Version 3.5
Dell estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.
LES INFORMATIONS CONTENUES DANS CETTE PUBLICATION SONT FOURNIES « EN L'ÉTAT ». DELL NE FOURNIT AUCUNE DÉCLARATION
OU GARANTIE D'AUCUNE SORTE CONCERNANT LES INFORMATIONS CONTENUES DANS CETTE PUBLICATION ET REJETTE PLUS
SPÉCIALEMENT TOUTE GARANTIE IMPLICITE DE QUALITÉ COMMERCIALE OU D'ADÉQUATION À UNE UTILISATION PARTICULIÈRE.
L'UTILISATION, LA COPIE ET LA DIFFUSION DE TOUT LOGICIEL DELL EMC DÉCRIT DANS CETTE PUBLICATION NÉCESSITENT UNE LICENCE
LOGICIELLE EN COURS DE VALIDITÉ.
Dell, EMC et les autres marques citées sont des marques commerciales de Dell Inc. ou de ses filiales. Toutes les autres marques citées dans le
présent document peuvent être la propriéété de leurs détenteurs respectifs. Publié en France.
Préface 7
Remarque
Objectif
Ce document fournit des instructions relatives au provisionnement du stockage
primaire et de protection pour un déploiement ProtectPoint.
Audience
Ce document est destiné aux administrateurs qui ont besoin de configurer le stockage
primaire et de protection pour l’environnement ProtectPoint. Ce document s’applique
à la fois à l’agent de système de fichiers ProtectPoint et aux agents d’application
ProtectPoint.
Historique des révisions
Le tableau ci-dessous présente l’historique des révisions de ce document
Préface 7
Préface
l EMC Data Domain Boost for Enterprise Applications and EMC ProtectPoint Microsoft
Application Agent Installation and Administration Guide
l Notes de mise à jour d’EMC Data Domain Boost for Enterprise Applications et d’EMC
ProtectPoint Microsoft Application Agent
Pour obtenir des informations sur la compatibilité, y compris le logiciel de sauvegarde
spécifique et les configurations matérielles pris en charge par ProtectPoint, accédez
au site Web suivant :
http://compatibilityguide.emc.com:8080/CompGuideApp/
getProtectPointCompGuidePage.do
Les documents suivants relatifs au système Data Domain fournissent des informations
complémentaires :
l Guide d’installation et de configuration d’EMC Data Domain correspondant au modèle
de votre système Data Domain
l EMC Data Domain Operating System Release Notes
l Guide de configuration initiale d’EMC Data Domain Operating System
l EMC Data Domain Operating System Command Quick Reference Guide
l Guide de référence des commandes d’EMC Data Domain Operating System
l Guide d’administration d’EMC Data Domain Operating System
l EMC Data Domain Operating System MIB Quick Reference Guide
l Guide d’utilisateur d’EMC Data Domain Operating System Offline Diagnostics Suite
l Guide de présentation du matériel correspondant au système
l Guides de remplacement sur site des composants système
l EMC Data Domain System Controller Upgrade Guide
l EMC Data Domain Expansion Shelf, Hardware Guide (pour les modèles de tiroir
ES20, ES30 ou DS60)
l EMC Data Domain Boost for OpenStorage Administration Guide
l EMC Data Domain Boost for OpenStorage Release Notes
l EMC Data Domain Boost for Oracle Recovery Manager Administration Guide
l EMC Data Domain Boost for Oracle Recovery Manager Release Notes
l EMC Data Domain Boost SDK Programmer’s Guide
l Statement of Volatility du système
Si vous disposez du produit optionnel RSA Data Protection Manager (DPM), consultez
le document intitulé RSA Data Protection Manager Server Administrator’s Guide,
disponible avec ce produit.
Les documents suivants relatifs au système VMAX fournissent des informations
complémentaires :
l EMC Solutions Enabler TimeFinder Family CLI User Guide
l EMC Solutions Enabler Array Management CLI User Guide
Conventions utilisées dans ce document pour certains points particuliers
EMC utilise les conventions suivantes pour attirer l’attention du lecteur sur certains
points particuliers :
NOTE
Remarque
Identifie des informations accessoires relatives à la section, mais qui ne revêtent pas
un caractère essentiel.
Conventions typographiques
Les conventions stylistiques suivantes sont utilisées dans ce document :
Gras Utilisé pour les noms d’éléments d’interface, tels que les noms de
boutons, de champs, d’onglets, de chemins de menus (tout ce qui
nécessite une sélection ou un clic de la part de l’utilisateur)
Italique Utilisé pour les titres complets de publications référencées dans le
texte
Monospace Utilisé pour :
l code système ;
l sortie du système, telle qu’un message d’erreur ou un script ;
l noms de chemin, noms de fichier, invites et syntaxe ;
l commandes et options.
Obtenir de l’aide
Pour plus d’informations sur le support, les produits et les licences EMC, procédez
comme suit :
Informations sur les produits
Pour toute information sur la documentation, les notes de mise à jour, les mises à jour
logicielles ou les produits EMC, consultez le Support en ligne d'EMC à l'adresse :
https://support.emc.com.
Support technique
Ouvrez le support en ligne d’EMC et cliquez sur Centre de service. Plusieurs options
pour contacter le support technique EMC sont disponibles sur ce site Web. Notez que
pour pouvoir ouvrir une demande de service, vous devez disposer d’un contrat de
support valide. Pour savoir comment obtenir un contrat de support valide ou si vous
9
Préface
Élément Valeur
Nombre 10
Taille 10 Go
Copies 5+2
Remarque
Remarque
l Environnement ProtectPoint.............................................................................. 18
l Conditions préalables à l’utilisation de ProtectPoint for VMAX...........................18
l Découverte de la géométrie du périphérique...................................................... 22
l Provisionnement du stockage VMAX et encapsulation des périphériques
Data Domain sur la baie VMAX........................................................................... 22
l Configuration supplémentaire du stockage........................................................ 38
l Étapes suivantes................................................................................................ 40
Environnement ProtectPoint
L’environnement ProtectPoint est constitué des composants suivants :
l Data Domain :
n Système Data Domain avec système d’exploitation Data Domain pris en charge.
n Licence des services en mode bloc Data Domain pour ProtectPoint.
n (Facultatif) Licence de réplication Data Domain.
l VMAX :
n Une baie VMAX.
n Une licence VMAX est requise pour ProtectPoint.
n Solutions Enabler en mode local sur l’hôte de restauration des applications.
l Application :
n Hôte de restauration des applications.
n Agent ProtectPoint sur l’hôte de restauration des applications.
Pour consulter les versions prises en charge des composants, accédez au site Web
suivant :
http://compatibilityguide.emc.com:8080/CompGuideApp/
getProtectPointCompGuidePage.do
Remarque
Les périphériques VMAX protégés par SRDF/M ne peuvent pas être utilisés par
ProtectPoint.
Informations complémentaires
Le Guide de solutions EMC ProtectPoint fournit des informations plus détaillées sur les
composants constitutifs de la solution ProtectPoint.
1. /data
2. /data/col1
3. /data/col1/backup
4. /data/col1/MTree2
5. /data/col1/MTree3
DD Boost vous permet de configurer les unités de stockage. Les services en mode bloc
fournissent également des fonctions supplémentaires, comme la création d’images
statiques (snapshots) et la réplication de données.
Le document EMC Data Domain Operating System Command Reference Guide fournit
des informations supplémentaires sur les services en mode bloc pour ProtectPoint et
les commandes vdisk qui les contrôlent.
Remarque
Pour plus d’informations sur le système de fichiers Data Domain, consultez le Guide
d’administration d’EMC Data Domain Operating System.
Par exemple :
Remarque
Par exemple :
Par exemple :
Par exemple :
symaccess -sid 0129 -name group1 -type port add -dirport 1e:8
Les ports front-end sont ceux qui connectent l’hôte de restauration des
applications à la baie VMAX.
Par exemple :
Remarque
8. Pour ajouter les noms universels des initiateurs au groupe d’initiateurs, exécutez
la commande suivante :
Par exemple :
Par exemple :
symaccess create view -sid 0129 -name view1 -sg group2 -pg
portgroup1 -ig initator_group1
10. Pour mettre à jour la base de données symapi locale sur l’hôte de restauration
des applications, exécutez la commande suivante :
symcfg discover
license show
vdisk enable
Remarque
d. Vérifiez que les services en mode bloc pour ProtectPoint sont activés. Pour
cela, exécutez la commande suivante :
vdisk status
3. Pour créer un utilisateur qui sera propriétaire des nouveaux services en mode
bloc pour le pool de périphériques ProtectPoint, exécutez la commande
suivante :
Par exemple :
Remarque
Par exemple :
5. Pour créer le nombre nécessaire de services en mode bloc pour les groupes de
périphériques ProtectPoint au sein du pool de périphériques, exécutez la
commande suivante :
Par exemple :
Par exemple :
Par exemple :
...
Geometry : Native
{
Sectors/Track : 256
Tracks/Cylinder : 15
Cylinders : 12275
512-byte Blocks : 47136000
MegaBytes : 23016
KiloBytes : 23568000
}
...
Cylinders Cylinders
7. Sur le système Data Domain, pour créer les services en mode bloc pour les
périphériques ProtectPoint qui correspondent à la géométrie des périphériques
créés sur la baie VMAX, exécutez la commande suivante :
Pour chaque périphérique VMAX, créez deux périphériques sur le système Data
Domain : l’un pour la sauvegarde, l’autre pour la restauration.
8. (Facultatif) Pour afficher les services en mode bloc d’un ou plusieurs pools,
groupes de périphériques et périphériques ProtectPoint, exécutez une ou
plusieurs des commandes suivantes :
Par exemple :
Par exemple :
10. Pour ajouter les nouveaux services en mode bloc pour les périphériques
ProtectPoint au groupe d’accès, exécutez la commande suivante :
Par exemple :
La liste affiche les ports (DX) back-end du VMAX qui se sont connectés au
système Data Domain.
Par exemple :
13. Pour ajouter les initiateurs au groupe d’accès, exécutez la commande suivante :
Par exemple :
Par exemple :
16. Pour copier le nom universel de l’un des ports et l’utiliser afin d’identifier les
LUN visibles par le biais de celui-ci, exécutez la commande suivante :
Par exemple :
La LUN est exposée, mais n’est pas encore prête à être utilisée. La LUN doit
être encapsulée sur la baie VMAX avec FAST.X.
Par exemple :
Remarque
18. Pour ajouter les périphériques VMAX sources au Storage Group, exécutez la
commande suivante :
Par exemple :
19. Encapsulez le disque Data Domain sur la baie VMAX. Il existe deux façons
d’encapsuler des disques :
l Pour encapsuler individuellement chaque disque, exécutez la commande
suivante :
Par exemple :
Remarque
…
Establishing a configuration change session....Established.
Processing symmetrix 000196700129
Performing Access checks.......................Allowed.
Checking Device Reservations...................Allowed.
Initiating COMMIT of configuration changes.....Queued.
COMMIT requesting required resources...........Obtained.
Step 008 of 064 steps..........................Executing.
…
Step 091 of 214 steps..........................Executing.
…
Step 210 of 219 steps..........................Executing.
Local: COMMIT..................................Done.
New symdev: 0004C [DATA device]
New symdev: 000BA [TDEV]
Terminating the configuration change session........Done.
The configuration change session has successfully
completed.
Remarque
20. Pour ajouter les périphériques cibles Data Domain encapsulés au Storage Group,
exécutez la commande suivante :
Par exemple :
21. Pour établir la relation entre la baie VMAX et le système Data Domain, puis
activer le snapshot, exécutez la commande suivante :
Par exemple :
Remarque
22. Pour déplacer les données de la baie VMAX vers le système Data Domain,
exécutez la commande suivante :
Par exemple :
Cette commande déplace les blocs modifiés sur le périphérique source vers le
périphérique cible.
Remarque
23. (Facultatif) Pour définir la vitesse de transfert des données entre la baie VMAX
et le système Data Domain lors de la création et de la première activation d’un
snapshot, exécutez la commande suivante :
Remarque
Par exemple :
Par exemple :
Remarque
Remarque
Procédure
1. Fermez toutes les sessions de snapshot et de réplication sur le disque encapsulé
que vous souhaitez supprimer.
Procédez comme suit :
Par exemple :
Par exemple :
Par exemple :
Virtualisation N_Port ID
Exécutez les étapes suivantes pour activer la virtualisation N_Port ID (NPIV) sur le
système Data Domain.
Remarque
Une fois la virtualisation NPIV activée, l’adresse système secondaire doit être
spécifiée sur chacun des points de terminaison. Dans le cas contraire, le
basculement sur incident du point de terminaison n’a pas lieu.
l Plusieurs systèmes Data Domain peuvent être regroupés dans un seul système
Data Domain. En revanche, le nombre d’adaptateurs HBA reste le même sur le
système Data Domain unique.
l Le basculement sur incident du point de terminaison est déclenché lorsque FC-
SSM détecte qu’un port n’est plus en ligne. Dans le cas où le port physique est
hors ligne avant l’activation de scsitarget et où le port est toujours hors ligne après
l’activation de scsitarget, un basculement sur incident du point de terminaison
n’est pas possible, car FC-SSM ne génère pas un événement de port hors ligne. Si
le port est de nouveau en ligne et si le retour arrière automatique est activé, tous
les points de terminaison basculés qui utilisent ce port comme port primaire
reviendront sur ce dernier.
Les fonctions HA Data Domain nécessitent que la virtualisation NPIV déplace les noms
universels entre les nœuds d’une paire HA au cours du processus de basculement sur
incident.
Remarque
Procédure
1. Sélectionnez Hardware > Fibre Channel.
2. En regard de NPIV : Disabled, sélectionnez Enable.
3. Dans la boîte de dialogue Enable NPIV, vous êtes averti que tous les ports Fibre
Channel doivent être désactivés avant l’activation de la virtualisation NPIV. Si
vous voulez vraiment effectuer cette opération, sélectionnez Yes.
Virtualisation N_Port ID 39
Configuration du stockage d’applications VMAX
Étapes suivantes
Une fois la configuration du stockage terminée, l’administrateur d’applications ou de
bases de données doit installer l’agent pour protéger son environnement. Les étapes
suivantes du processus d’installation et de configuration de ProtectPoint sont décrites
dans ces documents :
l Guide d’installation et de configuration de l’agent de système de fichiers
EMC ProtectPoint
l Guide d’installation et d’administration d’EMC Data Domain Boost for Enterprise
Applications et ProtectPoint Database Application Agent
l Guide d’installation et d’administration d’EMC Data Domain Boost for Enterprise
Applications et ProtectPoint Microsoft Application Agent
n Utilisez un schéma de segmentation à initiateur unique pour une seule cible (1:1)
ou utilisez le multipathing entre XtremIO et les hôtes pour le basculement et la
redondance. Si le nombre limite a été atteint pour la zone de switch FC, il est
également possible d’utiliser un schéma de segmentation avec un seul initiateur
pour plusieurs cibles (1:plusieurs).
n Le nombre maximal de chemins dépend des informations du serveur et du
système d’exploitation. Pour éviter la dégradation des performances de
multipathing, n’utilisez pas plus de 16 chemins par périphérique.
n Activez MPIO si au moins deux chemins sont segmentés sur un hôte de
restauration des applications Windows.
Tableau 6 Mappages de la hiérarchie d’objets des services en mode bloc pour ProtectPoint
device-group Application
Périphérique Périphérique
Par défaut, le contrôle d’accès est mis en œuvre au niveau du pool. Si une granularité
supplémentaire est requise, créez les pools en tenant compte des exigences en
matière de contrôle d’accès.
1. /data
2. /data/col1
3. /data/col1/backup
4. /data/col1/MTree2
5. /data/col1/MTree3
Remarque
Pour plus d’informations sur le système de fichiers Data Domain, consultez le Guide
d’administration d’EMC Data Domain Operating System.
de restauration doivent être de taille supérieure ou égale à celle des images statiques à
restaurer.
Remarque
Procédure
1. Connectez-vous à XtremIO Management Server (XMS)
2. Dans XMS, cliquez sur Configuration > Volumes > Create Volume.
3. Spécifiez les informations suivantes :
a. Un nom de volume (128 caractères maximum)
b. La quantité d’espace disque allouée au volume.
Remarque
Remarque
Remarque
Remarque
Chaque volume doit avoir un nom unique. Chaque fois que vous ajoutez
plusieurs volumes, le suffixe commence automatiquement à 1. Par
conséquent, l’ajout de plusieurs volumes plusieurs fois, tout en utilisant le
même préfixe, entraîne des noms répétés.
Remarque
5. Cliquez éventuellement sur Next si vous souhaitez attribuer des balises aux
volumes, ou cliquez sur Finish pour ignorer la création de balises.
6. Sélectionnez une balise existante, ou pour créer une balise, cliquez sur Create
Tag, puis spécifiez les informations suivantes :
l Dans Tag caption, spécifiez un nom descriptif pour la balise, par exemple
protectpoint.
l Couleur de la balise.
l Chemin d’imbrication de la balise.
Remarque
license show
vdisk enable
Remarque
d. Vérifiez que les services en mode bloc pour ProtectPoint sont activés. Pour
cela, exécutez la commande suivante :
vdisk status
ddboost status
4. Créez un utilisateur qui sera propriétaire des nouveaux services en mode bloc
pour le pool de périphériques ProtectPoint ainsi que de l’unité de stockage
DD Boost. Pour cela, exécutez la commande suivante :
Par exemple :
Remarque
Par exemple :
Par exemple :
Vous pouvez aussi accepter la valeur par défaut ayant le format DFC-<base
hostname>. Le nom d’hôte ne peut pas être le nom de domaine complet.
Un nom de serveur DFC valide comprend un ou plusieurs des caractères
suivants :
l Lettres minuscules (a à z)
l Lettres majuscules (A à Z)
l Chiffres (0 à 9)
l Caractère de soulignement (_)
l Tiret (-)
Remarque
Le point (.) n’est pas autorisé dans un nom dfc-server-name ; ainsi, le nom
de domaine complet d’un système Data Domain ne peut pas être utilisé comme
son nom dfc-server-name.
Comme les noms d'hôte IP, le nom dfc-server-name n'est pas sensible à la
casse. Si plusieurs systèmes Data Domain sont accessibles par les mêmes
clients à l’aide de DDBoost-over-FC, ils doivent être configurés avec un nom
dfc-server-name qui n’est pas sensible à la casse.
Par exemple :
Par exemple :
Par exemple :
Par exemple :
Remarque
Par exemple :
Remarque
Par exemple :
Remarque
Par exemple :
Remarque
Par exemple :
Remarque
4. Pour créer les services en mode bloc pour les périphériques de restauration
ProtectPoint, exécutez la commande suivante :
Par exemple :
Remarque
Avant de commencer
Exécutez les tâches suivantes :
l Veillez à ce que l’hôte de restauration des applications et le système Data Domain
puissent se voir mutuellement sur le réseau SAN Fibre Channel.
l Assurez-vous que les services en mode bloc pour les périphériques de restauration
ProtectPoint et les groupes de périphériques sont configurés.
Procédure
1. Pour créer un groupe d’accès, exécutez la commande suivante :
Par exemple :
Par exemple :
Configuration d’un groupe d’accès Data Domain pour l’hôte de restauration des applications 57
Configuration du stockage d’applications XtremIO
Par exemple :
Par exemple :
6. Exécutez la commande suivante pour vérifier que l’hôte peut voir les services en
mode bloc pour les périphériques ProtectPoint :
Le système Data Domain affiche tous les initiateurs hôtes et les périphériques
en mode bloc ajoutés au groupe d’accès.
Connexion à RecoverPoint
Avant de commencer
l Récupérez l’adresse IP de gestion de votre cluster RPA.
l Vous pouvez également obtenir vos nom d’utilisateur et mot de passe
RecoverPoint.
Procédure
1. Ouvrez un navigateur Web et saisissez l’adresse IP de gestion du cluster dans la
barre d’adresse de votre navigateur. L’écran RecoverPoint login s’affiche.
Résultats
Unisphere for RecoverPoint s’affiche.
À effectuer
Sélectionnez RPA Clusters > RPA-Cluster-Name > RPAs. Cliquez sur l’onglet de
chaque cluster RPA et vérifiez qu’une case à cocher verte apparaît dans les colonnes
Status et Connectivity de toutes les RPA de chaque cluster RPA.
3. Dans le volet de droite, dans l’onglet Registered Storage, cliquez sur Add. La
boîte de dialogue Register Storage s’affiche.
4. La boîte de dialogue Register Storage permet d’effectuer les actions
suivantes :
l Enregistrement d’une baie vue par ce cluster de RPA
Remarque
Pour enregistrer un système Data Domain ou XtremIO qui a déjà été masqué
pour le cluster de RPA, procédez comme suit :
Enregistrement des services en mode bloc pour les pools ProtectPoint dans
RecoverPoint
Permet d’enregistrer les services en mode bloc Data Domain pour les pools
ProtectPoint sur un cluster de RPA.
Enregistrement des services en mode bloc pour les pools ProtectPoint dans RecoverPoint 63
Configuration du stockage d’applications XtremIO
Avant de commencer
l Préconfigurez les pools de ressources sur le système Data Domain dans la même
unité de stockage utilisateur et les services en mode bloc pour le pool
ProtectPoint.
l Enregistrement des systèmes de stockage dans RecoverPoint à la page 60
Remarque
Après l’enregistrement des services en mode bloc pour le pool ProtectPoint, une
modification manuelle du système Data Domain est requise pour annuler leur
enregistrement et les rendre disponibles pour d’autres clusters ou utilisations.
Procédure
1. Sélectionnez RPA Clusters.
2. Sélectionnez l’onglet du cluster de RPA concerné.
3. Dans le volet de gauche, sélectionnez Storage.
Dans le volet de droite, l’onglet Registered Storage s’affiche. L’onglet
Registered Storage contient la liste de tous les systèmes de stockage qui sont
actuellement enregistrés sur le cluster de RPA sélectionné, ainsi que leurs
informations de stockage.
n Placez tous les volumes qui sont des ressources du cluster hôte dans un même
groupe de cohérence. Simplifiez la gestion en attribuant au groupe de
cohérence le même nom que le cluster hôte.
Remarque
Remarque
Si un volume d’une copie se trouve sur une baie XtremIO, tous les autres
volumes XtremIO de cette copie doivent résider sur la même baie. Utilisez la
barre d’outils dans le coin supérieur droit de l’écran pour identifier les
volumes.
Icône Description
Permet de filtrer les volumes de la liste par taille, par produit, par
fournisseur, par nom, par UID, par LUN ou par groupe VPLEX.
Remarque
c. Si vous le souhaitez, cliquez sur Modify Policies pour définir les règles de
groupe et les règles de copie maintenant, ou ignorez cette étape et
définissez les règles plus tard.
Les paramètres de règle sont facultatifs. Les valeurs par défaut fournissent
une configuration pratique. Il est recommandé d’accepter les paramètres par
défaut, sauf s’il existe un besoin métier spécifique imposant de définir
d’autres règles.
Remarque
f. Sélectionnez le système Data Domain à utiliser en tant que copie, ainsi que
les services en mode bloc pour le pool ProtectPoint dans lequel vous
souhaitez stocker les images statiques Data Domain.
Remarque
Action Description
Remarque
Replication Affiche des informations détaillées sur tous les volumes des
Sets ensembles de réplication qui ont été définis pour le groupe de
cohérence. Sélectionnez une ligne dans le tableau des ensembles de
réplication situé dans la section supérieure pour afficher des
informations sur les volumes associés dans la section inférieure
Add a Copy Permet d’accéder à l’écran Add a Copy pour créer une autre copie,
spécifier ses paramètres et définir la configuration des volumes, le
mode de réplication et plan de protection de la copie.
Finish
NOTE
À effectuer
Vous pouvez maintenant gérer la protection ou démarrer la restauration.
Virtualisation N_Port ID
Exécutez les étapes suivantes pour activer la virtualisation N_Port ID (NPIV) sur le
système Data Domain.
Remarque
Une fois la virtualisation NPIV activée, l’adresse système secondaire doit être
spécifiée sur chacun des points de terminaison. Dans le cas contraire, le
basculement sur incident du point de terminaison n’a pas lieu.
l Plusieurs systèmes Data Domain peuvent être regroupés dans un seul système
Data Domain. En revanche, le nombre d’adaptateurs HBA reste le même sur le
système Data Domain unique.
l Le basculement sur incident du point de terminaison est déclenché lorsque FC-
SSM détecte qu’un port n’est plus en ligne. Dans le cas où le port physique est
hors ligne avant l’activation de scsitarget et où le port est toujours hors ligne après
l’activation de scsitarget, un basculement sur incident du point de terminaison
n’est pas possible, car FC-SSM ne génère pas un événement de port hors ligne. Si
le port est de nouveau en ligne et si le retour arrière automatique est activé, tous
les points de terminaison basculés qui utilisent ce port comme port primaire
reviendront sur ce dernier.
Les fonctions HA Data Domain nécessitent que la virtualisation NPIV déplace les noms
universels entre les nœuds d’une paire HA au cours du processus de basculement sur
incident.
Remarque
Procédure
1. Sélectionnez Hardware > Fibre Channel.
2. En regard de NPIV : Disabled, sélectionnez Enable.
3. Dans la boîte de dialogue Enable NPIV, vous êtes averti que tous les ports Fibre
Channel doivent être désactivés avant l’activation de la virtualisation NPIV. Si
vous voulez vraiment effectuer cette opération, sélectionnez Yes.
Étapes suivantes
Une fois la configuration du stockage terminée, l’administrateur d’applications ou de
bases de données doit installer l’agent pour protéger son environnement. Les étapes
suivantes du processus d’installation et de configuration de ProtectPoint sont décrites
dans ces documents :
l Guide d’installation et de configuration de l’agent de système de fichiers
EMC ProtectPoint
l Guide d’installation et d’administration d’EMC Data Domain Boost for Enterprise
Applications et ProtectPoint Database Application Agent
l Guide d’installation et d’administration d’EMC Data Domain Boost for Enterprise
Applications et ProtectPoint Microsoft Application Agent
mtree list
Remarque
Les structures MTree sont identiques à celles qui ont été créées sur le système
Data Domain primaire.
2. Pour trouver les utilisateurs Data Domain sur le système Data Domain
secondaire, exécutez la commande suivante :
Remarque
Vous devez enregistrer les unités de stockage que l’agent d’application de base
de données utilise pour stocker ses index. Dans une configuration ProtectPoint
for XtremIO, il est inutile d’enregistrer l’unité de stockage qui est utilisée par
l’appliance RecoverPoint.
Enregistrement des unités de stockage DD Boost et des pools vdisk utilisés par l’agent d’application de base de données 75
Réplication de collection Data Domain
Remarque
Vous devez uniquement enregistrer le pool vdisk dans lequel les sauvegardes de
l’agent d’application de base de données sont créées. N’enregistrez pas le pool
de périphériques de restauration, même si ceux-ci sont répliqués sur le système
Data Domain secondaire.
Remarque
Configuration d’un groupe d’accès Data Domain pour l’hôte de restauration des applications 77
Réplication de collection Data Domain
Procédure
1. Pour créer un groupe d’accès, exécutez la commande suivante :
Par exemple :
Par exemple :
Par exemple :
Par exemple :
6. Exécutez la commande suivante pour vérifier que l’hôte peut voir les services en
mode bloc pour les périphériques ProtectPoint :
Le système Data Domain affiche tous les initiateurs hôtes et les périphériques
en mode bloc ajoutés au groupe d’accès.
Remarque
Un retour arrière à partir du système Data Domain secondaire est pris en charge, tant
que le VMAX connecté au système Data Domain secondaire est celui où les LUN
sources sont configurées.
Réalisation d’une restauration de l’agent d’application de base de données à partir d’un système Data Domain secondaire 79
Réplication de collection Data Domain
Établissement d’une connexion Fibre Channel entre Data Domain Replicator et VMAX
Avant de commencer
Assurez-vous que vous avez bien effectué la segmentation entre le Data Domain
Replicator (DDR) secondaire et le VMAX.
Procédure
1. Pour identifier les initiateurs, exécutez la commande suivante :
Préparation des périphériques de restauration de l’agent d’application de base de données sur un système Data Domain 81
secondaire
Réplication de collection Data Domain
Par exemple :
3. Copiez le nom universel de l’un des ports et utilisez-le pour identifier les LUN
visibles par ce biais.
La LUN est exposée, mais n’est pas encore prête à être utilisée. La LUN doit
être encapsulée sur la baie VMAX avec FAST.X.
Par exemple :
Par exemple :
Remarque
5. Encapsulez le disque Data Domain sur la baie VMAX. Il existe deux façons
d’encapsuler des disques :
l Pour encapsuler individuellement chaque disque, exécutez la commande
suivante :
Par exemple :
Remarque
…
Establishing a configuration change session....Established.
Processing symmetrix 000196700129
Performing Access checks.......................Allowed.
Checking Device Reservations...................Allowed.
Initiating COMMIT of configuration changes.....Queued.
COMMIT requesting required resources...........Obtained.
Step 008 of 064 steps..........................Executing.
…
Step 091 of 214 steps..........................Executing.
…
Step 210 of 219 steps..........................Executing.
Local: COMMIT..................................Done.
New symdev: 0004C [DATA device]
New symdev: 000BA [TDEV]
Terminating the configuration change session........Done.
The configuration change session has successfully
completed.
Remarque
6. Pour ajouter les périphériques cibles Data Domain encapsulés au Storage Group,
exécutez la commande suivante :
Par exemple :
Par exemple :
Remarque
Procédure
1. À partir de l’hôte de restauration des applications, utilisez Solutions Enabler
pour configurer les périphériques FAST.X VMAX.
2. Pour afficher les périphériques VMAX existants, exécutez les commandes
suivantes :
a. Pour répertorier les périphériques VMAX, procédez comme suit :
Par exemple :
Remarque
Par exemple :
Par exemple :
Par exemple :
symaccess -sid 0129 -name group1 -type port add -dirport 1e:8
Les ports front-end sont ceux qui connectent l’hôte de restauration des
applications à la baie VMAX.
Par exemple :
Remarque
8. Pour ajouter les noms universels des initiateurs au groupe d’initiateurs, exécutez
la commande suivante :
Par exemple :
Par exemple :
symaccess create view -sid 0129 -name view1 -sg group2 -pg
portgroup1 -ig initator_group1
10. Pour mettre à jour la base de données symapi locale sur l’hôte de restauration
des applications, exécutez la commande suivante :
symcfg discover
Procédure
1. Pour créer un pool vdisk, exécutez la commande suivante :
Configuration d’un groupe d’accès Data Domain pour l’hôte de restauration des applications 89
Réplication de collection Data Domain
Par exemple :
Par exemple :
Par exemple :
Par exemple :
6. Exécutez la commande suivante pour vérifier que l’hôte peut voir les services en
mode bloc pour les périphériques ProtectPoint :
Le système Data Domain affiche tous les initiateurs hôtes et les périphériques
en mode bloc ajoutés au groupe d’accès.
Réalisation d’une restauration de l’agent d’application à partir d’un système Data Domain secondaire 91
Réplication de collection Data Domain