Vous êtes sur la page 1sur 92

EMC® ProtectPoint™

Version 3.5

Guide de configuration du stockage primaire et de


protection
302-003-475
REV 01
Copyright © 2014-2016 Dell Inc. ou ses filiales. Tous droits réservés.

Publié en Décembre 2016

Dell estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.

LES INFORMATIONS CONTENUES DANS CETTE PUBLICATION SONT FOURNIES « EN L'ÉTAT ». DELL NE FOURNIT AUCUNE DÉCLARATION
OU GARANTIE D'AUCUNE SORTE CONCERNANT LES INFORMATIONS CONTENUES DANS CETTE PUBLICATION ET REJETTE PLUS
SPÉCIALEMENT TOUTE GARANTIE IMPLICITE DE QUALITÉ COMMERCIALE OU D'ADÉQUATION À UNE UTILISATION PARTICULIÈRE.
L'UTILISATION, LA COPIE ET LA DIFFUSION DE TOUT LOGICIEL DELL EMC DÉCRIT DANS CETTE PUBLICATION NÉCESSITENT UNE LICENCE
LOGICIELLE EN COURS DE VALIDITÉ.

Dell, EMC et les autres marques citées sont des marques commerciales de Dell Inc. ou de ses filiales. Toutes les autres marques citées dans le
présent document peuvent être la propriéété de leurs détenteurs respectifs. Publié en France.

EMC Computer Systems France


River Ouest 80 quai Voltaire CS 21002 95876 Bezons Cedex
Tél. : +33 1 39 96 90 00 Fax : +33 1 39 96 99 99
www.DellEMC.com/fr-fr/index.htm

2 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


SOMMAIRE

Préface 7

Chapitre 1 Tour d’horizon de la configuration du stockage ProtectPoint 11


Présentation de la gamme ProtectPoint......................................................12
Agent de système de fichiers ProtectPoint.................................... 12
Agent d’application de base de données ProtectPoint....................13
Agent d’application Microsoft ProtectPoint................................... 14
Présentation de la configuration du stockage d’applications....................... 14
Considérations relatives au dimensionnement de Data Domain................... 15
Découverte du stockage d’applications....................................................... 16
Considérations relatives à l’hôte................................................................. 16

Chapitre 2 Configuration du stockage d’applications VMAX 17


Environnement ProtectPoint.......................................................................18
Informations complémentaires....................................................... 18
Conditions préalables à l’utilisation de ProtectPoint for VMAX................... 18
Préalables exigés pour l’agent de système de fichiers ProtectPoint..
18
Conditions préalables de l’agent d’application de base de données et
de l’agent d’application Microsoft.................................................. 19
Conditions préalables à l’utilisation de VMAX................................. 19
Conditions requises pour Data Domain.......................................... 20
Conditions préalables à l’utilisation de DD Boost............................20
Conditions préalables à l’utilisation des services en mode bloc
Data Domain.................................................................................. 20
Découverte de la géométrie du périphérique...............................................22
Provisionnement du stockage VMAX et encapsulation des périphériques
Data Domain sur la baie VMAX................................................................... 22
Remarques relatives aux performances de ProtectPoint pour les
sauvegardes VMAX Gen0.............................................................. 22
Provisionnement de LUN de restauration FAST.X sur l’hôte de
restauration des applications......................................................... 23
Encapsulation des périphériques Data Domain sur la baie VMAX... 26
Configuration supplémentaire du stockage.................................................38
Virtualisation N_Port ID................................................................. 38
Étapes suivantes........................................................................................ 40

Chapitre 3 Configuration du stockage d’applications XtremIO 41


Environnement ProtectPoint for XtremIO avec RecoverPoint....................42
Conditions préalables à l’utilisation de ProtectPoint for XtremIO avec
RecoverPoint..............................................................................................42
Préalables exigés pour l’agent de système de fichiers ProtectPoint..
42
Conditions préalables de l’agent d’application de base de données et
de l’agent d’application Microsoft..................................................42
Préalables exigés pour RecoverPoint............................................. 43
Conditions préalables à l’utilisation de XtremIO............................. 43
Conditions requises pour Data Domain...........................................44

EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection 3


SOMMAIRE

Conditions préalables à l’utilisation de DD Boost............................44


Conditions préalables à l’utilisation des services en mode bloc
Data Domain.................................................................................. 44
Configurer le stockage XtremIO et connecter le système Data Domain, le
cluster RecoverPoint et le cluster XtremIO................................................ 46
Création d’un groupe d’initiateurs XtremIO....................................47
Configuration du stockage XtremIO pour un seul volume...............47
Configuration du stockage XtremIO pour plusieurs volumes.......... 49
Configuration des services et utilisateurs de Data Domain.............50
Activation du chiffrement via une connexion WAN........................ 52
Configuration du service DD Boost over Fibre Channel..................52
Configuration des unités de stockage DD Boost............................ 54
Configuration de services en mode bloc pour les objets
ProtectPoint..................................................................................55
Configuration d’un groupe d’accès Data Domain pour l’hôte de
restauration des applications......................................................... 56
Connexion à RecoverPoint............................................................ 58
Installation d’une licence dans RecoverPoint................................. 59
Enregistrement des systèmes de stockage dans RecoverPoint..... 60
Définir les informations d’identification de connexion au stockage
dans RecoverPoint........................................................................ 62
Enregistrement des services en mode bloc pour les pools
ProtectPoint dans RecoverPoint................................................... 63
Protection des volumes XtremIO à l’aide de RecoverPoint............ 65
Configuration du stockage supplémentaire..................................................71
Virtualisation N_Port ID..................................................................71
Étapes suivantes.........................................................................................72

Chapitre 4 Réplication de collection Data Domain 73


Présentation de la réplication de collection Data Domain............................ 74
Enregistrement des unités de stockage DD Boost et des pools vdisk
utilisés par l’agent d’application de base de données..................... 74
Suppression de la paire de réplication de collection....................... 76
Restauration directement depuis Data Domain pour les configurations
VMAX......................................................................................................... 76
Préparation des périphériques de restauration de l’agent
d’application sur un système Data Domain secondaire................... 76
Configuration d’un groupe d’accès Data Domain pour l’hôte de
restauration des applications..........................................................77
Réalisation d’une restauration de l’agent d’application de base de
données à partir d’un système Data Domain secondaire................ 79
Restauration via des périphériques FAST.X VMAX..................................... 79
Préparation des périphériques de restauration de l’agent
d’application de base de données sur un système Data Domain
secondaire..................................................................................... 80
Encapsulation de périphériques vdisk du système Data Domain
secondaire sur VMAX.................................................................... 82
Provisionnement de LUN de restauration FAST.X sur l’hôte de
restauration des applications......................................................... 85
Réalisation d’une restauration en mode objet de l’agent
d’application à partir d’un système Data Domain secondaire......... 88
Réalisation d’une restauration de l’agent d’application à
l’emplacement source à partir d’un système Data Domain
secondaire..................................................................................... 88

4 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


SOMMAIRE

Restauration directement depuis Data Domain pour les configurations


XtremIO avec RecoverPoint....................................................................... 88
Préparation des périphériques de restauration de l’agent
d’application de base de données sur un système Data Domain
secondaire..................................................................................... 88
Configuration d’un groupe d’accès Data Domain pour l’hôte de
restauration des applications......................................................... 89
Réalisation d’une restauration de l’agent d’application à partir d’un
système Data Domain secondaire...................................................91
Restauration à l’emplacement source de l’agent d’application de
base de données via une appliance RecoverPoint ..........................91

EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection 5


SOMMAIRE

6 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Préface

En vue d’améliorer la qualité de sa gamme de produits, EMC publie régulièrement des


révisions de ses matériels et logiciels. Par conséquent, il se peut que certaines
fonctions décrites dans le présent document ne soient pas prises en charge par
l’ensemble des versions des logiciels ou matériels actuellement utilisés. Pour obtenir
les informations les plus récentes sur les fonctionnalités des produits, consultez les
notes de mise à jour de vos produits.
Si un produit ne fonctionne pas correctement ou ne fonctionne pas comme indiqué
dans ce document, contactez un professionnel du support technique EMC.

Remarque

Les informations figurant dans ce document sont exactes à la date de publication.


Consultez le Support en ligne EMC (https://support.emc.com) afin de vous assurer
que vous utilisez la version la plus récente de ce document.

Objectif
Ce document fournit des instructions relatives au provisionnement du stockage
primaire et de protection pour un déploiement ProtectPoint.
Audience
Ce document est destiné aux administrateurs qui ont besoin de configurer le stockage
primaire et de protection pour l’environnement ProtectPoint. Ce document s’applique
à la fois à l’agent de système de fichiers ProtectPoint et aux agents d’application
ProtectPoint.
Historique des révisions
Le tableau ci-dessous présente l’historique des révisions de ce document

Tableau 1 Historique des révisions

Révision Date Description


01 21 décembre 2016 Version initiale du Guide de configuration du stockage
primaire et de protection EMC ProtectPoint 3.5.

La documentation relative à l’agent de système de fichiers ProtectPoint comprend les


publications suivantes :
l Guide de solutions EMC ProtectPoint
l Guide de configuration du stockage primaire et de protection EMC ProtectPoint
l Guide d’installation et d’administration de l’agent de système de fichiers
EMC ProtectPoint
l Notes de mise à jour de l’agent de système de fichiers EMC ProtectPoint
Les documents suivants relatifs à Data Domain Boost for Enterprise Applications and
ProtectPoint fournissent des informations supplémentaires :
l EMC Data Domain Boost for Enterprise Applications and EMC ProtectPoint Database
Application Agent Installation and Administration Guide
l Notes de mise à jour d’EMC Data Domain Boost for Enterprise Applications et de
ProtectPoint Database Application Agent

Préface 7
Préface

l EMC Data Domain Boost for Enterprise Applications and EMC ProtectPoint Microsoft
Application Agent Installation and Administration Guide
l Notes de mise à jour d’EMC Data Domain Boost for Enterprise Applications et d’EMC
ProtectPoint Microsoft Application Agent
Pour obtenir des informations sur la compatibilité, y compris le logiciel de sauvegarde
spécifique et les configurations matérielles pris en charge par ProtectPoint, accédez
au site Web suivant :
http://compatibilityguide.emc.com:8080/CompGuideApp/
getProtectPointCompGuidePage.do
Les documents suivants relatifs au système Data Domain fournissent des informations
complémentaires :
l Guide d’installation et de configuration d’EMC Data Domain correspondant au modèle
de votre système Data Domain
l EMC Data Domain Operating System Release Notes
l Guide de configuration initiale d’EMC Data Domain Operating System
l EMC Data Domain Operating System Command Quick Reference Guide
l Guide de référence des commandes d’EMC Data Domain Operating System
l Guide d’administration d’EMC Data Domain Operating System
l EMC Data Domain Operating System MIB Quick Reference Guide
l Guide d’utilisateur d’EMC Data Domain Operating System Offline Diagnostics Suite
l Guide de présentation du matériel correspondant au système
l Guides de remplacement sur site des composants système
l EMC Data Domain System Controller Upgrade Guide
l EMC Data Domain Expansion Shelf, Hardware Guide (pour les modèles de tiroir
ES20, ES30 ou DS60)
l EMC Data Domain Boost for OpenStorage Administration Guide
l EMC Data Domain Boost for OpenStorage Release Notes
l EMC Data Domain Boost for Oracle Recovery Manager Administration Guide
l EMC Data Domain Boost for Oracle Recovery Manager Release Notes
l EMC Data Domain Boost SDK Programmer’s Guide
l Statement of Volatility du système
Si vous disposez du produit optionnel RSA Data Protection Manager (DPM), consultez
le document intitulé RSA Data Protection Manager Server Administrator’s Guide,
disponible avec ce produit.
Les documents suivants relatifs au système VMAX fournissent des informations
complémentaires :
l EMC Solutions Enabler TimeFinder Family CLI User Guide
l EMC Solutions Enabler Array Management CLI User Guide
Conventions utilisées dans ce document pour certains points particuliers
EMC utilise les conventions suivantes pour attirer l’attention du lecteur sur certains
points particuliers :

8 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Préface

NOTE

Identifie un contenu signalant une perte éventuelle de données ou d’activité.

Remarque

Identifie des informations accessoires relatives à la section, mais qui ne revêtent pas
un caractère essentiel.

Conventions typographiques
Les conventions stylistiques suivantes sont utilisées dans ce document :

Tableau 2 Conventions de style

Gras Utilisé pour les noms d’éléments d’interface, tels que les noms de
boutons, de champs, d’onglets, de chemins de menus (tout ce qui
nécessite une sélection ou un clic de la part de l’utilisateur)
Italique Utilisé pour les titres complets de publications référencées dans le
texte
Monospace Utilisé pour :
l code système ;
l sortie du système, telle qu’un message d’erreur ou un script ;
l noms de chemin, noms de fichier, invites et syntaxe ;
l commandes et options.

Monospace italique Utilisé pour les variables


Monospace gras Utilisé pour les entrées utilisateur

[] Des crochets entourent les valeurs facultatives.

| Une barre verticale indique des sélections alternatives : la barre


signifie « ou »

{} Les accolades entourent le contenu que l’utilisateur doit spécifier,


c’est-à-dire x, y ou z.

... Les points de suspension indiquent des informations non essentielles


omises dans l’exemple

Obtenir de l’aide
Pour plus d’informations sur le support, les produits et les licences EMC, procédez
comme suit :
Informations sur les produits
Pour toute information sur la documentation, les notes de mise à jour, les mises à jour
logicielles ou les produits EMC, consultez le Support en ligne d'EMC à l'adresse :
https://support.emc.com.
Support technique
Ouvrez le support en ligne d’EMC et cliquez sur Centre de service. Plusieurs options
pour contacter le support technique EMC sont disponibles sur ce site Web. Notez que
pour pouvoir ouvrir une demande de service, vous devez disposer d’un contrat de
support valide. Pour savoir comment obtenir un contrat de support valide ou si vous

9
Préface

avez des questions concernant votre compte, contactez un responsable de


compte EMC.
Communautés en ligne
Consultez le site EMC Community Network à l’adresse https://community.emc.com
pour contacter vos homologues, discuter, découvrir les solutions et obtenir de
l’assistance sur les produits. Communiquez en ligne et de façon interactive avec des
clients, des partenaires et des professionnels certifiés au sujet de tous les
produits EMC.
Vos commentaires
Vos suggestions nous aident à améliorer la précision, l’organisation et la qualité globale
des publications utilisateur. Nous vous invitons à envoyer votre avis sur ce document à
l’adresse suivante : DPAD.Doc.Feedback@emc.com.

10 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


CHAPITRE 1
Tour d’horizon de la configuration du stockage
ProtectPoint

Cette section traite des sujets suivants :

l Présentation de la gamme ProtectPoint............................................................. 12


l Présentation de la configuration du stockage d’applications...............................14
l Considérations relatives au dimensionnement de Data Domain........................... 15
l Découverte du stockage d’applications...............................................................16
l Considérations relatives à l’hôte......................................................................... 16

Tour d’horizon de la configuration du stockage ProtectPoint 11


Tour d’horizon de la configuration du stockage ProtectPoint

Présentation de la gamme ProtectPoint


La gamme EMC® ProtectPoint™ se compose de l’agent de système de fichiers
ProtectPoint, de l’agent d’application de base de données ProtectPoint et de l’agent
d’application Microsoft ProtectPoint. Les sections ci-après décrivent les
fonctionnalités de chaque agent.

Agent de système de fichiers ProtectPoint


L’agent de système de fichiers EMC® ProtectPoint™ comprend les fonctions
suivantes :
l Il fournit une CLI que vous pouvez utiliser pour déclencher le stockage primaire sur
le workflow EMC® Data Domain® pour les opérations de sauvegarde et de
restauration.
l Il fournit des commandes de gestion du cycle de vie des sauvegardes.
l Il déclenche les opérations de sauvegarde et de restauration sur le système de
stockage primaire et sur le système Data Domain au moyen des fonctions du
système de stockage primaire et des services en mode bloc de Data Domain pour
les librairies de gestion ProtectPoint, respectivement.
l Il agit au niveau du périphérique. ProtectPoint fonctionne avec les LUN de
stockage primaire et les services en mode bloc de Data Domain pour les
périphériques ProtectPoint, et non avec les objets du système de fichiers.
Utilisez l’agent de système de fichiers ProtectPoint pour effectuer les opérations
suivantes :
l Créer un snapshot des LUN d’applications de production sur le système de
stockage primaire
l Déclencher le déplacement des données créées à partir des sauvegardes du
système de stockage primaire vers les périphériques Data Domain
l Créer une image statique pour chaque LUN du dataset sur le système Data Domain
l Gérer en toute sécurité les informations d’identification des systèmes Data Domain
et du cluster EMC® RecoverPoint®
l Analyser le système Data Domain pour rechercher les sauvegardes créées par
d’autres applications ProtectPoint et Enterprise Copy Data Management en plus
des sauvegardes créées par l’agent de système de fichiers ProtectPoint
l Restaurer une sauvegarde spécifique sur ses périphériques sources
l Restaurer une sauvegarde sur les périphériques de restauration
l Gérer le catalogue des sauvegardes et analyses ProtectPoint
l Gérer les cycles de vie des sauvegardes de données en répertoriant et,
éventuellement en supprimant, les sauvegardes existantes
l Afficher le numéro de version de ProtectPoint
l Valider le contenu et le format des fichiers de configuration
Fichier de configuration
Le fichier de configuration de l’agent de système de fichiers ProtectPoint spécifie des
informations sur les éléments suivants :
l Environnement protégé de l’agent de système de fichiers ProtectPoint, y compris
le nom d’utilisateur et le nom Data Domain

12 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Tour d’horizon de la configuration du stockage ProtectPoint

l Groupes ou périphériques sources de sauvegarde et de restauration


l Périphériques de restauration
l Exécution de restaurations et de retours arrière
L’agent de système de fichiers ProtectPoint fournit les modèles de fichiers de
configuration suivants :
l ProtectPoint pour les environnements EMC® VMAX®
l ProtectPoint pour les environnements EMC® XtremIO® avec RecoverPoint
Sélectionnez le modèle adapté à votre environnement et modifiez-le si nécessaire.
Lorsque vous configurez l’agent de système de fichiers ProtectPoint sur l’hôte de
restauration des applications, modifiez le fichier de configuration pour inclure les
informations spécifiques relatives à vos périphériques. Créez une copie du modèle de
fichier de configuration et spécifiez les informations d’environnement dans la copie.
Vous pouvez disposer de n’importe quel nombre de fichiers de configuration. Vous
devez également mettre à jour le lockbox avec les mots de passe Data Domain et,
éventuellement, RecoverPoint.

Agent d’application de base de données ProtectPoint


L’agent d’application de base de données ProtectPoint comprend les fonctions
suivantes :
l Il offre la possibilité de sauvegarder et de restaurer, sur le stockage de protection
d’un système Data Domain, des données de base de données DB2, Oracle ou SAP
avec Oracle résidant sur le système de stockage primaire.
l Il fournit une expérience intégrée en utilisant les outils de sauvegarde et de
restauration spécifiques d’une base de données (CLI DB2, Oracle RMAN ou SAP
BR*Tools, par exemple).
l Il assure des sauvegardes ProtectPoint cohérentes avec les applications sans
l’intervention manuelle de l’administrateur d’applications.
l Il agit au niveau de la base de données, afin que le logiciel de l’agent d’application
de base de données découvre automatiquement les périphériques de stockage
primaire dans lesquels résident les objets de base de données.
l Il assure une restauration automatique à partir d’une sauvegarde répliquée sur un
système Data Domain secondaire lorsque le système Data Domain principal n’est
pas disponible.
l Il prend en charge la liste et la gestion du cycle de vie des sauvegardes à l’aide des
fonctions de sauvegarde de base de données natives, ainsi que la suppression des
sauvegardes qui ne sont plus requises.
l Il découvre les périphériques de sauvegarde correspondants en fonction de la
liaison de sauvegarde établie avec le stockage primaire VMAX.
l Il permet d’effectuer des sauvegardes et des restaurations via une connexion
Ethernet (IP) ou Fibre Channel (FC).
l Il prend en charge Internet Protocol version 6 (IPv6) pour les sauvegardes et les
restaurations, ainsi que les réseaux Data Domain IPv6, IPv4 et IPv4/IPv6 mixtes.
L’agent d’application de base de données ProtectPoint ne fait pas de distinction entre
les types de réseaux TCP/IP (LAN, WAN ou MAN) et fonctionne correctement avec
une perte de paquets de strictement 0 % et une latence inférieure à 20 ms.

Agent d’application de base de données ProtectPoint 13


Tour d’horizon de la configuration du stockage ProtectPoint

Agent d’application Microsoft ProtectPoint


L’agent d’application Microsoft ProtectPoint comprend les fonctions suivantes :
l Il offre la possibilité de sauvegarder et de restaurer, sur le stockage de protection
d’un système Data Domain, des données de base de données Microsoft SQL et
Microsoft Exchange résidant sur le système de stockage primaire.
l Il fournit une expérience intégrée en utilisant les outils de sauvegarde et de
restauration spécifiques de ces bases de données.
l Il assure des sauvegardes ProtectPoint cohérentes avec les applications sans
l’intervention manuelle de l’administrateur d’applications.
l Il agit au niveau de la base de données, afin que le logiciel de l’agent d’application
de base de données découvre automatiquement les périphériques de stockage
primaire dans lesquels résident les objets de base de données.
l Il assure une restauration automatique à partir d’une sauvegarde répliquée sur un
système Data Domain secondaire lorsque le système Data Domain principal n’est
pas disponible.
l Il prend en charge la liste et la gestion du cycle de vie des sauvegardes à l’aide des
fonctions de sauvegarde de base de données natives, ainsi que la suppression des
sauvegardes qui ne sont plus requises.
l Il découvre les périphériques de sauvegarde correspondants en fonction de la
liaison de sauvegarde établie avec le stockage primaire VMAX.
l Il permet d’effectuer des sauvegardes et des restaurations via une connexion
Ethernet (IP) ou Fibre Channel (FC).
l Il prend en charge Internet Protocol version 6 (IPv6) pour les sauvegardes et les
restaurations, ainsi que les réseaux Data Domain IPv6, IPv4 et IPv4/IPv6 mixtes.
L’agent d’application Microsoft ProtectPoint ne fait pas de distinction entre les types
de réseaux TCP/IP (LAN, WAN ou MAN) et fonctionne correctement avec une perte
de paquets de strictement 0 % et une latence inférieure à 20 ms.

Présentation de la configuration du stockage d’applications


Le stockage d’applications représente le stockage primaire dédié aux données
d’application. Ce système de stockage se compose généralement de plusieurs LUN
distinctes composées de systèmes de fichiers. Des points de montage ou des lettres
de lecteur permettent à l’hôte d’application d’accéder au stockage. Ces LUN servent
de source pour toute sauvegarde ProtectPoint. Les sections suivantes fournissent des
informations sur la configuration ou la découverte des LUN et explique comment
utiliser ces informations pour créer la cible de snapshot et les LUN de restauration
équivalentes.
Si vous n’avez pas besoin de provisionner un nouveau stockage d’applications, la
section Découverte du stockage d’applications à la page 16 fournit des informations
sur la découverte du stockage d’applications existant.
Lorsque vous configurez le stockage d’applications, vous devez suivre les processus
généraux suivants :
l Provisionner les LUN de stockage primaire sur l’hôte de restauration des
applications.
l Pour les configurations VMAX, connecter les périphériques Data Domain au
système de stockage primaire.

14 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Tour d’horizon de la configuration du stockage ProtectPoint

l Pour les configurations XtremIO avec RecoverPoint, enregistrer le système


Data Domain sur RecoverPoint.
Commencez par provisionner les LUN du système de stockage primaire sur l’hôte de
restauration des applications. Connectez ensuite les périphériques Data Domain au
système de stockage primaire.
La deuxième procédure, qui consiste à connecter les périphériques Data Domain au
système de stockage primaire, requiert une visibilité sur la gestion du stockage dans
les deux environnements système. Certaines tâches sont exécutées dans
l’environnement de stockage primaire, d’autres dans l’environnement Data Domain.
Vous devez donc ouvrir simultanément deux fenêtres : une sur l’environnement de
stockage primaire, la seconde sur l’environnement Data Domain. Vous basculez d’un
environnement à l’autre au moment de la connexion des périphériques Data Domain au
système de stockage primaire.

Considérations relatives au dimensionnement de


Data Domain
Pour planifier le provisionnement du stockage primaire pour ProtectPoint, respectez
les bonnes pratiques et les limites définies dans la documentation du système de
stockage primaire.
Les directives suivantes s’appliquent au provisionnement d’une quantité appropriée de
stockage sur le système Data Domain primaire et, le cas échéant, à la fourniture d’une
quantité appropriée de stockage sur le site secondaire :
l Pour prendre en charge tous les hôtes de restauration des applications faisant
partie du déploiement, vérifiez qu’une capacité suffisante est disponible sur le
système Data Domain primaire. Chaque LUN de stockage primaire requiert des
périphériques de services en mode bloc d’une taille supérieure ou égale sur le
système Data Domain primaire. Si les périphériques VMAX sont protégés, deux
périphériques de services en mode bloc sont nécessaires : un pour les sauvegardes
et l’autre pour les restaurations. Si les périphériques XtremIO sont protégés, un
seul périphérique de services en mode bloc est nécessaire, pour les restaurations
uniquement.
l Le cas échéant, vérifiez que le système de stockage primaire et le système
Data Domain du site secondaire disposent d’une capacité de stockage supérieure
ou égale à celle du site de production.
Pour estimer la capacité logique requise sur le système Data Domain, utilisez les
valeurs suivantes :
l Nombre : nombre de LUN à sauvegarder.
l Taille : taille de chaque LUN à sauvegarder.
l Copies : nombre de sauvegardes à conserver.
l Pour tenir compte des copies des données sur les périphériques de sauvegarde et
de restauration, ajoutez deux au nombre de sauvegardes à conserver.
La formule utilisée pour calculer la capacité logique est donc :
(Nombre * taille) * (Copies + 2)
Le tableau suivant présente un exemple avec 10 LUN de 10 Go chacune, qui
conservent 5 sauvegardes.

Considérations relatives au dimensionnement de Data Domain 15


Tour d’horizon de la configuration du stockage ProtectPoint

Tableau 3 Exemple de calcul de dimensionnement

Élément Valeur
Nombre 10

Taille 10 Go

Copies 5+2

Capacité requise 700 Go

Remarque

La capacité logique est calculée avant compression et déduplication. La déduplication


et la compression réduisent la quantité réelle de capacité consommée.

Une surveillance de la capacité est disponible aux niveaux suivants :


l La capacité logique est signalée au niveau du système, de la structure MTree
(services en mode bloc pour le pool ProtectPoint) et du fichier (image statique)
l La capacité réelle est signalée au niveau du système.

Découverte du stockage d’applications


Configurez ProtectPoint une fois le provisionnement du stockage terminé en
découvrant le stockage d’applications existant et en utilisant le stockage pour
déterminer les exigences de stockage Data Domain. L’administrateur de stockage peut
vous aider à identifier toutes les informations de configuration du stockage
nécessaires.
Les informations requises incluent notamment le nombre de périphériques alloués à
l’application, la géométrie des périphériques créés et la connaissance des vues de
masquage, des ports utilisés et de la segmentation SAN. Le processus de
provisionnement du stockage Data Domain et de connexion du stockage au système
de stockage primaire est identique à celui du provisionnement d’un nouveau stockage.

Considérations relatives à l’hôte


Les remarques suivantes relatives à l’hôte peuvent avoir un impact sur la mise en
œuvre de ProtectPoint :
l Pour le multipathing FC, assurez-vous que le système de stockage primaire, le
système Data Domain, l’hôte et le switch FC comportent suffisamment de
ports FC.

Remarque

Le nombre de chemins requis dépend de la charge d’E/S et des exigences de


performances de l’environnement.
l Pour assurer la redondance du réseau IP, veillez à disposer d’un nombre suffisant
de ports et d’interfaces Ethernet pour pouvoir créer la configuration redondante.

16 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


CHAPITRE 2
Configuration du stockage d’applications VMAX

Ce chapitre propose les rubriques suivantes :

l Environnement ProtectPoint.............................................................................. 18
l Conditions préalables à l’utilisation de ProtectPoint for VMAX...........................18
l Découverte de la géométrie du périphérique...................................................... 22
l Provisionnement du stockage VMAX et encapsulation des périphériques
Data Domain sur la baie VMAX........................................................................... 22
l Configuration supplémentaire du stockage........................................................ 38
l Étapes suivantes................................................................................................ 40

Configuration du stockage d’applications VMAX 17


Configuration du stockage d’applications VMAX

Environnement ProtectPoint
L’environnement ProtectPoint est constitué des composants suivants :
l Data Domain :
n Système Data Domain avec système d’exploitation Data Domain pris en charge.
n Licence des services en mode bloc Data Domain pour ProtectPoint.
n (Facultatif) Licence de réplication Data Domain.
l VMAX :
n Une baie VMAX.
n Une licence VMAX est requise pour ProtectPoint.
n Solutions Enabler en mode local sur l’hôte de restauration des applications.
l Application :
n Hôte de restauration des applications.
n Agent ProtectPoint sur l’hôte de restauration des applications.
Pour consulter les versions prises en charge des composants, accédez au site Web
suivant :
http://compatibilityguide.emc.com:8080/CompGuideApp/
getProtectPointCompGuidePage.do

Remarque

Les périphériques VMAX protégés par SRDF/M ne peuvent pas être utilisés par
ProtectPoint.

Informations complémentaires
Le Guide de solutions EMC ProtectPoint fournit des informations plus détaillées sur les
composants constitutifs de la solution ProtectPoint.

Conditions préalables à l’utilisation de ProtectPoint for


VMAX
Vous devez respecter les conditions suivantes pour toutes les opérations de
ProtectPoint for VMAX :

Préalables exigés pour l’agent de système de fichiers ProtectPoint


Vous devez respecter les conditions suivantes relatives à l’agent de système de
fichiers ProtectPoint pour les opérations VMAX :
l Solutions Enabler doit être installé sur l’hôte de l’agent de système de fichiers
ProtectPoint.
Si vous avez un utilisateur non root, la documentation Solutions Enabler fournit
des informations sur la configuration d’un compte utilisateur sans accès racine.
l Des directeurs DX doivent être disponibles sur le système VMAX pour encapsuler
le stockage de protection Data Domain.

18 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications VMAX

l L’agent de système de fichiers ProtectPoint doit être installé sur l’hôte de


restauration des applications.

Conditions préalables de l’agent d’application de base de données et de


l’agent d’application Microsoft
Vous devez respecter les préalables suivants concernant l’agent d’application
Microsoft et de base de données pour les opérations ProtectPoint :
l Vous disposez d’une licence valide pour l’environnement ProtectPoint.
l L’agent d’application doit être installé sur l’hôte de production et de restauration.
l Les comptes utilisateurs pour les services en mode bloc de ProtectPoint et DD
Boost™ doivent être créés sur le système Data Domain.
l (Facultatif) Vous devez créer un compte utilisateur sur l’appliance RecoverPoint.

Conditions préalables à l’utilisation de VMAX


Vous devez respecter les conditions suivantes relatives à VMAX pour toutes les
opérations ProtectPoint for VMAX :
l Une baie VMAX.
l Solutions Enabler en mode local sur l’hôte de restauration des applications.
l Licences de capacité source VMAX appropriées.
l Dans plusieurs environnements VMAX, les périphériques de restauration doivent
être configurés dans le même pool vdisk Data Domain.
l Segmentation SAN entre les ports FA et DX VMAX et les hôtes de restauration des
applications :
n Veillez à la présence d’une émulation DX sur chaque directeur au sein du même
moteur. Chaque émulation DX nécessite deux ports exclusivement pour la
segmentation sur un système Data Domain.
n Pour une segmentation Fibre Channel avec un seul switch SAN, créez des
zones entre quatre ports DX VMAX et deux ports Data Domain.
n Pour une segmentation Fibre Channel avec deux switchs SAN, créez des zones
entre quatre ports DX VMAX et quatre ports Data Domain.
La figure suivante présente un exemple de configuration de segmentation avec un
seul switch SAN.

Conditions préalables de l’agent d’application de base de données et de l’agent d’application Microsoft 19


Configuration du stockage d’applications VMAX

Figure 1 Exemple de segmentation SAN

Conditions requises pour Data Domain


Les conditions préalables Data Domain suivantes doivent être respectées pour toutes
les opérations ProtectPoint for VMAX :
l Le système Data Domain doit être pris en charge par ProtectPoint.
l Vous devez établir une connectivité IP avec le port TCP 3009 des systèmes
Data Domain.
l Les services en mode bloc pour ProtectPoint doivent être activés sur le système
Data Domain.

Conditions préalables à l’utilisation de DD Boost


Activez le service DD Boost, puis créez une unité de stockage.

Conditions préalables à l’utilisation des services en mode bloc Data Domain


Les conditions suivantes doivent être respectées pour les opérations de services en
mode bloc Data Domain :
l (Facultatif) Vous devez créer le système de fichiers Data Domain (DDFS).
l Vous devez configurer un nom d’utilisateur et un mot de passe pour la propriété
des services en mode bloc Data Domain pour les périphériques ProtectPoint.
Il est recommandé de créer cet utilisateur avec le rôle none. Si nécessaire,
d’autres rôles peuvent être configurés.
l Vous devez demander une licence de services en mode bloc Data Domain pour
ProtectPoint.

Organisation du stockage Data Domain


La figure suivante présente l’organisation du stockage DDFS.

20 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications VMAX

Figure 2 Organisation du stockage DDFS

1. /data
2. /data/col1
3. /data/col1/backup
4. /data/col1/MTree2
5. /data/col1/MTree3

Le tableau suivant décrit chaque élément de l’organisation du stockage du système de


fichiers Data Domain.

Tableau 4 Éléments de stockage DDFS

Répertoire DDFS Description


/data Répertoire de premier niveau du système de fichiers de stockage
Data Domain. Ce répertoire ne peut pas être modifié.

/data/col1 Représente une collection de données et permet l’extension du


système de fichiers en créant des collections supplémentaires,
col2, col3, col4 et ainsi de suite.

/data/col1/backup Contient les sauvegardes des données et la structure de


répertoires de la collection. Cette structure MTree ne peut pas
être supprimée ou renommée. Il est possible de créer des sous-
répertoires pour organiser et séparer les données.

/data/col1/MTree<X> Représente le niveau inférieur du système de fichiers de stockage


Data Domain. Chaque structure MTree est un répertoire géré de
manière indépendante. Data Domain autorise la création de
100 structures MTree maximum, mais l’activation simultanée de
plus de 32 structures MTree entraîne une dégradation des
performances.

Services en mode bloc Data Domain pour ProtectPoint


Les services en mode bloc Data Domain pour ProtectPoint permettent de créer des
périphériques, des groupes de périphériques et des pools de périphériques. Le service

Conditions préalables à l’utilisation des services en mode bloc Data Domain 21


Configuration du stockage d’applications VMAX

DD Boost vous permet de configurer les unités de stockage. Les services en mode bloc
fournissent également des fonctions supplémentaires, comme la création d’images
statiques (snapshots) et la réplication de données.
Le document EMC Data Domain Operating System Command Reference Guide fournit
des informations supplémentaires sur les services en mode bloc pour ProtectPoint et
les commandes vdisk qui les contrôlent.

Système de fichiers Data Domain


Le système de fichiers Data Domain (DDFS) stocke les services en mode bloc pour les
objets ProtectPoint. Par exemple, une image statique des services en mode bloc peut
être considérée comme un fichier résidant dans le système de fichiers DD. Par
conséquent, la réplication d’une image statique suit un processus identique à celui de
la réplication d’un fichier. En s’appuyant sur les services fournis par le DDFS, le service
en mode bloc pour ProtectPoint est en mesure de créer efficacement des images
statiques des LUN.

Remarque

Le DDFS défragmente automatiquement les sauvegardes créées dans un


environnement ProtectPoint pour éviter une dégradation des performances au fil du
temps.

Pour plus d’informations sur le système de fichiers Data Domain, consultez le Guide
d’administration d’EMC Data Domain Operating System.

Découverte de la géométrie du périphérique


Vous aurez besoin de la géométrie de tous les périphériques de stockage primaire
existants.
Pour les baies VMAX, la section Encapsulation des périphériques Data Domain sur la
baie VMAX à la page 26 fournit des instructions sur l’identification de la géométrie
du périphérique VMAX et sur son mappage à la géométrie requise pour les
périphériques Data Domain.

Provisionnement du stockage VMAX et encapsulation des


périphériques Data Domain sur la baie VMAX
Provisionnez les LUN de stockage primaire sur la baie VMAX et encapsulez les
périphériques de services en mode bloc de Data Domain sur la baie VMAX.
Créez un groupe de périphériques Data Domain distinct pour chaque hôte d’application
intégré à la configuration. Si plusieurs applications doivent être exécutées sur un hôte
unique, créez un groupe de périphériques distinct pour chaque application. Placez tous
les périphériques de restauration destinés à être utilisés avec une application dans un
seul groupe de périphériques dédié à cette application. Pour utiliser
Data Domain Fastcopy dans le cadre des opérations de restauration, placez tous les
groupes de périphériques associés dans le même pool.

Remarques relatives aux performances de ProtectPoint pour les sauvegardes


VMAX Gen0
La copie complète SnapVX associée à une sauvegarde ProtectPoint Gen0, le tout
combiné à l’augmentation de la charge back-end liée à la prise en charge des écritures

22 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications VMAX

SnapVX, peut contribuer à allonger le temps de réponse d’E/S. Le paramètre de


vitesse QOS peut être modifié en ligne et a un effet immédiat sur les copies en cours
d’exécution :
l La QOS de la copie SnapVX est définie par défaut sur la vitesse maximale (0 sur
une plage de 0 à 16) pour atteindre la durée minimale de copie.
l Lorsque le temps de réponse est un problème, utilisez une valeur de vitesse de 4
afin d’obtenir une réduction modérée de la vitesse de copie et de réduire ainsi la
surcharge de temps de réponse.
Pour modifier le paramètre de vitesse de QOS, exécutez la commande symqos -sid
<SymmetrixID> -sg <SgName> set clone pace {0-16 | stop | urgent}.
Lorsque cela est possible, programmez des sauvegardes avec des paramètres de
vitesse de 0 pour débuter dès que les volumes en cours de sauvegarde subissent des
charges d’écriture faibles à modérées. La surcharge de snapshot est plus importante
une fois le snapshot établi, c’est-à-dire lorsque presque toutes les écritures sont
interceptées. Elle n’a aucun impact sur les E/S en écriture, mais le déchargement du
cache d’écriture qui doit intervenir ultérieurement nécessite des étapes
supplémentaires, qui augmentent la charge sur les composants back-end. Si cette
période doit coïncider avec une période de forte activité du système, des ressources
CPU supplémentaires peuvent être requises pour prendre en charge cette
augmentation de la charge.

Provisionnement de LUN de restauration FAST.X sur l’hôte de restauration


des applications
Cette procédure s’applique au provisionnement de LUN FAST.X sur la baie VMAX dans
le cadre de nouvelles installations.
Avant de commencer
Vérifiez que la segmentation FC est terminée.
Utilisez Solutions Enabler pour déterminer les périphériques en cours d’utilisation.
Pour provisionner les LUN FAST.X VMAX sur l’hôte de restauration des applications,
effectuez les tâches suivantes sur la baie VMAX :
l Créez un groupe de stockage.
l Ajoutez les périphériques au groupe de stockage.
l Créez un groupe de ports.
l Ajoutez les ports front-end au groupe de ports dans lequel le serveur est zoné.
l Créez un groupe d’initiateurs.
l Ajoutez les noms universels des initiateurs de l’hôte de restauration des
applications au groupe d’initiateurs.
l Créez une vue de masquage.
l Découvrez les LUN nouvellement provisionnées sur l’hôte de restauration des
applications.
Procédure
1. À partir de l’hôte de restauration des applications, utilisez Solutions Enabler
pour configurer les périphériques FAST.X VMAX.
2. Pour afficher les périphériques VMAX existants, exécutez les commandes
suivantes :

Provisionnement de LUN de restauration FAST.X sur l’hôte de restauration des applications 23


Configuration du stockage d’applications VMAX

a. Pour répertorier les périphériques VMAX, procédez comme suit :

symdev list -sid <SymmetrixID>

b. Pour afficher un périphérique FAST.X spécifique, exécutez la commande


suivante :

symdev show [<device number>] -sid <SymmetrixID>

3. Pour créer un Storage Group, exécutez la commande suivante :

symaccess -sid <SymmetrixID> create -name <GroupName>


-type storage [devs <SymDevStart>:<SymDevEnd> |
<SymDevName>[, <SymDevName>[, <SymDevName>. . .]]
| <-g <DgName> [-std] [-bcv] [-vdev] [-tgt]> | <sg
<SgName> [, <SgName1>, <SgName2> . . . <SgNamen>]>
<-file <DeviceFileName> [src] [tgt]> [-reserve_id <ResvID>
[, <ResvID> [, <ResvID>. . .] ] ] ]

Par exemple :

symaccess -sid 0129 create -name group1 -type storage

Remarque

Ce Storage Group est différent du groupe NsrSnapSG mentionné dans la


section Encapsulation de périphériques vdisk du système Data Domain
secondaire sur VMAX.

4. Pour ajouter des périphériques FAST.X au Storage Group, exécutez la


commande suivante :

symsg -sg <SgName> -sid <SymmetrixID> [-i <Interval>] [-c


<Count>] add dev <SymDevNumber>

Par exemple :

symsg -sg group1 -sid 0129 add dev 0001A

5. Pour créer un groupe de ports, exécutez la commande suivante :

symaccess -sid <SymmetrixID> create -name <GroupName> -type


port [-dirport <Dir>:<Port> [, <Dir>:<Port>..]]

Par exemple :

symaccess -sid 0129 create -name group1 -type port

24 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications VMAX

6. Pour ajouter les ports front-end au groupe de ports, exécutez la commande


suivante :

symaccess -sid <SymmetrixID> -name <GroupName> -type <port> [-


dirport <Dir>:<Port>[, <Dir>:<Port>[, <Dir>;:<Port>. . .]][-
ckd] add [-celerra] [-rp]

Par exemple :

symaccess -sid 0129 -name group1 -type port add -dirport 1e:8

Les ports front-end sont ceux qui connectent l’hôte de restauration des
applications à la baie VMAX.

7. Pour créer un groupe d’initiateurs, exécutez la commande suivante :

symaccess -sid <SymmetrixID> create -name <GroupName> -type


initiator [-wwn <wwn> | -iscsi <iscsi> | -file
<InitiatorFilename> | -ig <InitiatorGroupName>] [-
consistent_lun]

Par exemple :

symaccess -sid 0129 create -name group1 -type initiator -


consistent_lun

Remarque

L’option -consistent_lun force tous les périphériques masqués sur le


groupe d’initiateurs à se connecter à la même LUN avec tous les ports
disponibles.

8. Pour ajouter les noms universels des initiateurs au groupe d’initiateurs, exécutez
la commande suivante :

symaccess -sid <SymmetrixID> -name <GroupName> -type


initiator -wwn <wwn> | -iscsi <iscsi> | -ig
<InitiatorGroupName> | -f <InitiatorFilename> add

Par exemple :

symaccess -sid 0129 -name group1 -type initiator -wwn


6002188000002ddb5d0525eee8a00011 add

Des initiateurs peuvent être ajoutés à un groupe d’initiateurs existant en


spécifiant le type d’initiateurs (-wwn ou -iscsi) ou le nom du groupe
d’initiateurs, ou encore en utilisant un fichier d’entrée.

9. Pour créer une vue de masquage, exécutez la commande suivante :

symaccess create view -sid <SymmetrixID> -name <ViewName> -sg


<StorageGroupName> -pg <PortGroupName> -ig

Provisionnement de LUN de restauration FAST.X sur l’hôte de restauration des applications 25


Configuration du stockage d’applications VMAX

<InitiatorGroupName> [-reserve_id <ResvID> [, <ResvID>[,


<ResvID>...] ] ] [-lun addr] [-ckd] [-celerra] [-rp]

Par exemple :

symaccess create view -sid 0129 -name view1 -sg group2 -pg
portgroup1 -ig initator_group1

Une fois le Storage Group, le groupe de ports et le groupe d’initiateurs placés


dans la vue de masquage, les initiateurs du groupe d’initiateurs peuvent voir les
périphériques via le port du groupe de ports.

10. Pour mettre à jour la base de données symapi locale sur l’hôte de restauration
des applications, exécutez la commande suivante :

symcfg discover

Encapsulation des périphériques Data Domain sur la baie VMAX


Cette procédure concerne l’encapsulation de périphériques Data Domain sur la baie
VMAX dans le cadre de nouvelles installations. Certaines de ces étapes peuvent ne pas
s’appliquer à tous les cas. Pour encapsuler les périphériques Data Domain sur la baie
VMAX, effectuez les étapes suivantes sur l’hôte de restauration des applications.
Utilisez l’hôte de restauration des applications pour accéder aux environnements
VMAX et Data Domain.
Avant de commencer
Assurez-vous que les conditions préalables suivantes sont remplies :
l Avant de commencer, identifiez les périphériques en cours d’utilisation à l’aide des
commandes fournies dans le Guide d’administration d’EMC Data Domain Operating
System ainsi que la fonctionnalité Solutions Enabler. Utilisez ensuite ces
informations pour exécuter les tâches de cette section, le cas échéant.
l Vous devez déjà avoir provisionné des LUN de la baie VMAX sur l’hôte de
restauration des applications.
l Vous connaissez ou vous pouvez obtenir la géométrie des périphériques créés sur
la baie VMAX.
l Vous êtes connecté à l’hôte sur lequel Solutions Enabler est installé.
l Certaines tâches sont exécutées dans l’environnement VMAX, d’autres dans
l’environnement Data Domain. Vous devez donc ouvrir simultanément deux
fenêtres : une pour l’environnement VMAX et une pour l’environnement
Data Domain.
l Effectuez les tâches suivantes sur le système Data Domain :
1. Connectez-vous à une session SSH sur le système Data Domain.
2. Activez les services en mode bloc pour ProtectPoint si ce n’est déjà fait.
3. Créez des services en mode bloc pour le pool de périphériques ProtectPoint.
4. Créez des services en mode bloc pour le groupe de périphériques ProtectPoint.
5. Créez des services en mode bloc pour les périphériques ProtectPoint disposant
d’une géométrie supérieure ou égale à celle des LUN primaires du VMAX. Pour
chaque périphérique créé sur la baie VMAX, créez deux services en mode bloc

26 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications VMAX

pour les périphériques ProtectPoint : un pour les sauvegardes et un pour les


restaurations.
6. Créez un groupe d’accès sur Data Domain.
7. Ajoutez les services en mode bloc pour les périphériques ProtectPoint au
groupe d’accès sur Data Domain.
8. Vérifiez que les ports DX du VMAX et les ports de point de terminaison du
système Data Domain sont regroupés dans la même zone.
9. Affichez la liste des initiateurs VMAX sur le système Data Domain.
10. Ajoutez les initiateurs VMAX au groupe d’accès sur le système Data Domain.
l Utilisez Solutions Enabler pour exécuter les étapes suivantes sur la baie VMAX :
1. Affichez les ports back-end (ports DX) sur la baie VMAX, ainsi que les noms
universels.
2. Affichez les LUN visibles pour un nom universel spécifique.
3. Répertoriez les groupes de disques disponibles sur la baie VMAX.
4. Utilisez la fonctionnalité FAST.X pour encapsuler les disques Data Domain sur la
baie VMAX.
l L’encapsulation d’une LUN externe permet de créer la LUN VMAX offrant un
accès à la LUN externe. Définissez manuellement la LUN encapsulée comme cible
de snapshot. L’encapsulation des services en mode bloc pour les LUN de
restauration ProtectPoint est nécessaire pour les opérations de restauration.
l La baie VMAX doit disposer de quatre chemins au système Data Domain pour
activer correctement la relation entre les deux systèmes. La section Conditions
préalables à l’utilisation de ProtectPoint for VMAX à la page 18 fournit plus
d’informations sur les exigences relatives aux chemins.
Procédure
1. À partir de l’hôte de restauration des applications, connectez-vous au système
Data Domain en tant qu’administrateur système (sysadmin).
2. Dans l’environnement Data Domain, activez les services en mode bloc pour le
protocole ProtectPoint si ce n’est déjà fait.
a. Vérifiez que la licence des services en mode bloc pour ProtectPoint est bien
activée. Pour cela, procédez comme suit :

license show

b. Si une licence n’est pas déjà activée, ajoutez-la à l’aide de la commande


suivante :

license add <license_key>

Vous obtenez un résultat du type :

License “AAAA-BBBB-CCCC-DDDD” added.

c. Pour activer les services en mode bloc pour ProtectPoint, exécutez la


commande suivante :

vdisk enable

Encapsulation des périphériques Data Domain sur la baie VMAX 27


Configuration du stockage d’applications VMAX

Remarque

L’activation des services en mode bloc pour ProtectPoint permet d’activer


un ensemble limité de fonctions DD Boost pour les clients ProtectPoint
uniquement. Pour permettre à tous les clients de bénéficier d’un accès
complet aux fonctionnalités de DD Boost, ajoutez une licence DD Boost.

d. Vérifiez que les services en mode bloc pour ProtectPoint sont activés. Pour
cela, exécutez la commande suivante :

vdisk status

Vous obtenez un résultat du type :

VDISK admin state: enabled, process is running, licensed

3. Pour créer un utilisateur qui sera propriétaire des nouveaux services en mode
bloc pour le pool de périphériques ProtectPoint, exécutez la commande
suivante :

user add <user> [role {admin | security | user | backup-


operator | none}]

Par exemple :

user add user1 role none

Remarque

Le Guide de référence des commandes d’EMC DD OS fournit des informations


complémentaires sur la commande user add et ses options.

4. Pour créer les services en mode bloc pour le pool de périphériques


ProtectPoint, exécutez la commande suivante :

vdisk pool create <pool-name> user <user-name>

Par exemple :

vdisk pool create demo-1 user user1

Pour nommer les pools de périphériques, suivez les instructions de la section


Hiérarchie d’objets des services en mode bloc pour ProtectPoint à la page 44.

5. Pour créer le nombre nécessaire de services en mode bloc pour les groupes de
périphériques ProtectPoint au sein du pool de périphériques, exécutez la
commande suivante :

vdisk device-group create <device-group-name> pool <pool-name>

28 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications VMAX

Par exemple :

vdisk device-group create demo-devgrp pool demo-1

Pour nommer les groupes de périphériques, suivez les instructions de la section


Hiérarchie d’objets des services en mode bloc pour ProtectPoint à la page 44.
Créez un groupe de périphériques distinct pour chaque hôte de restauration des
applications.

6. À partir de l’hôte qui exécute Solutions Enabler, affichez la géométrie des


périphériques VMAX en exécutant les commandes suivantes :
a. Pour répertorier les périphériques VMAX, exécutez la commande suivante :

symdev list -sid <SymmetrixID>

Par exemple :

symdev list -sid 0129

Vous obtenez un résultat du type :

Symmetrix ID: 000196700129


Device Name Dir Device
-------------------- ------- --------------------------------
Cap
Sym Physical SA :P Config Attribute Sts (MB)
-------------------- ------- --------------------------------
00001 Not Visible ???:??? TDEV N/Grp'd ACLX RW 11
00002 Not Visible ???:??? TDEV N/Grp'd RW 6
00003 Not Visible ???:??? TDEV N/Grp'd RW 6
00004 Not Visible ???:??? TDEV N/Grp'd RW 6

(output truncated for display)

00019 Not Visible ???:??? TDEV N/Grp'd RW 6
0001A Not Visible ???:??? TDEV N/Grp'd RW 23016
0001B Not Visible ???:??? TDEV N/Grp'd RW 23016
0001C Not Visible ???:??? TDEV N/Grp'd RW 23016
0001D Not Visible ???:??? TDEV N/Grp'd RW 23016
000A6 Not Visible ???:??? TDEV N/Grp'd RW 215719
000A7 Not Visible ???:??? TDEV N/Grp'd RW 215719
000A8 Not Visible ???:??? TDEV N/Grp'd RW 215719

b. Pour afficher la géométrie d’un périphérique spécifique, exécutez la


commande suivante :

symdev show [<device number>] -sid <SymmetrixID>

Par exemple :

symdev show 0001A -sid 0129

Encapsulation des périphériques Data Domain sur la baie VMAX 29


Configuration du stockage d’applications VMAX

Vous obtenez un résultat du type :

...
Geometry : Native
{
Sectors/Track : 256
Tracks/Cylinder : 15
Cylinders : 12275
512-byte Blocks : 47136000
MegaBytes : 23016
KiloBytes : 23568000
}
...

Utilisez les mappages de géométrie du tableau suivant pour créer les


services en mode bloc Data Domain pour les périphériques ProtectPoint.

Tableau 5 Mappages de géométrie VMAX vers périphérique Data Domain

Valeur de géométrie du Valeur de géométrie du


périphérique VMAX périphérique Data Domain
équivalent
Sectors per track Sectors per track

Tracks per cylinder Heads

Cylinders Cylinders

7. Sur le système Data Domain, pour créer les services en mode bloc pour les
périphériques ProtectPoint qui correspondent à la géométrie des périphériques
créés sur la baie VMAX, exécutez la commande suivante :

vdisk device create [count <count>] heads <head-count>


cylinders <cylinder-count> sectors-per-track <sector-count>
pool <pool-name>
device-group <device-group-name>

Vous obtenez un résultat du type :

vdisk device create heads 15 cylinders 109227 sectors-per-track


256 pool demo-1 device-group demo-devgrp

Pour chaque périphérique VMAX, créez deux périphériques sur le système Data
Domain : l’un pour la sauvegarde, l’autre pour la restauration.

8. (Facultatif) Pour afficher les services en mode bloc d’un ou plusieurs pools,
groupes de périphériques et périphériques ProtectPoint, exécutez une ou
plusieurs des commandes suivantes :

vdisk pool show detailed pool <pool-name>

vdisk device-group show detailed <group-name>

vdisk device show detailed <device-name>

30 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications VMAX

Par exemple :

vdisk pool show detailed pool demo-1

vdisk device-group show detailed demo-devgrp

vdisk device show detailed device-demo

9. Pour créer un groupe d’accès, exécutez la commande suivante :

scsitarget group create <group-name> service vdisk

Par exemple :

scsitarget group create demo-accgrp service vdisk

10. Pour ajouter les nouveaux services en mode bloc pour les périphériques
ProtectPoint au groupe d’accès, exécutez la commande suivante :

vdisk group add <group-name> {device <device-spec> | pool


<pool-name>
device-group <device-group-name> [device <device-spec>]} [lun
<lun>]
[primary-endpoint {all | none | <endpoint-list>}]
[secondary-endpoint {all | none | <endpoint-list>}]

Par exemple :

vdisk group add demo-accgrp device vdisk-dev16

11. Pour afficher la liste des initiateurs, exécutez la commande suivante :

scsitarget initiator show list

Vous obtenez un résultat du type :

Initiator System Address Group Service


------------ ----------------------- ----- -------
initiator-1 2a:10:00:21:88:00:82:74 n/a n/a
initiator-2 2b:10:00:21:88:00:82:74 n/a n/a
initiator-3 50:02:18:82:08:a0:02:14 n/a n/a
initiator-4 50:02:18:81:08:a1:03:cc n/a n/a
ucs16d_2a 21:00:00:24:ff:3f:25:1a n/a n/a
ucs16d_2b 21:00:00:24:ff:3f:25:1b n/a n/a
------------ ----------------------- ----- -------

La liste affiche les ports (DX) back-end du VMAX qui se sont connectés au
système Data Domain.

Encapsulation des périphériques Data Domain sur la baie VMAX 31


Configuration du stockage d’applications VMAX

12. Pour renommer les initiateurs (alias), exécutez la commande suivante :

scsitarget initiator rename <src-initiator-name> <dst-


initiator-name>

Par exemple :

scsitarget initiator rename initiator-1 vmax4d_3_08

Vous obtenez un résultat du type :

Initiator 'initiator-1' successfully renamed.

13. Pour ajouter les initiateurs au groupe d’accès, exécutez la commande suivante :

vdisk group add <group-name> initiator <initiator-spec>

Par exemple :

vdisk group add demo-accgrp initiator symm_9h0

14. Basculez sur l’environnement VMAX.


15. Pour passer en revue la liste des ports DX connectés au système Data Domain à
partir de la baie VMAX, exécutez la commande suivante :

symsan list -sid <SymmetrixID> -sanports -DX all -port all

Par exemple :

symsan list -sid 0129 -sanports -DX all -port all

16. Pour copier le nom universel de l’un des ports et l’utiliser afin d’identifier les
LUN visibles par le biais de celui-ci, exécutez la commande suivante :

symsan -sid <SymmetrixID> -dir All -p All list -sanluns -wwn


<wwn>

Par exemple :

symsan -sid 0129 -dir All -p All list -sanluns -wwn


2800002182DDB5D

La LUN est exposée, mais n’est pas encore prête à être utilisée. La LUN doit
être encapsulée sur la baie VMAX avec FAST.X.

17. Pour créer un Storage Group VMAX, exécutez la commande suivante :

symsg create <SgName>

32 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications VMAX

Par exemple :

symsg create storage-group-5

Remarque

Si un groupe de périphériques existant est adapté à l’implémentation de


ProtectPoint, vous pouvez l’utiliser au lieu d’en créer un nouveau. Pour afficher
tous les groupes de périphériques de la baie VMAX, exécutez la commande
symdg list -sid <SymmetrixID>.

18. Pour ajouter les périphériques VMAX sources au Storage Group, exécutez la
commande suivante :

symsg -g <DgName> add dev <device_ID>

Par exemple :

symsg -g storage-group-5 add dev 0001A

19. Encapsulez le disque Data Domain sur la baie VMAX. Il existe deux façons
d’encapsuler des disques :
l Pour encapsuler individuellement chaque disque, exécutez la commande
suivante :

symconfigure -sid <SymmetrixID> -cmd "add external_disk,


wwn=<wwn>, encapsulate_data=yes;" commit -v -nop

Par exemple :

symconfigure -sid 0129 -cmd "add external_disk,


wwn=6002189000002DDB5D0525EEE8A00011,
encapsulate_data=yes;" commit -v -nop

L’encapsulation de chaque périphérique prend environ sept minutes.


l Pour encapsuler un groupe de périphériques, exécutez les commandes
suivantes :
a. Dans un shell BASH sur l’hôte de restauration d’application, pour
capturer tous les services en mode bloc pour les périphériques
ProtectPoint à encapsuler dans un fichier texte, exécutez la commande
suivante :

ssh sysadmin@ {<DD-hostname>} vdisk device show list


pool {<pool-name>} device-group {<device-group-name>} |
awk '/^vdisk-dev/{print "add external_disk wwn=" $5 ",
encapsulate_data=YES;"}' | sed 's/://g' > devs.txt

Encapsulation des périphériques Data Domain sur la baie VMAX 33


Configuration du stockage d’applications VMAX

Remarque

La commande échoue si moins de deux périphériques sont spécifiés dans


le fichier texte.
b. Sur l’hôte de restauration des applications, pour encapsuler les services
en mode bloc pour les périphériques ProtectPoint répertoriés dans le
fichier texte, exécutez la commande suivante :

symconfigure commit -f devs.txt

Vous obtenez un résultat du type :


Establishing a configuration change session....Established.
Processing symmetrix 000196700129
Performing Access checks.......................Allowed.
Checking Device Reservations...................Allowed.
Initiating COMMIT of configuration changes.....Queued.
COMMIT requesting required resources...........Obtained.
Step 008 of 064 steps..........................Executing.

Step 091 of 214 steps..........................Executing.

Step 210 of 219 steps..........................Executing.
Local: COMMIT..................................Done.
New symdev: 0004C [DATA device]
New symdev: 000BA [TDEV]
Terminating the configuration change session........Done.
The configuration change session has successfully
completed.

Remarque

La baie VMAX renvoie une plage contiguë de nouveaux noms de


périphériques lorsque cela est possible. Toutefois, la plage de noms de
périphériques n’est pas toujours contiguë.

Le système effectue les opérations suivantes :


a. Il sélectionne le périphérique associé au nom universel spécifié. Ce
périphérique est désormais visible par la baie VMAX.
b. Il encapsule le périphérique.
c. Il place le périphérique dans le groupe de périphériques externes.
d. Il attribue un nom au périphérique.

20. Pour ajouter les périphériques cibles Data Domain encapsulés au Storage Group,
exécutez la commande suivante :

symsg -g <SgName> add dev <device-number> -tgt

Par exemple :

symsg -g storage-group-5 add dev 0002A -tgt

21. Pour établir la relation entre la baie VMAX et le système Data Domain, puis
activer le snapshot, exécutez la commande suivante :

34 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications VMAX

symsnapvx -sid <SymmetrixID> -sg <SgName> establish -name


<SnapshotName>

Par exemple :

symsnapvx -sid 0129 -sg storage-group-5 establish -name sg5-


snap

Remarque

Si des périphériques ou groupes de périphériques supplémentaires sont ajoutés


à l’environnement ProtectPoint après la configuration initiale, cette étape doit
être répétée pour les nouveaux périphériques ou groupes de périphériques.

22. Pour déplacer les données de la baie VMAX vers le système Data Domain,
exécutez la commande suivante :

symsnapvx -sid <SymmetrixID> -sg <SgName> link -copy -


snapshot_name <SnapshotName>

Par exemple :

symsnapvx -sid 0129 -sg storage-group-5 link -copy -


snapshot_name dg5-snap

Cette commande déplace les blocs modifiés sur le périphérique source vers le
périphérique cible.

Remarque

Si des périphériques ou groupes de périphériques supplémentaires sont ajoutés


à l’environnement ProtectPoint après la configuration initiale, cette étape doit
être répétée pour les nouveaux périphériques ou groupes de périphériques.

23. (Facultatif) Pour définir la vitesse de transfert des données entre la baie VMAX
et le système Data Domain lors de la création et de la première activation d’un
snapshot, exécutez la commande suivante :

symqos -sid <SymmetrixID> -sg <SgName> set clone pace {0-16 |


stop | urgent}

Remarque

Si vous avez besoin de modifier la cadence de clonage, commencez par un


paramètre de 4. Cette valeur permet de réduire de façon modérée le taux de
copie pour les sauvegardes Gen0, ce qui diminue la surcharge de temps de
réponse.

Encapsulation des périphériques Data Domain sur la baie VMAX 35


Configuration du stockage d’applications VMAX

24. Pour vérifier l’état de l’opération de copie de liaison, exécutez la commande


suivante :

symsnapvx list -detail -sid <SymmetrixID> {-sg <SgName> | -


devs <First DeviceInRange>:<LastDeviceInRange>} -linked

Par exemple :

symsnapvx list -detail -sid 0129 -sg storage-group-5 -linked

25. Si l’environnement doit utiliser des opérations de restauration FAST.X, créez un


Storage Group VMAX pour les LUN de restauration, puis ajoutez-y les
périphériques encapsulés.
Le nom du Storage Group par défaut est NsrSnapSG. Pour utiliser un nom de
Storage Group autre que celui par défaut, vous devez indiquer ce nom dans les
fichiers de configuration de l’agent de système de fichiers ProtectPoint ou de
l’agent d’application.
Procédez comme suit :

a. Pour créer un Storage Group, exécutez la commande suivante :

symsg -sid <SymmetrixID> create ProtectPointRestoreGroup

Par exemple :

symsg -sid 0129 create ProtectPointRestoreGroup

Remarque

Le nom du groupe de stockage est sensible à la casse.

b. Pour ajouter les périphériques de restauration au Storage Group, exécutez la


commande suivante :

symsg -sid <SymmetrixID> -sg ProtectPointRestoreGroup add


dev <device-number>

Suppression d’un disque encapsulé


Si les exigences de l’environnement évoluent, les services en mode bloc Data Domain
pour les périphériques ProtectPoint encapsulés sur le système VMAX peuvent être
supprimés de la configuration ProtectPoint.

36 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications VMAX

Remarque

Certaines tâches sont exécutées dans l’environnement VMAX, d’autres dans


l’environnement Data Domain. Vous devez donc ouvrir simultanément deux fenêtres :
une pour l’environnement VMAX et une pour l’environnement Data Domain. En outre, il
est particulièrement important de retirer les périphériques de l’environnement VMAX
avant de supprimer les périphériques de l’environnement Data Domain.

Procédure
1. Fermez toutes les sessions de snapshot et de réplication sur le disque encapsulé
que vous souhaitez supprimer.
Procédez comme suit :

a. Sur l’agent de système de fichiers ProtectPoint, saisissez CTRL + C dans la


fenêtre du terminal pour abandonner toute sauvegarde en cours d’exécution.
b. Exécutez la commande suivante pour répertorier tous les périphériques
VMAX verrouillés :

symdev list -lock

c. Si nécessaire, pour déverrouiller les périphériques VMAX en cours de


suppression, exécutez la commande suivante :

symdev release -lock -nop -sid <SymmetrixID>

Par exemple :

symdev release -lock -nop -sid 0129

2. Placez le périphérique encapsulé à l’état not-ready.


Exécutez la commande suivante pour définir les périphériques à un état not-
ready :

symdev -sid <SymmetrixID> {-devs


<FirstDeviceInRange>:<LastDeviceInRange>} not_ready

Par exemple :

symdev -sid 0129 -devs 0001A:0001B not_ready

3. À partir de tous les hôtes ayant accès au périphérique encapsulé à supprimer,


supprimez le mappage du périphérique afin qu’ils ne puissent plus y accéder.
4. Pour supprimer le disque encapsulé sur le VMAX, exécutez la commande
suivante :

symconfigure -sid <SymmetrixID> -cmd "remove external_disk


<wwn=<wwn> | spid=<spindleID>>;" commit -nop

Encapsulation des périphériques Data Domain sur la baie VMAX 37


Configuration du stockage d’applications VMAX

Par exemple :

symconfigure -sid 0129 -cmd "remove external_disk


wwn=2800002182DDB5D;" commit -nop

5. Pour supprimer du système Data Domain les services en mode bloc


correspondants pour le périphérique ProtectPoint, exécutez la commande
suivante :

vdisk device destroy <device-name> [destroy static-images


{yes | no}

Configuration supplémentaire du stockage


Vous pouvez également effectuer les tâches supplémentaires de configuration du
stockage suivantes.

Virtualisation N_Port ID
Exécutez les étapes suivantes pour activer la virtualisation N_Port ID (NPIV) sur le
système Data Domain.

Activation de la virtualisation N_Port ID


La virtualisation N-Port ID (NPIV) est une fonction Fibre Channel qui permet à
plusieurs points de terminaison de partager un seul port physique. NPIV facilite la
configuration matérielle requise et offre des fonctions de basculement sur incident/
retour arrière pour les points de terminaison. La virtualisation NPIV n’est pas
configurée par défaut, sauf dans une configuration HA.
NPIV assure une consolidation simplifiée de plusieurs systèmes :
l NPIV est une norme ANSI T11 qui permet à un seul port physique d’adaptateur
HBA de s’enregistrer auprès d’un fabric Fibre Channel à l’aide de plusieurs WWPN.
l Les ports virtuels et physiques ont les mêmes propriétés et se comportent
exactement de la même façon.
l Il peut exister des relations m:1 entre les points de terminaison et le port.
Autrement dit, plusieurs points de terminaison peuvent partager le même port
physique.
Plus spécifiquement, l’activation de la virtualisation NPIV active les fonctions
suivantes :
l Plusieurs points de terminaison sont autorisés par port physique, chacun utilisant
un port (NPIV) virtuel. Le port de base est un espace réservé pour le port physique
et n’est pas associé à un point de terminaison.
l La fonction de basculement sur incident/retour arrière des points de terminaison
est automatiquement activée lors de l’utilisation de NPIV.

38 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications VMAX

Remarque

Une fois la virtualisation NPIV activée, l’adresse système secondaire doit être
spécifiée sur chacun des points de terminaison. Dans le cas contraire, le
basculement sur incident du point de terminaison n’a pas lieu.
l Plusieurs systèmes Data Domain peuvent être regroupés dans un seul système
Data Domain. En revanche, le nombre d’adaptateurs HBA reste le même sur le
système Data Domain unique.
l Le basculement sur incident du point de terminaison est déclenché lorsque FC-
SSM détecte qu’un port n’est plus en ligne. Dans le cas où le port physique est
hors ligne avant l’activation de scsitarget et où le port est toujours hors ligne après
l’activation de scsitarget, un basculement sur incident du point de terminaison
n’est pas possible, car FC-SSM ne génère pas un événement de port hors ligne. Si
le port est de nouveau en ligne et si le retour arrière automatique est activé, tous
les points de terminaison basculés qui utilisent ce port comme port primaire
reviendront sur ce dernier.
Les fonctions HA Data Domain nécessitent que la virtualisation NPIV déplace les noms
universels entre les nœuds d’une paire HA au cours du processus de basculement sur
incident.

Remarque

Les conditions suivantes doivent être respectées avant d’activer NPIV :


l Le système Data Domain doit exécuter une version prise en charge du système
d’exploitation Data Domain.
l Tous les ports doivent être connectés à un adaptateur HBA à 4, 8 et 16 Gbit Fibre
Channel et une carte SLIC.
l L’ID du système Data Domain doit être valide. Autrement dit, il ne doit pas être 0.
En outre, les topologies de port et les noms de port sont examinés et peuvent
empêcher l’activation de la virtualisation NPIV :
l NPIV est autorisée si la topologie pour tous les ports est loop-preferred.
l La virtualisation NPIV est autorisée si la topologie pour certains des ports est loop-
preferred. Toutefois, la virtualisation NPIV doit être désactivée pour les ports loop-
only, ou vous devez reconfigurer la topologie sur loop-preferred pour une
fonctionnalité appropriée.
l La virtualisation NPIV n’est pas autorisée si aucun port ne dispose d’une topologie
loop-preferred.
l Si les noms de port sont présents dans les groupes d’accès, ils seront remplacés
par les noms de point de terminaison associés.

Procédure
1. Sélectionnez Hardware > Fibre Channel.
2. En regard de NPIV : Disabled, sélectionnez Enable.
3. Dans la boîte de dialogue Enable NPIV, vous êtes averti que tous les ports Fibre
Channel doivent être désactivés avant l’activation de la virtualisation NPIV. Si
vous voulez vraiment effectuer cette opération, sélectionnez Yes.

Virtualisation N_Port ID 39
Configuration du stockage d’applications VMAX

Étapes suivantes
Une fois la configuration du stockage terminée, l’administrateur d’applications ou de
bases de données doit installer l’agent pour protéger son environnement. Les étapes
suivantes du processus d’installation et de configuration de ProtectPoint sont décrites
dans ces documents :
l Guide d’installation et de configuration de l’agent de système de fichiers
EMC ProtectPoint
l Guide d’installation et d’administration d’EMC Data Domain Boost for Enterprise
Applications et ProtectPoint Database Application Agent
l Guide d’installation et d’administration d’EMC Data Domain Boost for Enterprise
Applications et ProtectPoint Microsoft Application Agent

40 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


CHAPITRE 3
Configuration du stockage d’applications
XtremIO

Ce chapitre propose les rubriques suivantes :

l Environnement ProtectPoint for XtremIO avec RecoverPoint........................... 42


l Conditions préalables à l’utilisation de ProtectPoint for XtremIO avec
RecoverPoint..................................................................................................... 42
l Configurer le stockage XtremIO et connecter le système Data Domain, le cluster
RecoverPoint et le cluster XtremIO....................................................................46
l Configuration du stockage supplémentaire......................................................... 71
l Étapes suivantes................................................................................................ 72

Configuration du stockage d’applications XtremIO 41


Configuration du stockage d’applications XtremIO

Environnement ProtectPoint for XtremIO avec


RecoverPoint
L’environnement ProtectPoint for XtremIO avec RecoverPoint est constitué des
composants suivants :
l Data Domain :
n Système Data Domain avec système d’exploitation Data Domain pris en charge.
n Services en mode bloc Data Domain pour ProtectPoint.
n DD Boost.
n (Facultatif) Réplication des structures MTree Data Domain.
l RecoverPoint :
n Cluster RecoverPoint avec deux à huit appliances RecoverPoint.
l XtremIO :
n Cluster XtremIO exécutant Storage Array Software.
l Application :
n Hôte de restauration des applications.
n Agent ProtectPoint sur l’hôte de restauration des applications.
Pour consulter les versions prises en charge des composants, accédez au site Web
suivant :
http://compatibilityguide.emc.com:8080/CompGuideApp/
getProtectPointCompGuidePage.do

Conditions préalables à l’utilisation de ProtectPoint for


XtremIO avec RecoverPoint
Vous devez respecter les conditions suivantes pour toutes les opérations ProtectPoint
for XtremIO avec RecoverPoint.

Préalables exigés pour l’agent de système de fichiers ProtectPoint


Vous devez respecter les conditions suivantes relatives à l’agent de système de
fichiers ProtectPoint pour toutes les opérations ProtectPoint for XtremIO avec
RecoverPoint :
l Les comptes utilisateurs pour les services en mode bloc de ProtectPoint et DD
Boost doivent être créés sur le système Data Domain.
l (Facultatif) Vous devez créer un compte utilisateur sur l’appliance RecoverPoint.
l L’agent de système de fichiers ProtectPoint doit être installé sur l’hôte de
restauration des applications.

Conditions préalables de l’agent d’application de base de données et de


l’agent d’application Microsoft
Vous devez respecter les préalables suivants concernant l’agent d’application
Microsoft et de base de données pour les opérations ProtectPoint :

42 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

l Vous disposez d’une licence valide pour l’environnement ProtectPoint.


l L’agent d’application doit être installé sur l’hôte de production et de restauration.
l Les comptes utilisateurs pour les services en mode bloc de ProtectPoint et DD
Boost™ doivent être créés sur le système Data Domain.
l (Facultatif) Vous devez créer un compte utilisateur sur l’appliance RecoverPoint.

Préalables exigés pour RecoverPoint


Vous devez respecter les conditions suivantes relatives à RecoverPoint pour toutes les
opérations ProtectPoint for XtremIO :
l Licence de sauvegarde RecoverPoint (BK).
l Cluster RecoverPoint (avec appliances RecoverPoint version Gen5 ou supérieure)
exécutant RecoverPoint version 4.4 ou supérieure.
l Le port 443 doit être ouvert entre les appliances RecoverPoint, le système de
gestion XtremIO et le module XtremIO System-wide Management (SYM) sur les
adresses IP du contrôleur de stockage X1 1 (X1-SC1) et du contrôleur de stockage
X1 2 (X1-SC2).
l Le port 11111 doit être ouvert entre les appliances RecoverPoint et le module
XtremIO SYM sur X1-SC1 et X1-SC2.
l La connectivité IP doit être configurée entre l’appliance RecoverPoint et le
système Data Domain.
Pour les connexions IP entre les appliances RecoverPoint et le système
Data Domain, la fonction ifgroup de Data Domain améliore les performances réseau
en répartissant le trafic réseau entre plusieurs interfaces réseau. Le Guide
d’administration d’EMC Data Domain Operating System fournit plus de détails sur les
fonctions ifgroup.
l Segmentation FC entre l’appliance RecoverPoint et le cluster XtremIO. La
segmentation FC est facultative entre l’appliance RecoverPoint et le système
Data Domain.
l (Facultatif) La segmentation FC entre l’appliance RecoverPoint et le système
Data Domain est obligatoire uniquement si DD Boost over FC est utilisé pour la
communication entre l’appliance RecoverPoint et le système Data Domain :
n Segmentez au moins deux initiateurs entre l’appliance RecoverPoint et le
système Data Domain.
n Une zone par fabric entre l’appliance RecoverPoint et le cluster XtremIO.
Incluez tous les ports de l’appliance RecoverPoint conçus pour la connectivité
de XtremIO, et tous les ports XtremIO conçus pour la connectivité de
l’appliance RecoverPoint dans la zone.
n Segmentez les initiateurs RecoverPoint vers plusieurs cibles sur le système
Data Domain ou le cluster XtremIO conformément aux bonnes pratiques de
RecoverPoint.

Conditions préalables à l’utilisation de XtremIO


Vous devez respecter les conditions suivantes relatives à XtremIO pour toutes les
opérations ProtectPoint for XtremIO :
l Un cluster XtremIO doit exécuter le logiciel XtremIO version 4.0.2 ou supérieure.
l La segmentation FC doit être configurée entre le cluster XtremIO et l’hôte de
restauration des applications :

Préalables exigés pour RecoverPoint 43


Configuration du stockage d’applications XtremIO

n Utilisez un schéma de segmentation à initiateur unique pour une seule cible (1:1)
ou utilisez le multipathing entre XtremIO et les hôtes pour le basculement et la
redondance. Si le nombre limite a été atteint pour la zone de switch FC, il est
également possible d’utiliser un schéma de segmentation avec un seul initiateur
pour plusieurs cibles (1:plusieurs).
n Le nombre maximal de chemins dépend des informations du serveur et du
système d’exploitation. Pour éviter la dégradation des performances de
multipathing, n’utilisez pas plus de 16 chemins par périphérique.
n Activez MPIO si au moins deux chemins sont segmentés sur un hôte de
restauration des applications Windows.

Conditions requises pour Data Domain


Les conditions préalables Data Domain suivantes s’appliquent à toutes les opérations
ProtectPoint for XtremIO :
l Le système Data Domain doit être pris en charge par ProtectPoint.
l Les services en mode bloc pour ProtectPoint doivent être activés sur le système
Data Domain.
l DD Boost doit être activé sur le système Data Domain.
l La hiérarchisation du Cloud avec Data Domain peut être activée, mais l’unité de
stockage Data Domain que ProtectPoint utilise ne peut pas présenter une règle de
déplacement des données.

Conditions préalables à l’utilisation de DD Boost


Activez le service DD Boost, puis créez une unité de stockage.

Conditions préalables à l’utilisation des services en mode bloc Data Domain


Les conditions suivantes doivent être respectées pour les opérations de services en
mode bloc Data Domain :
l (Facultatif) Vous devez créer le système de fichiers Data Domain (DDFS).
l Vous devez configurer un nom d’utilisateur et un mot de passe pour la propriété
des services en mode bloc Data Domain pour les périphériques ProtectPoint.
Il est recommandé de créer cet utilisateur avec le rôle none. Si nécessaire,
d’autres rôles peuvent être configurés.
l Vous devez demander une licence de services en mode bloc Data Domain pour
ProtectPoint.

Hiérarchie d’objets des services en mode bloc pour ProtectPoint


Pour planifier la configuration de ProtectPoint, utilisez les mappages de la hiérarchie
d’objets du tableau suivant.

Tableau 6 Mappages de la hiérarchie d’objets des services en mode bloc pour ProtectPoint

Objet de stockage Niveau de mappage


Pool Département

device-group Application

Périphérique Périphérique

44 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

Par défaut, le contrôle d’accès est mis en œuvre au niveau du pool. Si une granularité
supplémentaire est requise, créez les pools en tenant compte des exigences en
matière de contrôle d’accès.

Organisation du stockage Data Domain


La figure suivante présente l’organisation du stockage DDFS.
Figure 3 Organisation du stockage DDFS

1. /data
2. /data/col1
3. /data/col1/backup
4. /data/col1/MTree2
5. /data/col1/MTree3

Le tableau suivant décrit chaque élément de l’organisation du stockage du système de


fichiers Data Domain.

Tableau 7 Éléments de stockage DDFS

Répertoire DDFS Description


/data Répertoire de premier niveau du système de fichiers de stockage
Data Domain. Ce répertoire ne peut pas être modifié.

/data/col1 Représente une collection de données et permet l’extension du


système de fichiers en créant des collections supplémentaires,
col2, col3, col4 et ainsi de suite.

/data/col1/backup Contient les sauvegardes des données et la structure de


répertoires de la collection. Cette structure MTree ne peut pas
être supprimée ou renommée. Il est possible de créer des sous-
répertoires pour organiser et séparer les données.

Conditions préalables à l’utilisation des services en mode bloc Data Domain 45


Configuration du stockage d’applications XtremIO

Tableau 7 Éléments de stockage DDFS (suite)

Répertoire DDFS Description


/data/col1/MTree<X> Représente le niveau inférieur du système de fichiers de stockage
Data Domain. Chaque structure MTree est un répertoire géré de
manière indépendante. Data Domain autorise la création de
100 structures MTree maximum, mais l’activation simultanée de
plus de 32 structures MTree entraîne une dégradation des
performances.

Services en mode bloc Data Domain pour ProtectPoint


Les services en mode bloc Data Domain pour ProtectPoint permettent de créer des
périphériques, des groupes de périphériques et des pools de périphériques. Le service
DD Boost vous permet de configurer les unités de stockage. Les services en mode bloc
fournissent également des fonctions supplémentaires, comme la création d’images
statiques (snapshots) et la réplication de données.
Le document EMC Data Domain Operating System Command Reference Guide fournit
des informations supplémentaires sur les services en mode bloc pour ProtectPoint et
les commandes vdisk qui les contrôlent.

Système de fichiers Data Domain


Le système de fichiers Data Domain (DDFS) stocke les services en mode bloc pour les
objets ProtectPoint. Par exemple, une image statique des services en mode bloc peut
être considérée comme un fichier résidant dans le système de fichiers DD. Par
conséquent, la réplication d’une image statique suit un processus identique à celui de
la réplication d’un fichier. En s’appuyant sur les services fournis par le DDFS, le service
en mode bloc pour ProtectPoint est en mesure de créer efficacement des images
statiques des LUN.

Remarque

Le DDFS défragmente automatiquement les sauvegardes créées dans un


environnement ProtectPoint pour éviter une dégradation des performances au fil du
temps.

Pour plus d’informations sur le système de fichiers Data Domain, consultez le Guide
d’administration d’EMC Data Domain Operating System.

Configurer le stockage XtremIO et connecter le système


Data Domain, le cluster RecoverPoint et le cluster XtremIO
Provisionnez les volumes de stockage primaire sur le cluster XtremIO et connectez le
système Data Domain, le cluster RecoverPoint et le cluster XtremIO pour configurer le
stockage de protection.
RecoverPoint crée automatiquement les services en mode bloc Data Domain pour les
groupes de périphériques ProtectPoint et pour les périphériques de sauvegarde, puis
place les périphériques dans les groupes de périphériques. Les groupes de
périphériques et les périphériques de restauration doivent être créés et renseignés
manuellement. Le groupe de périphériques doit contenir au moins autant de
périphériques de restauration que de périphériques de sauvegarde, et les périphériques

46 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

de restauration doivent être de taille supérieure ou égale à celle des images statiques à
restaurer.

Remarque

Ne placez pas les périphériques de restauration dans le groupe de périphérique de


sauvegarde créé par RecoverPoint sur le système Data Domain.

Création d’un groupe d’initiateurs XtremIO


Avant de commencer
Exécutez les tâches suivantes :
l Assurez-vous que le cluster RecoverPoint est segmenté de façon à voir le cluster
XtremIO.
l Assurez-vous que le cluster RecoverPoint est configuré et en cours d’exécution.
l Obtenez l’adresse de chaque port FC de l’appliance RecoverPoint.
Procédez comme suit pour créer un groupe d’initiateurs XtremIO contenant tous les
ports FC RecoverPoint.
Procédure
1. Dans XMS, cliquez sur Configuration > Initiator Groups > Create Initiator
Group.
2. Spécifiez le nom du groupe d’initiateurs.
3. Cliquez sur Add.
4. Spécifiez le nom de l’initiateur.
5. Sélectionnez le système d’exploitation de l’initiateur.
6. Dans la zone de liste, sélectionnez l’adresse du port de l’initiateur.
7. Répétez les étapes 3 à 6 pour ajouter tous les initiateurs de l’appliance
RecoverPoint au groupe d’initiateurs.
8. Cliquez éventuellement sur Next si vous souhaitez attribuer des balises aux
volumes, ou cliquez sur Finish pour ignorer la création de balises.
9. Sélectionnez une balise existante, ou pour créer une balise, cliquez sur Create
Tag, puis spécifiez les informations suivantes :
l Dans Tag caption, spécifiez un nom descriptif pour la balise, par exemple
protectpoint.
l Couleur de la balise.
l Chemin d’imbrication de la balise.

10. Cliquez sur OK.


11. Sélectionnez la nouvelle balise pour l’appliquer aux volumes nouvellement créés.
12. Cliquez sur Finish.
13. Répétez les étapes de cette procédure pour créer un groupe d’initiateurs pour
l’hôte de restauration des applications primaires, en utilisant les adresses de
port FC hôte aux étapes 6 et 7.

Configuration du stockage XtremIO pour un seul volume


Procédez comme suit pour configurer le stockage primaire sur le système XtremIO en
créant un seul volume à la fois.

Création d’un groupe d’initiateurs XtremIO 47


Configuration du stockage d’applications XtremIO

Procédure
1. Connectez-vous à XtremIO Management Server (XMS)
2. Dans XMS, cliquez sur Configuration > Volumes > Create Volume.
3. Spécifiez les informations suivantes :
a. Un nom de volume (128 caractères maximum)
b. La quantité d’espace disque allouée au volume.

Remarque

Tenez compte des exigences suivantes lors de la création de volumes :


l La taille de volume minimale est de 1 Mo.
l La taille du volume doit être un multiple de 8 Ko.
l La taille du volume peut être spécifiée en Ko, Mo, Go, To et Po.

c. Sélectionnez Normal (512 LBs) comme taille de bloc logique et comme


décalage d’alignement.
d. Activez l’option Small I/O Alerts (facultatif).
e. Activez l’option Unaligned I/O Alerts (facultatif).
f. Activez l’option VAAI TP Alerts (facultatif).
4. Cliquez éventuellement sur Next si vous souhaitez attribuer des balises aux
volumes, ou cliquez sur Finish pour ignorer la création de balises.
5. Sélectionnez une balise existante, ou pour créer une balise, cliquez sur Create
Tag, puis spécifiez les informations suivantes :
l Dans Tag caption, spécifiez un nom descriptif pour la balise, par exemple
protectpoint.
l Couleur de la balise.
l Chemin d’imbrication de la balise.

Remarque

Le balisage des objets vous permet de regrouper, de localiser et de gérer


plusieurs entités de manière logique et d’effectuer des opérations sur plusieurs
objets, à l’aide d’une commande utilisateur unique. Vous pouvez utiliser le
balisage pour agréger des objets en fonction des besoins métiers et attribuer
des étiquettes en fonction des applications liées pour une meilleure facilité de
gestion. Chaque objet peut comporter plusieurs balises pour refléter sa fonction
et sa position.

6. Cliquez sur OK.


7. Sélectionnez la nouvelle balise pour l’appliquer aux volumes nouvellement créés.
8. Cliquez sur Finish.
9. Présentez les volumes à l’hôte.
a. Sélectionnez un volume.
b. Sélectionnez Configuration > Volumes.

48 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

c. Cliquez sur Create/Modify Mapping.


d. Sélectionnez les groupes d’initiateurs auxquels vous souhaitez exposer le
volume.

Remarque

Les volumes doivent être exposés à la fois au groupe d’initiateurs de


l’appliance RecoverPoint et au groupe d’initiateurs de l’hôte.

e. Cliquez sur Next.


f. Cliquez sur Finish.

Configuration du stockage XtremIO pour plusieurs volumes


Procédez comme suit pour configurer le stockage primaire sur le système XtremIO en
configurant plusieurs volumes à la fois.
Procédure
1. Connectez-vous à XtremIO Management Server (XMS)
2. Dans XMS, cliquez sur Configuration > Volumes > Create Volume.
3. Cliquez sur Add Multiple.
4. Spécifiez les informations suivantes :
a. Le nombre de volumes à créer.
b. Un nom de volume (128 caractères maximum)
c. L’index de début des volumes.

Remarque

Chaque volume doit avoir un nom unique. Chaque fois que vous ajoutez
plusieurs volumes, le suffixe commence automatiquement à 1. Par
conséquent, l’ajout de plusieurs volumes plusieurs fois, tout en utilisant le
même préfixe, entraîne des noms répétés.

d. La quantité d’espace disque allouée au volume.

Remarque

Tenez compte des exigences suivantes lors de la création de volumes :


l La taille de volume minimale est de 1 Mo.
l La taille du volume doit être un multiple de 8 Ko.
l La taille du volume peut être spécifiée en Ko, Mo, Go, To et Po.

e. Sélectionnez Normal (512 LBs) comme taille de bloc logique et comme


décalage d’alignement.
f. (Facultatif) Activez l’option Small I/O Alerts.
g. (Facultatif) Activez l’option Unaligned I/O Alerts.
h. (Facultatif) Activez l’option VAAI TP Alerts.

Configuration du stockage XtremIO pour plusieurs volumes 49


Configuration du stockage d’applications XtremIO

5. Cliquez éventuellement sur Next si vous souhaitez attribuer des balises aux
volumes, ou cliquez sur Finish pour ignorer la création de balises.
6. Sélectionnez une balise existante, ou pour créer une balise, cliquez sur Create
Tag, puis spécifiez les informations suivantes :
l Dans Tag caption, spécifiez un nom descriptif pour la balise, par exemple
protectpoint.
l Couleur de la balise.
l Chemin d’imbrication de la balise.

7. Cliquez sur OK.


8. Sélectionnez la nouvelle balise pour l’appliquer aux volumes nouvellement créés.
9. Cliquez sur Finish.
10. Présentez les volumes à l’hôte.
a. Sélectionnez Volumes.
b. Sélectionnez Configuration > Volumes.
c. Cliquez sur Create/Modify Mapping.
d. Sélectionnez les groupes d’initiateurs auxquels vous souhaitez exposer le
volume.

Remarque

Les volumes doivent être exposés à la fois au groupe d’initiateurs de


l’appliance RecoverPoint et au groupe d’initiateurs de l’hôte.

e. Cliquez sur Next.


f. Cliquez sur Finish.

Configuration des services et utilisateurs de Data Domain


Procédez comme suit pour configurer les services et utilisateurs de Data Domain.
Avant de commencer
l Le DDFS doit être configuré.
l Récupérez la clé de licence des services en mode bloc pour ProtectPoint.
Procédure
1. À partir de l’hôte de restauration des applications, connectez-vous au système
Data Domain en tant qu’administrateur système (sysadmin).
2. Activez le protocole des services en mode bloc pour ProtectPoint si ce n’est
déjà fait.
a. Vérifiez que la licence des services en mode bloc pour ProtectPoint est bien
activée. Pour cela, procédez comme suit :

license show

50 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

b. Si la licence n’est pas déjà activée, ajoutez-la à l’aide de la commande


suivante :

license add <license_key>

Vous obtenez un résultat du type :

License “AAAA-BBBB-CCCC-DDDD” added.

c. Pour activer les services en mode bloc pour ProtectPoint, exécutez la


commande suivante :

vdisk enable

Remarque

L’activation des services en mode bloc pour ProtectPoint permet d’activer


un ensemble limité de fonctions DD Boost pour les clients ProtectPoint
uniquement. Vous pouvez éventuellement ajouter une licence DD Boost pour
permettre à tous les clients de bénéficier d’un accès complet aux
fonctionnalités de DD Boost.

d. Vérifiez que les services en mode bloc pour ProtectPoint sont activés. Pour
cela, exécutez la commande suivante :

vdisk status

Vous obtenez un résultat du type :

VDISK admin state: enabled, process is running, licensed

3. Pour vérifier que DD Boost est activé, exécutez la commande suivante :

ddboost status

4. Créez un utilisateur qui sera propriétaire des nouveaux services en mode bloc
pour le pool de périphériques ProtectPoint ainsi que de l’unité de stockage
DD Boost. Pour cela, exécutez la commande suivante :

user add <user> [role {admin | security | user | backup-


operator | none}]

Par exemple :

user add user1 role none

Configuration des services et utilisateurs de Data Domain 51


Configuration du stockage d’applications XtremIO

Remarque

Le Guide de référence des commandes d’EMC DD OS fournit des informations


complémentaires sur la commande user add et ses options.

5. Pour ajouter des privilèges DD Boost au nouveau nom d’utilisateur, exécutez la


commande suivante :

ddboost user assign <user>

Par exemple :

ddboost user assign user1

6. Ne vous déconnectez pas du système Data Domain.

Activation du chiffrement via une connexion WAN


L’agent d’application de base de données prend en charge, pour les clients DD Boost,
le chiffrement des données en cours de transfert avec un système d’exploitation
Data Domain 5.5 ou version ultérieure via une connexion WAN.
Pour activer le chiffrement des données en cours de transfert via une connexion WAN,
vous pouvez configurer le système Data Domain avec un chiffrement TLS de niveau
moyen ou élevé. Par exemple, exécutez la commande ddboost suivante pour définir
le chiffrement TLS requis pour les systèmes clients :

ddboost clients add <client_list> [encryption-strength {medium |


high} authentication-mode {one-way | two-way | anonymous}] |
[authentication-mode kerberos]

La configuration est transparente pour l’agent d’application. Le Guide d’administration


Data Domain Boost fournit des informations à ce sujet.

Configuration du service DD Boost over Fibre Channel


Exécutez les étapes suivantes pour configurer le service DFC (DD Boost over Fibre
Channel).
Avant de commencer
Veillez à ce que l’hôte de restauration des applications et le système Data Domain
puissent se voir mutuellement sur le réseau SAN Fibre Channel.
Procédure
1. Pour activer le service DFC, exécutez la commande suivante :

ddboost option set fc enabled

52 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

2. (Facultatif) Vous pouvez également exécuter la commande suivante pour définir


le nom dfc-server-name :

ddboost fc dfc-server-name set <server-name>

Par exemple :

ddboost fc dfc-server-name set ddboost-fc-server

Vous pouvez aussi accepter la valeur par défaut ayant le format DFC-<base
hostname>. Le nom d’hôte ne peut pas être le nom de domaine complet.
Un nom de serveur DFC valide comprend un ou plusieurs des caractères
suivants :
l Lettres minuscules (a à z)
l Lettres majuscules (A à Z)
l Chiffres (0 à 9)
l Caractère de soulignement (_)
l Tiret (-)

Remarque
Le point (.) n’est pas autorisé dans un nom dfc-server-name ; ainsi, le nom
de domaine complet d’un système Data Domain ne peut pas être utilisé comme
son nom dfc-server-name.
Comme les noms d'hôte IP, le nom dfc-server-name n'est pas sensible à la
casse. Si plusieurs systèmes Data Domain sont accessibles par les mêmes
clients à l’aide de DDBoost-over-FC, ils doivent être configurés avec un nom
dfc-server-name qui n’est pas sensible à la casse.

3. Exécutez la commande suivante pour créer un groupe DD Boost Fibre Channel :

ddboost fc group create <group-name>

Par exemple :

ddboost fc group create boost-fc-group

4. Ajoutez des périphériques DFC pour remplir le groupe DD Boost FC.


Lors de la création des périphériques, procédez comme suit :
l Pour les hôtes Linux ou Unix, créez un périphérique par initiateur hôte.
l Pour les hôtes Windows, créez un périphérique par chemin d’accès à l’hôte.

Exécutez la commande suivante :

ddboost fc group modify <group-name> device-set count <count>


endpoint {all|none|<endpoint-list>}

Configuration du service DD Boost over Fibre Channel 53


Configuration du stockage d’applications XtremIO

Par exemple :

ddboost fc group modify boost-fc-group device-set count 8


endpoint all

5. Ajoutez des initiateurs au groupe DD Boost FC pour permettre à l’hôte de voir


ce groupe et les périphériques qu’il contient :
Exécutez la commande suivante :

ddboost fc group add <group-name> initiator "<initiator-spec>"

Par exemple :

ddboost fc group add initiator "initiator-15, initiator-16"

6. Ne vous déconnectez pas du système Data Domain.


7. Depuis l’hôte de restauration des applications, assurez-vous que l’utilisateur qui
effectue les sauvegardes et les restaurations dispose des autorisations
nécessaires pour accéder aux périphériques DFC.

Configuration des unités de stockage DD Boost


Procédez comme suit pour configurer les unités de stockage DD Boost requises pour
ProtectPoint.
Avant de commencer
Exécutez les tâches suivantes :
l Assurez-vous que DD Boost est configuré.
l Assurez-vous qu’il existe un nom d’utilisateur disposant de privilèges DD Boost de
propriétaire sur les unités de stockage.
Procédure
1. Pour créer une unité de stockage DD Boost pour une utilisation par
RecoverPoint, exécutez la commande suivante :

ddboost storage-unit create <storage-unit> user <user>

Par exemple :

ddboost storage-unit create RecoverPointStorageUnit user user1

Remarque

L’unité de stockage est automatiquement créée en tant que /data/col1/


<storage-unit>. Spécifiez un nom descriptif lors de la création de l’unité de
stockage.

54 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

2. Créez une unité de stockage DD Boost à utiliser en tant que catalogue


ProtectPoint.
Exécutez la commande suivante :

ddboost storage-unit create <storage-unit> user <user>

Par exemple :

ddboost storage-unit create CatalogStorageUnit user user1

Remarque

L’unité de stockage est automatiquement créée en tant que /data/col1/


<storage-unit>. Spécifiez un nom descriptif lors de la création de l’unité de
stockage.

3. Ne vous déconnectez pas du système Data Domain.

Configuration de services en mode bloc pour les objets ProtectPoint


Procédez comme suit pour configurer des services en mode bloc pour les pools, les
groupes de périphériques et les périphériques ProtectPoint.
Avant de commencer
Exécutez les tâches suivantes :
l Assurez-vous que les services en mode bloc pour ProtectPoint sont activés.
l Assurez-vous que les privilèges des services en mode bloc pour ProtectPoint sont
attribués au même nom d’utilisateur qui détient les unités de stockage DD Boost.
Procédure
1. Procédez comme suit pour créer les services en mode bloc pour le pool de
périphériques de sauvegarde ProtectPoint :

vdisk pool create <pool-name> user <user-name>

Par exemple :

vdisk pool create backup-demo-1 user user1

Remarque

Pour nommer les pools de périphériques, suivez les instructions de la section


Hiérarchie d’objets des services en mode bloc pour ProtectPoint à la page 44.

2. Pour créer les services en mode bloc pour le pool de périphériques de


restauration ProtectPoint, exécutez la commande suivante :

vdisk pool create <pool-name> user <user-name>

Configuration de services en mode bloc pour les objets ProtectPoint 55


Configuration du stockage d’applications XtremIO

Par exemple :

vdisk pool create restore-demo-1 user user1

Remarque

Pour nommer les pools de périphériques, suivez les instructions de la section


Hiérarchie d’objets des services en mode bloc pour ProtectPoint à la page 44.

3. Pour créer les services en mode bloc pour le groupe de périphériques de


restauration ProtectPoint, exécutez la commande suivante :

vdisk device-group create <device-group-name> pool <pool-name>

Par exemple :

vdisk device-group create restore-group pool restore-demo-1

Remarque

Pour nommer les groupes de périphériques, suivez les instructions de la section


Hiérarchie d’objets des services en mode bloc pour ProtectPoint à la page 44.

4. Pour créer les services en mode bloc pour les périphériques de restauration
ProtectPoint, exécutez la commande suivante :

vdisk device create count <count> capacity <n> {MiB|GiB|TiB|


PiB|sectors} pool <pool-name> device-group <device-group-name>

Par exemple :

vdisk device create count 5 capacity 1 GiB pool restore-


demo-1 device-group restore-group

Remarque

Créez au moins autant de périphériques de restauration qu’il existe de


périphériques de sauvegarde. Les périphériques de restauration doivent être de
taille égale ou supérieure à celle du plus grand périphérique de sauvegarde créé
par RecoverPoint.

5. Ne vous déconnectez pas du système Data Domain.

Configuration d’un groupe d’accès Data Domain pour l’hôte de restauration


des applications
Dans les environnements Fibre Channel, procédez comme suit pour configurer un
groupe d’accès afin de masquer les périphériques de restauration pour l’hôte de
restauration des applications.

56 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

Avant de commencer
Exécutez les tâches suivantes :
l Veillez à ce que l’hôte de restauration des applications et le système Data Domain
puissent se voir mutuellement sur le réseau SAN Fibre Channel.
l Assurez-vous que les services en mode bloc pour les périphériques de restauration
ProtectPoint et les groupes de périphériques sont configurés.
Procédure
1. Pour créer un groupe d’accès, exécutez la commande suivante :

scsitarget group create <scsi-group-name> service vdisk

Par exemple :

sysadmin@lfcp1158# scsitarget group create lfcp1011 service


vdisk

Vous obtenez un résultat du type :

Group 'lfcp1011' successfully created.

2. Pour afficher la liste des initiateurs, exécutez la commande suivante :

scsitarget initiator show list

Vous obtenez un résultat du type :

Initiator System Address Group Service


----------- ----------------------- ----- -------
initiator-1 2a:10:00:21:88:00:82:74 n/a n/a
initiator-2 2b:10:00:21:88:00:82:74 n/a n/a
initiator-3 50:02:18:82:08:a0:02:14 n/a n/a
initiator-4 50:02:18:81:08:a1:03:cc n/a n/a
ucs16d_2a 21:00:00:24:ff:3f:25:1a n/a n/a
ucs16d_2b 21:00:00:24:ff:3f:25:1b n/a n/a
----------- ----------------------- ----- -------

La liste affiche les ports d’adaptateur HBA de l’hôte de restauration des


applications qui se sont connectés au système Data Domain.

3. Pour renommer les initiateurs (alias), exécutez la commande suivante :

scsitarget initiator rename <src-initiator-name> <dst-


initiator-name>

Par exemple :

scsitarget initiator rename initiator-1 arhost_3_08

Vous obtenez un résultat du type :

Initiator 'initiator-1' successfully renamed.

Configuration d’un groupe d’accès Data Domain pour l’hôte de restauration des applications 57
Configuration du stockage d’applications XtremIO

4. Exécutez la commande suivante pour ajouter des initiateurs au groupe d’accès :

scsitarget group add <scsi-group-name> initiator <host-WWN>

Par exemple :

scsitarget group add restore-access-group initiator 2a:


10:00:21:88:00:82:74

5. Pour ajouter les périphériques de restauration au groupe d’accès, exécutez la


commande suivante :

scsitarget group add <scsi-group-name> device <device-name>

Par exemple :

scsitarget group add restore-access-group device vdisk-dev0

6. Exécutez la commande suivante pour vérifier que l’hôte peut voir les services en
mode bloc pour les périphériques ProtectPoint :

scsitarget group show list

Vous obtenez un résultat du type :

Group Name Service # Initiators # Devices


-------------------- ------- ------------ ---------
restore-access-group VDISK 3 8
-------------------- ------- ------------ ---------

Le système Data Domain affiche tous les initiateurs hôtes et les périphériques
en mode bloc ajoutés au groupe d’accès.

Connexion à RecoverPoint
Avant de commencer
l Récupérez l’adresse IP de gestion de votre cluster RPA.
l Vous pouvez également obtenir vos nom d’utilisateur et mot de passe
RecoverPoint.
Procédure
1. Ouvrez un navigateur Web et saisissez l’adresse IP de gestion du cluster dans la
barre d’adresse de votre navigateur. L’écran RecoverPoint login s’affiche.

58 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

2. Sur l’écran RecoverPoint login, connectez-vous avec votre nom d’utilisateur et


votre mot de passe, ou saisissez le nom d’utilisateur Admin et le mot de passe
Admin par défaut de RecoverPoint.

Résultats
Unisphere for RecoverPoint s’affiche.
À effectuer
Sélectionnez RPA Clusters > RPA-Cluster-Name > RPAs. Cliquez sur l’onglet de
chaque cluster RPA et vérifiez qu’une case à cocher verte apparaît dans les colonnes
Status et Connectivity de toutes les RPA de chaque cluster RPA.

Installation d’une licence dans RecoverPoint


Avant de commencer
l Accédez à vos habilitations et activez-les.
l Procurez-vous un fichier de licence RecoverPoint.
Procédure
1. Sélectionnez Admin > Manage Licenses pour afficher l’écran Manage
Licenses.

2. Ensuite, pour chaque fichier de licence, procédez comme suit :


a. Cliquez sur Add.

Installation d’une licence dans RecoverPoint 59


Configuration du stockage d’applications XtremIO

b. Cliquez sur Browse....


c. Sélectionnez le fichier de licence.
d. Cliquez sur OK.

Enregistrement des systèmes de stockage dans RecoverPoint


Enregistrez vos systèmes Data Domain et les serveurs XtremIO Management Server
sur le cluster de RPA, et indiquez si vous souhaitez transférer les données via FC ou
IP.
Avant de commencer
l Configurez l’accès aux baies XtremIO que vous souhaitez protéger, ainsi que
l’accès SAN et FC au système Data Domain.
l Zonez et masquez les baies XtremIO, les systèmes Data Domain et leurs services
en mode bloc pour les pools ProtectPoint sur les clusters de RPA correspondants.
l Avant d’enregistrer le système Data Domain sur le cluster de RPA, effectuez les
actions suivantes :
n Assurez-vous que le cluster de RPA et le système Data Domain peuvent se voir
mutuellement via le LAN IP et (éventuellement) via le SAN FC.
n Procurez-vous l’adresse IP du système Data Domain au format IPv4 ou IPv6.
n Procurez-vous le nom d’utilisateur et le mot de passe DD Boost.
n Procurez-vous le nom de l’unité de stockage DD Boost à utiliser.
l Avant d’enregistrer XtremIO Management Server sur le cluster de RPA, effectuez
les actions suivantes :
n Vérifiez que le cluster de RPA et le cluster XtremIO peuvent se voir
mutuellement sur le réseau SAN Fibre Channel.
n Vérifiez la connectivité réseau entre le cluster de RPA et le cluster XtremIO.
n Procurez-vous l’adresse IP du serveur XMS (XtremIO Management Server) au
format IPv4 ou IPv6.
n Procurez-vous le numéro de série du cluster XtremIO.
Procédure
1. Sélectionnez RPA Clusters, puis cliquez sur l’onglet correspondant au cluster
de RPA approprié.
2. Dans le volet de gauche, cliquez sur Storage.

60 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

Dans le volet de droite, le tableau Registered Storage s’affiche. Le tableau


Registered Storage contient la liste des baies XtremIO et des systèmes Data
Domain qui sont actuellement enregistrés sur le cluster de RPA sélectionné.

3. Dans le volet de droite, dans l’onglet Registered Storage, cliquez sur Add. La
boîte de dialogue Register Storage s’affiche.
4. La boîte de dialogue Register Storage permet d’effectuer les actions
suivantes :
l Enregistrement d’une baie vue par ce cluster de RPA

Remarque

Il s’agit de la méthode privilégiée pour enregistrer le stockage dans


ProtectPoint.

Pour enregistrer un système Data Domain ou XtremIO qui a déjà été masqué
pour le cluster de RPA, procédez comme suit :

a. Sélectionnez une baie dans la liste.


b. Définissez les informations d’identification du stockage :
n Définition des informations d’identification Data Domain
n Définition des informations d’identification XtremIO
l Enregistrement de tout système de stockage
Pour enregistrer tout système Data Domain ou XtremIO, qu’il soit ou non
masqué pour le cluster de RPA, procédez comme suit :

Enregistrement des systèmes de stockage dans RecoverPoint 61


Configuration du stockage d’applications XtremIO

a. Sélectionnez le type de stockages dans la liste déroulante.


b. Définissez les informations d’identification du stockage :
n Définition des informations d’identification Data Domain
n Définition des informations d’identification XtremIO

Définir les informations d’identification de connexion au stockage dans


RecoverPoint
Définit les informations d’identification de connexion pour vos systèmes Data Domain
et vos baies XtremIO dans RecoverPoint, et indique si les données doivent être
transférées à l’aide du protocole FC ou IP.
l Pour les systèmes Data Domain :
n Saisissez l’adresse IP Data Domain dans IP address.
n Saisissez le nom d’utilisateur et le mot de passe des services en mode bloc pour
le pool ProtectPoint et l’unité de stockage DD Boost dans les champs
Username et Password.
n Dans Storage Unit, saisissez l’unité de stockage DD Boost à utiliser en tant que
catalogue ProtectPoint.
n Par défaut, la case à cocher Use FC for data transfer est activée. Désactivez
cette option pour utiliser uniquement le protocole IP pour le transfert de
données.

62 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

l Pour les baies XtremIO :


n Dans IP address, saisissez l’adresse IP du serveur XMS (XtremIO Management
Server). Si le serveur XMS gère plusieurs clusters, enregistrez chaque cluster
séparément.
n Dans Serial number, saisissez le numéro de série (PSNT) du cluster XtremIO.
n Saisissez le nom d’utilisateur rp_user XtremIO dans User.
n Saisissez le mot de passe de l’utilisateur rp_user dans Password. Ce mot de
passe peut uniquement être modifié à l’aide de l’interface utilisateur XtremIO.

Enregistrement des services en mode bloc pour les pools ProtectPoint dans
RecoverPoint
Permet d’enregistrer les services en mode bloc Data Domain pour les pools
ProtectPoint sur un cluster de RPA.

Enregistrement des services en mode bloc pour les pools ProtectPoint dans RecoverPoint 63
Configuration du stockage d’applications XtremIO

Avant de commencer
l Préconfigurez les pools de ressources sur le système Data Domain dans la même
unité de stockage utilisateur et les services en mode bloc pour le pool
ProtectPoint.
l Enregistrement des systèmes de stockage dans RecoverPoint à la page 60

Remarque

Après l’enregistrement des services en mode bloc pour le pool ProtectPoint, une
modification manuelle du système Data Domain est requise pour annuler leur
enregistrement et les rendre disponibles pour d’autres clusters ou utilisations.

Procédure
1. Sélectionnez RPA Clusters.
2. Sélectionnez l’onglet du cluster de RPA concerné.
3. Dans le volet de gauche, sélectionnez Storage.
Dans le volet de droite, l’onglet Registered Storage s’affiche. L’onglet
Registered Storage contient la liste de tous les systèmes de stockage qui sont
actuellement enregistrés sur le cluster de RPA sélectionné, ainsi que leurs
informations de stockage.

4. Dans l’onglet Registered Storage, sélectionnez un système Data Domain.


5. Au bas du tableau Registered Resource Pools, cliquez sur Add.
La boîte de dialogue Register Available Resource Pools s’affiche.

64 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

6. Dans la boîte de dialogue Register Available Resource Pools, procédez comme


suit :
a. Sélectionnez les services en mode bloc pour les pools ProtectPoint que vous
souhaitez enregistrer.
b. Cliquez sur OK.

Protection des volumes XtremIO à l’aide de RecoverPoint


Permet de créer un groupe de cohérence.
Avant de commencer
l Lorsque vous ajoutez un volume Data Domain à un groupe de cohérence, le mode
d’accès au volume est automatiquement défini sur Read-Only. Les volumes Data
Domain d’un groupe de cohérence deviennent accessibles en écriture dans les cas
suivants :
n L’accès aux images est activé.
n La copie ou le groupe de cohérence qui contient le volume Data Domain est
désactivé.
l Les LUN de copie de sauvegarde peuvent se trouver sur un maximum de deux
systèmes Data Domain par cluster de RPA.
l Un même périphérique Data Domain peut appartenir à plusieurs groupes de
cohérence.
l Configurez les systèmes Data Domain et XtremIO.
l Créez des groupes d’initiateurs XtremIO.
l Enregistrez les systèmes Data Domain et XtremIO, ainsi que les services en mode
bloc pour les pools ProtectPoint.
l Si un volume d’une copie se trouve sur une baie XtremIO, tous les autres volumes
XtremIO de cette copie doivent résider sur la même baie.
l Pour les applications s’exécutant sur un cluster hôte :
Le système RecoverPoint prend en charge les clusters hôtes haute disponibilité
locaux et distants.

Protection des volumes XtremIO à l’aide de RecoverPoint 65


Configuration du stockage d’applications XtremIO

n Placez tous les volumes qui sont des ressources du cluster hôte dans un même
groupe de cohérence. Simplifiez la gestion en attribuant au groupe de
cohérence le même nom que le cluster hôte.

Remarque

Les volumes de consignation ne doivent pas être des ressources du cluster


hôte.
n Attribuez à chaque ensemble de réplication le même nom que sa ressource de
disque au sein du cluster. Si tous les nœuds de cluster (hôtes) d’un côté sont
arrêtés, vous ne serez peut-être pas en mesure de créer des volumes de
réplication. Pour résoudre ce problème, démarrez les nœuds ou exécutez la
commande rescan_san (à partir de la CLI) avec volumes=FULL.
n Avant l’activation d’un groupe de cohérence, le tableau de bord du système
peut afficher une erreur sur le stockage côté source, ainsi que le message
Volume cannot be accessed by any RPA. Ces erreurs disparaissent une fois le
groupe de cohérence activé.
Procédure
1. Sélectionnez Protection > Protect Volumes.
2. Dans l’écran Select Production Volumes, procédez comme suit :
a. Spécifiez le nom du groupe de cohérence, le nom de la production et le
cluster de RPA qui gérera la production.

b. Sélectionnez les volumes de production dans la liste.

Remarque

Si un volume d’une copie se trouve sur une baie XtremIO, tous les autres
volumes XtremIO de cette copie doivent résider sur la même baie. Utilisez la
barre d’outils dans le coin supérieur droit de l’écran pour identifier les
volumes.

66 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

Tableau 8 Options de la barre d’outils

Icône Description
Permet de filtrer les volumes de la liste par taille, par produit, par
fournisseur, par nom, par UID, par LUN ou par groupe VPLEX.

Permet de sélectionner les colonnes que vous souhaitez afficher dans ce


tableau.

Remarque

Vous pouvez également cliquer sur les séparateurs de colonne et les


faire glisser pour élargir ou rétrécir les colonnes. Dans la plupart des cas,
RecoverPoint mémorise la largeur de colonne que vous définissez et
affiche les colonnes en conséquence à chaque ouverture ultérieure de
cet assistant.

Permet d’exporter les données de la liste des volumes dans un


fichier *.CSV.

Permet d’afficher une aide contextuelle pour cet écran de l’assistant.

c. Si vous le souhaitez, cliquez sur Modify Policies pour définir les règles de
groupe et les règles de copie maintenant, ou ignorez cette étape et
définissez les règles plus tard.
Les paramètres de règle sont facultatifs. Les valeurs par défaut fournissent
une configuration pratique. Il est recommandé d’accepter les paramètres par
défaut, sauf s’il existe un besoin métier spécifique imposant de définir
d’autres règles.

d. Cliquez sur Next Define the Production Journal.


3. Dans l’écran Define Production Journal, procédez comme suit :
l Activez la case Select Provisioned Journal Volumes :

Dans la liste des volumes :


a. Sélectionnez les volumes à ajouter au journal.
Pour les baies XtremIO, la taille du journal n’a pas besoin d’être
supérieure à 10 Go pour des groupes de cohérence non distribués, et à

Protection des volumes XtremIO à l’aide de RecoverPoint 67


Configuration du stockage d’applications XtremIO

40 Go pour des groupes de cohérence distribués, car le journal XtremIO


contient uniquement les pointeurs dirigés vers les snapshots et les
métadonnées.
Pour des performances optimales, sélectionnez des volumes de même
taille. Si les volumes disponibles sont de taille différente, limitez-vous à
ceux de taille équivalente.
Utilisez les icônes de la barre d’outils dans le coin supérieur droit de
l’écran pour identifier les volumes requis dans la liste.
b. Cliquez sur Next Add a Copy.
4. Dans l’écran Add a Copy, procédez comme suit :

a. Dans Copy Name, attribuez un nom à la copie.


b. Dans RPA Cluster, sélectionnez le cluster de RPA qui gère les volumes de
production XtremIO.

Remarque

Assurez-vous qu’un ou plusieurs systèmes Data Domain ont été masqués


pour ce cluster de RPA.

L’affichage de l’écran change comme suit :

68 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

c. Activez la case à cocher Add Data Domain Copy.


d. Si vous le souhaitez, spécifiez le mode de réplication des snapshots et le
RPO pour définir la manière dont RecoverPoint réplique les données de
production vers la copie sélectionnée.
e. Si vous souhaitez que RecoverPoint supprime automatiquement le groupe de
périphériques et l’ensemble de ses services en mode bloc pour les pools
ProtectPoint et les images statiques sur le système Data Domain lorsque la
copie est supprimée, cliquez sur Modify Policies, puis activez la case à
cocher Delete journal upon removal dans l’onglet Copy Policy.
Si vous souhaitez modifier les paramètres de protection à l’aide de modèles
de règle, dans l’onglet Link, sélectionnez un modèle dans la liste déroulante
Select Template. Cliquez sur Load pour charger les paramètres du modèle,
puis sur OK pour les appliquer.

f. Sélectionnez le système Data Domain à utiliser en tant que copie, ainsi que
les services en mode bloc pour le pool ProtectPoint dans lequel vous
souhaitez stocker les images statiques Data Domain.

Remarque

Le journal de copie Data Domain est provisionné automatiquement dans le


même pool de ressources que la copie. RecoverPoint crée automatiquement
les services de sauvegarde en mode bloc pour les groupes de périphériques
ProtectPoint, ainsi que les périphériques devant remplir le pool spécifié.

g. Pour poursuivre la configuration du groupe, cliquez sur Next Display Group


Summary.
5. Dans l’écran Group Summary, procédez comme suit :

a. Utilisez les options suivantes jusqu’à ce que le schéma du groupe de


cohérence corresponde à vos besoins :

Protection des volumes XtremIO à l’aide de RecoverPoint 69


Configuration du stockage d’applications XtremIO

Tableau 9 Écran Group summary

Action Description

Edit Permet d’accéder à l’écran Add a Copy de la copie pour laquelle


vous avez cliqué sur lien Edit. Vous pouvez alors modifier les
paramètres de copie et la configuration des volumes, le mode de
réplication ou le plan de protection de la copie.

Delete Permet de supprimer du groupe de cohérence la copie pour laquelle


vous avez cliqué sur le lien Delete.

Remarque

Vous ne pouvez pas supprimer la copie de production.

Replication Affiche des informations détaillées sur tous les volumes des
Sets ensembles de réplication qui ont été définis pour le groupe de
cohérence. Sélectionnez une ligne dans le tableau des ensembles de
réplication situé dans la section supérieure pour afficher des
informations sur les volumes associés dans la section inférieure

Cliquez sur le nom de l’ensemble de réplication pour ouvrir la boîte de


dialogue Edit Replication Set, puis renommez l’ensemble de
réplication.

Start Lorsque cette option est sélectionnée, le transfert démarre pour le


replication … groupe dès que ce dernier est créé. Une première initialisation (ou
when I click première initialisation rapide) se produit lorsqu’un groupe de
'Finish' cohérence est activé pour la première fois.

Add a Copy Permet d’accéder à l’écran Add a Copy pour créer une autre copie,
spécifier ses paramètres et définir la configuration des volumes, le
mode de réplication et plan de protection de la copie.

Finish
NOTE

Avant de commencer le transfert vers une copie Data Domain,


démontez les volumes de copie de l’hôte Data Domain concerné.

Permet de créer le groupe, d’appliquer tous les paramètres spécifiés


et d’exécuter une première initialisation afin de synchroniser les
volumes de production avec les volumes de copie.

b. Cliquez sur Finish pour créer le groupe et toutes ses copies.


Le groupe est créé et l’écran Manage Protection s’affiche.

70 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Configuration du stockage d’applications XtremIO

À effectuer
Vous pouvez maintenant gérer la protection ou démarrer la restauration.

Configuration du stockage supplémentaire


Vous pouvez également effectuer les tâches de configuration de stockage
supplémentaires suivantes.

Virtualisation N_Port ID
Exécutez les étapes suivantes pour activer la virtualisation N_Port ID (NPIV) sur le
système Data Domain.

Activation de la virtualisation N_Port ID


La virtualisation N-Port ID (NPIV) est une fonction Fibre Channel qui permet à
plusieurs points de terminaison de partager un seul port physique. NPIV facilite la
configuration matérielle requise et offre des fonctions de basculement sur incident/
retour arrière pour les points de terminaison. La virtualisation NPIV n’est pas
configurée par défaut, sauf dans une configuration HA.
NPIV assure une consolidation simplifiée de plusieurs systèmes :
l NPIV est une norme ANSI T11 qui permet à un seul port physique d’adaptateur
HBA de s’enregistrer auprès d’un fabric Fibre Channel à l’aide de plusieurs WWPN.
l Les ports virtuels et physiques ont les mêmes propriétés et se comportent
exactement de la même façon.
l Il peut exister des relations m:1 entre les points de terminaison et le port.
Autrement dit, plusieurs points de terminaison peuvent partager le même port
physique.
Plus spécifiquement, l’activation de la virtualisation NPIV active les fonctions
suivantes :
l Plusieurs points de terminaison sont autorisés par port physique, chacun utilisant
un port (NPIV) virtuel. Le port de base est un espace réservé pour le port physique
et n’est pas associé à un point de terminaison.
l La fonction de basculement sur incident/retour arrière des points de terminaison
est automatiquement activée lors de l’utilisation de NPIV.

Remarque

Une fois la virtualisation NPIV activée, l’adresse système secondaire doit être
spécifiée sur chacun des points de terminaison. Dans le cas contraire, le
basculement sur incident du point de terminaison n’a pas lieu.
l Plusieurs systèmes Data Domain peuvent être regroupés dans un seul système
Data Domain. En revanche, le nombre d’adaptateurs HBA reste le même sur le
système Data Domain unique.
l Le basculement sur incident du point de terminaison est déclenché lorsque FC-
SSM détecte qu’un port n’est plus en ligne. Dans le cas où le port physique est
hors ligne avant l’activation de scsitarget et où le port est toujours hors ligne après
l’activation de scsitarget, un basculement sur incident du point de terminaison
n’est pas possible, car FC-SSM ne génère pas un événement de port hors ligne. Si
le port est de nouveau en ligne et si le retour arrière automatique est activé, tous
les points de terminaison basculés qui utilisent ce port comme port primaire
reviendront sur ce dernier.

Configuration du stockage supplémentaire 71


Configuration du stockage d’applications XtremIO

Les fonctions HA Data Domain nécessitent que la virtualisation NPIV déplace les noms
universels entre les nœuds d’une paire HA au cours du processus de basculement sur
incident.

Remarque

Les conditions suivantes doivent être respectées avant d’activer NPIV :


l Le système Data Domain doit exécuter une version prise en charge du système
d’exploitation Data Domain.
l Tous les ports doivent être connectés à un adaptateur HBA à 4, 8 et 16 Gbit Fibre
Channel et une carte SLIC.
l L’ID du système Data Domain doit être valide. Autrement dit, il ne doit pas être 0.
En outre, les topologies de port et les noms de port sont examinés et peuvent
empêcher l’activation de la virtualisation NPIV :
l NPIV est autorisée si la topologie pour tous les ports est loop-preferred.
l La virtualisation NPIV est autorisée si la topologie pour certains des ports est loop-
preferred. Toutefois, la virtualisation NPIV doit être désactivée pour les ports loop-
only, ou vous devez reconfigurer la topologie sur loop-preferred pour une
fonctionnalité appropriée.
l La virtualisation NPIV n’est pas autorisée si aucun port ne dispose d’une topologie
loop-preferred.
l Si les noms de port sont présents dans les groupes d’accès, ils seront remplacés
par les noms de point de terminaison associés.

Procédure
1. Sélectionnez Hardware > Fibre Channel.
2. En regard de NPIV : Disabled, sélectionnez Enable.
3. Dans la boîte de dialogue Enable NPIV, vous êtes averti que tous les ports Fibre
Channel doivent être désactivés avant l’activation de la virtualisation NPIV. Si
vous voulez vraiment effectuer cette opération, sélectionnez Yes.

Étapes suivantes
Une fois la configuration du stockage terminée, l’administrateur d’applications ou de
bases de données doit installer l’agent pour protéger son environnement. Les étapes
suivantes du processus d’installation et de configuration de ProtectPoint sont décrites
dans ces documents :
l Guide d’installation et de configuration de l’agent de système de fichiers
EMC ProtectPoint
l Guide d’installation et d’administration d’EMC Data Domain Boost for Enterprise
Applications et ProtectPoint Database Application Agent
l Guide d’installation et d’administration d’EMC Data Domain Boost for Enterprise
Applications et ProtectPoint Microsoft Application Agent

72 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


CHAPITRE 4
Réplication de collection Data Domain

Cette section traite des sujets suivants :

l Présentation de la réplication de collection Data Domain................................... 74


l Restauration directement depuis Data Domain pour les configurations VMAX... 76
l Restauration via des périphériques FAST.X VMAX............................................. 79
l Restauration directement depuis Data Domain pour les configurations XtremIO
avec RecoverPoint............................................................................................. 88

Réplication de collection Data Domain 73


Réplication de collection Data Domain

Présentation de la réplication de collection Data Domain


La réplication de collection Data Domain duplique la totalité du datastore sur la source
et transfère le datastore vers la destination. Le volume répliqué demeure en lecture
seule.
Dans le workflow ProtectPoint 3.5, l’agent d’application de base de données restaure
une sauvegarde à partir d’un système Data Domain secondaire de la réplication de
collection Data Domain. La version du DDoS doit être la version 6.0 ou supérieure.
Avant de pouvoir utiliser l’agent d’application de base de données pour restaurer des
sauvegardes à partir du système Data Domain secondaire de la réplication de
collection Data Domain, supprimez la paire de réplication de collection. Une fois la
paire de réplication supprimée, le système Data Domain secondaire devient un système
de lecture/écriture autonome et le système de fichiers est désactivé.
Le Guide d’administration d’EMC Data Domain Operating System fournit des informations
sur la façon de configurer la réplication de collection Data Domain et de supprimer la
réplication de collection.
La section suivante décrit l’enregistrement des unités de stockage DD Boost et des
pools vdisk. Cette procédure constitue une étape obligatoire avant d’effectuer l’une
des restaurations suivantes :
l restauration directement depuis Data Domain pour les configurations VMAX ;
l restauration via les périphériques VMAX FAST.X ;
l restauration directement depuis Data Domain pour les configurations XtremIO
avec RecoverPoint.

Enregistrement des unités de stockage DD Boost et des pools vdisk utilisés


par l’agent d’application de base de données
Vous pouvez enregistrer les unités de stockage DD Boost et les pools vdisk lors de
l’établissement de la paire de réplication. Vous n’avez pas besoin de supprimer la paire
de réplication pour cela.
Avant de commencer
Vous devez configurer la réplication de collection Data Domain. Consultez les unités de
stockage Data Domain configurées sur le système Data Domain primaire, puis
choisissez les structures MTree à enregistrer sur le système Data Domain secondaire.
Procédure
1. Pour découvrir les structures MTree sur le système Data Domain secondaire,
exécutez la commande suivante :

mtree list

Remarque

Les structures MTree sont identiques à celles qui ont été créées sur le système
Data Domain primaire.

74 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Réplication de collection Data Domain

Vous obtenez un résultat du type :

sysadmin@lfcp1158# mtree list


Name Pre-Comp (GiB) Status
------------------------------------- -------------- ------
/data/col1/appagent-backupsu 2.5 RW
/data/col1/backup 0.0 RW
/data/col1/rpa246-injectsu 0.0 RW
/data/col1/rpa246_lfcp1024 0.0 RW
/data/col1/sym486_pool 179.4 RW
/data/col1/symm486_vdisk_restore_pool 64.1 RW
------------------------------------- -------------- ------
D : Deleted
Q : Quota Defined
RO : Read Only
RW : Read Write
RD : Replication Destination
RLGE : Retention-Lock Governance Enabled
RLGD : Retention-Lock Governance Disabled
RLCE : Retention-Lock Compliance Enabled

2. Pour trouver les utilisateurs Data Domain sur le système Data Domain
secondaire, exécutez la commande suivante :

user show list

3. Pour enregistrer l’unité de stockage DD utilisée par l’agent d’application de base


de données, exécutez la commande suivante :

ddboost storage-unit modify <storage-unit> [user <user-name>]

Vous obtenez un résultat du type :

sysadmin@lfcp1158# ddboost storage-unit modify appagent-


backupsu user fsagent-user

Remarque

Vous devez enregistrer les unités de stockage que l’agent d’application de base
de données utilise pour stocker ses index. Dans une configuration ProtectPoint
for XtremIO, il est inutile d’enregistrer l’unité de stockage qui est utilisée par
l’appliance RecoverPoint.

4. Pour enregistrer le pool vdisk utilisé par l’agent d’application de base de


données, exécutez la commande suivante :

vdisk pool register <pool-name> user <user-name>

Vous obtenez un résultat du type :

sysadmin@lfcp1158# vdisk pool register sym486_pool user


fsagent-user-1

Enregistrement des unités de stockage DD Boost et des pools vdisk utilisés par l’agent d’application de base de données 75
Réplication de collection Data Domain

Remarque

Vous devez uniquement enregistrer le pool vdisk dans lequel les sauvegardes de
l’agent d’application de base de données sont créées. N’enregistrez pas le pool
de périphériques de restauration, même si ceux-ci sont répliqués sur le système
Data Domain secondaire.

Suppression de la paire de réplication de collection


Dans le cas d’un sinistre qui rendrait le système Data Domain primaire indisponible,
vous devez supprimer la paire de réplication de collection avant d’effectuer une
restauration à partir du système Data Domain secondaire.
Pour en savoir plus sur la suppression de la réplication de collection, consultez le Guide
d’administration d’EMC Data Domain Operating System.

Restauration directement depuis Data Domain pour les


configurations VMAX
Pour effectuer une restauration directement à partir d’un système Data Domain,
effectuez une restauration à un point dans le temps des sauvegardes de l’agent
d’application de base de données à partir du système DD secondaire en utilisant le
vdisk DD en tant que périphérique de restauration de l’agent d’application de base de
données. Cette option de restauration s’exécute directement à partir de Data Domain
et ne passe pas par VMAX.
Le Guide d’installation et d’administration d’EMC Data Domain Boost for Enterprise
Applications et d’EMC ProtectPoint Database Application Agent fournit davantage
d’informations à ce sujet.

Préparation des périphériques de restauration de l’agent d’application sur un


système Data Domain secondaire
La réplication de collection Data Domain réplique l’ensemble des pools vdisk du
système Data Domain source vers le système Data Domain secondaire. Toutefois, les
périphériques vdisk du pool vdisk répliqué n’ont pas de nom universel associé. Par
conséquent, l’agent d’application de base de données ne peut pas les utiliser en tant
que périphériques de restauration. Pour préparer les LUN de restauration sur un
système Data Domain secondaire, vous devez créer un pool vdisk ainsi que des
périphériques au sein de ce pool.
Avant de commencer
Vérifiez que la paire de réplication de collection Data Domain est supprimée. Pour en
savoir plus sur la suppression de la réplication de collection, consultez le Guide
d’administration d’EMC Data Domain Operating System.
Procédure
1. Pour créer le pool vdisk, exécutez la commande suivante :

vdisk pool create <pool-name> user <user-name>

76 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Réplication de collection Data Domain

Vous obtenez un résultat du type :

sysadmin@lfcp1158# vdisk pool create


symm486_vdisk_restore_pool_repl user fsagent-user
VDISK pool "symm486_vdisk_restore_pool_repl" created and
assigned to user "fsagent-user".

Ce pool sera utilisé en tant que pool de périphériques de restauration de l’agent


d’application de base de données.

2. Pour créer un groupe de périphériques vdisk, exécutez la commande suivante :

vdisk device-group create <device-group-name> pool <pool-name>

Vous obtenez un résultat du type :

sysadmin@lfcp1158# vdisk device-group create


lfcp1011_restore_dg pool symm486_vdisk_restore_pool_repl
VDISK device-group "lfcp1011_restore_dg" created in pool
"symm486_vdisk_restore_pool_repl"

Ce groupe sera utilisé en tant que groupe de périphériques de restauration de


l’agent d’application de base de données.

Remarque

Vous devez nommer le groupe de périphériques de restauration sur le système


Data Domain secondaire de la même manière que le groupe de périphériques de
restauration sur le système Data Domain primaire.

3. Pour créer des périphériques vdisk, exécutez la commande suivante :

vdisk device create [count <count>] capacity <n> {MiB|GiB|TiB|


PiB|sectors} pool <pool-name> device-group <device-group-name>

Les périphériques seront utilisés en tant que périphériques de restauration pour


l’agent d’application de base de données.

Configuration d’un groupe d’accès Data Domain pour l’hôte de restauration


des applications
Dans les environnements Fibre Channel, procédez comme suit pour configurer un
groupe d’accès afin de masquer les périphériques de restauration pour l’hôte de
restauration des applications.
Avant de commencer
Exécutez les tâches suivantes :
l Veillez à ce que l’hôte de restauration des applications et le système Data Domain
puissent se voir mutuellement sur le réseau SAN Fibre Channel.
l Assurez-vous que les services en mode bloc pour les périphériques de restauration
ProtectPoint et les groupes de périphériques sont configurés.

Configuration d’un groupe d’accès Data Domain pour l’hôte de restauration des applications 77
Réplication de collection Data Domain

Procédure
1. Pour créer un groupe d’accès, exécutez la commande suivante :

scsitarget group create <scsi-group-name> service vdisk

Par exemple :

sysadmin@lfcp1158# scsitarget group create lfcp1011 service


vdisk

Vous obtenez un résultat du type :

Group 'lfcp1011' successfully created.

2. Pour afficher la liste des initiateurs, exécutez la commande suivante :

scsitarget initiator show list

Vous obtenez un résultat du type :

Initiator System Address Group Service


----------- ----------------------- ----- -------
initiator-1 2a:10:00:21:88:00:82:74 n/a n/a
initiator-2 2b:10:00:21:88:00:82:74 n/a n/a
initiator-3 50:02:18:82:08:a0:02:14 n/a n/a
initiator-4 50:02:18:81:08:a1:03:cc n/a n/a
ucs16d_2a 21:00:00:24:ff:3f:25:1a n/a n/a
ucs16d_2b 21:00:00:24:ff:3f:25:1b n/a n/a
----------- ----------------------- ----- -------

La liste affiche les ports d’adaptateur HBA de l’hôte de restauration des


applications qui se sont connectés au système Data Domain.

3. Pour renommer les initiateurs (alias), exécutez la commande suivante :

scsitarget initiator rename <src-initiator-name> <dst-


initiator-name>

Par exemple :

scsitarget initiator rename initiator-1 arhost_3_08

Vous obtenez un résultat du type :

Initiator 'initiator-1' successfully renamed.

4. Exécutez la commande suivante pour ajouter des initiateurs au groupe d’accès :

scsitarget group add <scsi-group-name> initiator <host-WWN>

78 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Réplication de collection Data Domain

Par exemple :

scsitarget group add restore-access-group initiator 2a:


10:00:21:88:00:82:74

5. Pour ajouter les périphériques de restauration au groupe d’accès, exécutez la


commande suivante :

scsitarget group add <scsi-group-name> device <device-name>

Par exemple :

scsitarget group add restore-access-group device vdisk-dev0

6. Exécutez la commande suivante pour vérifier que l’hôte peut voir les services en
mode bloc pour les périphériques ProtectPoint :

scsitarget group show list

Vous obtenez un résultat du type :

Group Name Service # Initiators # Devices


-------------------- ------- ------------ ---------
restore-access-group VDISK 3 8
-------------------- ------- ------------ ---------

Le système Data Domain affiche tous les initiateurs hôtes et les périphériques
en mode bloc ajoutés au groupe d’accès.

Réalisation d’une restauration de l’agent d’application de base de données à


partir d’un système Data Domain secondaire
Pour effectuer une restauration de l’agent d’application de base de données à partir
d’un système Data Domain secondaire, consultez le Guide d’installation et
d’administration d’EMC Data Domain Boost for Enterprise Applications et d’EMC
ProtectPoint Database Application Agent.

Restauration via des périphériques FAST.X VMAX


Si vous utilisez des périphériques de restauration FAST.X VMAX, vous pouvez
effectuer une restauration de l’agent d’application de base de données à
l’emplacement source, ainsi qu’une restauration en mode objet. Cette option de
restauration nécessite la connexion du VMAX à la cible Data Domain.

Remarque

Un retour arrière à partir du système Data Domain secondaire est pris en charge, tant
que le VMAX connecté au système Data Domain secondaire est celui où les LUN
sources sont configurées.

Réalisation d’une restauration de l’agent d’application de base de données à partir d’un système Data Domain secondaire 79
Réplication de collection Data Domain

Pour en savoir plus sur la restauration de l’agent d’application de base de données à


l’emplacement source, consultez le Guide d’installation et d’administration d’EMC Data
Domain Boost for Enterprise Applications et d’EMC ProtectPoint Database Application
Agent.

Préparation des périphériques de restauration de l’agent d’application de


base de données sur un système Data Domain secondaire
Pour préparer les LUN de restauration ProtectPoint, créez un pool vdisk ainsi que les
périphériques au sein de ce pool.
Procédure
1. Pour créer un pool vdisk, exécutez la commande suivante :

sysadmin@lfcp1158# vdisk pool create sym486_pool_repl user


fsagent-user

Vous obtenez un résultat du type :

VDISK pool "sym486_pool_repl" created and assigned to user


"fsagent-user".

2. Pour créer un groupe de périphériques vdisk, exécutez la commande suivante :

sysadmin@lfcp1158# vdisk device-group create


sym486_restore_dg pool sym486_pool_repl

Vous obtenez un résultat du type :

VDISK device-group "sym486_restore_dg" created in pool


"sym486_pool_repl"

3. Pour créer des périphériques vdisk, exécutez la commande suivante :

sysadmin@lfcp1158# vdisk device create count 5 heads 15


cylinders 7000 sectors-per-track 256 pool sym486_pool_repl
device-group sym486_restore_dg

4. Pour vérifier l’état du périphérique, exécutez la commande suivante :

sysadmin@lfcp1158# vdisk device show list pool


sym486_pool_repl

Établissement d’une connexion Fibre Channel entre Data Domain Replicator et VMAX
Avant de commencer
Assurez-vous que vous avez bien effectué la segmentation entre le Data Domain
Replicator (DDR) secondaire et le VMAX.

80 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Réplication de collection Data Domain

Procédure
1. Pour identifier les initiateurs, exécutez la commande suivante :

sysadmin@lfcp1158# scsitarget initiator show list

Vous obtenez un résultat du type :

Initiator System Address Group Service

--------------- ----------------------- -------- -------

initiator-1 50:00:09:73:50:07:98:1a n/a n/a

initiator-2 50:00:09:73:50:07:98:06 n/a n/a

initiator-3 50:00:09:73:50:07:98:5a n/a n/a

initiator-4 50:00:09:73:50:07:98:46 n/a n/a

lfcp1011_vmhba1 21:00:00:0e:1e:c2:18:d4 lfcp1011 VDisk

--------------- ----------------------- -------- -------

2. Pour attribuer des noms appropriés à l’initiateur, exécutez la commande


suivante :

sysadmin@lfcp1158# scsitarget initiator rename initiator-1


vmax_486_dir1_26_dx

Vous obtenez un résultat du type :

Initiator 'initiator-1' successfully renamed.

3. Pour créer un groupe scsitarget, exécutez la commande suivante :

sysadmin@lfcp1158# scsitarget group create symm_group service


vdisk

Vous obtenez un résultat du type :

Group 'symm_group' successfully created.

4. Pour ajouter un initiateur VMAX au groupe scsitarget, exécutez la commande


suivante :

sysadmin@lfcp1158# scsitarget group add symm_group initiator


vmax_486_dir1_26_dx

Vous obtenez un résultat du type :

Initiator 'vmax_486_dir1_26_dx' successfully added to group.

Préparation des périphériques de restauration de l’agent d’application de base de données sur un système Data Domain 81
secondaire
Réplication de collection Data Domain

5. Pour ajouter des périphériques vdisk au groupe scsitarget, exécutez la


commande suivante :

sysadmin@lfcp1158# vdisk group add symm_group pool


sym486_pool_repl device-group sym486_restore_dg

Vous obtenez un résultat du type :

VDISK Devices in pool "sym486_pool_repl" and device-group


"sym486_restore_dg" added to group "symm_group"

Encapsulation de périphériques vdisk du système Data Domain secondaire sur


VMAX
Pour effectuer une restauration à partir du système Data Domain secondaire et utiliser
des LUN FAST.X VMAX comme des périphériques de restauration de l’agent
d’application, vous devez encapsuler les périphériques vdisk créés dans la section
précédente sur VMAX.
Avant de commencer
Assurez-vous que les modalités suivantes sont respectées :
l Les périphériques de restauration de l’agent d’application sont configurés sur le
système Data Domain secondaire.
l Le système Data Domain secondaire et le VMAX peuvent se voir mutuellement sur
le réseau SAN du système de fichiers.
l Vous avez obtenu la géométrie des périphériques sources créés sur la baie VMAX.
Procédure
1. Basculez sur l’environnement VMAX.
2. Pour passer en revue la liste des ports DX connectés au système Data Domain à
partir de la baie VMAX, exécutez la commande suivante :

symsan list -sid <SymmetrixID> -sanports -DX all -port all

Par exemple :

symsan list -sid 0129 -sanports -DX all -port all

3. Copiez le nom universel de l’un des ports et utilisez-le pour identifier les LUN
visibles par ce biais.
La LUN est exposée, mais n’est pas encore prête à être utilisée. La LUN doit
être encapsulée sur la baie VMAX avec FAST.X.

Exécutez la commande suivante :

symsan -sid <SymmetrixID> -dir All -p All list -sanluns -wwn


<wwn>

82 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Réplication de collection Data Domain

Par exemple :

symsan -sid 0129 -dir All -p All list -sanluns -wwn


2800002182DDB5D

4. Exécutez la commande suivante pour créer un VMAX :

symsg create <SgName>

Par exemple :

symsg create storage-group-5

Remarque

Si un groupe de périphériques existant est adapté à l’implémentation de


ProtectPoint, vous pouvez l’utiliser au lieu d’en créer un nouveau. Pour afficher
tous les groupes de périphériques de la baie VMAX, exécutez la commande
symsg list -sid <SymmetrixID>.

5. Encapsulez le disque Data Domain sur la baie VMAX. Il existe deux façons
d’encapsuler des disques :
l Pour encapsuler individuellement chaque disque, exécutez la commande
suivante :

symconfigure -sid <SymmetrixID> -cmd "add external_disk,


wwn=<wwn>, encapsulate_data=yes;" commit -v -nop

Par exemple :

symconfigure -sid 0129 -cmd "add external_disk,


wwn=6002189000002DDB5D0525EEE8A00011,
encapsulate_data=yes;" commit -v -nop

L’encapsulation de chaque périphérique prend environ sept minutes.


l Procédez comme suit pour encapsuler un groupe de périphériques :
a. Dans un shell BASH sur l’hôte de restauration d’application, pour
capturer tous les services en mode bloc pour les périphériques
ProtectPoint à encapsuler dans un fichier texte, exécutez la commande
suivante :

ssh sysadmin@ {<DD-hostname>} vdisk device show list


pool {<pool-name>} device-group {<device-group-name>} |
awk '/^vdisk-dev/{print "add external_disk wwn=" $5 ",
encapsulate_data=YES;"}' | sed 's/://g' > devs.txt

Encapsulation de périphériques vdisk du système Data Domain secondaire sur VMAX 83


Réplication de collection Data Domain

Remarque

La commande échoue si moins de deux périphériques sont spécifiés dans


le fichier texte.

b. Sur l’hôte de restauration des applications, pour encapsuler les services


en mode bloc pour les périphériques ProtectPoint répertoriés dans le
fichier texte, exécutez la commande suivante :

symconfigure commit -f devs.txt

Vous obtenez un résultat du type :


Establishing a configuration change session....Established.
Processing symmetrix 000196700129
Performing Access checks.......................Allowed.
Checking Device Reservations...................Allowed.
Initiating COMMIT of configuration changes.....Queued.
COMMIT requesting required resources...........Obtained.
Step 008 of 064 steps..........................Executing.

Step 091 of 214 steps..........................Executing.

Step 210 of 219 steps..........................Executing.
Local: COMMIT..................................Done.
New symdev: 0004C [DATA device]
New symdev: 000BA [TDEV]
Terminating the configuration change session........Done.
The configuration change session has successfully
completed.

Remarque

La baie VMAX renvoie une plage contiguë de nouveaux noms de


périphériques lorsque cela est possible. Toutefois, la plage de noms de
périphériques n’est pas toujours contiguë.

Le système effectue les opérations suivantes :


a. Il sélectionne le périphérique associé au nom universel spécifié. Ce
périphérique est désormais visible par la baie VMAX.
b. Il encapsule le périphérique.
c. Il place le périphérique dans le groupe de périphériques externes.
d. Il attribue un nom au périphérique.

6. Pour ajouter les périphériques cibles Data Domain encapsulés au Storage Group,
exécutez la commande suivante :

symsg -g <SgName> add dev <device-number> -tgt

Par exemple :

symsg -g storage-group-5 add dev 0002A -tgt

84 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Réplication de collection Data Domain

7. Comme l’environnement utilise des opérations de restauration FAST.X, créez un


Storage Group VMAX pour les LUN de restauration, puis ajoutez-y les
périphériques encapsulés.
Le nom du Storage Group par défaut est NsrSnapSG. Pour utiliser un nom de
Storage Group autre que celui par défaut, vous devez indiquer ce nom dans les
fichiers de configuration de l’agent de système de fichiers ProtectPoint ou de
l’agent d’application.

a. Pour créer un Storage Group, exécutez la commande suivante :

symsg -sid <SymmetrixID> create ProtectPointRestoreGroup

Par exemple :

symsg -sid 0129 create ProtectPointRestoreGroup

Remarque

Le nom du groupe de stockage est sensible à la casse.

b. Pour ajouter les périphériques de restauration au Storage Group, exécutez la


commande suivante :

symsg -sid <SymmetrixID> -sg ProtectPointRestoreGroup add


dev <device-number>

Provisionnement de LUN de restauration FAST.X sur l’hôte de restauration


des applications
Cette procédure s’applique au provisionnement de LUN FAST.X sur la baie VMAX dans
le cadre de nouvelles installations.
Avant de commencer
Vérifiez que la segmentation FC est terminée.
Utilisez Solutions Enabler pour déterminer les périphériques en cours d’utilisation.
Pour provisionner les LUN FAST.X VMAX sur l’hôte de restauration des applications,
effectuez les tâches suivantes sur la baie VMAX :
l Créez un groupe de stockage.
l Ajoutez les périphériques au groupe de stockage.
l Créez un groupe de ports.
l Ajoutez les ports front-end au groupe de ports dans lequel le serveur est zoné.
l Créez un groupe d’initiateurs.
l Ajoutez les noms universels des initiateurs de l’hôte de restauration des
applications au groupe d’initiateurs.
l Créez une vue de masquage.
l Découvrez les LUN nouvellement provisionnées sur l’hôte de restauration des
applications.

Provisionnement de LUN de restauration FAST.X sur l’hôte de restauration des applications 85


Réplication de collection Data Domain

Procédure
1. À partir de l’hôte de restauration des applications, utilisez Solutions Enabler
pour configurer les périphériques FAST.X VMAX.
2. Pour afficher les périphériques VMAX existants, exécutez les commandes
suivantes :
a. Pour répertorier les périphériques VMAX, procédez comme suit :

symdev list -sid <SymmetrixID>

b. Pour afficher un périphérique FAST.X spécifique, exécutez la commande


suivante :

symdev show [<device number>] -sid <SymmetrixID>

3. Pour créer un Storage Group, exécutez la commande suivante :

symaccess -sid <SymmetrixID> create -name <GroupName>


-type storage [devs <SymDevStart>:<SymDevEnd> |
<SymDevName>[, <SymDevName>[, <SymDevName>. . .]]
| <-g <DgName> [-std] [-bcv] [-vdev] [-tgt]> | <sg
<SgName> [, <SgName1>, <SgName2> . . . <SgNamen>]>
<-file <DeviceFileName> [src] [tgt]> [-reserve_id <ResvID>
[, <ResvID> [, <ResvID>. . .] ] ] ]

Par exemple :

symaccess -sid 0129 create -name group1 -type storage

Remarque

Ce Storage Group est différent du groupe NsrSnapSG mentionné dans la


section Encapsulation de périphériques vdisk du système Data Domain
secondaire sur VMAX.

4. Pour ajouter des périphériques FAST.X au Storage Group, exécutez la


commande suivante :

symsg -sg <SgName> -sid <SymmetrixID> [-i <Interval>] [-c


<Count>] add dev <SymDevNumber>

Par exemple :

symsg -sg group1 -sid 0129 add dev 0001A

5. Pour créer un groupe de ports, exécutez la commande suivante :

symaccess -sid <SymmetrixID> create -name <GroupName> -type


port [-dirport <Dir>:<Port> [, <Dir>:<Port>..]]

86 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Réplication de collection Data Domain

Par exemple :

symaccess -sid 0129 create -name group1 -type port

6. Pour ajouter les ports front-end au groupe de ports, exécutez la commande


suivante :

symaccess -sid <SymmetrixID> -name <GroupName> -type <port> [-


dirport <Dir>:<Port>[, <Dir>:<Port>[, <Dir>;:<Port>. . .]][-
ckd] add [-celerra] [-rp]

Par exemple :

symaccess -sid 0129 -name group1 -type port add -dirport 1e:8

Les ports front-end sont ceux qui connectent l’hôte de restauration des
applications à la baie VMAX.

7. Pour créer un groupe d’initiateurs, exécutez la commande suivante :

symaccess -sid <SymmetrixID> create -name <GroupName> -type


initiator [-wwn <wwn> | -iscsi <iscsi> | -file
<InitiatorFilename> | -ig <InitiatorGroupName>] [-
consistent_lun]

Par exemple :

symaccess -sid 0129 create -name group1 -type initiator -


consistent_lun

Remarque

L’option -consistent_lun force tous les périphériques masqués sur le


groupe d’initiateurs à se connecter à la même LUN avec tous les ports
disponibles.

8. Pour ajouter les noms universels des initiateurs au groupe d’initiateurs, exécutez
la commande suivante :

symaccess -sid <SymmetrixID> -name <GroupName> -type


initiator -wwn <wwn> | -iscsi <iscsi> | -ig
<InitiatorGroupName> | -f <InitiatorFilename> add

Par exemple :

symaccess -sid 0129 -name group1 -type initiator -wwn


6002188000002ddb5d0525eee8a00011 add

Des initiateurs peuvent être ajoutés à un groupe d’initiateurs existant en


spécifiant le type d’initiateurs (-wwn ou -iscsi) ou le nom du groupe
d’initiateurs, ou encore en utilisant un fichier d’entrée.

Provisionnement de LUN de restauration FAST.X sur l’hôte de restauration des applications 87


Réplication de collection Data Domain

9. Pour créer une vue de masquage, exécutez la commande suivante :

symaccess create view -sid <SymmetrixID> -name <ViewName> -sg


<StorageGroupName> -pg <PortGroupName> -ig
<InitiatorGroupName> [-reserve_id <ResvID> [, <ResvID>[,
<ResvID>...] ] ] [-lun addr] [-ckd] [-celerra] [-rp]

Par exemple :

symaccess create view -sid 0129 -name view1 -sg group2 -pg
portgroup1 -ig initator_group1

Une fois le Storage Group, le groupe de ports et le groupe d’initiateurs placés


dans la vue de masquage, les initiateurs du groupe d’initiateurs peuvent voir les
périphériques via le port du groupe de ports.

10. Pour mettre à jour la base de données symapi locale sur l’hôte de restauration
des applications, exécutez la commande suivante :

symcfg discover

Réalisation d’une restauration en mode objet de l’agent d’application à partir


d’un système Data Domain secondaire
Pour effectuer une restauration en mode objet de l’agent d’application à partir d’un
système Data Domain secondaire, consultez le Guide d’installation et d’administration
d’EMC Data Domain Boost for Enterprise Applications et d’EMC ProtectPoint Database
Application Agent.

Réalisation d’une restauration de l’agent d’application à l’emplacement


source à partir d’un système Data Domain secondaire
Pour effectuer une restauration de l’agent d’application à l’emplacement source à
partir d’un système Data Domain secondaire, consultez le Guide d’installation et
d’administration d’EMC Data Domain Boost for Enterprise Applications et d’EMC
ProtectPoint Database Application Agent.

Restauration directement depuis Data Domain pour les


configurations XtremIO avec RecoverPoint
Il s’agit d’une restauration au niveau objet. Cette restauration s’effectue directement à
partir de Data Domain.

Préparation des périphériques de restauration de l’agent d’application de


base de données sur un système Data Domain secondaire
Pour préparer les LUN de restauration ProtectPoint, créez un pool vdisk ainsi que les
périphériques au sein de ce pool.

88 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Réplication de collection Data Domain

Procédure
1. Pour créer un pool vdisk, exécutez la commande suivante :

sysadmin@lfcp1158# vdisk pool create sym486_pool_repl user


fsagent-user

Vous obtenez un résultat du type :

VDISK pool "sym486_pool_repl" created and assigned to user


"fsagent-user".

2. Pour créer un groupe de périphériques vdisk, exécutez la commande suivante :

sysadmin@lfcp1158# vdisk device-group create


sym486_restore_dg pool sym486_pool_repl

Vous obtenez un résultat du type :

VDISK device-group "sym486_restore_dg" created in pool


"sym486_pool_repl"

3. Pour créer des périphériques vdisk, exécutez la commande suivante :

sysadmin@lfcp1158# vdisk device create count 5 heads 15


cylinders 7000 sectors-per-track 256 pool sym486_pool_repl
device-group sym486_restore_dg

4. Pour vérifier l’état du périphérique, exécutez la commande suivante :

sysadmin@lfcp1158# vdisk device show list pool


sym486_pool_repl

Configuration d’un groupe d’accès Data Domain pour l’hôte de restauration


des applications
Dans les environnements Fibre Channel, procédez comme suit pour configurer un
groupe d’accès afin de masquer les périphériques de restauration pour l’hôte de
restauration des applications.
Avant de commencer
Exécutez les tâches suivantes :
l Veillez à ce que l’hôte de restauration des applications et le système Data Domain
puissent se voir mutuellement sur le réseau SAN Fibre Channel.
l Assurez-vous que les services en mode bloc pour les périphériques de restauration
ProtectPoint et les groupes de périphériques sont configurés.
Procédure
1. Pour créer un groupe d’accès, exécutez la commande suivante :

scsitarget group create <scsi-group-name> service vdisk

Configuration d’un groupe d’accès Data Domain pour l’hôte de restauration des applications 89
Réplication de collection Data Domain

Par exemple :

sysadmin@lfcp1158# scsitarget group create lfcp1011 service


vdisk

Vous obtenez un résultat du type :

Group 'lfcp1011' successfully created.

2. Pour afficher la liste des initiateurs, exécutez la commande suivante :

scsitarget initiator show list

Vous obtenez un résultat du type :

Initiator System Address Group Service


----------- ----------------------- ----- -------
initiator-1 2a:10:00:21:88:00:82:74 n/a n/a
initiator-2 2b:10:00:21:88:00:82:74 n/a n/a
initiator-3 50:02:18:82:08:a0:02:14 n/a n/a
initiator-4 50:02:18:81:08:a1:03:cc n/a n/a
ucs16d_2a 21:00:00:24:ff:3f:25:1a n/a n/a
ucs16d_2b 21:00:00:24:ff:3f:25:1b n/a n/a
----------- ----------------------- ----- -------

La liste affiche les ports d’adaptateur HBA de l’hôte de restauration des


applications qui se sont connectés au système Data Domain.

3. Pour renommer les initiateurs (alias), exécutez la commande suivante :

scsitarget initiator rename <src-initiator-name> <dst-


initiator-name>

Par exemple :

scsitarget initiator rename initiator-1 arhost_3_08

Vous obtenez un résultat du type :

Initiator 'initiator-1' successfully renamed.

4. Exécutez la commande suivante pour ajouter des initiateurs au groupe d’accès :

scsitarget group add <scsi-group-name> initiator <host-WWN>

Par exemple :

scsitarget group add restore-access-group initiator 2a:


10:00:21:88:00:82:74

90 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection


Réplication de collection Data Domain

5. Pour ajouter les périphériques de restauration au groupe d’accès, exécutez la


commande suivante :

scsitarget group add <scsi-group-name> device <device-name>

Par exemple :

scsitarget group add restore-access-group device vdisk-dev0

6. Exécutez la commande suivante pour vérifier que l’hôte peut voir les services en
mode bloc pour les périphériques ProtectPoint :

scsitarget group show list

Vous obtenez un résultat du type :

Group Name Service # Initiators # Devices


-------------------- ------- ------------ ---------
restore-access-group VDISK 3 8
-------------------- ------- ------------ ---------

Le système Data Domain affiche tous les initiateurs hôtes et les périphériques
en mode bloc ajoutés au groupe d’accès.

Réalisation d’une restauration de l’agent d’application à partir d’un système


Data Domain secondaire
Pour effectuer une restauration de l’agent d’application à partir d’un système
Data Domain secondaire, consultez le Guide d’installation et d’administration d’EMC Data
Domain Boost for Enterprise Applications et d’EMC ProtectPoint Database Application
Agent.

Restauration à l’emplacement source de l’agent d’application de base de


données via une appliance RecoverPoint
Les restaurations à partir du système Data Domain secondaire ne sont pas prises en
charge par l’agent d’application de base de données.

Réalisation d’une restauration de l’agent d’application à partir d’un système Data Domain secondaire 91
Réplication de collection Data Domain

92 EMC ProtectPoint 3.5 Guide de configuration du stockage primaire et de protection

Vous aimerez peut-être aussi