, é possível definir e modificar acelerações de destino somente com a interface de linha de comando (CLI). Esse recurso não está disponível no DD System Manager. Para ver a documentação sobre esse recurso, confira o comando replication throttle no Guia de Referência de Comandos do EMC Data Domain Operating System. Se o DD System Manager detectar que você tem uma ou mais acelerações de destino definidas, você receberá um aviso e deverá usar a CLI para continuar. Observações adicionais sobre a aceleração de replicação: Acelerações são definidas somente na origem. A única aceleração aplicada a um destino é a opção 0 Bps (Disabled), que desativa todo o tráfego de replicação. O valor mínimo para uma aceleração de replicação é 98.304 bits por segundo. 1. Selecione Replication > Advanced Settings > Add Throttle Setting para exibir a caixa de diálogo Add Throttle Setting. 2. Defina os dias da semana para os quais a aceleração ficará ativa selecionando Every Day ou marcando as caixas de seleção próximas aos dias individuais. 3. Defina a hora de início da aceleração com os seletores suspensos Start Time para a hora:minuto e AM/PM. 4. Para Throttle Rate: Selecione Unlimited para definir sem limites. Digite um número na caixa de texto (por exemplo, 20000) e selecione a taxa no menu (bps, Kbps, Bps ou KBps). Selecione a opção 0 Bps (disabled) para desativar todo o tráfego de replicação. 5. Selecione OK para definir a programação. A programação seguinte é mostrada em Permanent Schedule. Resultado A replicação é feita na taxa fornecida até a próxima alteração programada ou até que uma nova configuração de aceleração force uma alteração. Visualização de configurações avançadas 377

DD Replicator Excluindo configurações do acelerador Você pode excluir uma única configuração de aceleração ou todas de uma vez. 1. Selecione Replication > Advanced Settings > Delete Throttle Setting para exibir a caixa de diálogo Delete Throttle Setting. 2. Marque a caixa de seleção da configuração de aceleração que você quer excluir ou selecione a caixa de seleção no cabeçalho para excluir todas as configurações. Essa lista pode incluir as configurações no estado disabled. 3. Selecione OK para remover a configuração. 4. Na caixa de diálogo Delete Throttle Setting Status, selecione Close. Sobrepondo temporariamente uma configuração do acelerador Uma sobreposição de aceleração altera temporariamente as configurações do acelerador. A configuração atual está listada na parte superior da janela. 1. Selecione Replication > Advanced Settings > Set Throttle Override para exibir a caixa de diálogo Throttle Override. 2. Defina uma nova sobreposição de aceleração ou limpe uma sobreposição anterior. a. Para definir uma nova sobreposição de aceleração: Selecione Unlimited para reverter a taxa de aceleração definida no sistema (nenhuma aceleração realizada), ou Defina a unidade e a taxa de aceleração na caixa de texto (por exemplo, 20000) e (bps, Kbps, Bps, or KBps), ou Selecione 0 Bps (Disabled) para definir a taxa de aceleração como 0, efetivamente parando todo o tráfego de rede de replicação. Para impor a alteração temporariamente, selecione Clear at next scheduled throttle event. b. Para limpar uma sobreposição definida anteriormente, selecione Clear Throttle Override. 3. Selecione OK. Alterando as configurações de rede Usando a largura de banda e as configurações de atraso de rede juntas, a replicação calcula o tamanho do buffer do TCP (protocolo de controle de transmissão) adequado para uso de replicação. Essas configurações de rede são globais para o sistema DD e devem ser definidas somente uma vez por sistema. Observe o seguinte: É possível determinar a largura de banda real e os valores de atraso de rede reais para cada servidor usando o comando ping. Os parâmetros de rede padrão em um restaurador funcionam bem para replicação em configurações de baixa latência, tais como rede Ethernet local de 100 Mbps ou 1000 Mbps, em que o ciclo de ida e volta da latência (como medido pelo comando ping) é geralmente menor do que 1 milissegundo. Os valores padrão também funcionam bem para replicação em WANs de pouca a moderada largura de banda, sendo que a latência deve ser de 50 a 100 milissegundos. No entanto, para redes de 378 EMC Data Domain Operating System 5.7 Guia de Administração

DD Replicator alta latência com grande largura de banda, alguns ajustes dos parâmetros de rede são necessários. O número de chave para ajuste é o número de atraso da largura de banda produzido ao multiplicar a largura de banda pela latência de ida e volta da rede. Esse número é uma medida de quantos dados podem ser transmitidos para a rede antes que qualquer confirmação possa retornar da outra ponta. Se o número de atraso da largura de banda de uma rede de replicação for maior que 100.000, então o desempenho da replicação se beneficiará da configuração dos parâmetros de rede em ambos os restauradores. Monitorando a replicação Verificando o status do par de replicação 1. Selecione Replication > Advanced Settings > Change Network Settings para exibir a caixa de diálogo Network Settings. 2. Na área de configurações de rede, selecione Custom Values. 3. Digite os valores de Delay e Bandwidth nas caixas de texto. A configuração de atraso de rede está em milissegundos e a largura de banda está em bytes por segundo. 4. Na área Listen Port, digite um novo valor na caixa de texto. A porta de escuta do IP padrão de um destino de replicação para recebimento de fluxos de dados a partir da origem da replicação é 2051. Essa é uma configuração global para o sistema DD. 5. Selecione OK. As novas configurações aparecem na tabela Network Settings. O DD System Manager oferece muitas formas de monitorar o status da replicação: verificar o status do par de replicação, monitorar tarefas de backup, verificar o desempenho e monitorar um processo de replicação. Vários lugares da área Replication do DD System Manager mostram atualizações de status de pares de replicação. 1. Selecione Replication > Topology. 2. Verifique as cores das setas, que mostram o status do contexto. 3. Selecione a guia Summary. 4. Na lista drop-down Filter By (abaixo do botão Create Pair), selecione State e, em seguida, selecione Error, Warning ou Normal no menu de estado. Os contextos de replicação são classificados de acordo com a seleção. Visualizando o tempo estimado para a conclusão de tarefas de backup Você pode usar o Completion Predictor para ver o tempo estimado em que um trabalho de replicação de backup será concluído. 1. Selecione Replication > Summary. 2. Selecione um contexto de replicação para exibir as informações detalhadas. 3. Na área Completion Predictor, selecione as opções da lista drop-down Source Time para o tempo de conclusão da replicação e selecione Track. Monitorando a replicação 379

DD Replicator O tempo estimado para a conclusão da replicação de um trabalho de backup específico para o destino é exibido na área Completion Time. Caso a replicação já esteja concluída, a área exibe Completed. Verificando o desempenho do contexto de replicação Para verificar o desempenho de um contexto de replicação ao longo do tempo, selecione um contexto de Replicação na visualização Summary e selecione Performance Graph na área Detailed Information. Rastreando o status de um processo de replicação Para exibir o progresso de uma inicialização de replicação, ressincronização ou operação de recuperação, use a visualização Replication > Summary para verificar o estado atual. Equivalente à CLI # replication show config all CTX Source Destination Connection Host and Port Enabled --- ----------------------- ----------------------- ------------------------ ------- 1 dir://host2/backup/dir2 dir://host3/backup/dir3 host3.company.com Yes 2 dir://host3/backup/dir3 dir://host2/backup/dir2 host3.company.com Yes # replication show config rctx://2 Ao especificar uma versão do IP, use o seguinte comando para verificar sua configuração: CTX: 2 Source: mtree://ddbeta1.dallasrdc.com/data/col1/edm1 Destination: mtree://ddbeta2.dallasrdc.com/data/col1/edm_ipv6 Connection Host: ddbeta2-ipv6.dallasrdc.com Connection Port: (default) Ipversion: ipv6 Low-bw-optim: disabled Encryption: disabled Enabled: yes Propagate-retention-lock: enabled 380 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 15 DD Secure Multitenancy Este capítulo inclui: Visão geral do Multi-tenancy seguro do Data Domain... 382 Provisionando uma unidade de tenant... 385 Ativando o modo de autoatendimento do tenant...387 Acesso a dados por protocolo... 387 Operações de gerenciamento de dados...389 DD Secure Multitenancy 381

DD Secure Multitenancy Visão geral do Multi-tenancy seguro do Data Domain Noções básicas da arquitetura do SMT O Multi-tenancy seguro (SMT) do Data Domain é a hospedagem simultânea, por um departamento de TI interno ou um provedor externo, de uma infraestrutura de TI para mais de um consumidor ou carga de trabalho (unidade de negócios, departamento ou tenant). O SMT proporciona a capacidade de isolar com segurança muitos usuários e cargas de trabalho em uma infraestrutura compartilhada, para que as atividades de um tenant não apareçam ou fiquem visíveis aos outros tenants. Um tenant é um consumidor (unidade de negócios, departamento ou cliente) que mantém uma presença persistente em um ambiente hospedado. Em uma empresa, um tenant deve consistir em uma ou mais unidades de negócio ou departamentos em um sistema DD configurado e gerenciado pela equipe de TI. Para o caso de uso de uma unidade de negócios (UN), os departamentos de Recursos Humanos e Financeiro de uma corporação podem compartilhar o mesmo sistema DD, mas cada departamento não reconhecerá a presença do outro. Para um caso de uso de prestador de serviços (PS), o PS deve implementar um ou mais sistemas DD para acomodar diferentes serviços de Armazenamento de proteção para vários clientes finais. Ambos os casos de uso enfatizam a segregação de diferentes dados de cliente no mesmo sistema DD físico. O Multi-tenancy seguro (SMT) oferece uma abordagem simples de configuração de tenants e Unidades de tenants usando MTrees. A configuração do SMT é realizada usando o DD Management Center (DDMC) e/ou a interface de linha de comando do DD OS. Este guia de administração apresenta a teoria do SMT e algumas instruções gerais de linha de comando. A arquitetura básica do SMT é como segue. Um Tenant é criado no DD Management Center e/ou no sistema DD. Uma Unidade de tenant é criada em um sistema DD para o tenant. Um ou mais MTrees são criados para atender aos requisitos para armazenamento dos vários tipos de backups do tenant. Os MTrees criados recentemente são adicionados à Unidade de tenant. Aplicativos de backup são configurados para enviar cada backup ao seu MTree da Unidade de tenant configurado. Terminologia usada no SMT Para obter mais informações sobre o DD Management Center, consulte o Guia do usuário do DD Management Center. Para obter mais informações sobre a interface de linha de comando do DD OS, consulte a Referência de comandos do DD OS. Noções básicas da terminologia usada no SMT (Secure Multitenancy, multi-tenancy seguro) ajudarão a entender melhor esse ambiente exclusivo. 382 EMC Data Domain Operating System 5.7 Guia de Administração

DD Secure Multitenancy MTrees MTrees são partições lógicas do file system do Data Domain e oferecem o mais alto grau de granularidade de gerenciamento, indicando que os usuários podem executar operações em um MTree específico sem afetar o file system inteiro. MTrees são atribuídos às unidades de tenant e contêm as configurações individualizadas da unidade de tenant para gerenciamento e monitoramento do SMT. Multi-tenancy Multi-tenancy refere-se à hospedagem de uma infraestrutura de TI por um departamento de TI interno, ou um prestador de serviços externo, para mais de um consumidor/carga de trabalho (unidade de negócios/departamento/tenant) simultaneamente. O Data Domain SMT habilita a Proteção de dados como serviço. RBAC (controle de acesso baseado em função) O RBAC (controle de acesso baseado em função) oferece várias funções com níveis de privilégio diferentes, os quais se combinam para proporcionar o isolamento administrativo em um sistema DD multi-tenant. (A próxima seção definirá essas funções.) Unidade de armazenamento Uma Unidade de armazenamento é um MTree configurado para o protocolo DD Boost. O isolamento de dados é alcançado ao criar uma unidade de armazenamento e atribuí-la ao usuário do DD Boost. O protocolo do DD Boost permite acessar somente as unidades de armazenamento atribuídas aos usuários do DD Boost conectados ao sistema DD. Tenant Um tenant é um consumidor (unidade de negócios/departamento/cliente) que mantém uma presença persistente em um ambiente hospedado. Autoatendimento do tenant O Autoatendimento de tenant é uma maneira de permitir que um tenant faça log-in em um sistema DD para realizar alguns serviços básicos (adicionar, editar ou excluir usuários locais, grupos de NIS e/ou grupos do AD). Isso reduz o gargalo de sempre ter de passar por um administrador para essas tarefas básicas. O tenant pode acessar somente suas unidades de tenant atribuídas. Usuários de tenant e Administradores de tenant terão privilégios diferentes. Unidade de tenant Uma Unidade de tenant é a partição de um sistema DD que serve como a unidade de isolamento administrativo entre tenants. Unidades de tenant são fixadas e logicamente isoladas entre si, o que garante a segurança e o isolamento do caminho de controle ao executar vários tenants simultaneamente na infraestrutura compartilhada. Unidades de tenant podem conter um ou mais MTrees, os quais detêm todos os elementos de configuração necessários em uma configuração de multi-tenancy. Usuários, grupos de gerenciamento, grupos de notificação e outros elementos de configuração são parte de uma unidade de tenant. Isolamento administrativo e do caminho de controle O isolamento do caminho de controle é alcançado ao fornecer as funções de usuário de tenant-admin e tenant-usuário para uma unidade de tenant. O isolamento administrativo é alcançado ao associar um conjunto fixo de endereço(s) IP de gerenciamento a uma unidade de tenant. As funções tenant-admin e tenant-user têm restrições no escopo e na capacidade de especificar unidades de tenant e no conjunto de operações restritas que podem executar naquelas unidades de tenant. Para garantir um caminho de dados logicamente seguro e isolado, um administrador do sistema deve configurar um ou mais MTrees da unidade de tenant para cada protocolo em um ambiente SMT. Protocolos compatíveis incluem DD Isolamento administrativo e do caminho de controle 383

DD Secure Multitenancy Noções básicas sobre o RBAC no SMT Boost, NFS, CIFS e VTL. O acesso é regulado estritamente pelos mecanismos de controle de acesso nativo de cada protocolo. Sessões de autoatendimento do tenant (por ssh) podem ser restritas a um conjunto fixo de endereço(s) IP de gerenciamento em um sistema DD. As sessões de acesso administrativo (por ssh/http/https) também podem ser restritas a um conjunto fixo de endereço(s) IP de gerenciamento nos sistemas DD. No entanto, por padrão, não há endereço(s) IP de gerenciamento associado(s) a uma unidade de tenant, portanto, a única restrição padrão é pelo uso das funções tenant-admin e tenant-user. Você deve usar smt tenant-unit management-ip para adicionar e manter endereço(s) IP de gerenciamento para unidades de tenant. No SMT (multi-tenancy seguro), a permissão para realizar uma tarefa depende da função atribuída a um usuário. O DD Management Center utiliza o RBAC (controle de acesso baseado em função) para controlar essas permissões. Todos os usuários do DD Management Center podem: Visualizar todos os tenants Criar, ler, atualizar ou excluir Unidades tenant que pertencem a qualquer tenant se o usuário for um administrador no sistema DD que hospeda a Unidade tenant Atribuir e cancelar a atribuição de Unidades de e para um tenant se o usuário for um administrador no sistema DD que hospeda a Unidade tenant Visualizar as Unidades de tenant que pertencem a qualquer tenant se o usuário tiver qualquer função atribuída no sistema DD que hospeda a Unidade tenant A realização de tarefas mais avançadas depende da função do usuário, conforme segue: função admin Um usuário com função admin pode realizar todas as operações administrativas em um sistema DD. Um admin também pode realizar todas as operações administrativas do SMT em um sistema DD, que inclui instalar um SMT, atribuir funções para o usuário SMT, habilitar o modo de autoatendimento do tenant, criar um tenant, e assim por diante. No contexto do SMT, o admin é normalmente conhecido como o proprietário. No DD OS, a função é conhecida como o sysadmin. Para ter permissão para editar ou excluir um tenant, você deve ser um admin do DD Management Center e um sysadmin do DD OS em todos os sistemas DD associados com as Unidades de tenant daquele tenant. Se o tenant não tiver nenhuma Unidade tenant, você precisa apenas ser um admin do DD Management Center para editar ou excluir aquele tenant. função admin-tenant Um usuário com uma função de admin-tenant pode realizar certas tarefas apenas quando o modo autoatendimento do tenant estiver habilitado para uma Unidade tenant específica. As responsabilidades incluem agendar e executar um aplicativo de backup para o tenant e monitorar os recursos e estatísticas dentro da Unidade tenant atribuída. Além disso, o admin-tenant garante a separação administrativa quando o modo de autoatendimento do tenant for habilitado. No contexto do SMT, o admin-tenant geralmente é conhecido como o admin de backup. função de usuário do tenant Um usuário com função de usuário do tenant pode monitorar o desempenho e utilização de componentes do SMT apenas em Unidade(s) de tenant atribuídas a eles e apenas usando autoatendimento se o tenant estiver habilitado. Além disso, usuários de tenant podem executar os comandos show e list. 384 EMC Data Domain Operating System 5.7 Guia de Administração

DD Secure Multitenancy nenhuma função Um usuário com função de nenhum não tem permissão para realizar nenhuma operação em um sistema DD que não seja alterar sua senha e acessar os dados usando o DD Boost. No entanto, depois que o SMT é habilitado, o admin pode selecionar um usuário com função nenhum do sistema DD e atribuir a ele uma função específica do SMT de admin-tenant ou usuário do tenant. Então, esse usuário pode realizar operações nos objetos de gerenciamento do SMT. Grupos de gerenciamento BSPs (prestadores de serviços de backup) podem usar grupos de gerenciamento definidos em um AD (active directory) único e externo ou NIS (Serviço de informação da rede) para simplificar o gerenciamento das funções dos usuários nas Unidades de tenant. Cada tenant do BSP pode ser uma empresa separada e externa e pode usar um nome de serviço como AD ou NIS. Com os grupos de gerenciamento do SMT, os servidores do AD e NIS são instalados e configurados pelo admin da mesma maneira que os usuários locais do SMT. O admin pode solicitar ao seu administrador do AD ou NIS para criar e preencher o grupo. O admin então atribui uma função do SMT para o grupo inteiro. Qualquer usuário dentro do grupo que seja registrado no sistema DD é registrado com a função atribuída ao grupo. Quando os usuários deixam ou entram em uma empresa tenant, eles podem ser removidos ou adicionados ao grupo pelo administrador do AD ou NIS. Não é necessário modificar a configuração do RBAC em um sistema DD quando os usuários que fazem parte do grupo forem adicionados ou removidos. Provisionando uma unidade de tenant A inicialização do assistente de configuração inicia o procedimento de provisionamento inicial para Multi-tenancy seguro (SMT). Durante o procedimento, o assistente cria e provisiona uma nova unidade de tenant baseada nos requisitos de configuração de tenant. Informações são especificadas pelo administrador, como solicitado. Depois de concluir o procedimento, o administrador deve prosseguir para o próximo conjunto de tarefas, iniciando com a ativação do modo de Autoatendimento de tenant. Seguindo a configuração inicial, procedimentos manuais e modificações de configuração devem ser executados como solicitado. 1. Inicie o SMT. # smt enable SMT enabled. 2. Verifique se o SMT está habilitado. # smt status SMT is enabled. 3. Inicie o assistente de configuração do SMT. # smt tenant-unit setup No tenant-units. 4. Siga os prompts de configuração. SMT TENANT-UNIT Configuration Configure SMT TENANT-UNIT at this time (yes no) [no]: yes Do you want to create new tenant-unit (yes/no)? : yes Tenant-unit Name Enter tenant-unit name to be created : SMT_5.7_tenant_unit Invalid tenant-unit name. Enter tenant-unit name to be created : SMT_57_tenant_unit Pending Tenant-unit Settings Create Tenant-unit SMT_57_tenant_unit Do you want to save these settings (Save Cancel Retry): save SMT Tenant-unit Name Configurations saved. SMT TENANT-UNIT MANAGEMENT-IP Configuration Configure SMT TENANT-UNIT MANAGEMENT-IP at this time (yes no) [no]: yes Do you want to add a local management ip to this tenant-unit? (yes no) [no]: yes port enabled state DHCP IP address netmask type additional /prefix length setting ----- ------- ------- ---- -------------------------- -------------- ---- ---------- ethma yes running no 192.168.10.57 255.255.255.0 n/a fe80::260:16ff:fe49:f4b0** /64 eth3a yes running ipv4 192.168.10.236* 255.255.255.0* n/a fe80::260:48ff:fe1c:60fc** /64 eth3b yes running no Provisionando uma unidade de tenant 385

DD Secure Multitenancy 192.168.50.57 255.255.255.0 n/a fe80::260:48ff:fe1c:60fd** /64 eth4b yes running no 192.168.60.57 255.255.255.0 n/a fe80::260:48ff:fe1f:5183** /64 ----- ------- ------- ---- -------------------------- -------------- ---- ---------- * Value from DHCP ** auto_generated IPv6 address Choose an ip from above table or enter a new ip address. New ip addresses will need to be created manually. Ip Address Enter the local management ip address to be added to this tenant-unit : 192.168.10.57 Do you want to add a remote management ip to this tenant-unit? (yes no) [no]: Pending Management-ip Settings Add Local Management-ip 192.168.10.57 Do you want to save these settings (Save Cancel Retry): yes unrecognized input, expecting one of Save Cancel Retry Do you want to save these settings (Save Cancel Retry): save Local management access ip "192.168.10.57" added to tenant-unit "SMT_57_tenant_unit". SMT Tenant-unit Management-IP Configurations saved. SMT TENANT-UNIT MANAGEMENT-IP Configuration Do you want to add another local management ip to this tenant-unit? (yes no) [no]: Do you want to add another remote management ip to this tenant-unit? (yes no) [no]: SMT TENANT-UNIT DDBOOST Configuration Configure SMT TENANT- UNIT DDBOOST at this time (yes no) [no]: SMT TENANT-UNIT MTREE Configuration Configure SMT TENANT-UNIT MTREE at this time (yes no) [no]: yes Name Pre-Comp (GiB) Status Tenant- Unit ------------------------ -------------- ------ ----------- /data/col1/laptop_backup 4846.2 RO/RD - /data/col1/random 23469.9 RO/RD - /data/col1/software2 2003.7 RO/RD - / data/col1/tsm6 763704.9 RO/RD - ------------------------ -------------- ------ ----------- D : Deleted Q : Quota Defined RO : Read Only RW : Read Write RD : Replication Destination RLGE : Retention-Lock Governance Enabled RLGD : Retention-Lock Governance Disabled RLCE : Retention-Lock Compliance Enabled Do you want to assign an existing MTree to this tenant-unit? (yes no) [no]: Do you want to create a mtree for this tenant-unit now? (yes no) [no]: yes MTree Name Enter MTree name : SMT_57_tenant_unit Invalid mtree path name. Enter MTree name : SMT_57_tenant_unit Invalid mtree path name. Enter MTree name : /data/col1/smt_57_tenant_unit MTree Soft-Quota Enter the quota soft-limit to be set on this MTree (<n> {MiB GiB TiB PiB} none) : MTree Hard-Quota Enter the quota hardlimit to be set on this MTree (<n> {MiB GiB TiB PiB} none) : Pending MTree Settings Create MTree /data/col1/smt_57_tenant_unit MTree Soft Limit none MTree Hard Limit none Do you want to save these settings (Save Cancel Retry): save MTree "/data/col1/ SMT_57_tenant_unit" created successfully. MTree "/data/col1/smt_57_tenant_unit" assigned to tenant-unit "SMT_57_tenant_unit". SMT Tenant-unit MTree Configurations saved. SMT TENANT-UNIT MTREE Configuration Name Pre-Comp (GiB) Status Tenant-Unit ------------------------ -------------- ------ ----------- /data/col1/laptop_backup 4846.2 RO/RD - /data/col1/random 23469.9 RO/RD - /data/col1/software2 2003.7 RO/RD - / data/col1/tsm6 763704.9 RO/RD - ------------------------ -------------- ------ ----------- D : Deleted Q : Quota Defined RO : Read Only RW : Read Write RD : Replication Destination RLGE : Retention-Lock Governance Enabled RLGD : Retention-Lock Governance Disabled RLCE : Retention-Lock Compliance Enabled Do you want to assign another MTree to this tenant-unit? (yes no) [no]: yes Do you want to assign an existing MTree to this tenant-unit? (yes no) [no]: Do you want to create another mtree for this tenant-unit? (yes no) [no]: SMT TENANT-UNIT SELF-SERVICE Configuration Configure SMT TENANT-UNIT SELF- SERVICE at this time (yes no) [no]: yes Self-service of this tenant-unit is disabled Do you want to enable self-service of this tenant-unit? (yes no) [no]: yes Do you want to configure a management user for this tenant-unit? (yes no) [no]: Do you want to configure a management group for this tenant-unit (yes no) [no]: yes Management-Group Name Enter the group name to be assigned to this tenant-unit : SMT_57_tenant_unit_group What role do you want to assign to this group (tenant-user tenant-admin) [tenant-user]: tenant-admin Management-Group Type What type do you want to assign to this group (nis activedirectory)? : nis Pending Self-Service Settings Enable Self-Service SMT_57_tenant_unit Assign Management-group SMT_57_tenant_unit_group Management-group role tenant-admin Management-group type nis Do you want to save these settings (Save Cancel Retry): save Tenant self-service enabled for tenant-unit "SMT_57_tenant_unit" Management group "SMT_57_tenant_unit_group" with type "nis" is assigned to tenant-unit "SMT_57_tenant_unit" as "tenant-admin". SMT Tenant-unit Self-Service Configurations saved. SMT TENANT-UNIT SELF-SERVICE Configuration Do you want to configure another management user for this tenant-unit? (yes no) [no]: Do you want to configure another management group for this tenant-unit? (yes no) [no]: SMT TENANT-UNIT ALERT Configuration Configure SMT TENANT-UNIT ALERT at this time (yes no) [no]: yes No notification lists. Alert Configuration Alert Group Name Specify alert notify-list group name to be created : SMT_57_tenant_unit_notify Alert email addresses Enter email address to receive alert for this tenant-unit : dd_proserv@emc.com Do you want to add more emails (yes/no)? : no Pending Alert Settings Create Notify-list group SMT_57_tenant_unit_notify Add emails dd_proserv@emc.com Do you want to save these settings (Save Cancel Retry): save Created notification list "SMT_57_tenant_unit_notify" for tenant "SMT_57_tenant_unit". Added emails to notification list "SMT_57_tenant_unit_notify". SMT Tenant-unit Alert Configurations saved. Configuration complete. 386 EMC Data Domain Operating System 5.7 Guia de Administração

DD Secure Multitenancy Ativando o modo de autoatendimento do tenant Para a separação administrativa de deveres e delegação de tarefas de gerenciamento/ administrativas para implementar o autoatendimento do tenant, que é exigido para o isolamento do caminho de controle, o administrador do sistema pode habilitar esse modo em uma Unidade tenant e então atribuir usuários para gerenciar a unidade nas funções de admin-tenant ou usuário-tenant. Essas funções permitem que os usuários que não sejam administradores realizem tarefas específicas na Unidade tenant para a qual eles estão atribuídos. Além da separação administrativa, o modo de autoatendimento do tenant ajuda a reduzir a carga do gerenciamento na TI interna e na equipe de prestadores de serviços. 1. Visualize o status do modo de autoatendimento do tenant para uma ou todas as unidades tenant. # smt tenant-unit option show { tenant-unit all } 2. Habilite o modo de autoatendimento do tenant na Unidade tenant selecionada. # smt tenant-unit option set tenant-unit self-service { enabled disabled } Acesso a dados por protocolo Caminhos de dados seguros, com controles de acesso específicos de protocolo, habilitam a segurança e o isolamento de Unidades tenant. Em um ambiente Multitenancy seguro (SMT), os comandos de gerenciamento de acesso de dados por protocolo também são aprimorados com um parâmetro de Unidade tenant para habilitar relatórios consolidados. Os sistemas DD dão suporte a protocolos de acesso de dados simultaneamente, inclusive DD Boost, NFS, CIFS e VTL. Um sistema DD pode se apresentar como uma interface específica do aplicativo, como um servidor de arquivos que oferece acesso ao NFS ou CIFS pela Ethernet, um dispositivo de VTL ou um dispositivo de DD Boost. Os mecanismos de controle de acesso originais para cada protocolo compatível garante que os caminhos de dados para cada tenant permaneçam separados e isolados. Estes mecanismos incluem listas de controle de acesso (ACLs) para CIFS, exportações para o NFS, credenciais do DD Boost e controle de acesso reconhecido por credencial de multiusuários do Boost. DD Boost de usuários múltiplos e unidades de armazenamento no SMT Ao utilizar o DD Boost de usuários múltiplos com o SMT (Secure Multitenancy, multitenancy seguro), as permissões do usuário são definidas pela propriedade da Unidade de armazenamento. O DD Boost de usuários múltiplos se refere ao uso de múltiplas credenciais do usuário do DD Boost para controle de acesso do DD Boost, no qual cada usuário possui um nome do usuário e senha separados. Uma Unidade de armazenamento é um MTree configurado para o protocolo DD Boost. Um usuário pode ser associado a, ou ser proprietário, de uma ou mais Unidade de armazenamento. As Unidades de armazenamento que pertencem a um usuário não podem pertencer a outro usuário. Por isso, apenas o usuário que possui a Unidade de armazenamento pode acessar a mesma para qualquer tipo de acesso aos dados, como backup/restaurar. O número de nomes de usuários do DD Boost não pode exceder o número máximo de MTrees. (Consulte o capítulo MTrees neste livro para o número Ativando o modo de autoatendimento do tenant 387

DD Secure Multitenancy Configurando acesso para o CIFS máximo atual de MTrees para cada modelo DD.) As unidades de armazenamento associadas ao SMT devem ter a função none atribuída a elas. Cada aplicativo de backup deve autenticar usando seu nome do usuário DD Boost e senha. Após a autenticação, o DD Boost verifica as credenciais autenticadas para confirmar a propriedade da Unidade de armazenamento. É concedido ao aplicativo de backup o acesso à Unidade de armazenamento apenas se as credenciais do usuário pelo aplicativo de backup corresponderem aos nomes do usuário associados com a Unidade de armazenamento. Se as credenciais do usuário e os nomes de usuário não corresponderem, o trabalho apresenta falha com um erro de permissão. O Common Internet File System (sistema comum de arquivos da internet) (CIFS) é um protocolo de compartilhamento de arquivos para acesso remoto ao arquivo. Em uma configuração de Multi-tenancy seguro (SMT), o backup e restaurações requerem o acesso do client aos compartilhamentos do CIFS que residem no MTree da Unidade Tenant associada. O isolamento de dados é realizado usando os compartilhamentos do CIFS e ACLs do CIFS. Configuração do acesso ao NFS 1. Crie um MTree para o CIFS. # mtree create mtree-path tenant-unit tenant-unit] 2. Atribua o MTree à Unidade tenant. # mtree modify mtree-path tenant-unit tenant-unit none] 3. Defina as cotas fixas e flexíveis da capacidade para o MTree. # mtree create mtree-path tenant-unit tenant-unit] [quota-softlimit n{mib GiB TiB PiB} ] [quota-hard-limit n {MiB GiB TiB PiB} 4. Crie um compartilhamento do CIFS para o nome do caminho a partir do MTree. # cifs share create share path pathname clients clients NFS é um protocolo de compartilhamento de arquivos baseado em UNIX para acesso remoto ao arquivo. Em um ambiente de Multi-tenancy seguro (SMT), o backup e restaurações requerem o acesso do client às exportações NFS que residem no MTree da Unidade tenant associada. O isolamento de dados é realizado usando as exportações NFS e o isolamento da rede. O NFS determina se um MTree está associado com uma Unidade tenant isolada na rede. Em caso positivo, o NFS verifica as propriedades de conexão associadas com a Unidade tenant. As propriedades de conexão incluem o endereço IP de destino e o nome de host da interface ou client. 1. Crie um MTree para o NFS. # mtree create mtree-path tenant-unit tenant-unit] 2. Atribua o MTree à Unidade tenant. # mtree modify mtree-path tenant-unit tenant-unit none] 3. Defina as cotas fixas e flexíveis da capacidade para o MTree. # mtree create mtree-path tenant-unit tenant-unit] [quota-softlimit n{mib GiB TiB PiB} ] [quota-hard-limit n {MiB GiB TiB PiB} 4. Crie uma exportação NFS adicionando um ou mais clients ao MTree. # nfs add path client-list 388 EMC Data Domain Operating System 5.7 Guia de Administração

DD Secure Multitenancy Configurando o acesso para VTL O isolamento de dados do tenant da VTL é obtido usando os grupos de acesso da VTL que criam um caminho de acesso virtual entre um sistema host e a VTL. (A conexão física do Fibre Channel entre o sistema host e a VTL já devem existir.) Colocar fitas na VTL permite que elas sejam gravadas no aplicativo de backup e lidas por ele no sistema host. As fitas da VTL são criadas em um pool da VTL, que é um MTree. Como os pools da VTL são MTrees, os pools podem ser atribuídos a Unidades tenant. Essa associação permite o monitoramento e relatórios do SMT. Por exemplo, se um admin-tenant tiver atribuída uma Unidade tenant que contenha um pool da VTL, o admin-tenant pode executar comandos do MTree para exibir informações somente leitura. Os comandos podem operar apenas no pool da VTL atribuído à Unidade tenant. Esses comandos incluem: Usando o TapeServer do NDMP da VTL mtree list visualizar uma lista de MTrees na Unidade tenant mtree show compression visualizar estatísticas na compactação do MTree mtree show performance visualizar estatísticas de desempenho O resultado da maioria dos comandos list e show inclui estatísticas que permitem aos prestadores de serviços medir a utilização do espaço e calcular as taxas de chargeback. As operações da VTL não são afetadas e continuam a funcionar normalmente. O isolamento de dados da VTL tenant também é realizado usando o protocolo de gerenciamento de dados da rede. O DD OS implementa um tape server do NDMP (protocolo de gerenciamento de dados da rede) que permite que os sistemas habilitados com o NDMP enviem dados de backup para o sistema DD por meio de um backup NDMP de três vias. Os dados de backup são gravados em fitas virtuais (que estão em um pool) por uma VTL atribuída ao grupo especial da VTL TapeServer. Como os dados de backup são gravados em fitas em um pool, as informações no tópico da VTL referentes aos MTrees também se aplicam ao TapeServer do NDMP do Data Domain. Operações de gerenciamento de dados Coletando estatísticas de desempenho As operações de gerenciamento do Multi-tenancy seguro (SMT) incluem o monitoramento das Unidades tenant e outros objetos, como Unidades de armazenamento e MTrees. Para alguns objetos do SMT, outras configurações ou modificações também podem ser necessárias. Cada MTree pode ser medido para obter estatísticas de desempenho ou utilização e outras informações em tempo real. O histórico de taxas de consumo está disponível para Unidades de armazenamento em DD Boost. O resultado de comando permite que o admin-tenant colete estatísticas de utilização e proporções de compactação para um MTree associado a uma Unidade tenant, ou para todos os MTrees e Unidades tenant associadas. O resultado pode ser filtrado para exibir a utilização em intervalos que variam de minutos a meses. Os resultados são passados ao administrador, que utiliza as Configurando o acesso para VTL 389

DD Secure Multitenancy estatísticas como um indicador de chargeback. Um método similar é usado para coletar as estatísticas de utilização e taxas de compactação para Unidades de armazenamento. 1. Colete estatísticas de desempenho do MTree em tempo real. # mtree show stats 2. Colete estatísticas de desempenho para MTrees associados a uma Unidade tenant. # mtree show performance 3. Colete estatísticas de compactação para MTrees associados a uma Unidade tenant. # mtree show compression Modificando cotas Para atender aos critérios de qualidade de serviço, um administrador do sistema utiliza os botões do DD OS para ajustar as configurações exigidas pela configuração do Tenant. Por exemplo, o administrador pode definir limites de cotas flexíveis e fixas nas Unidades de armazenamento do DD Boost. Os limites de cotas flexíveis e fixas do fluxo podem ser alocados apenas nas Unidades de armazenamento do DD Boost atribuídas a Unidades tenant. Depois que o administrador define as cotas, o admintenant pode monitorar uma ou todas as unidades tenant para garantir que nenhum objeto exceda suas cotas alocadas e retire dos outros os recursos do sistema. As cotas são definidas inicialmente quando solicitadas pelo assistente de configuração, mas elas podem ser ajustadas ou modificadas posteriormente. O exemplo abaixo mostra como modificar cotas para o DD Boost. (Você também pode usar quota capacity e quota streams para lidar com cotas de capacidade e de fluxo, e limites.) 1. Para modificar os limites de cotas fixas e flexíveis na Unidade de armazenamento do DD Boost su33 : ddboost storage-unit modify su33 quota-soft-limit 10 Gib quotahard-limit 20 Gib 2. Para modificar os limites de fluxos fixos e flexíveis na Unidade de armazenamento do DD Boost su33 : ddboost storage-unit modify su33 write-stream-soft-limit 20 readstream-soft-limit 6 repl -stream-soft-limit 20 combined-streamsoft-limit 20 3. Para informar o tamanho físico da Unidade de armazenamento do DD Boost su33 : ddboost storage-unit modify su33 report-physical-size 8 GiB SMT e replicação Em caso de desastre, as funções do usuário determinam como um usuário pode auxiliar nas operações de recuperação de dados. Vários tipos de replicação estão disponíveis na configuração de um SMT. (Consulte o capítulo DD Replicator para obter mais detalhes sobre como realizar a replicação.) Os pontos a seguir devem ser considerados no que se refere às funções do usuário: O admin pode recuperar MTrees de uma cópia replicada. O admin-tenant pode replicar os MTrees de um sistema para outro, usando a replicação de arquivo gerenciado pelo DD Boost. 390 EMC Data Domain Operating System 5.7 Guia de Administração

DD Secure Multitenancy Alertas do SMT tenant O admin-tenant pode recuperar MTrees de uma cópia replicada, também usando a replicação de arquivo gerenciado pelo DD Boost. Replicação de conjunto A replicação de conjunto replica as principais informações sobre configuração da Unidade tenant. Replicação do MTree (NFS/CIFS) usando replicação de arquivo gerenciado pelo DD Boost A replicação de MTree é compatível em MTrees atribuídos a Unidades tenant, usando a replicação de arquivo gerenciado pelo DD Boost. Durante a replicação do MTree, um MTree atribuído a uma Unidade tenant em um sistema pode ser replicado a um MTree atribuído a uma Unidade tenant em outro sistema. A replicação de MTree não é permitida entre dois tenants diferentes nos dois sistemas DD. Quando o modo de segurança é definido como strict, a replicação de MTree é permitida somente quando os MTrees pertencem aos mesmos tenants. Para compatibilidade com versões anteriores, a replicação do MTree de um MTree atribuído a uma Unidade tenant para um MTree não atribuído é compatível, mas deve ser configurada manualmente. A configuração manual garante que o MTree de destino tenha as configurações corretas para a Unidade tenant. De modo contrário, a replicação do MTree de um MTree não atribuído para um MTree atribuído a uma Unidade tenant também é compatível. Ao configurar a replicação de MTrees com reconhecimento de SMT, o security mode define a quantidade de verificação feita no tenant. O modo default verifica se a origem e o destino não pertencem a tenants diferentes. O modo strict garante que a origem e o destino pertencem ao mesmo tenant. Portanto, ao usar o modo strict, você deve criar um tenant na máquina de destino com o mesmo UUID do UUID do tenant na máquina de origem associada ao MTree que está sendo replicado. Replicação de arquivo gerenciado pelo DD Boost (também com DD Boost AIR) A replicação de arquivo gerenciado pelo DD Boost é compatível entre as Unidades de armazenamento, independente de uma Unidade de armazenamento, ou ambas, estão atribuídas às Unidades tenant. Durante a replicação de arquivo gerenciado pelo DD Boost, as Unidades de armazenamento não são replicadas totalmente. Em vez disso, certos arquivos dentro de uma Unidade de armazenamento são selecionados pelo aplicativo de backup para replicação. Os arquivos selecionados para uma Unidade de armazenamento e atribuídos a uma Unidade tenant em um sistema podem ser replicados para uma Unidade de armazenamento atribuída a uma Unidade tenant em outro sistema. Para compatibilidade com versões anteriores, os arquivos selecionados em uma Unidade de armazenamento atribuída a uma Unidade tenant podem ser replicados para uma Unidade de armazenamento não atribuída. De modo contrário, os arquivos selecionados em uma Unidade de armazenamento não atribuída podem ser replicados para uma Unidade de armazenamento atribuída a uma Unidade tenant. A replicação de arquivo gerenciado pelo DD Boost também pode ser usada em implementações do DD Boost AIR. Um sistema DD gera eventos quando ele identifica problemas potenciais com o software ou hardware. Quando um evento é gerado, uma notificação de alerta é enviada imediatamente por e-mail para os membros designados na lista de notificação e para o administrador do Data Domain. O alertas do SMT são específicos para cada Unidade Tenant e são diferentes dos alertas do sistema DD. Quando um modo de autoatendimento do tenant é habilitado, o admin- Alertas do SMT tenant 391

DD Secure Multitenancy Gerenciando snapshots Fazendo uma cópia rápida do file system tenant pode optar por receber alertas sobre os vários objetos do sistema com o qual ele está associado e quaisquer eventos críticos, como um desligamento inesperado do sistema. Um admin-tenant pode apenas visualizar ou modificar as listas de notificação com as quais ele está associado. O exemplo abaixo mostra uma amostra de alerta. Note que as duas mensagens sobre eventos abaixo da notificação são específicas para um ambiente multi-tenant (indicado pela palavra Tenant ). Para ver a lista completa de alertas do SMT e do DD OS, consulte o Guia de referência rápida do MIB do EMC Data Domain ou o MIB do SNMP. EVT-ENVIRONMENT-00021 Description: The system has been shutdown by abnormal method; for example, not by one of the following: 1) Via IPMI chassis control command 2) Via power button 3) Via OS shutdown. Action: This alert is expected after loss of AC (main power) event. If this shutdown is not expected and persists, contact your contracted support provider or visit us online at https:// my.datadomain.com. Tenant description: The system has experienced an unexpected power loss and has restarted. Tenant action: This alert is generated when the system restarts after a power loss. If this alert repeats, contact your System Administrator. Um snapshot é uma cópia somente leitura de um MTree capturado em um point-in-time específico. Um snapshot pode ser usado para muitas coisas, por exemplo, como um ponto de recuperação em caso de mau funcionamento do sistema. A função exigida para usar o snapshot é admin ou admin-tenant. Para visualizar informações de snapshot para um MTree ou uma Unidade tenant: # snapshot list mtree mtree-path tenant-unit tenant-unit Para visualizar um agendamento de snapshot para um MTree ou uma Unidade tenant: # snapshot schedule show [name mtrees mtree-listmtree-list tenantunit tenant-unit] Uma operação de cópia rápida clona arquivos e árvores de diretório de um diretório de origem para um diretório de destino em um sistema DD. Há circunstâncias especiais em relação à cópia rápida com o Multi-tenancy seguro (SMT). Aqui constam algumas considerações ao realizar uma cópia rápida do file system com o modo de autoatendimento do tenant habilitado: Um admin-tenant pode fazer cópia rápida de arquivos de uma Unidade tenant para outra quando o admin-tenant for o admin-tenant das duas Unidades tenant, e as duas Unidades tenant pertencerem ao mesmo tenant. Um admin-tenant pode fazer cópia rápida dentro da mesma Unidade tenant. Um admin-tenant pode fazer cópia rápida dentro de Unidades tenant na origem e no destino. Para fazer a cópia rápida de um file system: # filesys fastcopy source <src> destination <dest> 392 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 16 DD Extended Retention Este capítulo inclui: Visão geral do DD Extended Retention...394 Protocolos compatíveis com o DD Extended Retention... 396 Alta disponibilidade e Extended Retention... 396 Usando o DD Replicator com DD Extended Retention...396 Hardware e licenciamento para DD Extended Retention...398 Gerenciar o DD Extended Retention... 402 Upgrades e recuperação com DD Extended Retention...411 DD Extended Retention 393

DD Extended Retention Visão geral do DD Extended Retention O EMC Data Domain Extended Retention (DD Extended Retention) apresenta uma abordagem interna de classificação por níveis que permite a retenção econômica e de longo prazo de dados de backup em um sistema DD. O DD Extended Retention permite aproveitar os sistemas DD para retenção de backup de longo prazo e minimizar a dependência da fita. O DD Extended Retention era conhecido anteriormente como Data Domain Archiver. File system de dois níveis O file system de dois níveis interno de um sistema DD habilitado com DD Extended Retention consiste em um nível ativo e um nível de retenção. O file system, no entanto, aparece como uma entidade única. Os dados que entram são primeiro colocados no nível ativo do file system. Os dados (na forma de arquivos completos) são, mais tarde, movidos para o nível de retenção do file system, conforme especificado por sua Política de movimentação de dados individual. Por exemplo, o nível ativo pode reter backups incrementais diários e semanais por 90 dias, enquanto o nível de retenção pode reter backups completos mensais por sete anos. O nível de retenção é composto por uma ou mais unidades de retenção, cada uma das quais pode extrair armazenamento de uma ou mais gavetas. A partir do DD OS 5.5.1, apenas uma unidade de retenção por nível de retenção é permitida. No entanto, os sistemas configurados antes do DD OS 5.5.1 podem continuar tendo mais de uma unidade de retenção, mas não será permitido adicionar mais unidades de retenção a eles. Transparência da operação Os sistemas DD habilitados com DD Extended Retention dão suporte a aplicativos de backup existentes que utilizam métodos simultâneos de acesso aos dados através dos protocolos de serviço de arquivos NFS e CIFS por meio de Ethernet, por meio da VTL para sistemas abertos e IBMi, ou como um destino baseado em disco que utiliza interfaces específicas do aplicativo, tais como DD Boost (para uso com EMC Avamar, EMC NetWorker, EMC GreenPlum, Symantec OpenStorage e Oracle RMAN). O DD Extended Retention estende a arquitetura do DD com a movimentação transparente dos dados do nível ativo para o nível de retenção. Todos os dados nos dois níveis são acessíveis, embora possa haver um ligeiro atraso no acesso inicial ao dados no nível de retenção. O namespace do sistema é global e não é afetado pela movimentação dos dados. Não é necessário nenhum particionamento do file system para se beneficiar do file system de dois níveis. Política de movimentação de dados A Política de movimentação de dados, que você pode personalizar, é a política de acordo com a qual os arquivos são movidos do nível ativo para o de retenção. É baseada no momento em que o arquivo foi modificado pela última vez. Você pode definir uma política diferente para cada subconjunto diferente de dados, pois a política pode ser definida em uma base por MTree. Os arquivos que podem ser atualizados precisam de uma política diferente dos que nunca mudam. 394 EMC Data Domain Operating System 5.7 Guia de Administração

DD Extended Retention Desduplicação dentro de unidade de retenção Para fins de isolamento de falhas, a desduplicação ocorre totalmente dentro da unidade de retenção para sistemas DD habilitados com DD Extended Retention. Não há desduplicação cruzada entre os níveis ativo e o de retenção, ou entre diferentes unidades de retenção (se aplicável). Armazenamento extraído de cada nível O conceito de classificação por níveis se estende para o nível de armazenamento de um sistema DD habilitado com DD Extended Retention. O nível ativo do file system extrai armazenamento do nível ativo de armazenamento. O nível de retenção do file system extrai armazenamento do nível de retenção de armazenamento. Tanto para o nível ativo quanto para o de retenção, o DD OS 5.2 e versões posteriores são compatíveis com as gavetas ES20 e ES30. Modelos diferentes da controladora do Data Domain não podem ser misturados no mesmo conjunto de gavetas, e os conjuntos de gavetas devem ser equilibrados de acordo com as regras de configuração especificadas no Guia do hardware da gaveta de expansão EMC ES30. O DD OS 5.7 e posteriores são compatíveis com as gavetas DS60, e os conjuntos de gavetas devem ser balanceados de acordo com as regras de configuração especificadas no Guia do hardware da gaveta de expansão EMC DS60. Você pode conectar significativamente mais armazenamento à mesma controladora, por exemplo, pode conectar até um máximo de 56 gavetas em um DD990, quando estiver usando o DD Extended Retention. O nível ativo deve incluir armazenamento que consiste em pelo menos uma gaveta. Para a configuração mínima e máxima de gaveta para os modelos de controladora do Data Domain, consulte os guias do hardware de gavetas de expansão para ES30 e DS60. Proteção de dados Em um sistema DD habilitado com DD Extended Retention, os dados são protegidos com recursos de isolamento de falhas integrados, capacidade de recuperação de desastres e DIA (Data Invulnerability Architecture). O DIA verifica os arquivos quando eles são movidos do nível ativo para o nível de retenção. Depois que os dados são copiados no nível de retenção, o contêiner e as estruturas do file system são repetidos e verificados. O local do arquivo é atualizado, e o espaço no nível ativo é recuperado depois de verificar que o arquivo foi gravado corretamente no nível de retenção. Quando uma unidade de retenção é preenchida, informações de namespace e arquivos de sistema são copiados nela, de modo que os dados na unidade de retenção possam ser recuperados mesmo se outras partes do sistema forem perdidas. O saneamento e algumas formas de replicação não são compatíveis com os sistemas habilitados com DD Extended Retention. Recuperação de espaço Para recuperar o espaço que foi liberado pelos dados movidos para o nível de retenção, você pode usar a Recuperação de espaço (a partir do DD OS 5.3), que opera no plano de fundo como uma atividade de baixa prioridade. Ela mesma se suspende quando houver atividades de prioridade mais alta, como movimentação de dados e limpeza. Criptografia de dados em repouso A partir do DD OS 5.5.1, você pode usar o recurso Criptografia de dados em repouso em sistemas habilitados com o DD Extended Retention, se você tiver uma licença de criptografia. A criptografia não está ativada por padrão. Visão geral do DD Extended Retention 395

DD Extended Retention Esta é uma extensão da habilidade de criptografia já disponível, anterior ao DD OS 5.5.1 para sistemas que não utilizam DD Extended Retention. Consulte o capítulo Criptografia de gerenciamento de dados em repouso neste guia para obter instruções completas sobre configurar e usar o recurso de criptografia. Protocolos compatíveis com o DD Extended Retention Sistemas DD ativados por DD Extended Retention são compatíveis com protocolos NFS, CIFS e DD Boost. O suporte para VTL foi adicionado ao DD OS 5.2, e o suporte para NDMP foi adicionado ao DD OS 5.3. Para uma lista de aplicativos compatíveis com o DD Boost, consulte a Lista de compatibilidade do DD Boost no site de Suporte on-line da EMC. Quando você estiver usando o DD Extended Retention, os dados serão descarregados primeiramente no nível ativo. Arquivos são movidos inteiramente para a unidade de retenção no nível de retenção, como especificado pela sua Política de movimento de dados. Todos os arquivos aparecem no mesmo namespace. Não há necessidade de partição de dados e é possível continuar expandindo o file system como desejado. Todos os dados são visíveis a todos os usuários e os metadados do file system estão presentes no nível ativo. As vantagens e desvantagens de mover dados do nível ativo para o de retenção é a maior capacidade versus um tempo de acesso ligeiramente menor se a unidade a ser acessada não estiver pronta para o acesso no momento. Alta disponibilidade e Extended Retention Sistemas Data Domain com alta disponibilidade (HA, high-availability) não são compatíveis com o DD Extended Retention. No momento, o DD SO 5.7.1 não é compatível com o nível Extended Retention. Usando o DD Replicator com DD Extended Retention Algumas formas de replicação são compatíveis com os sistemas DD ativados por DD Extended Retention. Tipos de replicação compatíveis dependem dos dados a serem protegidos: Para proteger dados em um sistema como uma origem, um sistema DD ativado por DD Extended Retention é compatível com replicação de conjunto, replicação do MTree e replicação de arquivo gerenciado do DD Boost. Para proteger dados de outros sistema como um destino, um sistema DD ativado por DD Extended Retention é compatível com replicação de diretório e também com replicação de conjunto, replicação do MTree e replicação de arquivo gerenciado do DD Boost. A replicação Delta (otimização de pouca largura de banda) não é compatível com o DD Extended Retention. Você deve desativar a replicação delta em todos os contextos antes de ativar o DD Extended Retention em um sistema DD. 396 EMC Data Domain Operating System 5.7 Guia de Administração

DD Extended Retention Replicação de conjunto com o DD Extended Retention A replicação de conjunto ocorre entre o nível ativo correspondente e a unidade de retenção dos dois sistemas DD com o DD Extended Retention ativado. Se o nível ativo ou unidade de retenção na origem falhar, os dados poderão ser copiados a partir da unidade correspondente no site remoto para uma nova unidade, que será enviada para o local como uma unidade de substituição. Os pré-requisitos para configuração de uma replicação de conjunto incluem: Ambos os sistemas de origem e destino devem ser configurados como sistemas DD com DD Extended Retention ativado. O file system não deve ser habilitado no destino até que a unidade de retenção tenha sido adicionada a ele e a replicação tenha sido configurada. Replicação de diretório com DD Extended Retention Para replicação de diretório, um sistema DD ativado por DD Extended Retention serve como um destino de replicação e dá suporte a topologias de um para um e de muitos para um de qualquer sistema DD compatível. No entanto, os sistemas DD ativados por DD Extended Retention não dão suporte à replicação de diretório bidirecional e não podem ser uma origem da replicação do diretório. Para copiar dados usando a replicação do diretório em um sistema DD ativado por DD Extended Retention, a origem deve executar um DD OS 5.0 ou superior. Portanto, em sistemas que executem o DD OS 5.0 ou anterior, deve-se, primeiramente, importar dados em um sistema intermediário que execute o DD OS 5.0 ou superior. Por exemplo, a replicação de um sistema ativado por DD OS 4.9 Extended Retention pode ser feita em um sistema ativado por um DD OS 5.2 sem Extended Retention. Em seguida, a replicação poderá ser feita a partir do DD OS 5.2 para o DD OS 4.9. Replicação de MTree com DD Extended Retention É possível configurar a replicação de MTree entre dois sistemas DD habilitados para DD Extended Retention. Dados replicados são, primeiramente, colocados no nível ativo no sistema de destino. A Política de movimento de dados no sistema de destino, então, determina quando os dados replicados são movidos para o nível de retenção. Observe que as restrições e políticas de replicação de MTree variam pela versão do DD OS, como a seguir: A partir do DD OS 5.1, os dados podem ser replicados de um sistema não habilitado para DD Extended Retention para um sistema habilitado para DD Extended Retention com replicação de MTree. A partir do DD OS 5.2, os dados podem ser protegidos em um nível ativo ao replicá-lo para um nível ativo de um sistema habilitado para DD Extended Retention. A partir do DD OS 5.5, a replicação de MTree é compatível de um sistema habilitado para DD Extended Retention para um sistema não habilitado para DD Extended Retention se ambos estiverem executando o DD OS 5.5 ou superior. Para o DD OS 5.3 e 5.4, se você planejar ativar o DD Extended Retention, não configure a replicação para o MTree de backup na máquina de origem. (DD OS 5.5 e superiores não têm essa restrição.) Replicação de conjunto com o DD Extended Retention 397

DD Extended Retention Replicação de arquivo gerenciado com DD Extended Retention Para sistemas DD ativados por DD Extended Retention, as topologias compatíveis com a replicação de arquivo gerenciado do DD Boost são de um para um, de muitos para um, bidirecional, de um para muitos e cascata. Para DD Boost 2.3 ou superior, é possível especificar como várias cópias devem ser feitas e gerenciadas no aplicativo de backup. Hardware e licenciamento para DD Extended Retention Determinadas configurações de hardware são solicitadas para sistemas DD ativados por DD Extended Retention. O licenciamento, especificamente licenças separadas de capacidade de gaveta, também é específico desse recurso. Hardware compatível com DD Extended Retention Os requisitos de hardware para os sistemas DD habilitados para DD Extended Retention incluem requisitos de memória, gavetas, placas de NIC/FC e assim por diante. Para obter detalhes sobre as configurações de hardware necessárias para o DD Extended Retention, consulte o guia de instalação para o sistema DD, e os guias de hardware da gaveta de expansão para suas gavetas de expansão. Os seguintes sistemas DD são compatíveis com o DD Extended Retention: DD860 72 GB de RAM 1 - Módulo de I/O NVRAM (1 GB) 3 - Módulos de I/O SAS de 4 portas 2 - Portas de 1 GbE na placa-mãe 0 a 2 - Placas NIC de I/O de 1/10 GbE para conexão externa 0 a 2 - Placas HBA FC de I/O de duas portas para conexão externa 0 a 2 - Placas NIC e FC combinadas As combinações de gaveta são documentadas no guia de instalação para o sistema DD e nos guias de hardware da gaveta de expansão para suas gavetas de expansão. Se o DD Extended Retention for ativado em um DD860, a capacidade máxima de armazenamento utilizável de uma camada ativa será de 144 TB. A camada de retenção pode ter uma capacidade máxima utilizável de 552 TB. As camadas ativa e de retenção têm uma capacidade de armazenamento utilizável total de 696 TB. DD990 256 GB de RAM 1 - Módulo de I/O NVRAM (2 GB) 4 - Módulos de I/O SAS de 4 portas 2 - Portas de 1 GbE na placa-mãe 0 a 4 - Placas NIC de I/O de 1 GbE para conexão externa 0 a 3 - Placas NIC de 10 GbE para conexão externa 398 EMC Data Domain Operating System 5.7 Guia de Administração

DD Extended Retention 0 a 3 - Placas HBA FC de duas portas para conexão externa 0 a 3 - Placas NIC e FC combinadas, não exceder três de qualquer módulo de I/O específico As combinações de gaveta são documentadas no guia de instalação para o sistema DD e nos guias de hardware da gaveta de expansão para suas gavetas de expansão. Se o DD Extended Retention for ativado em um DD990, a capacidade máxima de armazenamento utilizável da camada ativa é 570 TB. A camada de retenção pode ter uma capacidade máxima utilizável de 1,4 PB. As camadas ativa e de retenção têm uma capacidade de armazenamento utilizável total de 2 PB. DD4200 128 GB de RAM 1 - Módulo de I/O NVRAM (4 GB) 4 - Módulos de I/O SAS de 4 portas 1 - Porta de 1 GbE na placa-mãe 0 a 6 - Placas NIC de 1/10 GbE para conexão externa 0 a 6 - Placas HBA FC de duas portas para conexão externa 0 a 6 - Placas NIC e FC combinadas, não exceder quatro de qualquer módulo I/O específico As combinações de gaveta são documentadas no guia de instalação para o sistema DD e nos guias de hardware da gaveta de expansão para suas gavetas de expansão. Se o DD Extended Retention for ativado em um DD4200, a capacidade máxima de armazenamento utilizável da camada ativa será de 192 TB. A camada de retenção pode ter uma capacidade máxima utilizável de 384 TB. As camadas ativa e de retenção possuem uma capacidade de armazenamento utilizável total de 576 TB. A conexão externa é compatível com configurações do DD Extended Retention de até 16 prateleiras. DD4500 192 GB de RAM 1 - Módulo de I/O NVRAM (4 GB) 4 - Módulos de I/O SAS de 4 portas 1 - Porta de 1 GbE na placa-mãe 0 a 6 - Placas NIC de I/O de 1/10 GbE para conexão externa 0 a 6 - Placas HBA FC de duas portas para conexão externa 0 a 5 - Placas NIC e FC combinadas, não exceder quatro de qualquer módulo de I/O específico As combinações de gaveta são documentadas no guia de instalação para o sistema DD e nos guias de hardware da gaveta de expansão para suas gavetas de expansão. Se o DD Extended Retention for ativado em um DD4500, a capacidade máxima de armazenamento utilizável da camada ativa será de 288 TB. A camada de retenção pode ter uma capacidade máxima utilizável de 864 TB. As camadas ativa e de retenção têm uma capacidade de armazenamento utilizável total de 1,1 PB. A conexão externa é compatível com configurações do DD Extended Retention de até 32 prateleiras. DD7200 128 GB de RAM para capacidade de entrada; upgrade opcional para 256 GB RAM de capacidade expandida Hardware compatível com DD Extended Retention 399

DD Extended Retention 1 - Módulo de I/O NVRAM (4 GB) 4 - Módulos de I/O SAS de 4 portas 1 - Porta de 1 GbE na placa-mãe 0 a 6 - Placas NIC de 1/10 GbE para conexão externa 0 a 6 - Placas HBA FC de duas portas para conexão externa 0 a 5 - Placas NIC e FC combinadas, não exceder quatro de qualquer módulo de I/O específico As combinações de gaveta são documentadas no guia de instalação para o sistema DD e nos guias de hardware da gaveta de expansão para suas gavetas de expansão. Se o DD Extended Retention for ativado em um DD7200, a capacidade máxima de armazenamento utilizável da camada ativa é 428 TB. A camada de retenção pode ter uma capacidade máxima utilizável de 1,2 PB. As camadas ativa e de retenção têm uma capacidade de armazenamento utilizável total de 1,7 PB. A conexão externa é compatível com configurações do DD Extended Retention de até 56 prateleiras. DD9500 256 GB de RAM para capacidade de entrada; upgrade opcional para 512 GB RAM de capacidade expandida 1 - Módulo de I/O NVRAM (8 GB) 4 - Módulos de I/O SAS de 4 portas 1 - Portas quad de 1 GbE na placa-mãe 0 a 4 - Placas NIC de 10 GbE NIC para conexão externa 0 a 4 - Placas HBA FC de duas portas com 16 Gbe para conexão externa As combinações de gaveta são documentadas no guia de instalação para o sistema DD e nos guias de hardware da gaveta de expansão para suas gavetas de expansão. Se o DD Extended Retention for ativado em um DD9500, a capacidade máxima de armazenamento utilizável da camada ativa é 864 TB. A camada de retenção pode ter uma capacidade máxima utilizável de 864 TB. As camadas ativa e de retenção têm uma capacidade de armazenamento utilizável total de 1,7 PB. A conexão externa é compatível com configurações do DD Extended Retention de até 56 prateleiras. Licenciamento para DD Extended Retention O DD Extended Retention é uma opção de software licenciado instalado em um sistema DD compatível. Uma licença de capacidade de gaveta separada é necessária para cada gaveta de armazenamento e para gavetas instaladas tanto no nível ativo quanto no nível de retenção. Licenças de capacidade de gaveta são específicas para gavetas de nível ativo ou de retenção. Uma licença de Expansão de armazenamento é necessária para expandir a capacidade de armazenamento de nível ativo acima da capacidade de entrada, que varia por modelo do Data Domain. Não é possível usar o armazenamento adicional sem primeiro aplicar as licenças apropriadas. Adicionando licenças de capacidade de gaveta para o DD Extended Retention Toda gaveta em um sistema DD ativado por DD Extended Retention deve ter uma licença separada. 400 EMC Data Domain Operating System 5.7 Guia de Administração

DD Extended Retention 1. Selecione Administration > Licenses. 2. Clique em Add Licenses. 3. Informe uma ou mais licenças, uma por linha, pressionando a tecla Enter após cada uma. Clique em Add quando concluir. Se houver algum erro, um resumo das licenças adicionadas e aquelas não adicionadas por causa do erro, serão listados. Selecione a chave de licença errônea para consertá-la. Resultado As licenças para o sistema DD são exibidas em dois grupos: Licenças de opção de software, que são exigidas para opções como DD Extended Retention e DD Boost. Licenças de capacidade de gaveta, as quais exibem a capacidade da gaveta (em TiB), o modelo da gaveta (como ES30) e o nível de armazenamento da gaveta (ativo ou retenção). Para excluir uma licença, selecione a licença na lista Licenses e clique em Delete Selected Licenses. Se houver solicitação para confirmar, leia a advertência e clique em OK para continuar. Configurando armazenamento para DD Extended Retention O armazenamento adicional para DD Extended Retention requer licença ou licenças apropriadas e memória instalada suficiente no sistema DD para ser compatível. Mensagens de erro são exibidas se são necessárias mais licenças ou memória. 1. Selecione a guia Hardware > Storage. 2. Na guia Overview, selecione Configure Storage. 3. Na guia Configure Storage, selecione o armazenamento a ser adicionado a partir da lista Available Storage. 4. Selecione a Configuração de nível apropriada (ou Active ou Retention) a partir do menu. O nível ativo é análogo ao sistema DD padrão e deve ser dimensionado de modo similar. O volume máximo de armazenamento que pode ser adicionado ao nível ativo depende da controladora do DD usada. 5. Marque a caixa de seleção para a gaveta a ser adicionada. 6. Clique no botão Add to Tier. 7. Clique em OK para adicionar o armazenamento. 8. Para remover uma gaveta adicionada, selecione-a na lista Tier Configuration, selecione Remove from Tier e selecione OK. Infraestrutura fornecida pelo cliente para o DD Extended Retention Antes de habilitar o DD Extended Retention, seu ambiente e configuração devem atender certos requisitos. Specifications, site requirements, rack space, and interconnect cabling: Consulte oguia de instalação do EMC Data Domain de seu modelo de sistema DD. Racking and cabling: É recomendado que você monte seu sistema em rack pensando na expansão futura. Todas as gavetas são conectadas a um sistema DD único. Configurando armazenamento para DD Extended Retention 401

DD Extended Retention Consulte o Guia de Hardware da Gaveta de Expansão do EMC Data Domain para o modelo de gaveta (ES20, ES30 ou DS60). Gerenciar o DD Extended Retention Para configurar e usar o DD Extended Retention no seu sistema DD, você pode usar o DD System Manager e/ou a DD CLI. O DD System Manager, antes conhecido como Enterprise Manager, é uma GUI (Graphical User Interface, interface gráfica do usuário), que é descrita neste guia. Os comandos archive digitados na interface de linha de comando (CLI) do DD são descritos no Guia de referência de comandos do EMC Data Domain Operating System. O único comando não disponível ao usar o DD System Manager é archive report. Ativando Sistemas DD para DD Extended Retention Antes de usar um sistema DD para um DD Extended Retention, é necessário possuir a licença e a configuração de file system corretos. 1. Certifique-se de que a licença correta seja aplicada. Selecione Administration > Licenses, e confira a lista Feature Licenses para Extended Retention. 2. Selecione Data Management > File System > More Tasks > Enable DD Extended Retention. Essa opção está disponível apenas se o file system já não tiver sido configurado para DD Extended Retention. Esteja ciente de que, após o DD Extended Retention ser ativado, não será possível desativá-lo sem destruir o file system. a. Se o file system já estiver ativado (como um sistema que não seja o DD Extended Retention), será solicitado que você o desative. Clique em Disable para fazer isso. b. Caso seja solicitado a confirmar se deseja converter o file system para uso pelo DD Extended Retention, clique em OK. Após a conversão do file system para um sistema DD Extended Retention, a página será atualizada para incluir informações sobre ambas as camadas e há uma nova guia chamada Retention Units. Equivalente à CLI Também é possível verificar se a licença Extended Retention foi instalada na CLI: # license show ## License Key Feature -- ------------------- ----------- 1 AAAA-BBBB-CCCC-DDDD Replication 2 EEEE-FFFF-GGGG- HHHH VTL -- ------------------- ----------- Se a licença não estiver presente, cada unidade incluirá uma documentação uma placa de instalação rápida que mostrará as licenças que foram compradas. Digite o comando a seguir para preencher a chave de licença. # license add license-code Então, ative o Extended Retention: # archive enable 402 EMC Data Domain Operating System 5.7 Guia de Administração

DD Extended Retention Criando um file system de dois níveis para DD Extended Retention O DD Extended Retention tem um file system de dois níveis para os níveis ativo e de retenção. O sistema DD deve ser ativado para o DD Extended Retention antes de habilitar esse file system especial. 1. Selecione Data Management > File System. 2. Se existir um file system, destrua-o. 3. Selecione More Tasks > Create file system. 4. Selecione um file system com capacidade para retenção e clique em Next. 5. Selecione Configure na caixa de diálogo Create File System. O armazenamento deve ser configurado antes do file system ser criado. 6. Use a caixa de diálogo Configure Storage para adicionar e remover armazenamento disponível dos níveis ativos e de retenção e clique em OK quando tiver concluído. O armazenamento no nível ativo é usado para criar o nível ativo do file system, e o armazenamento no nível de retenção é usado para criar uma unidade de retenção. A partir do DD OS 5.5.1, apenas uma unidade de retenção por nível de retenção é permitida. No entanto, os sistemas configurados antes do DD OS 5.5.1 podem continuar tendo mais de uma unidade de retenção, mas não será possível adicionar mais unidades de retenção a eles. 7. Use a caixa de diálogo Create File System para: a. Selecionar o tamanho de unidade de retenção na lista drop-down. b. Selecionar a opção Enable the file system after creation. c. Clique em Next. Uma página de resumo mostra o tamanho dos níveis ativo e de retenção no novo file system. 8. Clique em Finish para criar o file system. O progresso de cada etapa de criação é mostrado e uma barra de progresso monitora o status geral. 9. Clique em OK quando a execução do file system estiver concluída. Equivalente à CLI Para adicionar gavetas adicionais, use esse comando uma vez para cada compartimento: # storage add tier archive enclosure 5 Crie uma unidade de arquivamento e adicione-a ao file system. Será solicitado que você especifique o número de compartimentos na unidade de arquivamento: # filesys archive unit add Verifique se a unidade de arquivamento foi criada e adicionada ao file system: # filesys archive unit list all Verifique o file system, como visto pelo sistema: Criando um file system de dois níveis para DD Extended Retention 403

DD Extended Retention # filesys show space Painel do file system para DD Extended Retention Expandindo o nível ativo ou de retenção Depois de ter ativado um sistema DD para DD Extended Retention, o painel Data Management > File system terá uma aparência ligeiramente diferente (de um sistema que não seja ativado por DD Extended Retention). State mostra se o file system está ativado ou desativado. É possível alterar o estado ao usar o botão Desativar/Ativar imediatamente à direita. Clean Status mostra o horário em que a última operação de limpeza foi concluída ou o status de limpeza atual se a operação de limpeza estiver em execução atualmente. Se a limpeza puder ser executada, ela mostrará o botão Start Cleaning. Quando a limpeza estiver em execução, o botão Start Cleaning mudará para Stop Cleaning. Data Movement Status mostra o horário em que o último movimento de dados foi concluído. Se o movimento de dados puder ser executado, ele mostrará o botão Start. Quando o movimento de dados estiver em execução, o botão Start mudará para o botão Stop. Space Reclamation Status mostra a quantidade de espaço recuperada após a exclusão de dados no nível de retenção. Se a recuperação de espaço puder ser executada, ela mostrará o botão Start. Se ela já estiver em execução, mostrará os botões Stop e Suspend. Se ela tiver sido executada anteriormente e suspendida, mostrará os botões Stop e Resume. Também há um botão de More Information que exibirá informações detalhadas sobre horários de inicialização e finalização, porcentagem de conclusão, unidades recuperadas, espaço liberado etc. A seleção de More Tasks > Destroy permite excluir todos os dados no file system, inclusive fitas virtuais. Isso pode ser feito somente por um administrador do sistema. A seleção de More Tasks > Fast Copy permite clonar arquivos e MTrees de um diretório de origem para um diretório de destino. Observe que para sistemas ativados por DD Extended Retention, a cópia rápida não moverá dados entre os níveis ativo e de retenção. A seleção de More Tasks > Expand Capacity permite expandir a camada ativa ou de retenção. Quando o file system é ativado, é possível expandir o nível ativo ou o de retenção. Para expandir o nível Active: 1. Selecione Data Management > File System > More Tasks > Expand Capacity. 2. Na caixa de diálogo Expand File System Capacity, selecione Active Tier e, em seguida, clique em Next. 3. Clique em Configurar. 4. Na caixa de diálogo Configure Storage, certifique-se de que Active Tier seja exibido como a seleção de Configure e clique em OK. 5. Após a conclusão da configuração, você retornará à caixa de diálogo Expand File System Capacity. Selecione Finish para concluir a expansão do nível ativo. Para expandir o nível de retention: 404 EMC Data Domain Operating System 5.7 Guia de Administração

DD Extended Retention Procedure 1. Selecione Data Management > File System > More Tasks > Expand Capacity. 2. Na caixa de diálogo Expand File System Capacity, selecione Retention Tier e, em seguida, selecione Next. 3. Se uma unidade de retenção estiver disponível, será possível ver a caixa de diálogo Select Retention Unit. Selecione a unidade de retenção que deseja expandir e, em seguida, Next. Se uma unidade de retenção não estiver disponível, será possível ver a caixa de diálogo Create Retention Unit e você deverá criar uma unidade de retenção antes de prosseguir. Note Para garantir desempenho ideal de um sistema DD com DD Extended Retention ativado, você deve sempre expandir o nível de retenção em pelo menos dois incrementos de gaveta. Você também não deve aguardar até que a unidade de retenção esteja quase completa antes de expandi-la. Recuperando espaço no nível de retenção 4. Selecione o tamanho para expandir a unidade de retenção e, em seguida, clique em Configure. 5. Após a conclusão da configuração, você retornará à caixa de diálogo Expand File System Capacity. Clique em Finish para concluir a expansão da camada de retenção. Você pode recuperar espaço dos dados excluídos no nível de retenção ao executar a recuperação de espaço (apresentada no DD OS 5.3). A recuperação de espaço também ocorre durante a limpeza do file system. 1. Selecione Data Management > File System. Logo acima das guias, o Space Reclamation Status mostra o volume de espaço que é recuperado após excluir os dados no nível de retenção. 2. Se a recuperação de espaço puder ser executada, ela mostrará o botão Start. Se ela já estiver em execução, mostrará os botões Stop e Suspend. Se ela tiver sido executada anteriormente e suspendida, mostrará os botões Stop e Resume. 3. Clique em More Information para obter detalhes sobre o nome do ciclo, hora de término e de início, tempo de execução efetivo, porcentagem completa (se estiver em andamento), unidades recuperadas, espaço liberado na unidade de destino e espaço total liberado. Quando você usa o comando archive space-reclamation, o sistema executa a recuperação de espaço em segundo plano até ela ser interrompida manualmente, a menos que você use a opção de um ciclo. Você também pode usar o comando archive space-reclamation schedule set para definir o horário de início para a recuperação de espaço. Equivalente à CLI Para ativar a recuperação de espaço: # archive space-reclamation start Para desativar a recuperação de espaço: # archive space-reclamation stop Painel do file system para DD Extended Retention 405

DD Extended Retention Para mostrar o status da recuperação de espaço: # archive space-reclamation status-detailed Space-reclamation will start when 'archive data-movement' completes. Previous Cycle: --------------- Start time : Feb 21 2014 14:17 End time : Feb 21 2014 14:49 Effective run time : 0 days, 00:32. Percent completed : 00 % (was stopped by user) Units reclaimed : None Space freed on target unit : None Total space freed : Nenhuma Guias do file system para DD Extended Retention Depois de ter ativado um sistema DD para DD Extended Retention, as guias Data Management > File system terão uma aparência ligeiramente diferente (de um sistema habilitado para Extended Retention que não seja do DD) e haverá uma guia adicional: Unidades de retenção Guia Summary A guia Summary exibe informações sobre utilização e compactação do espaço de disco para ambos os níveis ativo e de retenção. Space Usage: Mostra o tamanho total, o volume de espaço usado, o tamanho do espaço disponível e os totais combinados para níveis ativo e de retenção. O volume de espaço limpável é mostrado para o nível ativo. Active Tier and Retention Tier: Mostra os valores de pré-compactação e pós-compactação usados no momento e aqueles gravados nas últimas 24 horas. Também mostra os fatores globais, locais e de compactação (porcentagem de redução). Guia Retention Units A guia Retention Units exibe as unidades de retenção. A partir do DD OS 5.5.1.4, apenas uma unidade de retenção por nível de retenção é permitida. No entanto, os sistemas configurados antes do DD OS 5.5.1.4 podem continuar tendo mais de uma unidade de retenção, mas não será permitido adicionar mais unidades de retenção a eles. As seguintes informações são exibidas: o estado da unidade (nova, vazia, lacrada, de destino ou limpeza), seu status (desativada, pronta ou em espera), sua data de início (quando foi movida para o nível de retenção) e o tamanho da unidade. A unidade estará no estado de limpeza se a recuperação de espaço estiver sendo executada. Se a unidade tiver sido lacrada, indicando que nenhum outro dado será adicionado, a Data lacrada será fornecida. A marcação da caixa de seleção da unidade de retenção exibe informações adicionais (tamanho, usado, disponível e limpável) no painel de Detailed Information. Existem dois botões: Delete (para excluir a unidade) e Expand (para adicionar armazenamento à unidade). A unidade deve estar em um estado novo ou de destino para ser expandida. Guia Configuration A guia Configuration permite configurar seu sistema. A seleção do botão Edit das opções exibe a caixa de diálogo Modify Settings, na qual é possível alterar o Tipo de compactação local [as opções são nenhuma, lz (padrão), gz e gzfast] e a Compactação local do nível de retenção [as opções são nenhuma, lz, gz (padrão) e gzfast], assim como ativar a opção Reportar réplica gravável. A seleção do botão Edit de Clean Schedule exibe a caixa de diálogo Modify Schedule, na qual é possível alterar a programação de limpeza, assim como a porcentagem de aceleração. A seleção do botão Edit de Data Movement Policy exibe a caixa de diálogo Data Movement Policy, na qual é possível definir vários parâmetros. O limite de idade do arquivo é um padrão geral do sistema que se aplica a todos os MTrees aos quais você 406 EMC Data Domain Operating System 5.7 Guia de Administração

DD Extended Retention Expandindo uma unidade de retenção não definiu um padrão personalizado. O valor mínimo é 14 dias. Data Movement Schedule permite estabelecer com que frequência o movimento de dados será feito; a programação recomendada é a cada suas semanas. File System Cleaning permite eleger não ter uma limpeza do sistema após o movimento de dados; no entanto, é altamente recomendado deixar essa opção selecionada. Limite de idade do arquivo por link do MTree A seleção do link File Age Threshold per MTree levará você do file system à área do MTree (também acessível ao selecionar Data Management > MTree), na qual é possível definir um Limite de idade do arquivo personalizado para cada um dos seus MTrees. Selecione o MTree e, em seguida, selecione Edit ao lado de Data Movement Policy. Na caixa de diálogo Modify Age Threshold, digite um novo valor para File Age Threshold e selecione OK. Como o DD OS 5.5.1, o valor mínimo é 14 dias. Guia Encryption A guia Encryption permite ativar ou desativar a Criptografia de dados em repouso, que é compatível somente com sistemas com uma unidade de retenção única. A partir do 5.5.1, o DD Extended Retention é compatível apenas com uma única unidade de retenção, por isso os sistemas configurados durante ou após o 5.5.1 não terão problema em cumprir com essa restrição. No entanto, os sistemas configurados antes do 5.5.1 podem ter mais de uma unidade de retenção, mas eles não funcionarão com criptografia de dados em repouso até que todas, exceto uma unidade de retenção, tenham sido removidas, ou que os dados tenham sido movidos ou migrados para uma unidade de retenção. Guia Space Usage A guia Space Usage permite selecionar um dos três tipos de gráfico [(inteiro) File System; Ativo (nível); Arquivamento (nível)] para exibir a utilização do espaço ao longo do tempo em MiB. Também é possível selecionar um valor de duração (7, 30, 60 ou 120 dias) no lado direito superior. Os dados são apresentados (codificados por cor) como sendo gravados com pré-compactação (azuis), usados com pós-compactação (vermelhos) e o fator de compactação (preto). Guia Consumption A Guia Consumption permite selecionar um dos três tipos de gráfico [(inteiro) File System; Ativo (nível); Arquivamento (nível)] para exibir o volume de armazenamento de pós-compactação usado e o índice de compactação ao longo do tempo, os quais permitem visualizar as tendências de consumo. Também é possível selecionar um valor de duração (7, 30, 60 ou 120 dias) no lado direito superior. A caixa de seleção Capacity permite escolher exibir o armazenamento de pós-compactação diante da capacidade total do sistema. Guia Daily Written A guia Daily Written permite selecionar uma duração (7, 30, 60 ou 120 dias) para consultar o volume de dados gravados por dia. Os dados são apresentados (codificados por cor) nos formatos de gráfico e tabela como sendo gravados com pré-compactação (azuis), usados com pós-compactação (vermelhos) e o fator de compactação (preto). Para garantir um desempenho ideal, não espere até que a unidade de retenção fique quase cheia antes de expandi-la e não a expanda em incrementos de uma gaveta. O armazenamento não pode ser movido de um nível ativo para o nível de retenção após o file system ter sido criado. Somente compartimentos não utilizados podem ser adicionados ao nível de retenção. 1. Selecione Data Management > File System > Retention Units. Guias do file system para DD Extended Retention 407

DD Extended Retention 2. Selecione a unidade de retenção. Observe que, se a limpeza estiver em execução, uma unidade de retenção não pode ser expandida. 3. Clique em Expand. O sistema exibe o tamanho do nível de retenção atual, um tamanho estimado de expansão e uma capacidade total expandida. Se o armazenamento adicional estiver disponível, você pode clicar no link Configure. 4. Clique em Next. Excluindo uma unidade de retenção O sistema exibirá uma advertência informando que não será possível reverter o file system ao seu tamanho original após essa operação. 5. Clique em Expand para expandir o file system. Se todos os arquivos em uma unidade de retenção não forem mais necessários, sua exclusão disponibilizará a unidade para reuso. É possível gerar um relatório do local do arquivo para se certificar de que a unidade de retenção está vazia, excluir a unidade de retenção e, em seguida, adicioná-la a uma nova unidade de retenção. 1. Selecione Data Management > File System e clique em Disable para desabilitar o file system se ele estiver em execução. 2. Selecione Data Management > File System > Retention Units. 3. Selecione a unidade de retenção. 4. Clique em Delete. Modificando a compactação local do nível de retenção É possível modificar o algoritmo de compactação local para movimento de dados subsequente para o nível de retenção. 1. Selecione Data Management > File System > Configuration. 2. Clique em Edit à direita de Options. 3. Selecione uma das opções de compactação do menu Retention Tier Local Comp e clique em OK. Noções básicas da política de movimento de dados O padrão é gz, que é uma compactação em estilo zip que utiliza a menor quantidade de espaço para armazenamento de dados (em média, 10% a 20% menos do que lz; no entanto, alguns conjuntos de dados alcançam uma compactação muito mais alta). Um arquivo é movido do nível ativo para o de retenção com base na data em que foi modificado. Para integridade de dados, o arquivo inteiro é movido nesse momento. A Política de movimento de dados estabelece duas coisas: um Limite de idade do arquivo e uma Programação de movimento de dados. Se os dados não forem alterados durante o período de dias definido pelo Limite de idade do arquivo, eles serão movidos do nível ativo para o de retenção na data estabelecida pela Programação de movimento de dados. Como o DD OS 5.5.1, o Limite de idade do arquivo deve ter um mínimo de 14 dias. 408 EMC Data Domain Operating System 5.7 Guia de Administração

DD Extended Retention É possível especificar diferentes Limites de idade do arquivo para cada MTree definido. Um MTree é um subtree no namespace que compõe um conjunto de dados lógico para fins de gerenciamento. Por exemplo, é possível colocar dados financeiros, e-mails e dados de engenharia em MTrees separados. Para tirar vantagem do recurso recuperação de espaço, apresentado no DD OS 5.3, recomenda-se que a limpeza do movimento de dados e do file system seja programada quinzenalmente. Por padrão, a limpeza é sempre executada após o movimento de dados ser concluído. É altamente recomendado que esse padrão não seja alterado. Evite estes erros comuns de dimensionamento: Configuração de uma Política de movimento de dados muito agressiva; os dados serão movidos muito cedo. Configuração de uma Política de movimento de dados muito conservadora: após o nível ativo ser preenchido, não será possível gravar dados no sistema. Ter um nível ativo pequeno e, em seguida, configurar uma Política de movimento de dados muito agressiva para compensar. Estar ciente das seguintes advertências relacionadas à limpeza de snapshots e de file system: Arquivos em snapshots não são limpos, mesmo depois de terem sido movidos para o nível de retenção. O espaço não pode ser recuperado até que os snapshots tenham sido excluídos. Recomenda-se configurar o Limite de idade do arquivo para snapshots como no mínimo 14 dias. Aqui estão dois exemplos de como configurar uma Política de movimento de dados. É possível segregar dados com diferentes graus de alteração em dois MTrees diferentes e configurar o Limite de idade do arquivo para mover os dados logo depois que eles se estabilizarem. Criar MTree A para backups incrementais diários e MTree B para backups completos semanais. Configure o Limite de idade do arquivo para MTree A, de modo que seus dados nunca sejam movidos, mas configure o Limite de idade do arquivo para MTree B para 14 dias (o limite mínimo). Para dados que não podem ser separados em MTrees diferentes, é possível fazer o seguinte. Suponha que o período de retenção dos backups incrementais diários seja de oito semanas, enquanto o período de retenção dos backups completos seja de três anos. Nesse caso, seria melhor configurar o Limite de idade do arquivo para nove semanas. Se ele fosse definido para um período inferior, seria melhor mover os dados incrementais diários que estivessem prestes a ser excluídos. Modificando a Política de movimento de dados É possível definir diferentes Políticas de movimento de dados para cada MTree. 1. Selecione Data Management > File System > Configuration. 2. Clique em Edit à direita de Data Movement Policy. 3. Na caixa de diálogo Data Movement Policy, especifique o valor padrão geral do sistema do Limite de idade do arquivo em número de dias. Como o DD OS 5.5.1, esse valor deve ser igual ou superior a 14 dias. Esse valor aplica-se aos MTrees recentemente criados e aos MTrees aos quais não foram atribuídos um valor de limite de idade por MTree usando o link File Age Threshold per MTree (consultar etapa 7). Quando o movimento de dados iniciar, todos os arquivos que não foram modificados para o número de dias do limite especificado serão movidos do nível ativo para o nível de retenção. Guias do file system para DD Extended Retention 409

DD Extended Retention 4. Especifique uma programação do movimento de dados, ou seja, quando o movimento de dados deve ser realizado; por exemplo, diariamente, semanalmente, quinzenalmente (a cada 14 dias), mensalmente ou no último dia do mês. Também é possível escolher um dia ou dias específicos e um tempo em horas e minutos. É altamente recomendado programar o movimento de dados e a limpeza do file system quinzenalmente para aproveitar as vantagens do recurso de recuperação de espaço (apresentado no DD OS 5.3). 5. Especifique uma aceleração do movimento de dados, ou seja, a porcentagem de recursos disponíveis que o sistema usa para o movimento de dados. Um valor de 100% indica que o movimento de dados não será acelerado. 6. Por padrão, a limpeza do file system é executada sempre depois que o movimento de dados for concluído. É altamente recomendado deixar a opção Start file system clean after Data Movement selecionada. 7. Selecione OK. 8. De volta à guia de Configuration, é possível especificar os valores de limite de idade para MTrees individuais usando o link File Age Threshold per MTree no canto inferior direito. Equivalente à CLI Para configurar o limite de idade: # archive data-movement policy set age-threshold {days none} mtrees mtree-list Se necessário, para configurar o limite de idade padrão: # archive data-movement policy set default-age-threshold days Para verificar a configuração do limite de idade: # archive data-movement policy show [mtree mtree-list] Para especificar a programação de migração: # archive data-movement schedule set days days time time [no-clean] Valores de programação aceitáveis incluem: dias dom hora 00:00 dias seg,ter hora 00:00 dias 2 hora 10:00 dias 2,15 hora 10:00 dias última hora 10:00 - último dia do mês Para verificar a programação de migração: # archive data-movement schedule show Para desativar a programação de limpeza do arquivo: A desativação da programação de limpeza é para eliminar um conflito de programação entre a limpeza e o movimento de dados. Na conclusão do movimento de dados, a limpeza será iniciada automaticamente. Se o movimento de dados for desativado, a limpeza do file system deverá ser reativada. # filesys clean set schedule never 410 EMC Data Domain Operating System 5.7 Guia de Administração

DD Extended Retention Iniciando ou interrompendo o movimento de dados sob demanda Mesmo quando você tiver uma Política de movimento de dados regular, também é possível iniciar ou interromper o movimento de dados sob demanda. 1. Selecione Data Management > File System. 2. Clique em Start à direita de Data Movement Status. 3. A caixa de diálogo Start Data Movement adverte para que os dados sejam movidos do nível ativo para o de retenção, como definido por sua Política de movimento de dados, seguido por uma limpeza de file system. Selecione Start para iniciar o movimento de dados. Se uma limpeza de file system já estiver em andamento, o movimento de dados ocorrerá após a conclusão dessa limpeza. No entanto, outra limpeza também será iniciada automaticamente após a conclusão desse movimento de dados sob demanda. 4. O botão Start será substituído pelo botão Stop. 5. A qualquer momento, se você desejar interromper o movimento de dados, clique em Stop e clique em OK na caixa de diálogo Stop Data Movement para confirmar. Usando empacotamento de movimento de dados Dados são compactados na partição de destino após cada migração de arquivo (como o DD OS 5.2). Por padrão, esse recurso, que é chamado de empacotamento de movimento de dados, é ativado. Quando esse recurso é ativado, a compactação geral do nível de retenção melhora, mas há um pequeno aumento no tempo de migração. Para determinar se esse recurso está ativado, selecione Data Management > File System > Configuration. O valor atual para Packing data during Retention Tier data movement pode ser Enabled ou Disabled. Consulte um engenheiro de sistemas para alterar essa configuração. Upgrades e recuperação com DD Extended Retention As seguintes seções descrevem como executar upgrades de software e hardware, e como recuperar dados para sistemas DD ativados por DD Extended Retention. Fazendo upgrade para DD OS 5.7 com DD Extended Retention A política de upgrade para um sistema DD ativado para DD Extended Retention é a mesma que a política para um sistema DD padrão. Fazer upgrade de até duas versões principais anteriores é compatível. Para instruções sobre como fazer upgrade do DD OS, consulte a seção de instruções de upgrade das Notas da versão para a versão do DD OS de destino. Ao fazer upgrade de um sistema DD ativado para DD Extended Retention para o DD OS 5.7, certifique-se de atualizar os cronogramas de movimentação de dados existentes para quinzenal (14 dias) para aproveitar o recurso de recuperação de espaço. Os sistemas DD ativados para DD Extended Retention executam automaticamente uma limpeza após a conclusão da movimentação de dados. Portanto, não é necessário agendar a limpeza separadamente usando o DD System Manager ou a CLI (interface de linha de comando). Upgrades e recuperação com DD Extended Retention 411

DD Extended Retention Se a camada ativa estiver disponível, o processo atualiza a camada ativa e a unidade de retenção e coloca o sistema em um estado em que a o upgrade anterior não foi verificado como concluído. Este estado é liberado pelo file system depois que o file system é ativado e efetuou a verificação de que a camada de retenção recebeu upgrade. Um upgrade subsequente não é permitido até que este estado seja removido. Se a camada ativa não estiver disponível, o processo de upgrade atualiza o chassi do sistema e coloca-o em um estado em que está pronto para criar ou aceitar um file system. Se a unidade de retenção se tornar disponível depois da conclusão do processo de upgrade, a unidade recebe upgrade automaticamente quando conectada ao sistema ou na próxima inicialização do sistema. Atualizando hardware com DD Extended Retention É possível fazer upgrade de um sistema DD ativado por DD Extended Retention para um sistema DD superior ativado por DD Extended Retention ou com melhor desempenho. Por exemplo, é possível substituir um DD860 ativado por DD Extended Retention por um DD990 ativado por DD Extended Retention Consulte seu prestador de serviços e as instruções no Guia de Upgrade da Controladora do Sistema apropriado. Esse tipo de upgrade afeta o DD Extended Retention como segue: Se o novo sistema tiver uma versão mais recente do DD OS do que os níveis ativo e de retenção, esses níveis receberão upgrade para uma nova versão do sistema. Por outro lado, o novo sistema receberá upgrade para a versão dos níveis ativo e de retenção. Os níveis ativo e de retenção que são conectados ao novo sistema tornam-se propriedade do novo sistema. Se houver um nível ativo, o registro no nível ativo será instalado no novo sistema. Por outro lado, o registro no nível de retenção com o registro atualizado mais recentemente será instalado no novo sistema. Recuperando um sistema ativado por DD Extended Retention Se o nível ativo e um subconjunto das unidades de retenção forem perdidos, em um sistema DD ativado por DD Extended Retention, e não houver nenhuma réplica disponível, o Suporte EMC poderá ser capaz de reconstituir qualquer unidade de retenção lacrada restante em um novo sistema DD. Um sistema DD ativado por DD Extended Retention é projetado para permanecer disponível e servir solicitações de leitura e gravação quando uma ou mais unidades de retenção forem perdidas. O file system pode não detectar que uma unidade de retenção foi perdida até que ele reinicie ou tente acessar dados armazenados na unidade de retenção. A última circunstância pode acionar uma reinicialização do file system. Depois que o file system tiver detectado que uma unidade de retenção foi perdida, ele devolverá um erro em resposta às solicitações para dados armazenados naquela unidade. Se os dados perdidos não puderem ser recuperados a partir de uma réplica, o Suporte da EMC poderá ser capaz de limpar o sistema ao excluir a unidade de retenção perdida e qualquer arquivo que residir completa ou parcialmente nela. 412 EMC Data Domain Operating System 5.7 Guia de Administração

DD Extended Retention Usando recuperação de replicação O procedimento de recuperação da replicação para um sistema DD habilitado para DD Extended Retention depende do tipo de replicação. Replicação de conjunto A nova origem deve ser configurada como um sistema DD habilitado para DD Extended Retention com o mesmo número (ou mais) de unidades de retenção como o destino. O file system não deve ser habilitado na nova origem até que as unidades de retenção tenham sido adicionadas e que a recuperação de replicação tenha sido iniciada. Recuperando-se de falhas do sistema Se for necessário recuperar somente uma parte de um sistema, como uma unidade de retenção, a partir de uma réplica de coleta, entre em contato com o Suporte da EMC. Replicação de MTree Consulte a seção Replicação de MTree no capítulo Trabalhando com o DD Replicator. Replicação de arquivo gerenciado do DD Boost Consulte o Guia de Administração do EMC Data Domain Boost para OpenStorage. Um sistema DD ativado por DD Extended Retention é equipado com ferramentas direcionadas a falhas em diferentes partes do sistema. 1. Restaure a conexão entre a controladora do sistema e o armazenamento. Se uma controladora do sistema for perdida, substitua-a por uma nova controladora do sistema. 2. Se houver perda de dados e uma réplica estiver disponível, tente recuperar os dados da réplica. Se uma réplica não estiver disponível, limite qualquer perda de dados ao aproveitar os recursos de isolamento de falhas do DD Extended Retention por meio do Suporte da EMC. Recuperando um sistema ativado por DD Extended Retention 413

DD Extended Retention 414 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 17 DD Retention Lock Este capítulo inclui: Visão geral do DD Retention Lock... 416 Protocolos compatíveis de acesso a dados... 418 Ativando o DD Retention Lock em um MTree...420 Controle do arquivo de Retention Lock no lado do client... 423 Comportamento do sistema com o DD Retention Lock...429 DD Retention Lock 415

DD Retention Lock Visão geral do DD Retention Lock Quando os dados são bloqueados em um MTree que é habilitado com a opção de software DD Retention Lock, o DD Retention Lock ajuda a garantir que a integridade dos dados seja mantida. Qualquer dado que esteja bloqueado não pode ser sobregravado, modificado ou excluído por um período de retenção definido pelo usuário de até 70 anos. Há duas edições para o DD Retention Lock: A Edição EMC Data Domain Retention Lock Governance mantém a funcionalidade do software Data Domain Retention Lock antes do DD OS 5.2. Você pode usar o Data Domain Retention Lock Governance para definir as políticas de retenção sobre dados que devem ser retidos por um período específico a fim de atender políticas internas de governança de TI implementadas pelo administrador do sistema. A Edição EMC Data Domain Retention Lock Compliance permite que você atenda aos requisitos mais rígidos de permanência de dados de normas regulamentares, como as da SEC 17a-4(f). A lista completa de normas regulamentares inclui: CFTC Regra 1.31b FDA 21 CFR Peça 11 Lei de Sarbanes-Oxley IRS 98025 e 97-22 Padrão ISO 15489-1 MoREQ2010 Para obter mais informações sobre certificação, consulte Avaliações de conformidade - Resumo e conclusões Edição EMC Data Domain Retention Lock Compliance em: (Log-in é necessário.) A conformidade com essas normas garante que os arquivos bloqueados em um sistema Data Domain, que usa o software de Edição Data Domain Retention Lock Compliance, não possam ser alterados ou destruídos antes que o período de retenção expire. A edição Data Domain Retention Lock Compliance requer um agente de segurança para implementação de políticas. Um arquivo de registros de auditoria é acessível pelo administrador ou agente de segurança. Cada edição requer uma licença separada, complementar, e qualquer uma delas ou ambas podem ser usadas em um único sistema Data Domain. O protocolo de bloqueio de retenção é o mesmo para as edições DD Retention Lock Governance e Compliance. As diferenças no uso se originam do comportamento do sistema para a edição DD Retention Lock Compliance, já que ele coloca restrições rígidas para atender aos requisitos de conformidade. Para obter uma visão geral, consulte Software EMC Data Domain Retention Lock Uma análise detalhada (um white paper) disponível em: https://www.emc.com/collateral/analyst-reports/cohasset-dd-retention-lock-assoccomp-assess-summ-ar.pdf https://www.emc.com/collateral/hardware/white-papers/h10666-data-domainretention-lock-wp.pdf (Log-in é necessário.) 416 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock Protocolo do DD Retention Lock A edição DD Retention Lock Governance não requer um agente de segurança e fornece um grau mais alto de flexibilidade para arquivamento da retenção de dados nos sistemas Data Domain. Para os requisitos para armazenamento em conformidade com o arquivamento, as regras da SEC exigem que uma cópia separada dos dados bloqueados para retenção seja armazenada com os mesmos requisitos de retenção que o original. Os arquivos bloqueados para retenção podem ser replicados usando o software DD Replicator para outro sistema Data Domain. Se um arquivo bloqueado para retenção for replicado, ele permanece bloqueado para retenção no sistema de destino, com o mesmo nível de proteção que o arquivo de origem. Os tópicos a seguir apresentam informações adicionais sobre a opção do software DD Retention Lock. Apenas os arquivos que são explicitamente confirmados como arquivos de bloqueio de retenção têm sua retenção bloqueada no sistema Data Domain. Os arquivos são confirmados como arquivos com retenção bloqueada por meio de comandos de arquivo no lado do client, emitidos enquanto o DD Retention Lock Governance ou Compliance estiver ativado no MTree que contém os arquivos. Fluxo do DD Retention Lock Os ambientes clients Linux, UNIX e Windows são compatíveis. Os arquivos que forem gravados em compartilhamentos ou exportações que não estão confirmados como retidos (mesmo que o DD Retention Lock Governance ou Compliance esteja ativado no MTree que contém os arquivos) podem ser modificados ou excluídos a qualquer momento. O bloqueio de retenção impede que qualquer modificação ou exclusão de arquivos sob retenção ocorra diretamente nos compartilhamentos CIFS ou exportações NFS durante o período de retenção especificado por um comando de atualização atime no lado do client. Alguns aplicativos de arquivamento e backup podem emitir esse comando quando configurados adequadamente. Aplicativos ou utilitários que não emitirem este comando não podem bloquear arquivos usando o DD Retention Lock. Os arquivos com retenção bloqueada são sempre protegidos contra modificação e exclusão prematuras, mesmo se o bloqueio de retenção for posteriormente desativado ou se a licença do bloqueio de retenção perder sua validade. Você não pode renomear ou excluir pastas ou diretórios que não estejam vazios, dentro de um MTree habilitado para o bloqueio de retenção. No entanto, pode renomear ou excluir pastas ou diretórios vazios e criar novos. O período de retenção de um arquivo com retenção bloqueada pode ser ampliado (mas não reduzido) atualizando o atime do arquivo. Para o DD Retention Lock Governance e Compliance, uma vez que o período de retenção de um arquivo expirar, o arquivo pode ser excluído usando um comando, script ou aplicativo no lado do client. No entanto, o arquivo não pode ser modificado, mesmo depois que seu período de retenção expirar. O sistema Data Domain nunca exclui um arquivo automaticamente quando seu período de retenção expirar. O fluxo geral das atividades com o DD Retention Lock. Protocolo do DD Retention Lock 417

DD Retention Lock 1. Habilita os MTrees para bloqueios de retenção DD Retention Lock Governance ou Compliance usando o DD System Manager ou os comandos do DD OS emitidos do console do sistema. 2. Confirme que os arquivos sejam bloqueados para retenção no sistema Data Domain utilizando comandos do lado do client emitidos por um aplicativo de arquivamento ou de backup adequadamente configurados, manualmente, ou por meio de scripts. Clients Windows podem precisar baixar programas utilitários para compatibilidade com o DD OS. 3. Como opção, estenda os períodos de retenção do arquivo usando os comandos do lado do client. 4. Como opção, exclua arquivos com períodos de retenção expirados utilizando comandos do lado do client. Protocolos compatíveis de acesso a dados O DD Retention Lock é compatível com protocolos padrão do setor baseados em NAS WORM (Write Once Read Many times) e a integração está qualificada para aplicativos de arquivamento como Symantec Enterprise Vault, EMC SourceOne, EMC Cloud Tiering Appliance, EMC DiskXtender e assim por diante. Os clientes que utilizam aplicativos de backup como o CommVault podem desenvolver scripts personalizados para usar a opção de software EMC Data Domain Retention Lock. Para verificar se um aplicativo de arquivamento é testado e certificado para o DD Retention Lock, consulte o Guia de Compatibilidade de Aplicativo de Arquivamento do EMC Data Domain. O suporte de protocolo do software DD Retention Lock é o seguinte: O NFS é compatível com o DD Retention Lock Governance e Compliance. O CIFS é compatível com o DD Retention Lock Governance e Compliance. O VTL é compatível com o DD Retention Lock Governance, mas não com o DD Retention Lock Compliance. Fitas virtuais, referidas aqui como fitas, são representadas como arquivos no file system do Data Domain. Ao criar um pool de armazenamento, um conjunto de fitas que associam a um diretório no file system, você está criando um MTree, a menos que selecione especificamente que deseja criar o pool de diretório do estilo antigo (para compatibilidade reversa). Também é possível converter pools de armazenamento anteriores ao DD OS 5.3 em MTrees. Esses MTrees podem ser sofrer bloqueio de retenção e replicação. É possível bloquear para retenção uma ou mais fitas usando o comando vtl tape modify descrito no Guia de Referência de Comandos do EMC Data Domain Operation System. O comando mtree retention-lock revertpath pode ser usado para reverter o estado de bloqueio de retenção de fitas bloqueadas com o comando vtl tape modify. Depois do desbloqueio da fita, as atualizações podem ser realizadas. O estado desbloqueado não será visível por meio do DD System Manager ou da CLI até que o serviço VTL seja desativado e reativado. Entretanto, as atualizações serão aplicadas à fita desbloqueada. Essa capacidade só existe para o DD Retention Lock Governance Edition. 418 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock O período de retenção para fitas é exibido usando o comando vtl tape show com o argumento time-display retention. É possível realizar o bloqueio de retenção em uma fita particular usando o DD System Manager. Protocolos compatíveis de acesso a dados 419

DD Retention Lock O DD Boost é compatível com o DD Retention Lock Governance e Compliance. Se os scripts do lado do client são usados para arquivos de backup de bloqueios de retenção ou imagens de backup e um aplicativo de backup (Symantec NetBackup, por exemplo) também for usado no sistema por meio do DD Boost, esteja ciente de que o aplicativo de backup pode não compartilhar o contexto dos scripts do lado do client. Deste modo, quando um aplicativo de backup tenta expirar ou excluir arquivos que estavam com bloqueio de retenção por meio de scripts do lado do client, o espaço não é liberado no sistema EMC Data Domain. O Data Domain recomenda que os administradores alterem a política de período de retenção para se alinhar com o período de bloqueio de retenção. Isso se aplica a todos os aplicativos de backup integrados ao DD Boost: Avamar, Symantec NetBackup, Symantec Backup Exec, EMC NetWorker e assim por diante. Ativando o DD Retention Lock em um MTree Apenas arquivos dentro de MTrees habilitados para o DD Retention Lock Governance ou Compliance podem ser bloqueados para retenção. Os MTrees habilitados para o DD Retention Lock Compliance não podem ser convertidos para MTrees do DD Retention Lock Governance e vice versa. Os procedimentos a seguir mostram como habilitar MTrees para o DD Retention Lock Governance ou para o DD Retention Lock Compliance. Ativando o DD Retention Lock Compliance em um MTree Adicione uma licença do DD Retention Lock Governance a um sistema e depois ative o DD Retention Lock Governance em um ou mais MTrees. 1. Adicione a licença Retention Lock Governance, se ela não estiver listada, em Feature Licenses. a. Selecione Administration > Licenses b. Na área Licenses, clique em Add Licenses. c. Na caixa de texto License Key, digite a chave de licença. As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua os hifens ao digitar as chaves. d. Clique em Adicionar. 2. Selecione um MTree para o bloqueio de retenção. a. Selecione Data Management > MTree. b. Selecione o MTree que deseja usar para o bloqueio de retenção. Você também pode criar um MTree vazio e adicionar arquivos a ele mais tarde. 3. Clique na guia MTree Summary para exibir as informações sobre o MTree selecionado. 4. Role para baixo até a área Retention Lock e clique em Edit à direita de Retention Lock. 5. Ative o DD Retention Lock Governance no MTree e altere os períodos padrão de bloqueio de retenção mínimo e máximo para o MTree, se necessário. Execute as seguintes ações na caixa de diálogo Modify Retention Lock: 420 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock a. Selecione Enable para ativar o DD Retention Lock Governance no MTree. b. Para alterar o período de retenção mínimo ou máximo para o MTree, modifique o período mínimo ou máximo: Digite um número para o intervalo na caixa de texto (por exemplo, 5 ou 14). Na lista drop-down, selecione um intervalo (minutos, horas, dias, anos). A especificação de um período de retenção mínimo abaixo de 12 horas ou máximo acima de 70 anos resulta em um erro. c. Clique em OK para salvar as configurações. Depois que você fechar a caixa de diálogo Modify Retention Lock, as informações atualizadas do MTree são exibidas na área Retention Lock. 6. Verifique as informações do bloqueio de retenção para o MTree. Observe os seguintes campos do bloqueio de retenção: Em cima: O campo Status indica o acesso de leitura/gravação para o MTree, o tipo de bloqueio de retenção no MTree e se o bloqueio de retenção está ativado ou desativado. Em baixo: O campo Status indica se o bloqueio de retenção está ativado para o MTree. O campo Retention Period indica os períodos de retenção mínimo e máximo para o MTree. O período de retenção especificado para um arquivo no MTree deve ser igual ou maior que o período de retenção mínimo e igual ou menor que o período de retenção máximo. O campo UUID é um número de identificação exclusivo gerado para o MTree. Para verificar as configurações do bloqueio de retenção para qualquer MTree, selecione o MTree no painel de navegação e clique na guia Summary. Depois que você terminar Arquivos de bloqueio de retenção em um MTree ativado para o bloqueio de retenção. Habilitando o DD Retention Lock Compliance em um MTree Adicione uma licença do DD Retention Lock Compliance a um sistema, ative um administrador do sistema e um ou mais agentes de segurança, configure e habilite o sistema para usar o software DD Retention Lock Compliance e então habilite o DD Retention Lock Compliance em um ou mais MTrees. 1. Adicione a licença do DD Retention Lock Compliance no sistema, se ela não estiver presente. a. Primeiro, verifique se a licença já está instalada. license show Habilitando o DD Retention Lock Compliance em um MTree 421

DD Retention Lock b. Se o recurso RETENTION-LOCK-COMPLIANCE não for exibido, instale a licença. license addlicense-key As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua os hifens ao digitar as chaves. 2. Configure uma ou mais contas de usuários de agentes de segurança de acordo com as regras de controle de acesso baseadas na função (RBAC). a. Na função de administrador do sistema, adicione uma conta de agente de segurança. user adduserrole security b. Habilite a autorização do agente de segurança. authorization policy set security-officer enabled 3. Configure e habilite o sistema para usar o DD Retention Lock Compliance. Habilitar o DD Retention Lock Compliance impõe muitas restrições no acesso de baixo nível para as funções do sistema usadas durante a solução de problemas. Quando habilitado, a única maneira de desabilitar o DD Retention Lock Compliance é inicializar e recarregar o sistema, o que resulta na destruição de todos os dados no sistema. a. Configure o sistema para usar o DD Retention Lock Compliance. system retention-lock compliance configure O sistema reinicializa automaticamente. b. Depois que o processo de reinicialização estiver concluído, habilite o DD Retention Lock Compliance no sistema. system retention-lock compliance enable 4. Habilite o compliance em um MTree que conterá os arquivos bloqueados para retenção. mtree retention-lock enable mode compliance mtreemtree-path A conformidade não pode ser ativada em MTrees de pool ou /backup. 5. Para alterar os períodos mínimos e máximos padrão do bloqueio de retenção para um MTree habilitado para compliance, digite os comandos a seguir com autorização de agente de segurança. mtree retention-lock set min-retentionperiodperiodmtreemtree-path mtree retention-lock set max-retentionperiodperiodmtreemtree-path 422 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock O período de retenção é especificado no formato [número] [unidade]. Por exemplo: 1 min, 1 hr, 1 dia, 1 mês, ou 1 ano. A especificação de um período de retenção mínimo abaixo de 12 horas ou máximo acima de 70 anos resulta em um erro. Repita as etapas 4 e 5 para habilitar MTrees adicionais. Depois que você terminar Arquivos bloqueados para retenção residem em um MTree habilitado para retention lock. Controle do arquivo de Retention Lock no lado do client Esta seção descreve a interface de comando do client do DD Retention Lock para bloqueio de arquivos armazenados em sistemas EMC Data Domain. Os comandos do client são os mesmos para o DD Retention Lock Governance e Compliance. Os ambientes client Linux, UNIX e Windows são compatíveis; no entanto, os clients Windows podem precisar baixar programas utilitários com comandos para bloquear arquivos. Caso seu aplicativo já dê suporte ao WORM (Write Once Read Many times) padrão do setor, a gravação de um arquivo WORM em um MTree habilitado para DD Retention Lock Governance ou Compliance bloqueará o arquivo no sistema Data Domain. O tempo de retenção no aplicativo deve estar de acordo com as configurações do DD Retention Lock. Você não precisa usar os comandos descritos nesta seção. Para verificar se um aplicativo é testado e certificado para o DD Retention Lock, consulte o Guia de compatibilidade de aplicativo de arquivamento do EMC Data Domain. Algumas máquinas client usando NFS, mas executando um sistema operacional legado, não podem configurar o tempo de retenção além de 2038. O protocolo NFS não impõe o limite de 2038 e permite a especificação de tempos até 2106. Além disso, o DD OS não impõe o limite de 2038. Os comandos no lado do client são usados para gerenciar o bloqueio de retenção de arquivos individuais. Esses comandos se aplicam a todos os sistemas Data Domain com capacidade de retenção de bloqueio e devem ser emitidos, além da instalação e configuração do software DD Retention Lock, no sistema Data Domain. Ferramentas exigidas para clients Windows Você precisa do comando touch.exe para realizar a retenção de bloqueio a partir de um client baseado no Windows. Para obter esse comando, baixe e instale utilitários para aplicativos baseados em Linux/ Unix de acordo com sua versão do Windows. Esses utilitários são as melhores recomendações da EMC e devem ser usados conforme o ambiente do cliente. Para Windows 8, Windows 7, Windows Server 2008, Windows Vista, Windows Server 2003 e Windows XP: http://sourceforge.net/projects/unxutils/files/latest Para Windows Server 2008, Windows Vista Enterprise, Windows Vista Enterprise edição de 64 bits, Windows Vista SP1, Windows Vista Ultimate e Windows Vista Ultimate edição de 64 bits: http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=23754 Controle do arquivo de Retention Lock no lado do client 423

DD Retention Lock Para Windows Server 2003 SP1 e Windows Server 2003 R2: http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=20983 O comando touch para o Windows pode ter um formato diferente dos exemplos para o Linux apresentados neste capítulo. Siga as instruções de instalação apresentadas e configure o caminho de pesquisa conforme necessário na máquina client. Acesso do client aos arquivos do sistema Data Domain Depois que um MTree for habilitado para DD Retention Lock Governance ou Compliance, você pode: Criar um compartilhamento CIFS com base no MTree. Esse compartilhamento CIFS pode ser usado em uma máquina client. Crie uma montagem NFS para o MTree e acesse seus arquivos a partir do ponto de montagem do NFS em uma máquina client. Os comandos listados nesta seção devem ser usados apenas no client. Eles não podem ser emitidos por meio do DD System Manager ou da CLI. A sintaxe de comando pode variar um pouco, dependendo do utilitário que você está usando. Os tópicos a seguir descrevem como gerenciar o controle do arquivo de bloqueio de retenção no lado do client. Configurando o bloqueio de retenção em um arquivo Para realizar o bloqueio de retenção em um arquivo, altere a hora do último acesso (atime) do arquivo para a hora de retenção desejada do arquivo, ou seja, a hora em que o arquivo pode ser excluído. Essa ação geralmente é realizada usando o aplicativo de arquivamento e todos os aplicativos de arquivamento que hoje são certificados nos sistemas Data Domain (conforme o Guia de compatibilidade de aplicativos de arquivamento do EMC Data Domain) seguem o protocolo básico de bloqueio descrito aqui. O futuro atime que você especificar deve respeitar os períodos mínimos e máximos de retenção do MTree do arquivo (conforme compensações do tempo atual), conforme mostrado na figura a seguir. 424 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock Figura 26 atimes válidos e inválidos para bloqueio de retenção Algumas máquinas client que usam o NFS, mas executam um SO legado, não podem definir o tempo de retenção além de 2038. O protocolo NFS não impõe o limite de 2038 e permite a especificação de tempo até 2106. Além disso, o DD OS não impõe o limite de 2038. Erros são erros que recusam a permissão (conhecidos como EACCESS, um erro POSIX padrão). Eles são devolvidos ao script ou ao aplicativo de arquivamento que define o atime. Um arquivo deve estar completamente gravado no sistema Data Domain antes de ser confirmado para ser um arquivo com dados bloqueados para retenção. Os comandos a seguir podem ser usados em clients para definir o atime: touch -a -t [atime] [filename] O formato do atime é: [[YY]YY] MMDDhhmm[.ss] Por exemplo, suponhamos que a data e hora atuais sejam 13h de 18 de janeiro de 2012 (ou seja, 201201181300), e o período mínimo de retenção é de 12 horas. Adicionar o período de retenção mínimo de 12 horas para essa data e hora resulta em um valor de Configurando o bloqueio de retenção em um arquivo 425

DD Retention Lock 201201190100. Portanto, se o atime de um arquivo for definido para um valor maior que 201201190100, esse arquivo se torna bloqueado para retenção. O seguinte comando: ClientOS# touch -a -t 201412312230 SavedData.dat bloqueará o arquivo SavedData.dat até as 22h30 de 31 de dezembro de 2014. Estendendo o bloqueio para retenção em um arquivo Para estender o tempo de retenção de um arquivo bloqueado para retenção, defina o atime do arquivo como um valor maior do que o atime atual do arquivo, mas menor que o período máximo de retenção do MTree do arquivo (como uma compensação do tempo atual), conforme mostrado na figura a seguir. Figura 27 atimes válidos e inválidos para estender o bloqueio de retenção em arquivos Por exemplo, alterar o atime de 201412312230 para 202012121230 usando o seguinte comando: ClientOS# touch -a -t 202012121230 SavedData.dat 426 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock fará com que o arquivo seja bloqueado até as 12h30, 12 de dezembro de 2020. Algumas máquinas client que usam o NFS, mas executam um SO muito antigo, não podem definir o tempo de retenção além de 2038. O protocolo NFS não impõe o limite de 2038 e permite a especificação de tempo até 2106. Além disso, o DD OS não impõe o limite de 2038. Erros são erros que recusam a permissão (conhecidos como EACCESS, um erro POSIX padrão). Eles são devolvidos ao script ou ao aplicativo de arquivamento que define o atime. Identificando um arquivo Retention-Locked O valor atime para um arquivo bloqueado para retenção é seu tempo de retenção. Para determinar se um arquivo é bloqueado para retenção, tente definir o atime do arquivo para um valor anterior ao seu atime atual. Essa ação apresentará falha com um erro de recusa de permissão se, e apenas se, o arquivo for um arquivo bloqueado para retenção. Primeiro, liste o valor atual do atime, e então execute o comando touch com um atime anterior usando esses comandos: ls -l --time=atime [nome do arquivo] touch -a -t [atime] [nome do arquivo] O exemplo a seguir mostra a sequência do comando: ClientOS# ls -l --time=atime SavedData.dat 202012121230 ClientOS# touch -a -t 202012111230 SavedData.dat Se o atime de SavedData.dat for 202012121230 (12:30h 12 de dezembro de 2020) e comando touch especificar um atime anterior, 202012111230 (12:30h 11 de dezembro de 2020), o comando touch falha, indicando que SavedData.dat está bloqueado para retenção. A opção --time=atime não é compatível com todas as versões do Unix. Especificando um diretório e tocando apenas nesses arquivos Use a linha de comando para criar um diretório raiz que contenha os arquivos cujos tempos de acesso serão alterados. Nessa rotina, o root directory to start from contém os arquivos cujos tempos de acesso você deseja alterar usando este comando do sistema client: find [root directory to start from] -exec touch -a -t [expiration time] {} \; Por exemplo: ClientOS# find [/backup/data1/] -exec touch -a -t 202012121230 {} \; Lendo uma lista de arquivos e alterando apenas estes arquivos Neste procedimento, nome da lista de arquivos é o nome de um arquivo de texto que contém os nomes dos arquivos nos quais você deseja alterar os tempos de acesso. Cada linha contém o nome de um arquivo. Esta é a sintaxe do comando do sistema client: Identificando um arquivo Retention-Locked 427

DD Retention Lock touch -a -t [expiration time] 'cat [name of file list]' Por exemplo: Excluindo ou expirando um arquivo ClientOS# touch -a -t 202012121230 cat /backup/data1/filelist.txt Exclua ou expire um arquivo com um bloqueio de retenção expirado usando um aplicativo client, ou exclua um arquivo usando um comando padrão para excluir arquivos. Expirar um arquivo usando um aplicativo torna o arquivo inacessível para o aplicativo. O arquivo pode ou não ser removido do sistema Data Domain pela operação de expiração. Se ele não for removido, o aplicativo geralmente fornece uma operação de exclusão separada. Você deve ter os privilégios de acesso corretos para excluir o arquivo, independente do software DD Retention Lock. Se o período de retenção do arquivo bloqueado para retenção não tiver expirado, a operação excluir resulta em um erro de permissão negada. Exclusão privilegiada Para (somente) o Retention Lock Governance, você pode excluir os arquivos com bloqueio de retenção usando este processo de duas etapas. 1. Use o comando mtree retention-lock revertpath para reverter o arquivo com bloqueio de retenção. 2. Exclua o arquivo no sistema client usando o comando rmfilename. Utilizando ctime ou mtime na retenção de dados de arquivamento ctime é a hora da última alteração dos metadados de um arquivo. ctime ctimeé definido para a hora atual quando algum dos seguintes eventos ocorrer: Um arquivo com dados não bloqueados para retenção está bloqueado para retenção. O tempo de retenção de um arquivo com dados bloqueados para retenção é aumentado. Um arquivo com dados bloqueados para retenção é revertido. As permissões de acesso do usuário para um arquivo bloqueado para retenção são atualizadas usando a ferramenta chmod de linha de comando do Linux. mtime mtime é a hora da última modificação de um arquivo. Ele muda apenas quando o conteúdo do arquivo for alterado. Por isso, o mtime de um arquivo com dados bloqueados para retenção não pode mudar. 428 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock Comportamento do sistema com o DD Retention Lock DD Retention Lock Governance Os tópicos do comportamento do sistema são discutidos separadamente para o DD Retention Lock Governance e o DD Retention Lock Compliance nas próximas seções. Certos comandos do DD OS se comportam de modo diferente ao usar o DD Retention Lock Governance. As seções a seguir descrevem as diferenças de cada um. Replicação A replicação de conjunto, de MTree e do diretório replica o estado bloqueado ou desbloqueado dos arquivos. Os arquivos bloqueados para a retenção de governança na origem têm sua retenção de governança bloqueada no destino e têm o mesmo nível de proteção. Para a replicação, o sistema de origem e deve ter uma licença DD Retention Lock Governance instalada. Não é exigida licença no sistema de destino. A replicação é compatível entre sistemas que: Executem a mesma versão principal do DD OS (por exemplo, os dois sistemas executam o DD OS 5.5.x.x). Executem versões do DD OS dentro das duas próximas versões superiores ou inferiores consecutivas (por exemplo, 5.3.x.x a 5.5.x.x ou 5.5.x.x a 5.3.x.x). A replicação de versão cruzada é compatível apenas para a replicação de diretório e MTree. A replicação de MTree não é compatível com o DD OS 5.0 e versões anteriores. Lembre que: A replicação de conjunto e de MTree replica os períodos de retenção mínimo e máximo configurados nos MTrees para o sistema de destino. A replicação de diretório não replica os períodos de retenção mínimo e máximo para o sistema de destino. O procedimento para configurar e usar a replicação de conjunto, MTree e diretório é o mesmo que para os sistemas Data Domain que não tenham uma licença do DD Retention Lock Governance. Ressincronização da replicação O comando replication resyncdestination tenta sincronizar o destino com a origem quando o contexto de replicação de MTree ou do diretório é dividido entre os sistemas de destino e de origem. Esse comando não pode ser usado com a replicação de conjunto. Observe que: Se o diretório de destino tiver o bloqueio de retenção ativado, mas o diretório de origem não o tiver, a ressincronização da replicação de diretório falhará. Com a replicação do Mtree, a ressincronização falhará se o MTree de origem não tiver o bloqueio de retenção ativado e o MTree de destino tiver o bloqueio de retenção ativado. Comportamento do sistema com o DD Retention Lock 429

DD Retention Lock Com a replicação do Mtree, a ressincronização falhará se o MTree de origem e o de destino forem ativados para bloqueio de retenção, mas a opção de propagação de bloqueio de retenção for definida como FALSE. Fastcopy Quando o comando filesys fastcopy [retention-lock] sourcesrcdestinationdest é executado em um sistema com um MTree ativado para DD Retention Lock Governance, o comando preserva o atributo de bloqueio de retenção durante a operação de fastcopy. Se o MTree de destino não estiver ativado para bloqueio de retenção, o atributo de arquivo de bloqueio de retenção não é preservado. Filesys destroy Efeitos do comando filesys destroy quando ele é executado em um sistema com um MTree habilitado com DD Retention Lock Governance. Todos os dados são destruídos, inclusive os dados bloqueados para retenção. Todas as opções do filesys retornam aos seus valores padrão. Isso significa que o bloqueio para retenção é desabilitado e os períodos mínimos e máximos de retenção são restaurados para seus valores padrão no file system recém criado. Este comando não é permitido se o DD Retention Lock Compliance estiver habilitado no sistema. Exclusão de MTree Quando o comando mtree delete mtree-path tenta excluir um MTree ativado (ou ativado anteriormente) por DD Retention Lock Governance que contenha dados no momento, o comando devolve um erro. DD Retention Lock compliance O comportamento do mtree delete é similar a um comando para excluir um diretório, ou seja, um MTree com bloqueio de retenção ativado (ou ativado anteriormente) pode ser excluído somente se o MTree estiver vazio. Certos comandos do DD OS se comportam de modo diferente ao usar o DD Retention Lock Compliance. As seções a seguir descrevem as diferenças de cada um. Replicação Um MTree habilitado com o Retention Lock Compliance pode ser replicado somente via replicação de MTree e de conjunto. A replicação de diretório não é compatível. A replicação de MTree e de conjunto replica o estado bloqueado ou desbloqueado dos arquivos. Os arquivos bloqueados para a retenção de conformidade na origem têm sua retenção de conformidade bloqueada no destino e têm o mesmo nível de proteção. Os períodos de retenção mínimo e máximo configurados nos MTrees são replicados para o sistema de destino. 430 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock s de replicação Para executar a replicação de conjunto, o mesmo usuário agente de segurança deve estar presente nos sistemas de origem e de destino antes de iniciar a replicação para o sistema de destino e a partir de então, por toda a vida do par de origem/réplica. Ressincronização da replicação O comando replication resyncdestination pode ser usado com a replicação do MTree, mas não com a replicação de conjunto. Se o MTree de destino tiver arquivos com bloqueio de retenção que não existem na origem, a ressincronização falhará. Os MTrees de origem e de destino devem estar habilitados para o Retention Lock Compliance ou a ressincronização falhará. Os tópicos desta seção descrevem os procedimentos de replicação de conjunto e do MTree compatíveis com o Retention Lock Compliance. Para ver as descrições completas dos comandos relacionados nos tópicos a seguir, consulte o Guia de referência de comandos do EMC Data Domain Operating System. Replicando um MTree: Topologia um a um Copiar um MTree habilitado para o Retention Lock Compliance de um sistema de origem para um sistema de destino. Antes de você começar Habilite o DD Retention Lock em um MTree e configure o controle do arquivo bloqueado para retenção sediado no client antes da replicação. 1. Até que seja instruído de outra forma, siga as etapas a seguir apenas no sistema de destino. 2. Adicione a licença do DD Retention Lock Compliance no sistema, se ela não estiver presente. a. Primeiro, verifique se a licença já está instalada. license show b. Se o recurso RETENTION-LOCK-COMPLIANCE não for exibido, instale a licença. license addlicense-key As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua os hifens ao digitar as chaves. 3. Configure uma ou mais contas de usuários de agentes de segurança de acordo com as regras de controle de acesso baseadas na função (RBAC). a. Na função de administrador do sistema, adicione uma conta de agente de segurança. user adduserrole security b. Habilite a autorização do agente de segurança. authorization policy set security-officer enabled DD Retention Lock compliance 431

DD Retention Lock 4. Configure e habilite o sistema para usar o DD Retention Lock Compliance. Habilitar o DD Retention Lock Compliance impõe muitas restrições no acesso de baixo nível para as funções do sistema usadas durante a solução de problemas. Quando habilitado, a única maneira de desabilitar o DD Retention Lock Compliance é inicializar e recarregar o sistema, o que resulta na destruição de todos os dados no sistema. a. Configure o sistema para usar o DD Retention Lock Compliance. system retention-lock compliance configure O sistema reinicializa automaticamente. b. Depois que o processo de reinicialização estiver concluído, habilite o DD Retention Lock Compliance no sistema. system retention-lock compliance enable 5. Crie um contexto de replicação. replication add source mtree://source-system-name/data/col1/ mtree-namedestination mtree://destination-system-name/data/ col1/mtree-name 6. Siga as etapas a seguir apenas no sistema de origem. 7. Crie um contexto de replicação. replication add source mtree://source-system-name/data/col1/ mtree-namedestination mtree://destination-system-name/data/ col1/mtree-name 8. Inicialize o contexto de replicação. replication initialize mtree://destination-system-name/data/ col1/mtree-name 9. Confirme se a replicação está concluída. replication status mtree://destination-system-name/data/ col1/mtree-namedetailed Esse comando informa 0 bytes pré-compactados restantes quando a replicação estiver concluída. Replicando um MTree: Topologia de um para muitos Replique um MTree habilitado para Retention Lock Compliance de um sistema de origem para vários sistemas de destino. Antes de você começar Ative o DD Retention Lock Compliance em um MTree e configure o controle do arquivo de bloqueio de retenção no lado do client antes da replicação. 1. Até que seja instruído de outra forma, siga as etapas a seguir apenas no sistema de destino. 2. Adicione a licença do DD Retention Lock Compliance no sistema, se ela não estiver presente. a. Primeiro, verifique se a licença já está instalada. 432 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock license show b. Se o recurso RETENTION-LOCK-COMPLIANCE não for exibido, instale a licença. license addlicense-key As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua os hifens ao digitar as chaves. 3. Configure uma ou mais contas de usuários de agentes de segurança de acordo com as regras de controle de acesso baseadas na função (RBAC). a. Na função de administrador do sistema, adicione uma conta de agente de segurança. user adduserrole security b. Habilite a autorização do agente de segurança. authorization policy set security-officer enabled 4. Configure e habilite o sistema para usar o DD Retention Lock Compliance. Habilitar o DD Retention Lock Compliance impõe muitas restrições no acesso de baixo nível para as funções do sistema usadas durante a solução de problemas. Quando habilitado, a única maneira de desabilitar o DD Retention Lock Compliance é inicializar e recarregar o sistema, o que resulta na destruição de todos os dados no sistema. a. Configure o sistema para usar o DD Retention Lock Compliance. system retention-lock compliance configure O sistema reinicializa automaticamente. b. Depois que o processo de reinicialização estiver concluído, habilite o DD Retention Lock Compliance no sistema. system retention-lock compliance enable 5. Crie um contexto de replicação. replication add source mtree://source-system-name/data/col1/ mtree-namedestination mtree://destination-system-name/data/ col1/mtree-name 6. Siga as etapas a seguir apenas no sistema de origem. 7. Crie um contexto de replicação para cada sistema de destino. replication add source mtree://source-system-name/data/col1/ mtree-namedestination mtree://destination-system-name/data/ col1/mtree-name 8. Inicialize o contexto de replicação para cada MTree do sistema de destino. replication initialize mtree://destination-system-name/data/ col1/mtree-name 9. Confirme que a replicação está concluída para cada sistema de destino. DD Retention Lock compliance 433

DD Retention Lock replication status mtree://destination-system-name/data/ col1/mtree-namedetailed Esse comando informa 0 bytes pré-compactados restantes quando a replicação estiver concluída. Adicionando proteção do Retention Lock Compliance a um par de replicação de MTree existente Adicione proteção do DD Retention Lock Compliance a um par de replicação de MTree existente que não esteja habilitado para bloqueio de retenção. 1. Até que seja instruído de outra forma, siga as etapas a seguir nos sistemas de origem e de destino. 2. Faça log-in no DD System Manager. A janela DD System Manager aparece com DD Network no painel de navegação. 3. Selecione um sistema do Data Domain. No painel de navegação, expanda DD Network e selecione um sistema. 4. Adicione a licença Retention Lock Governance, se ela não estiver listada, em Feature Licenses. a. Selecione Administration > Licenses b. Na área Licenses, clique em Add Licenses. c. Na caixa de texto License Key, digite a chave de licença. As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua os hifens ao digitar as chaves. d. Clique em Adicionar. 5. Cancele o contexto atual do MTree no par de replicação. replication break mtree://destination-system-name/data/col1/ mtree-name 6. Crie o novo contexto de replicação. replication add source mtree://source-system-name/data/col1/ mtree-namedestination mtree://destination-system-name/data/ col1/mtree-name 7. Siga as etapas a seguir apenas no sistema de origem. 8. Selecione um MTree para o bloqueio de retenção. Clique na guia Data Management > MTree e na caixa de seleção do MTree que deseja usar para o bloqueio de retenção. (Você também pode criar um MTree vazio e adicionar arquivos a ele mais tarde.) 9. Clique na guia MTree Summary para exibir as informações sobre o MTree selecionado. 10. Bloqueie os arquivos no MTree habilitado para o Compliance. 11. Certifique-se de que os MTrees de origem e de destino (réplica) sejam o mesmo. replication resync mtree://destination-system-name/data/ col1/mtree-name 434 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock 12. Verifique o progresso da ressincronização. replication watch mtree://destination-system-name/data/col1/ mtree-name 13. Confirme se a replicação está concluída. replication status mtree://destination-system-name/data/ col1/mtree-namedetailed Esse comando informa 0 bytes pré-compactados restantes quando a replicação estiver concluída. Convertendo um par de replicação de conjunto em pares de replicação de MTree Um procedimento para os clientes que usavam a replicação de conjunto sob o DD Retention Lock Compliance no DD OS 5.2 e desejam fazer upgrade dos MTrees habilitados para o Compliance no par de replicação de conjunto em pares de replicação do MTree. 1. No sistema de origem apenas: a. Crie um snapshot para cada MTree habilitado para o Retention Lock Compliance. snapshot createsnapshot-name /data/col1/mtree-name b. Sincronize o par de replicação de conjunto. replication sync col://destination-system-name c. Confirme se a replicação está concluída. replication status col://destination-system-namedetailed Esse comando informa 0 bytes pré-compactados restantes quando a replicação estiver concluída. d. Visualize as informações do snapshot para cada MTree habilitado para o Retention Lock Compliance. snapshot list mtree /data/col1/mtree-name Anote os nomes do snapshot para uso futuro. 2. No sistema de destino apenas: a. Confirme se a replicação está concluída. replication status mtree://destination-system-name/data/ col1/mtree-namedetailed Esse comando informa 0 bytes pré-compactados restantes quando a replicação estiver concluída. b. Visualize cada snapshot do MTree replicado para o sistema de destino. snapshot list mtree /data/col1/mtree-name c. Certifique-se que todos os snapshots de MTree do Retention Lock Compliance tenham sido replicados, comparando os nomes de snapshots gerados aqui com aqueles gerados no sistema de origem. snapshot list mtree /data/col1/mtree-name 3. Em ambos os sistemas, de origem e destino: a. Desative o file system. filesys disable DD Retention Lock compliance 435

DD Retention Lock b. Quebre o contexto de replicação de conjunto. replication break col://destination-system-name c. Ative o file system. (A autorização do agente de segurança pode ser exigida.) filesys enable d. Adicione um contexto de replicação para cada MTree habilitado para o Retention Lock Compliance. replication add source mtree://source-system-name/data/ col1/mtree-namedestination mtree://destination-systemname/data/col1/mtree-name Os nomes do MTree de origem e destino devem ser iguais. 4. No sistema de origem apenas: a. Certifique-se de que os MTrees de origem e destino sejam iguais. replication resync mtree://destination-system-name b. Verifique o progresso da ressincronização. replication watchdestination c. Confirme se a replicação está concluída. replication status mtree://destination-system-name/data/ col1/mtree-namedetailed Esse comando informa 0 bytes pré-compactados restantes quando a replicação estiver concluída. Realizando replicação de conjunto Replicar /data/col1 de um sistema de origem habilitado para Compliance para um sistema de destino habilitado para Compliance. Para a replicação de conjunto, a mesma conta do agente de segurança deve ser usada em ambos os sistemas de origem e destino. 1. Até que seja instruído de outra forma, siga as etapas a seguir apenas no sistema de origem. 2. Faça log-in no DD System Manager. A janela DD System Manager aparece com DD Network no painel de navegação. 3. Selecione um sistema do Data Domain. No painel de navegação, expanda DD Network e selecione um sistema. 4. Adicione a licença Retention Lock Governance, se ela não estiver listada, em Feature Licenses. a. Selecione Administration > Licenses b. Na área Licenses, clique em Add Licenses. c. Na caixa de texto License Key, digite a chave de licença. 436 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock As chaves de licença não diferenciam minúsculas e maiúsculas. Inclua os hifens ao digitar as chaves. d. Clique em Adicionar. 5. Crie o contexto de replicação. replication add source col://source-system-name destination col://destination-system-name 6. Até que seja instruído de outra forma, siga as etapas a seguir apenas no sistema de destino. 7. Destrua o file system. filesys destroy 8. Faça log-in no DD System Manager. A janela DD System Manager aparece com DD Network no painel de navegação. 9. Selecione um sistema do Data Domain. No painel de navegação, expanda DD Network e selecione um sistema. 10. Crie um file system, mas não ative. filesys create 11. Crie o contexto de replicação. replication add source col://source-system-name destination col://destination-system-name 12. Configure e habilite o sistema para usar o DD Retention Lock Compliance. system retention-lock compliance configure (O sistema automaticamente reinicializa e executa o comando system retention-lock compliance enable.) 13. Siga as etapas a seguir apenas no sistema de origem. 14. Inicialize o contexto de replicação. replication initialize source col://source-systemnamedestination col://destination-system-name 15. Confirme se a replicação está concluída. replication status col://destination-system-namedetailed Esse comando informa 0 bytes pré-compactados restantes quando a replicação estiver concluída. Adicionando uma proteção Retention Lock Compliance para um par de replicação de conjunto existente Adicione proteção DD Retention Lock Compliance a um par de replicação de conjunto que foi criado sem o DD Retention Lock Compliance habilitado nos sistemas de origem e de destino. 1. Até que seja instruído de outra forma, siga as etapas a seguir nos sistemas de origem e de destino. DD Retention Lock compliance 437

DD Retention Lock 2. Desabilite a replicação. replication disable col://destination-system-name 3. Faça log-in no DD System Manager. A janela DD System Manager aparece com DD Network no painel de navegação. 4. Selecione um sistema do Data Domain. No painel de navegação, expanda DD Network e selecione um sistema. 5. Até que seja instruído de outra forma, execute as etapas a seguir no sistema de origem. 6. Configure e habilite o sistema para usar o DD Retention Lock Compliance. system retention-lock compliance configure (O sistema reinicializa automaticamente executando o comando system retention-lock compliance enable.) 7. Habilite o contexto de replicação. replication enable col://destination-system-name 8. Até que seja instruído de outra forma, execute as etapas a seguir no sistema de destino. 9. Configure e habilite o sistema para usar o DD Retention Lock Compliance. system retention-lock compliance configure (O sistema reinicializa automaticamente executando o comando system retention-lock compliance enable.) 10. Habilite o contexto de replicação. replication enable col://destination-system-name Fastcopy Quando o comando filesys fastcopy [retention-lock] sourcesrcdestinationdest é executado em um sistema com um MTree habilitado para DD Retention Lock Compliance, o comando preserva o atributo de bloqueio de retenção durante a operação de fastcopy. Se o MTree de destino não estiver ativado para bloqueio de retenção, o atributo de arquivo de bloqueio de retenção não é preservado. Utilização da CLI Considerações para um sistema do Data Domain com o DD Retention Lock Compliance. Os comandos que quebram a conformidade não podem ser executados. Os comandos a seguir não são permitidos: filesys archive unit delarchive-unit filesys destroy mtree deletemtree-path mtree retention-lock reset {min-retention-periodperiod max-retention-periodperiod} mtreemtree-path 438 EMC Data Domain Operating System 5.7 Guia de Administração

DD Retention Lock mtree retention-lock disable mtreemtree-path mtree retention-lock revert user reset O seguinte comando requer a autorização do agente de segurança se a licença que está sendo excluída for referente ao DD Retention Lock Compliance: license del license-feature [license-feature...] license-code [license-code...] Os seguintes comandos requerem a autorização do agente de segurança se o DD Retention Lock Compliance for ativado em um MTree especificado no comando: mtree retention-lock set {min-retention-periodperiod max-retention-periodperiod} mtreemtree-path mtree renamemtree-path new-mtree-path Os seguintes comandos requerem a autorização do agente de segurança se o DD Retention Lock Compliance for ativado no sistema: alerts notify-list reset config set timezonezonename config reset timezone cifs set authentication active-directory realm { [dc1 [dc2...]] license reset ntp add timeservertime server list ntp del timeservertime server list ntp disable ntp enable ntp reset ntp reset timeservers replication break {destination all} replication disable {destination all} system set datemmddhhmm[[cc]yy] Relógio do sistema O DD Retention Lock Compliance implementa um relógio de segurança interno para evitar a adulteração mal-intencionada do relógio do sistema. O relógio de segurança monitora rigorosamente e registra o relógio do sistema. Se houver um skew acumulado de duas semanas dentro de um ano entre o relógio de segurança e o relógio do sistema, o file system Data Domain (DDFS) é desativado e só pode ser retomado por um agente de segurança. Localizando a precisão do relógio do sistema Você pode executar o comando do DD OS system retention-lock compliance status (autorização do agente de segurança exigida) para obter informações do sistema e do relógio de segurança, inclusive o último valor registrado do relógio segurança e a variação acumulada do relógio do sistema. Esse valor é atualizado a cada 10 minutos. DD Retention Lock compliance 439

DD Retention Lock Removendo a precisão do relógio do sistema A precisão do relógio é atualizada toda vez que o relógio de segurança registrar um novo valor para o relógio do sistema. Depois de 1 ano, ela é redefinida para 0. A qualquer momento, você pode executar o comando do DD OS system set datemmddhhmm[[cc]aa] para definir a hora do relógio do sistema (necessária autorização do agente de segurança). Se a precisão do relógio se tornar maior que o valor predefinido (2 semanas), o file system é desativado. Conclua essas etapas para reiniciar o file system e remover a unidade de produto entre a segurança e os relógios do sistema. 1. No console do sistema, ative o file system. filesys enable 2. No prompt, confirme se você deseja encerrar o comando filesys enable e verifique se a data do sistema está correta. 3. Exibir a data do sistema. O sistema mostra a data 4. Se a data do sistema não estiver correta, defina a data correta (a autorização do agente de segurança é solicitada) e confirme. data definida do sistemammddhhmm[[cc]aa] o sistema mostra a data 5. Ative o file system novamente. filesys enable 6. No prompt, continue a ativar o procedimento. 7. Um prompt do agente de segurança aparece. Conclua a autorização do agente de segurança para iniciar o file system. O relógio de segurança será automaticamente atualizado para a data do sistema atual. 440 EMC Data Domain Operating System 5.7 Guia de Administração

CAPÍTULO 18 DD Encryption Este capítulo inclui: Visão geral da DD Encryption...442 Configurando a criptografia... 443 Sobre gerenciamento de chaves...444 Instalação do Key manager... 449 Alterando os gerenciadores de chave depois da configuração...451 Verificando as configurações para criptografia de dados em repouso...453 Habilitando e desabilitando a criptografia de dados em repouso... 453 Bloqueando e desbloqueando o file system... 454 DD Encryption 441

DD Encryption Visão geral da DD Encryption A criptografia de dados protege os dados do usuário caso o sistema Data Domain seja roubado ou caso a mídia de armazenamento físico seja perdida durante o transporte, e elimina a exposição acidental de um drive com defeito caso seja substituído. Quando os dados entram no sistema Data Domain usando qualquer um dos protocolos compatíveis (NFS, CIFS, VTL, DD Boost e NDMP Tape Server), o fluxo é segmentado, desduplicado e tem as impressões digitais recolhidas (compactação global). Eles são então agrupados em regiões de compactação de multissegmentos, compactados no local, e criptografados antes de serem armazenados no disco. Quando habilitado, o recurso de criptografia em repouso criptografa todos os dados que entram no sistema Data Domain. Você não pode habilitar a criptografia em um nível mais específico. CUIDADO Os dados que foram armazenados antes de o recurso de criptografia ser habilitado não são criptografados automaticamente. Para proteger todos os dados no sistema, certifique-se de habilitar a opção para criptografar os dados existentes quando for configurar a criptografia. Observações adicionais: A partir do DD OS 5.5.1.0, a criptografia em repouso é compatível com sistemas habilitados com DD Extended Retention com uma única unidade de retenção. A partir do 5.5.1.0, o DD Extended Retention é compatível apenas com uma única unidade de retenção, por isso os sistemas configurados durante ou após o 5.5.1.0 não terão problema em cumprir com essa restrição. No entanto, os sistemas instalados antes do 5.5.1.0 podem ter mais de uma unidade de retenção, mas eles não funcionarão com criptografia de dados em repouso até que todas, exceto uma unidade de retenção, tenham sido removidas, ou que os dados tenham sido movidos ou migrados para uma unidade de retenção. O comando filesys encryption apply-changes aplica todas as alterações na configuração da criptografia para todos os dados presentes no file system durante o próximo ciclo de limpeza. Para obter mais informações sobre esse comando, consulte o Guia de referência de comandos do EMC Data Domain Operating System. A criptografia de dados em repouso dá suporte a todos os aplicativos de backup atualmente compatíveis descritos nos Guias de compatibilidade de backup disponíveis através do Suporte on-line da EMC em http://support.emc.com. O software Data Domain Replicator pode ser usado com a opção criptografia, permitindo que os dados criptografados sejam replicados usando conjunto, diretório, MTree ou replicação de arquivo gerenciado por aplicativo especifico com várias topologias. Cada forma de replicação funciona exclusivamente com a criptografia e oferece o mesmo nível de segurança. Para obter mais informações, consulte a seção sobre usar criptografia de dados em repouso com replicação. Os arquivos bloqueados que usam as opções de software Data Domain Retention Lock podem ser armazenados, criptografados e copiados. O recurso autosupport inclui informações sobre a condição da criptografia no sistema Data Domain: Se a criptografia está ou não habilitada O Key Manager ativo e quais chaves são usadas 442 EMC Data Domain Operating System 5.7 Guia de Administração

DD Encryption O algoritmo de criptografia que está configurado O estado do file system Configurando a criptografia Este procedimento inclui a configuração de um gerenciador de chave. Se o status de criptografia na guia Data Management > File System > Criptografia exibir Not Configured, clique em Configure para configurar a criptografia no sistema Data Domain. Forneça as seguintes informações: Algoritmo Selecione um algoritmo de criptografia na lista drop-down ou aceite o padrão AES 256-bit (CBC). O Galois/Counter Mode (GCM) do AES 256 bits é o algoritmo mais seguro, mas é significativamente mais lento do que o modo Cipher Block Chaining (CBC). Determine quais dados serão criptografados: existentes e novos ou apenas novos. Os dados existentes serão criptografados durante o primeiro ciclo de limpeza depois que o file system for reiniciado. A criptografia de dados existentes pode demorar mais do que uma operação de limpeza padrão do file system. Key Manager (selecione um de dois) Embedded Key Manager Por padrão, o Embedded Key Manager do Data Domain é ativado depois de reiniciar o file system, a não ser que o RSA DPM Key Manager seja configurado. É possível ativar ou desativar o rodízio de chave. Se ativado, informe um intervalo de rodízio entre 1 e 12 meses. RSA DPM Key Manager Consulte a seção sobre gerenciamento de chaves para uma explicação sobre como o Embedded Key Manager e o RSA DPM Key Manager funcionam. O RSA DPM Key Manager exige a configuração em um servidor RSA DPM e no sistema Data Domain. Siga as instruções na seção de configuração de criptografia no RSA DPM key manager antes de selecionar o RSA DPM Key Manager na interface Data Domain. É possível ativar a criptografia usando o Embedded Key Manager antes de configurar o RSA DPM Key Manager. Em seguida, é possível mudar para o RSA DPM Key Manager depois de executar uma configuração de criptografia do RSA DPM key manager e de seguir o procedimento descrito na seção de alteração dos gerenciadores de chave após configuração. O resumo mostra seus valores de configuração selecionados. Analise-os para correção. Para alterar um valor, clique em Voltar para navegar até a página em que ele foi informado e modifique-o. Uma reinicialização do sistema é necessária para ativar a criptografia. Para aplicar a nova configuração, selecione a opção para reiniciar o file system. Configurando a criptografia 443

DD Encryption Os aplicativos podem sofrer uma interrupção enquanto o file system é reiniciado. Sobre gerenciamento de chaves Chaves de criptografia determinam o resultado do algoritmo criptográfico. Elas são protegidas por uma senha, que é utilizada para criptografar a chave de criptografia antes de ela ser armazenada em diversos locais no disco. A senha é gerada pelo usuário e requer um administrador e um agente de segurança para alterá-la. O gerenciador de chave controla a geração, distribuição gerenciamento do ciclo de vida de diversas chaves de criptografia. Um sistema Data Domain pode usar o Embedded Key Manager ou o RSA Data Protection Manager (DPM) Key Manager. Somente um sistema pode ser ativado de cada vez. Quando a criptografia é ativada em um sistema Data Domain, o Embedded Key Manager é ativado por padrão. Se você configurar o RSA DPM Key Manager, ele substituirá o Embedded Key Manager e permanecerá em efeito até você desativá-lo. Uma reinicialização de file system é exigida para um novo gerenciador de chave ser operacional. Ambos os gerenciadores de chave oferecem várias chaves, embora o sistema use somente uma chave de cada vez para criptografar dados que chegam a um sistema Data Domain. Se o RSA DPM Key Manager estiver configurado e habilitado, os sistemas Data Domain utilizarão chaves fornecidas pelo servidor do RSA DPM Key Manager. Se o mesmo DPM Key Manager gerenciar vários sistemas Data Domain, todos terão a mesma chave ativa (se estiverem usando a mesma classe de chave) quando os sistemas forem sincronizados e o file system do Data Domain for reiniciado. O Embedded Key Manager gera suas chaves internamente. Ambos os gerenciadores de chave fazem rodízio de chaves e dão suporte a um máximo de 254 chaves. O Embedded Key Manager permite especificar quantos meses uma chave ficará em efeito antes de ser substituída (depois que o file system for reiniciado). O RSA DPM Key Manager faz o rodízio de chaves regularmente, dependendo da classe da chave. O rodízio de chave do Embedded Key Manager é gerenciado no sistema Data Domain. O rodízio de chave do DPM Key Manager é gerenciado no servidor do RSA DPM Key Manager. Esta seção aborda os tópicos principais a seguir. Retificando chaves corrompidas ou perdidas Crie um arquivo que contenha todas as chaves de criptografia atuais do seu sistema. Seu fornecedor de suporte poderá usar esse arquivo para importar chaves de volta ao seu sistema, caso sejam perdidas ou corrompidas. Recomenda-se criar um arquivo de exportação regularmente. Será solicitada a credencial do agente de segurança para exportar as chaves. Para proteção adicional do arquivo de chave, é possível usar uma frase de código diferente daquela usada em um sistema Data Domain. Após a exportação, recomenda-se salvar o arquivo de chave em um servidor de arquivos seguro e acessível somente para usuários autorizados. Você deve lembrar da frase de código usada para o arquivo de chave. Se a frase de código for perdida ou esquecida, o sistema Data Domain não poderá importar ou restaurar as chaves. Digite: Nº filesys encryption keys export 444 EMC Data Domain Operating System 5.7 Guia de Administração

DD Encryption Suporte ao Key Manager Trabalhar com o RSA DPM Key Manager Ambos os Key Managers dão suporte a todos os protocolos do file system do DD OS. Replicação Ao configurar os sistemas Data Domain para replicação do MTree do diretório, configure cada sistema Data Domain separadamente. Os dois sistemas podem usar a mesma classe de chave ou uma diferente, e os mesmos gerenciadores de chave ou diferentes. Para a coleta da configuração da replicação, o sistema Data Domain deve ser configurado na origem. Após o intervalo para replicação, a réplica do sistema Data Domain original deve ser configurada para o Key Manager. Se não for, o sistema Data Domain continua a usar a última chave conhecida. Se o RSA DPM Key Manager estiver configurado e habilitado, os sistemas Data Domain utilizarão chaves fornecidas pelo servidor do RSA DPM Key Manager. Se o mesmo DPM Key Manager gerenciar vários sistemas Data Domain, todos terão a mesma chave ativa (se estiverem usando a mesma classe de chave) quando os sistemas forem sincronizados e o file system do Data Domain for reiniciado. O rodízio da chave é gerenciado no servidor do RSA DPM Key Manager. Se o RSA DPM Key Manager estiver configurado e habilitado, os sistemas Data Domain utilizarão chaves fornecidas pelo servidor do RSA DPM Key Manager. Se o mesmo DPM Key Manager gerenciar vários sistemas Data Domain, todos terão a mesma chave ativa (se estiverem usando a mesma classe de chave) quando os sistemas forem sincronizados e o file system do Data Domain for reiniciado. O rodízio da chave é gerenciado no servidor do RSA DPM Key Manager. Estados da chave de criptografia Uma chave com RW ativado está sempre ativa. Se a chave ativa estiver comprometida, o RSA DPM Key Manager fornece uma nova chave. Quando o sistema Data Domain detecta a nova chave, ele emite um alerta para o administrador para reiniciar o file system. Chaves expiradas se tornam somente leitura para os dados existentes no sistema Data Domain, e a nova chave ativa é aplicada a todos os dados novos que são inclusos. Quando uma chave estiver comprometida, os dados existentes são recriptografados usando a nova chave de criptografia depois que um file system é executado. Se o número máximo de chaves for atingido, as chaves não utilizadas devem ser excluídas para liberar espaço para novas chaves. Para visualizar informações sobre as chaves de criptografia que estão no sistema Data Domain, abra DD System Manager e acesse a guia Data Management > File System > Encryption. As chaves são listadas pelo número de ID na seção Encryption Keys da guia Encryption. As seguintes informações são apresentadas para cada chave: quando uma chave foi criada, por quanto tempo ela é válida, seu tipo (RSA DPM ou Data Domain), sua condição (consulte Estados de chave de criptografia DPM compatíveis com o Data Domain) e seu tamanho após a compactação. Se o sistema for licenciado para o Extended Retention, os seguintes campos também são exibidos: Tamanho ativo (pós comp) O tamanho de espaço físico no nível ativo criptografado com a chave. Tamanho da retenção (pós comp) O tamanho de espaço físico no nível de retenção criptografado com a chave. Clique em uma chave MUID e o sistema exibe as seguintes informações para a chave na caixa de diálogo Detalhes da chave: Nível/Unidade (exemplo: Ativo, Retenção- Suporte ao Key Manager 445

DD Encryption unidade-2), data da criação, data de validade, condição (consulte Estados de chave de criptografia DPM compatíveis com o Data Domain) e o tamanho após a compactação. Clique em Close para fechar a caixa de diálogo. Tabela 173 Estados de chave de criptografia DPM compatíveis com o Data Domain Estado Pendente-Ativado RW ativado e RO ativado Desativado Comprometido Marcado para destruir Destruídas Definição A chave acabou de ser criada. Depois que um file system reinicia, a chave se torna RW ativado. Tanto o RW ativado quanto o RO ativado leem os dados criptografados com suas chaves, respectivamente. O RW ativado é a última chave ativada. Uma chave se torna desativada quando o tempo atual exceder o período de validade. A chave é usada para leitura. A chave pode apenas decodificar. Depois que todos os dados criptografados com a chave comprometida forem decodificados, a condição muda para Destruída Comprometida. As chaves são recriptografadas quando ocorrer uma limpeza do file system. Você pode excluir uma chave comprometida destruída, se necessário. Você marcou a chave como destruída para os dados serem recriptografados. Após recriptografar todos os dados criptografados com essa chave, o DD OS altera de Marcado para destruir para Destruído. Além disso, quando a chave que é destruída estiver comprometida, ela se torna Comprometida- Destruída. Você pode excluir chaves que estiverem Destruídas e Comprometidas-Destruídas. Uma chave não é destruída no sistema Data Domain até que uma operação de limpeza seja executada e concluída. Mantendo as chaves em sincronização com o RSA DPM key manager Uma sincronização automática da chave é realizada todos os dias à meia-noite. Uma sincronização manual da chave é necessária apenas se você não puder esperar pela sincronização agendada. Sempre que novas chaves são sincronizadas no sistema Data Domain, um alerta é gerado. Este alerta é removido depois que o file system Data Domain é reiniciado. Após o servidor RSA DPM Key Manager gerar novas chaves, clique em Sync para exibi-las na lista Encryption Key na guia Encryption do Data Domain System Manager. É necessário reiniciar o file system se as chaves tiverem mudado desde a última sincronização. 1. Usando o DD System Manager, selecione o sistema Data Domain com o qual você está trabalhando no painel de navegação. 446 EMC Data Domain Operating System 5.7 Guia de Administração

DD Encryption Sempre execute as funções do DD System Manager no sistema que você selecionou no painel de navegação. Destruindo uma chave (RSA DPM key manager) 2. Selecione Data Management > File System > Encryption. 3. Na seção Encryption Keys, selecione a chave RSA DPM e clique em Sync. Destrua uma chave se você não deseja que nenhum dado seja criptografado com ela. Este procedimento requer credenciais de agente de segurança. Para obter informações sobre o agente de segurança, consulte as seções referentes a criar usuários locais e habilitar a autorização de segurança. Para alterar uma chave do RSA DPM para uma condição na qual ela possa ser destruída: 1. Desative a chave no servidor RSA DPM. 2. Reinicie o file system para a chave ser desativada no sistema Data Domain. 3. Usando o DD System Manager, selecione Data Management > File System > Encryption. 4. Na seção Encryption Keys, selecione a chave na lista a ser destruída. 5. Clique em Destroy... O sistema exibe a caixa de diálogo Destroy que inclui o nível e o estado da chave. 6. Informe o nome de usuário e a senha de seu agente de segurança. 7. Confirme se você deseja destruir a chave clicando em Destroy. Depois que uma limpeza do file system é executada, o estado da chave muda para Destroyed. Excluindo uma chave Você pode excluir as chaves do Key Manager que estiverem nas condições Destruída ou Comprometida-Destruída. No entanto, você precisa excluir apenas uma chave quando o número de chaves tiver atingido o limite máximo de 254. Este procedimento requer credenciais de agente de segurança. Para atingir a condição Destruída, o procedimento Destruindo uma chave (para o Key Manager incorporado ou o RSA DPM Key Manager) deve ser realizado na chave e uma limpeza no sistema deve ser executada. 1. Selecione Data Management > File System > Encryption. 2. Na seção Encryption Keys, selecione a chave ou chaves a serem excluídas na lista. Trabalhar com o RSA DPM Key Manager 447

DD Encryption 3. Clique em Delete... O sistema exibe a chave a ser excluída, e o nível e condição da chave. 4. Digite o nome de usuário e a senha de seu agente de segurança. 5. Confirme se você deseja excluir a chave ou chaves clicando em Delete. Trabalhando com o Key Manager incorporado Criando uma chave (Key Manager incorporado) Quando o Key Manager incorporado é selecionado, o sistema Data Domain cria suas próprias chaves. Depois que a política de rodízio de chaves é configurada, uma nova chave é automaticamente criada no próximo rodízio. Um alerta informa sobre a criação de uma nova chave. O file system deve ser reiniciado para ativar a nova chave e desativar a chave antiga. Você pode desabilitar a política de rodízio de chaves clicando no botão desabilitar associado ao status do rodízio do Key Manager Key incorporado. Crie uma chave de criptografia para o Key Manager incorporado. 1. Selecione Data Management > File System > Encryption. 2. Na seção Encryption Keys, clique em Create... 3. Digite o nome de usuário e a senha de seu agente de segurança. 4. Clique em Restart the filesystem now se deseja reiniciar o file system. Uma nova chave do Data Domain será criada. Depois que o file system é reiniciado, a chave anterior será desativada e a nova chave será ativada. 5. Clique em Create. Destruindo uma chave (Key Manager incorporado) Destrua uma chave de criptografia para o Key Manager incorporado. 1. Selecione Data Management > File System > Encryption. 2. Na seção Encryption Keys, selecione a chave na lista a ser destruída. 3. Clique em Destroy... O sistema exibe a caixa de diálogo Destroy que inclui o nível e o estado da chave. 4. Digite o nome de usuário e a senha de seu agente de segurança. 5. Confirme se você deseja destruir a chave clicando em Destroy. Como funciona a operação de limpeza Depois que uma limpeza do file system é executada, o estado da chave muda para Destroyed. A criptografia afeta o desempenho das operações de limpeza quando os dados criptografados com as chaves comprometidas ou marcadas para destruir forem reajustadas usando a chave Activated-RW. 448 EMC Data Domain Operating System 5.7 Guia de Administração

DD Encryption No final da operação de limpeza, não haverá nenhum dado que seja criptografado com as chaves comprometidas ou marcadas para destruir. Além disso, qualquer dado gravado pela operação de limpeza é criptografado com a chave Activated-RW. Instalação do Key manager Siga as instruções para o tipo de key manager que você está usando. Configuração da criptografia no RSA DPM Key Manager O RSA DPM Key Manager deve ser configurado no servidor RSA DPM e no sistema Data Domain. Fazendo a instalação do servidor RSA DPM Principais etapas para instalar o servidor RSA DPM (usando sua Graphical User Interface). Consulte a última versão do Guia do administrador do servidor RSA Data Protection Manager para obter mais informações sobre cada etapa deste procedimento. As configurações do modo cipher e algoritmo definidos no servidor RSA DPM Key Manager são ignoradas pelo sistema Data Domain. Defina essas configurações em um sistema Data Domain. 1. Crie uma identidade para o sistema Data Domain usando o certificado X509. Um canal protegido é criado com base nesse certificado. 2. Crie uma classe de chave com os atributos adequados: Comprimento da chave: 256 bits. Duração: Por exemplo, seis meses ou o que corresponder à sua política. Geração automática de chave: Selecione para que as chaves sejam geradas automaticamente. Sobre as classes de chaves RSA DPM Múltiplos sistemas Data Domain podem compartilhar a mesma classe de chaves. Para obter mais informações sobre as classes de chaves, consulte a seção sobre as classes de chaves do RSA DPM. 3. Crie uma identidade usando o certificado de host do sistema Data Domain como seu certificado de identidade. A identidade e a classe de chaves devem estar no mesmo grupo de identidade. 4. Importar os certificados. Consulte a seção sobre importação dos certificados para obter mais informações. O sistema Data Domain recupera uma chave do RSA DPM Key Manager pela classe de chave. Uma classe de chave é um tipo especializado de classe de segurança pelo RSA DPM Key Manager que agrupa chaves criptográficas com características similares. O servidor do RSA DPM Key Manager permite que uma classe de chaves seja configurada para devolver a chave atual, ou para gerar uma nova chave todas as vezes. O sistema Instalação do Key manager 449

DD Encryption Data Domain dá suporte apenas as classes de chave configuradas para devolver a chave atual. Não utilize uma classe de chaves que esteja configurada para gerar uma nova chave todas as vezes. Importando os certificados Se o comprimento da chave não for 256 bits, a configuração do DPM falhará. Após obter os certificados, importe-os para o sistema Data Domain. Antes de você começar O certificado do host deve estar no formato PKCS12. O certificado CA deve estar no formato PEM. Você deve obter os certificados CA e Host que são compatíveis com o RSA DPM Key Manager. Você pode solicitar esses certificados de autoridades certificadoras terceirizadas, ou criá-los usando as ferramentas de utilidade SSL apropriadas. Se a frase de código do sistema não for definida, você não pode importar o certificado do host. A frase de código é definida quando você habilita a criptografia. Para alterá-la, consulte a seção referente à troca da frase de código do sistema no capítulo Gerenciando os sistemas Data Domain. O DD OS dá suporte a certificados sem nenhuma extensão e certificados com servidor e extensões do client para uso com o Data DD Manager e o RSA DPM Key Manager. Certificados com extensões do client são compatíveis apenas com o RSA DPM Key Manager, e certificados com extensões do servidor são compatíveis apenas com o DD System Manager. O DD OS não é compatível com o recurso Certificado de Registro Automático do servidor RSA DPM Key Manager, que faz upload de um certificado registrado automaticamente de modo direto, ou importa vários certificados. Isso significa que você deve importar os certificados CA e host para um sistema Data Domain. As informações a seguir descrevem como responder a dois alertas que podem aparecer durante o Gerenciamento de certificado. Se o HTTPS falhar para reiniciar devido a certificados importados corrompidos, serão usados certificados autoassinados. Se isso ocorrer, um alerta gerenciado, UnusableHostCertificate, é emitido. Para remover o alerta, exclua os certificados corrompidos e reimporte novos certificados. Se os certificados importados forem removidos, por exemplo durante o headswap de um sistema, e os certificados importados falharem em copiar, um alerta gerenciado, MissingHostCertificate, é emitido. Reimporte os certificados para remover o alerta. Após obter os certificados, importe-os para o sistema Data Domain conforme segue: 1. Configure o servidor RSA DPM Key Manager para usar os certificados CA e Host. Para instruções, consulte o Guia do administrador do servidor RSA DPM Key Manager. 2. Importe os certificados redirecionando os arquivos de certificado usando a ssh sintaxe de comando. Consulte o Guia de referência de comandos do EMC Data Domain Operating System para obter detalhes. 450 EMC Data Domain Operating System 5.7 Guia de Administração ssh sysadmin@<data-domain-system> adminaccess certificate import {host password password ca } < path_to_the_certificate Por exemplo, para importar o certificado do host host.p12 da área de trabalho de seu computador pessoal para o sistema Data Domain DD1 usando ssh, digite:

DD Encryption # ssh sysadmin@dd1 adminaccess certificate import host password abc123 < C:\host.p12 3. Importe o certificado CA, por exemplo, ca.pem, de sua área de trabalho para o DD1 via SSH (Secure Shell Protocol) digitando: Executar essa configuração no sistema Data Domain # ssh sysadmin@dd1adminaccess certificate import ca < C:\ca.pem Configurar a criptografia no DD System Manager usando o DPM Key Manager. 1. Conclua a configuração do DPM Key Manager no servidor RSA DPM. 2. O sistema Data Domain deve ser capaz de decidir seu próprio endereço IP usando seu nome de host. Se esse mapeamento não tiver sido adicionado ao servidor DNS, utilize essa linha de comando para adicionar a informação ao arquivo /etc/hosts: # net hosts addipaddrlista do host onde ipaddr é o endereço IP do sistema Data Domain e lista do host é o nome de host do sistema Data Domain. Se estiver trabalhando em um ambiente de pilha dupla, e o sistema exibir a seguinte mensagem de erro: "RKM não está configurado corretamente," utilize o comando net hosts addipaddrlista de host para adicionar o endereço IPv4 do sistema Data Domain ao arquivo /etc/hosts. Um servidor DPM não pode ser habilitado em um ambiente que use apenas endereços IPv6. Por padrão, o modo fips é habilitado. Se a credencial do client PKCS #12 não estiver criptografada com o algoritmo aprovado FIPS 140-2, como a RC2, você deve desabilitar o modo fips. Consulte o Guia de referência de comandos do Data Domain Operating System para obter informações sobre desabilitar o modo fips. 3. Registre-se no DD System Manager e selecione o sistema Data Domain com o qual você está trabalhando no painel de navegação. Sempre execute as funções do DD System Manager no sistema que você selecionou no painel de navegação. 4. Clique na guia Data Management > File System > Encryption. 5. Siga as instruções na seção referente a configurar a criptografia e selecionar o DPM Key Manager. Se a criptografia já tiver sido configurada, siga as instruções na seção referente a alteração dos gerenciadores de chave após a configuração. Alterando os gerenciadores de chave depois da configuração Selecione o Embedded Key Manager ou o RSA DPM Key Manager. Alterando os gerenciadores de chave depois da configuração 451

DD Encryption Antes de você começar Para gerenciar os certificados de um sistema, você deve iniciar o DD System Manager nesse sistema. 1. Selecione Data Management > File System > Encryption. 2. Em Key Management, clique em Configure. 3. Digite o nome de usuário e a senha de seu agente de segurança. 4. Selecione qual Key Manager usar. Embedded Key Manager: Selecione para habilitar ou desabilitar o rodízio da chave. Se habilitado, digite um intervalo de rodízio entre 1 a 12 meses. Selecione Restart the file system now e clique em OK. RSA DPM Key Manager: Digite o nome do servidor, classe da chave, porta (o padrão é 443), e se o certificado do host importado é compatível com o FIPS. O modo padrão é habilitado. Selecione Restart the file system now e clique em OK. 5. Clique em Gerenciar certificados para adicionar certificados. Gerenciando certificados para RSA Key Manager Você deve usar o host e os certificados AC com RSA Key Manager. Certificados são necessários somente para RSA Key Manager. Embedded Key Manager não usa certificados. Adicionando certificados AC para RSA Key Manager Faça upload ou copie e cole certificados AC. 1. Selecione um dos seguintes: Selecione a opção para fazer upload de um certificado AC como um arquivo.pem e clique em Browse para localizar o arquivo. Selecione a opção para copiar e colar o certificado AC e cole o conteúdo do certificado no campo fornecido. 2. Clique em Add para adicionar o certificado. Adicionando um certificado de host para RSA Key Manager Faça o upload do certificado como um arquivo.p12 ou faça o upload de uma chave pública como um arquivo.pem e use uma chave privada gerada. Para iniciar, selecione a primeira ou segunda das seguintes etapas: 1. Selecione a opção para fazer o upload do certificado como um arquivo.p12. a. Informe a senha. b. Clique em Browse para localizar o arquivo.p12. 2. Selecione a opção para fazer o upload da chave pública como um arquivo.pem e use uma chave privada gerada. 452 EMC Data Domain Operating System 5.7 Guia de Administração

DD Encryption a. Clique em Browse para localizar o arquivo.pem. 3. Clique em Add. Excluindo certificados Selecione um certificado com a impressão digital correta. 1. Selecione um certificado para excluir. 2. Clique em Delete. O sistema exibe uma caixa de diálogo Delete Certificate com a impressão digital do certificado a ser excluído. 3. Clique em OK. Verificando as configurações para criptografia de dados em repouso Verifica as configurações para o recurso de criptografia. Clique nas guias Data Management > File System > Encryption. O Key Manager usado atualmente é exibido como Enabled. Para obter uma descrição das configurações de criptografia, consulte a seção sobre a visualização de criptografia. Habilitando e desabilitando a criptografia de dados em repouso Após configurar a criptografia, o status fica habilitado e o botão desabilitado fica ativo. Quando a criptografia estiver desabilitada, o botão Habilitado fica ativo. Habilitando a criptografia de dados em repouso Use o DD System Manager para habilitar o recurso Criptografia. 1. Usando o DD System Manager, selecione o sistema Data Domain com o qual você está trabalhando no painel de navegação. 2. Na visualização Encryption, clique em Enable. 3. As seguintes opções serão disponibilizadas: Selecione Apply to existing data e clique em OK. A criptografia de dados existentes ocorrerá durante o primeiro ciclo de limpeza depois que o file system é reiniciado. Selecione Restart the file system now e clique em OK. A criptografia será habilitada depois que o file system for reiniciado. Depois que você terminar Os aplicativos podem sofrer uma interrupção enquanto o file system é reiniciado. Verificando as configurações para criptografia de dados em repouso 453

DD Encryption Desabilitando a criptografia de dados em repouso Use o DD System Manager para desabilitar o recurso Criptografia. 1. Usando o DD System Manager, selecione o sistema Data Domain com o qual você está trabalhando no painel de navegação. 2. Na visualização Encryption, clique em Disable. Será exibida a caixa de diálogo Disable Encryption. 3. Na área Security Officer Credentials, digite o nome do usuário e senha de um agente de segurança. 4. Selecione um dos seguintes: Selecione Apply to existing data e clique em OK. A decodificação de dados existentes ocorrerá durante o primeiro ciclo de limpeza depois que o file system é reiniciado. Selecione Restart the file system now e clique em OK. A criptografia será desabilitada depois que o file system for reiniciado. Depois que você terminar Os aplicativos podem sofrer uma interrupção enquanto o file system é reiniciado. Bloqueando e desbloqueando o file system Bloqueando o file system Use este procedimento quando um sistema Data Domain habilitado com criptografia (e seus dispositivos de armazenamento externos) estiver sendo transferido, ou se você deseja bloquear um disco que esteja sendo substituído. O procedimento requer duas contas: Funções de Agente de segurança e Administração do sistema. 1. Selecione Data Management > File System > Encryption. Na área File System Lock, o status mostra se o file system está bloqueado ou desbloqueado. 2. Desative o file system clicando em Disabled na área do status do File System. 3. Use o procedimento para bloquear ou desbloquear o file system. Para bloquear o file system, a criptografia deve ser habilitada e o file system deve ser desabilitado. 1. Selecione Data Management > File System > Encryption e clique em Lock File System. 2. Nos campos da caixa de diálogo Lock File System, digite: O nome de usuário e a senha de uma conta de Security Officer (um usuário autorizado do grupo Security User no sistema Data Domain). 454 EMC Data Domain Operating System 5.7 Guia de Administração

DD Encryption A senha nova e a atual. 3. Clique em OK. Esse procedimento criptografa novamente as chaves de criptografia com a nova senha. Esse processo destrói a cópia armazenada da frase de código atual (tanto na memória quanto no disco). Alterar a frase de código requer a autenticação de dois usuários para se proteger contra a possibilidade de um invasor estar destruindo os dados. CUIDADO Tenha cuidado com a senha. Se a senha for perdida, você nunca conseguirá desbloquear o file system e acessar os dados. Os dados serão irrevogavelmente perdidos. 4. Desligar sistema: Desbloqueando o file system CUIDADO Não use o interruptor de alimentação do chassi para desligar o sistema. Em vez disso, digite o seguinte comando no prompt de comando. # system poweroff The system poweroff command shuts down the system and turns off the power. Continue? (yes no?) [no]: 5. Transferir o sistema ou remover o disco que será substituído. 6. Ligue o sistema e utilize o procedimento para desbloquear o file system. Este procedimento prepara um file system criptografado para ser usado depois de chegar em seu destino. 1. Selecione Data Management > File System > Encryption e clique em Unlock File System. 2. Nos campos de texto, digite a frase de código que foi usada para bloquear o file system. 3. Clique em OK. 4. Clique em Close para sair. Alterando o algoritmo de criptografia Se a frase de código estiver incorreta, o file system não inicia e o sistema relata um erro. Digite a frase de código correta, conforme orientado na etapa anterior. Redefina o algoritmo de criptografia se necessário, ou selecione opções para criptografar dados novos e existentes ou apenas dados novos. Desbloqueando o file system 455

DD Encryption 1. Selecione Data Management > File System > Encryption 2. Para alterar o algoritmo de criptografia usado para criptografar o sistema Data Domain, clique em Change Algorithm. Será exibida a caixa de diálogo Change Algorithm. Os algoritmos de criptografia compatíveis são: AES-128 CBC AES-256 CBC AES-128 GCM AES-256 GCM 3. Selecione um algoritmo de criptografia na lista drop-down ou aceite o padrão AES 256-bit (CBC). O Galois/Counter Mode (GCM) do AES 256 bits é o algoritmo mais seguro, mas é significativamente mais lento do que o modo Cipher Block Chaining (CBC). Para redefinir o algoritmo para o AES 256 bits padrão (CBC), clique em Reset to default. 4. Determine quais dados serão criptografados: Para criptografar dados novos e existentes no sistema, selecione Apply to Existing data, Restart file system now, e clique em OK. Os dados existentes serão criptografados durante o primeiro ciclo de limpeza depois que o file system for reiniciado. A criptografia de dados existentes pode levar mais tempo do que a operação padrão de limpeza do file system. Para criptografar apenas os dados novos, selecione Restart file system now e clique em OK. 5. O status é exibido. Clique em Close quando o processo for concluído. Os aplicativos podem sofrer uma interrupção enquanto o file system é reiniciado. 456 EMC Data Domain Operating System 5.7 Guia de Administração