Rapid Recovery 6.0 em dispositivos DL Guia do usuário August 2020 Rev.
Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO: Um AVISO indica possíveis danos ao hardware ou perda de dados e ensina como evitar o problema. ATENÇÃO: Uma ADVERTÊNCIA indica possíveis danos à propriedade, risco de lesões corporais ou mesmo risco de vida. Copyright © 2016 Dell Inc. Todos os direitos reservados.
Índice Capítulo 1: Introdução ao dispositivo DL........................................................................................... 11 Arquitetura de implantação..................................................................................................................................................11 Smart Agent....................................................................................................................................................................
Remover uma conta de nuvem....................................................................................................................................85 Archiving...............................................................................................................................................................................85 Noções básicas sobre arquivos....................................................................................................................................
Como gerenciar dados de classificação por vencimento............................................................................................. 200 Sobre retenção e arquivamento de dados do Rapid Recovery............................................................................. 200 Como gerenciar as políticas de retenção................................................................................................................. 200 Replicação.........................................................
Como usar o menu Relatórios....................................................................................................................................282 Usar a barra de ferramentas Relatórios....................................................................................................................282 Noções básicas sobre o relatório do trabalho..........................................................................................................
RestoreArchive............................................................................................................................................................ 334 RestoreUrc................................................................................................................................................................... 335 Resume.........................................................................................................................................................
New-EsxiVirtualStandby.............................................................................................................................................389 New-HyperVVirtualStandby....................................................................................................................................... 391 New-Mount..................................................................................................................................................................
Qualificadores...............................................................................................................................................................444 Parâmetros de entrada do PowerShell Scripting.......................................................................................................... 445 Exemplos de scripts PowerShell.....................................................................................................................................
PowerShell scripting......................................................................................................................................................... 0 caracteres proibidos.......................................................................................................................................................... 0 frases proibidas...............................................................................................................................................
1 Introdução ao dispositivo DL O dispositivo DL com software Rapid Recovery é uma solução de backup, replicação e recuperação que oferece objetivos de tempo de recuperação quase a zero e objetivos de ponto de recuperação. O Rapid Recovery oferece proteção de dados, recuperação de desastres, migração de dados e gestão de dados.
Figura 1. Arquitetura de implantação básica Você pode também implantar múltiplos núcleos, conforme mostrado no diagrama a seguir. Um console central gerencia múltiplos núcleos. Figura 2. Arquitetura de implantação de múltiplos núcleos Smart Agent O Smart Agent rastreia os blocos alterados no volume de disco e depois salva uma imagem dos blocos alterados em um intervalo de proteção pré-definido.
compressão in-line baseada no destino, criptografia e deduplicação dos dados recebidos da máquina protegida. Em seguida, o Core armazena os backups do instantâneo em repositórios, como SAN (Storage Area Network) ou DAS (Direct AttachedStorage). O repositório também pode residir no armazenamento interno dentro do Core. O Core é gerenciado acessando o seguinte URL em um navegador da Web: https://CORENAME:8006/apprecovery/admin. Internamente, todos os serviços do Core são acessíveis através de APIsREST.
● Console web ● APIs de gerenciamento de serviço Como entender repositórios Um repositório é um local central no qual os dados de instantâneo de backup capturados de suas estações de trabalho e servidor protegidos são armazenados e gerenciados. Os dados são salvos em um repositório na forma de pontos de recuperação.
Core, reserve 3 GB no volume de cache. O caminho de instalação padrão para o cache é a unidade C. Para obter mais informações, consulte Noções básicas sobre o cache de deduplicação e locais de armazenamento na página 40. Você pode criar múltiplos repositórios independentes associados a um único Core, com até 255 repositórios DVM. Os repositórios podem englobar diferentes tecnologias de armazenamento.
● A criptografia é realizada usando o padrão de criptografia avançada (AES) de 256 bits no modo CBC (Cipher Block Sequenciamento de blocos de cifras) que está em conformidade com o SHA-3. ● A eliminação de duplicação opera dentro de um domínio de criptografia para garantir a privacidade. ● A criptografia é executada sem afetar o desempenho.
● Replicação hospedada e em nuvem — Os parceiros MSP do Rapid Recovery mantêm múltiplos núcleos de destino em um datacenter ou em uma nuvem pública. Em cada um desses núcleos, o parceiro MSP permite que um ou mais dos seus clientes repliquem pontos de recuperação de um núcleo de origem no local do cliente para o núcleo de destino do MSP mediante o pagamento de uma taxa. NOTA: Nesse cenário, os clientes têm acesso apenas aos seus próprios dados.
Figura 4. Configuração da replicação de vários pontos para ponto ● Replicação de ponto para vários pontos. Replica uma ou mais máquinas protegidas a partir de um único núcleo de origem para mais de um núcleo de destino.
Figura 5. Configuração da replicação de ponto para vários pontos ● Replicação multi-hop. Replica uma ou mais máquinas protegidas de um núcleo de destino para outro núcleo de destino, produzindo opções adicionais de failover ou recuperação no núcleo replicado. Figura 6.
Se estiver usando dispositivos de backup para proteção de dados da Dell, como a série DL1x00 ou DL4x00, o núcleo de destino para o qual você replicar deve ter uma licença de software válida configurada. Esses dispositivos de hardware incluem uma licença de destino de replicação com a compra. Verifique a chave de licença na mensagem de boas-vindas que você recebeu quando comprou o dispositivo.
suportados de exportação da máquina virtual são a estação de trabalho/servidor VMware de uma pasta; exportação direta para um host vSphere/VMware ESX(i); exportação para Oracle VirtualBox; e exportação para Microsoft Hyper-V Server no Windows Server 2008 (x64), 2008 R2, 2012 (x64) e 2012 R2 (incluindo o suporte para MVs do Hyper-V geração 2) Além disso, agora você pode arquivar os dados do repositório na nuvem usando Microsoft Azure, Amazon S3, Rackspace Cloud Block Storage ou outros serviços OpenStack base
2 Trabalhar com o dispositivo DL Core Tópicos: • • • • • • • • • • Noções básicas do Rapid Recovery Core Console Definições do Core Roteiro para configurar o Core Repositórios Gerenciar a segurança Gerenciar contas de nuvem Archiving Eventos Recuperação automática rápida do dispositivoo O Local Mount Utility Noções básicas do Rapid Recovery Core Console Esta seção descreve os diferentes elementos da interface de usuário do Rapid Recovery Core Console.
Se você optar por executar alguma tarefa de configuração sugerida pelo Guia de início rápido, siga os prompts indicados em qualquer etapa do guia e aparecerá o assistente apropriado ou a área relevante da interface do usuário. Os procedimentos para executar cada tarefa sugerida pelo guia estão descritos neste documento, como indicado na tabela abaixo. NOTA: Nem todas as tarefas de configuração sugeridas pelo Guia de início rápido são obrigatórias para todos os usuários.
Ocultação do Guia de início rápido O Guia de início rápido é exibido automaticamente na primeira vez que você atualiza ou instala o Rapid Recovery Core. Também aparece quando o Guia de início rápido é selecionado no menu suspenso de Ajuda e toda vez que for acessada a página principal do Core Console. Use o procedimento abaixo para ocultar o Guia de início rápido.
● Se você vir o título Máquinas replicadas de…, você estará vendo informações sobre todas as máquinas replicadas no Rapid Recovery Core. ● Se você vir o título Apenas pontos de recuperação, você estará vendo informações sobre todas as máquinas "apenas pontos de recuperação" nesse Core. Para obter informações sobre os recursos e funções disponíveis em cada página, consulte a seção apropriada a seguir.
Tabela 3. Opções da página Início Elemento de UI Descrição Máquinas protegidas O painel Máquinas protegidas mostra uma lista das máquinas que este Core protege. Esse painel é exibido independentemente de haver alguma máquina adicionada ao Core para proteção. Essa seção inclui as seguintes informações sobre cada máquina protegida: ● Tipo de máquina. Um ícone indica se a máquina é uma máquina física, virtual ou um cluster protegido. ● Status.
Tabela 3. Opções da página Início (continuação) Elemento de UI Descrição Repositórios do DVM Esse painel é exibido para DL1000, independentemente se algum Repositório de DVM foi criado. Esse painel não é mostrado a menos que seu Core tenha um ou mais repositórios de DVM. São incluídas as seguintes informações sobre cada Repositório de DVM: ● Tipo. Um ícone retrata um repositório. ● Status.
O menu Máquinas protegidas inclui um menu suspenso no lado direito relacionando as funções que podem ser realizadas em todas as máquinas protegidas.
Visualizar o painel Resumo O painel Resumo contém informações resumidas sobre a máquina protegida, incluindo o nome do host, a data e a hora do último snapshot, a data e a hora do próximo snapshot agendado, as informações sobre a chave de criptografia e as informações de versão do software do agente Rapid Recovery. Há também um link para uma página Informações do sistema detalhada para a máquina.
Tabela 4. Dados do painel Resumo dos pontos de recuperação (continuação) Elemento de UI Descrição Status do repositório A barra de progresso exibe a porcentagem do espaço total usada no repositório. A quantidade de dados usada e o tamanho total do repositório aparecem abaixo da barra de progresso. Para obter mais informações, consulte Como ver o painel Máquinas protegidas na página 353.
Tabela 6. Informações detalhadas da tabela de resumo de eventos Elemento de UI Descrição Status Exibe o status da tarefa, alerta ou item de registro. Disponível para alertas ou itens de registro, clique no cabeçalho para filtrar os resultados por status. Nome Nome está disponível somente para tarefas. Esse campo de texto lista o tipo de tarefa que foi concluída nessa máquina protegida.
● Se o seu Rapid Recovery Core mantém alguns pontos de recuperação de uma máquina que estava anteriormente protegida ● Se você removeu a replicação, mas manteve os pontos de recuperação. Assim como acontece com todos os rótulos de menu na área de navegação, o rótulo para este menu é exibido com todas as letras maiúsculas. Para expandir ou retrair a exibição de máquinas apenas com pontos de recuperação, clique na seta à esquerda desse menu.
A tabela a seguir relaciona o conjunto abrangente de definições do Rapid Recovery Core que você pode configurar. Tabela 7. Definições configuráveis do Rapid Recovery Core Definição de configuração Descrição Configuração de Backup e restauração do Core O Rapid Recovery permite criar uma cópia de segurança das definições de configuração do Core em um arquivo XML. Você pode usar um arquivo de cópia de segurança para restaurar ou migrar as definições do Core.
Tabela 7. Definições configuráveis do Rapid Recovery Core (continuação) Definição de configuração Descrição Conexão de banco de dados O Rapid Recovery armazena as informações transacionais em um banco de dados de serviço MongoDB que, por padrão, é instalado localmente na máquina Core. Você pode configurar essas definições para alterar o tempo de retenção de informações no banco de dados ou o tamanho do pool de conexões para permitir mais ou menos conexões simultâneas.
Tabela 7. Definições configuráveis do Rapid Recovery Core (continuação) Definição de configuração Descrição NOTA: O Dell Data Protection | Portal de licenças do Rapid Recovery tem um ciclo de lançamento diferente do software Rapid Recovery. Para obter a documentação mais recente do produto, consulte o Site de documentação técnica da Dell. Configuração de SNMP O Protocolo Simples de Gerenciamento de Rede (SNMP) é um protocolo para gerenciar dispositivos em uma rede IP.
Configuração das definições de atualização O Rapid Recovery inclui o recurso de atualização automática. Ao instalar o Rapid Recovery Core, é possível optar por atualizar automaticamente o software Rapid Recovery Core quando houver novas atualizações disponíveis e a frequência com que o sistema deve verificar se há atualizações.
Tabela 9. Informações das definições de atualização (continuação) Caixa de texto Descrição Última verificação O campo Última verificação indica a data e a hora em que o sistema verificou se há novas atualizações pela última vez. Clique emVerificar agora para verificar imediatamente se há alguma atualização de software disponível. Esta verificação ocorre independentemente da frequência definida. 5.
Tabela 10. Informações de trabalhos noturnos (continuação) Nome do trabalho Escopo Descrição Baixar logs de máquinas protegidas Núcleo Baixa logs para máquinas protegidas ao core para que possam ser enviados para um servidor de registro. Consolidar instantâneos VMware para máquinas virtuais protegidas Core ou máquina protegida Esse trabalho noturno é relevante se você usar APIs VMware para proteger máquinas sem o software de agente Rapid Recovery.
● Na lista de definições do Core no lado esquerdo da página Definições, clique em Trabalhos noturnos. ● Role a tela para baixo no lado direito da página Definições até ver o cabeçalho Trabalhos noturnos. As definições de Trabalhos noturnos do Core são mostradas. 3. Para alterar qualquer trabalho noturno ou alterar a hora em que trabalhos noturnos começam a ser executados, clique em Alterar. A caixa de diálogo Trabalhos noturnos é exibida. 4.
2. Na barra de ícones, clique em (Definições) e, em seguida, faça o seguinte: ● Na lista de definições do Core no lado esquerdo da página Definições, clique em Tempo limite do cliente. ● Role a tela para baixo no lado direito da página Definições até ver o cabeçalho Tempo limite do cliente. As definições de Tempo limite do cliente do Core são mostradas. 3. Clique na definição que você deseja alterar. A definição selecionada se torna editável. 4.
É possível aumentar o tamanho do cache de deduplicação DVM alterando as definições do cache de deduplicação no Rapid Recovery Core. Para obter mais informações sobre como aumentar o tamanho do cache, consulte o tópico Configuração das definições de cache de deduplicação DVM na página 41. Quando você aumentar o tamanho do cache de deduplicação DVM, há dois fatores a considerar: espaço em disco e uso de RAM. Espaço em disco.
A caixa de diálogo Restaurar padrão é exibida b. Clique em Sim para confirmar a restauração. 4. Clique na definição que você deseja alterar. A definição selecionada se torna editável. 5. Para alterar definições individuais de cache de deduplicação, digite as informações de definição conforme descritas na tabela a seguir. Tabela 14.
2. Na barra de ícones, clique em (Definições) e, em seguida, faça o seguinte: ● Na lista de definições do Core no lado esquerdo da página Definições, clique em Replay Engine. ● Role a tela para baixo no lado direito da página Definições até ver o cabeçalho Replay Engine. As definições do Replay Engine do Core são mostradas. 3. Clique na definição que você deseja alterar. A definição selecionada se torna editável. 4. Insira as informações de configuração conforme descrito na tabela a seguir. Tabela 15.
Configurar as definições do implantação O Rapid Recovery permite baixar instaladores do Rapid Recovery Core para as máquinas que você deseja proteger. Você pode configurar definições relacionadas à implantação do software do agente do Rapid Recovery do seu Core para as máquinas que deseja proteger. Conclua as etapas deste procedimento para configurar as definições de implantação. 1. Navegue até o Rapid Recovery Core Console. 2.
modificação de definições de conexão do banco de dados de serviço, consulte Configurar definições de conexão de banco de dados na página 44. NOTA: Para obter mais informações sobre como visualizar informações de eventos do Rapid Recovery Core, consulte Como exibir eventos usando tarefas, alertas e registros na página 94. Os clientes podem optar por especificar a instalação do banco de dados de serviço MongoDB em outra máquina que seja acessível ao Rapid Recovery Core na rede.
6. Para cada definição, quando estiver satisfeito com suas alterações, clique na clique em para salvar a alteração e sair do modo de edição, ou para sair do modo de edição sem salvar. Modificação das definições locais de conexão do banco de dados Você pode ver eventos do sistema relacionados ao Rapid Recovery Core na página Eventos. O Rapid Recovery Core armazena essas informações transacionais em um banco de dados de serviço MongoDB.
Gerenciamento dos parâmetros de configuração da nuvem No Rapid Recovery, você pode associar contas de armazenamento que você tem com provedores de armazenamento em nuvem ao Rapid Recovery Core. Isso permite a você arquivar as informações de máquinas protegidas quando os dados se tornarem obsoletos. O Rapid Recovery se integra com Amazon™ S3, Microsoft Azure e provedores de nuvem gerenciada usando a tecnologia de código aberto OpenStack.
5. Para cada configuração, quando estiver satisfeito com as alterações, clique em ou clique em para salvar as alterações e sair do modo de edição, para sair do modo de edição sem salvar. A opção selecionada agora aparece como a nova definição do parâmetro selecionado dos Relatórios. Gerenciamento das definições de Capacidade de anexação SQL do Core As verificações de capacidade de anexação do SQL ocorrem como parte dos trabalhos noturnos do Rapid Recovery.
NOTA: Se as credenciais forem inseridas de forma incorreta, será exibida uma mensagem para alertá-lo de que as credenciais falharam. Corrija as informações de credenciais e teste novamente a conexão. 6. Quando estiver satisfeito com as alterações, clique em Aplicar.
Tabela 20. Trabalhos do Core (continuação) Nome do trabalho Descrição Replicar dados de máquinas protegidas a partir da origem remota Transfere uma cópia dos pontos de recuperação para 3 uma máquina protegida de um Core de origem para um Core de destino. Este trabalho é executado no Core de destino que recebe os pontos de recuperação replicados de entrada.
Tabela 20. Trabalhos do Core (continuação) Nome do trabalho Descrição Máximo de trabalhos simultâneos Conta Definiçõe gem s de tentati vas Importar arquivos Importa o ponto de recuperação a partir do backup especificado em um arquivamento do Core criado anteriormente. 1 0 Adicionar Manter repositório Realiza uma verificação do repositório. Processo: 1 0 Adicionar ● ● ● ● Verificar o sistema de arquivos do repositório. Montar ponto de recuperação.
Vários trabalhos são incluídos automaticamente nas definições do Core. Esses trabalhos incluem um valor de "Padrão" na coluna Definições (conforme mostrado no tópico Noções básicas sobre trabalhos do Core na página 49). Você pode adicionar alguns outros trabalhos às definições se quiser configurar essas definições para controlar o número máximo de trabalhos ou novas tentativas para essas funções. Esses trabalhos incluem um valor de "Adicionar" na coluna Definições.
● Você pode restaurar as definições de qualquer tipo de trabalho para as definições padrão. NOTA: Embora você possa usar esse recurso apenas para os tipos de trabalho incluídos por padrão nas definições do Core, você pode definir outros tipos de trabalho nos padrões removendo da lista e adicionando novamente. Execute as etapas do procedimento a seguir para editar as definições de um trabalho. 1. Navegue até o Rapid Recovery Core Console. 2.
● Alterar licença. Permite a você alterar uma licença existente associada ao Core carregando um arquivo de licença ou inserindo uma chave de licença. ● Adicionar licença. Esta opção está disponível somente para dispositivos de backup da Dell e permite que você carregue um arquivo de licença ou insira uma chave de licença. ● Grupo de portal de licenças. Esta opção abre o portal de licenças para gerenciamento do grupo. ● Tipo de licença. Os tipos de licenças incluem Teste, Assinatura e Empresa.
2. Na barra de ícones, clique em (Definições). 3. Role a tela para baixo no lado direito da página Definições até ver o cabeçalho Aplicação de licença. As definições de aplicação de licença do Core são exibidas. 4. Para atualizar ou alterar a licença existente associada ao Core, na parte superior da área de definições Detalhes da licença do Core, clique em Alterar licença. A caixa de diálogo Change License (Alterar licença) aparece. 5.
A caixa de diálogo Carregamento de arquivo é fechada. O arquivo de licença selecionado aparece na caixa de diálogo Alterar licença. d. Na caixa de diálogo Alterar licença, clique em Continuar. A caixa de diálogo é fechada, o arquivo de licença que você selecionou é autenticado e essa licença é associada ao Core. 5. Role a tela para baixo no lado direito da página Definições até ver o cabeçalho Servidor de licenças. As definições de Aplicação de licença do Core são mostradas. 6.
Definir as configurações do SNMP Use as definições de SNMP para controlar a comunicação entre o Core e o navegador de SNMP. Isso inclui a porta SNMP, a porta do receptor do trap e o nome do host do receptor do trap. Use este procedimento para configurar as definições do SNMP no Core. 1. Navegue até o Rapid Recovery Core Console. 2.
O arquivo dell-aa-core.mib é aberto no aplicativo selecionado. ● Para salvar o arquivo localmente, selecione Salvar arquivo e clique em OK. O arquivo dell-aa-core.mib é salvo na sua pasta Downloads. Ele pode ser aberto usando um navegador de SNMP ou um editor de texto. Configuração das definições do vSphere VMware vSphere é um conjunto de software de virtualização com o qual você pode gerenciar máquinas virtuais ESXi ou vCenter Server.
NOTA: Você deve primeiramente criar uma cópia de segurança das informações de definição do Core para poder usar esse processo para restaurar as definições. Use este procedimento para criar uma cópia de segurança das definições do Core e restaurá-las. 1. Navegue até o Rapid Recovery Core Console. 2. Na barra de ícones, clique em (Configurações). A página Configuration (Configuração) aparece.
● Se o arquivamento programado estiver configurado para arquivar em uma conta de armazenamento na nuvem, você precisa especificar as credenciais para que o Core possa se conectar à conta de nuvem. Para obter mais informações sobre a conexão do Core com uma conta de armazenamento na nuvem, consulte Adicionar uma conta de nuvem na página 83.
Tabela 24. Informações do sistema (continuação) Elemento de UI Descrição Nome de domínio totalmente qualificado Mostra o nome de domínio totalmente qualificado da máquina Core. Local do cache de metadados Mostra o caminho do local do cache de metadados. Local do cache principal Mostra o caminho do local do cache de deduplicação principal. Local do cache secundário Para obter mais informações, consulte Noções básicas sobre o cache de deduplicação e locais de armazenamento na página 40.
NOTA: Da mesma forma, um arquivo de log também é armazenado em cada máquina protegida que contém informações relacionadas às tentativas de comunicação com o Core. Para obter mais informações sobre logs de máquina, consulte Acessar o diagnóstico de máquinas protegidas na página 174. A capacidade de acessar logs pode ser útil para solucionar um problema ou trabalhar com o Suporte do Rapid Recovery da Dell.
Para obter mais informações sobre repositórios, consulte Como entender repositórios na página 14. Para obter mais informações sobre como criar um repositório DVM, consulte Como criar um repositório DVM na página 63. 2. Adicionando um novo local de armazenamento. Para obter mais informações sobre a adição de um novo local de armazenamento em um repositório de DVM, consulte Adicionar um local de armazenamento a um repositório de DVM existente na página 67. 3. Modificando as definições do repositório.
CUIDADO: Defina uma pasta exclusiva dentro do diretório raiz para o local de armazenamento de seu repositório. Não especifique o diretório raiz. Por exemplo, use E:\Repository\, não E:\. Se o repositório que você estiver criando nessa etapa for removido posteriormente, todos os arquivos no local de armazenamento de seu repositório serão apagados. Se você definir seu local de armazenamento no diretório raiz, todos os outros arquivos no volume (por exemplo, E:\) são apagados, o que pode resultar em uma perda
Tabela 28. Detalhes de configuração de armazenamento (continuação) Caixa de texto Descrição NOTA: O tamanho que você especificar não pode exceder o tamanho do volume. Se o local de armazenamento for um volume New Technology File System (NTFS) usando o Windows XP ou Windows 7, o limite do tamanho do arquivo é 16 TB. Se o local de armazenamento for um volume NTFS usando o Windows 8, 8.1, Windows 10, Windows Server 2012 ou 2012 R2, o limite do tamanho do arquivo é de 256 TB.
A caixa de diálogo Expand Existing Repository (Ampliar repositório existente) é mostrada. 3. Na caixa Expand Existing Repository (Ampliar repositório existente), especifique as seguintes informações: Tabela 29. Expandir o repositório existente Caixa de texto Descrição Nome do repositório O nome do repositório que deve ser ampliado.
Opção Descrição Para obter mais informações, consulte Abrir um repositório de DVM existente na página 72. Atualizar Ver ou atualizar a lista de repositórios. 4.
● Selecione Adicionar arquivo no disco local para especificar uma máquina local e, depois, insira as informações conforme descrito na tabela a seguir. Tabela 30. Definições de disco local Caixa de texto Descrição Caminho de dados Insira o local para armazenar os dados protegidos. Por exemplo, digite X:\Repository\Data. As mesmas limitações do caminho se aplicam; use somente caracteres alfanuméricos, hífen ou ponto, sem espaços ou caracteres especiais.
Tabela 32. Detalhes do local de armazenamento (continuação) Caixa de texto Descrição Se definido como Ligado, que é o padrão, o Windows controla o armazenamento em cache. Isso é apropriado para o Windows 10 e para versões do Windows Server 2012 e posterior. NOTA: Definir a política de cache de gravação como Ligado pode resultar em desempenho mais rápido. Se você estiver utilizando o Windows Server 2008 SP2 ou Windows Server 2008 R2 SP2, a recomendação de configuração será Desligado.
contato com o suporte Dell para que possa agendar um horário para trabalhar com um representante de suporte e realizar procedimentos adicionais a fim de identificar e solucionar inconsistências de dados. CUIDADO: A execução desse trabalho deve levar um período prolongado de tempo. A quantidade de tempo se difere com base na quantidade e no tipo de dados em seu repositório e no sistema de armazenamento subjacente.
O processo de otimização utiliza muito o processador. O tempo necessário para executar esse trabalho depende de vários fatores. Entre esses fatores estão o tamanho do repositório, a quantidade de dados no repositório, a largura da banda da rede disponível e a carga existente na entrada e na saída do sistema. Quanto mais dados houver no repositório, por mais tempo esse trabalho será executado. As ações a seguir são substituídas ou canceladas quando o trabalho de otimização do repositório ocorre.
2. Na barra de ícones, clique em (Mais) e selecione Repositórios. A página Repositórios é exibida. A página Repositórios de DVM é exibida. 3. Se desejar interromper um trabalho de otimização, faça o seguinte: a. Na tabela de resumo de repositórios, na linha representando o repositório apropriado, clique em trabalho de otimização. e selecione Interromper Um prompt de aviso aparece, solicitando a confirmação da interrupção. b. Clique para confirmar a otimização. 4.
Excluir um repositório Execute as etapas deste procedimento para excluir um repositório. 1. Navegue para o Rapid Recovery Core Console. 2. Na barra de ícones, clique em (Mais) e selecione Repositórios. A página Repositórios é exibida. Na página Repositórios, o painel Repositórios DVM é exibido. 3. Na tabela de resumo dos repositórios, na linha que representa o repositório que você deseja excluir, clique em menu suspenso e selecione Excluir.
Gerenciar a segurança O Core pode criptografar dados do instantâneo da máquina protegida dentro do repositório. Em vez de criptografar todo o repositório, você pode especificar uma chave de criptografia durante a proteção de uma máquina, em um repositório que permite que as chaves sejam reutilizadas para diferentes máquinas protegidas.
● Modificando as definições de configuração de uma máquina. Esse método aplica uma chave de criptografia a uma máquina protegida por vez. Há duas abordagens para modificar as definições de configuração de uma máquina na UI do Rapid Recovery: ○ Modificar os parâmetros de configuração de uma máquina protegida específica. A chave de criptografia que você quer usar para essa abordagem já precisa existir no Rapid Recovery Core, ser um tipo de chave universal e precisa estar no estado desbloqueado.
Tabela 34. Detalhes de nova chave de criptografia (continuação) Caixa de texto Descrição Frase de acesso Insira a frase de acesso usada para controlar o acesso. A melhor prática é evitar o uso de caracteres proibidos. Armazene a frase de acesso em um local seguro. O Suporte da Dell não consegue recuperar uma frase de acesso. Depois de criar uma chave de criptografia e aplicá-la a uma ou mais máquinas protegidas, você não poderá recuperar os dados caso perca a frase de acesso.
Tabela 35. Informações sobre cada chave de criptografia Elemento de UI Descrição Selecione um item Para cada chave de criptografia, você pode marcar a caixa de seleção para realizar ações na lista de opções do menu acima da tabela. Nome O nome associado à chave de criptografia. Impressão digital Esse parâmetro é uma cadeia de caracteres gerada aleatoriamente com as 26 letras maiúsculas e minúsculas do alfabeto inglês, que ajuda a identificar exclusivamente cada chave de criptografia.
Adicionar uma chave de criptografia ORapid Recovery usa a criptografia AES de 256 bits no modo encadeamento de blocos de codificação (CBC) com chaves de 256 bits. Embora o uso de criptografia seja opcional, a Dell recomenda que você estabeleça uma chave de criptografia e que proteja a frase de acesso definida. CUIDADO: Armazene a frase de acesso em um local seguro. Sem uma frase de acesso, não é possível recuperar os dados dos pontos de recuperação criptografados.
Execute as etapas deste procedimento para importar uma chave de criptografia. NOTA: Este procedimento não aplica a chave a nenhuma máquina protegida. Para obter mais informações sobre como aplicar a chave, consulte Aplicar uma chave de criptografia a partir da página Máquinas protegidas na página 75. 1. Navegar para o Rapid Recovery Core. 2. Na barra de ícones, clique em (Mais) e selecione Chaves de criptografia. A página Chaves de criptografia é exibida. 3. Clique em Importar.
● Para especificar que a chave permaneça bloqueada por uma duração especificada que você pode configurar em horas, dias ou meses, faça o seguinte: ○ Selecione o campo de número e digite um valor entre 1 e 999. ○ Especifique horas, dias ou meses, respectivamente. ○ Depois, clique em OK. Essa opção está disponível para chaves de criptografia adicionadas por replicação. A caixa de diálogo é fechada e as alterações da chave de criptografia selecionada ficam visíveis na página de Chaves de criptografia.
2. Na barra de ícones, clique em (Mais) e selecione Chaves de criptografia. A página Chaves de criptografia é exibida. 3. Localize a chave de criptografia que você quer editar e faça o seguinte: ● Se a chave estiver bloqueada, é necessário desbloqueá-la. Consulte Desbloquear uma chave de criptografia na página 79 ● Se a chave estiver desbloqueada, proceda conforme descrito abaixo. 4. Clique, no menu suspenso para a chave de criptografia especificada e selecione Editar.
Remover uma chave de criptografia Quando você remove uma chave de criptografia na página Chave de criptografia, a chave é excluída do Rapid Recovery Core. NOTA: A remoção de uma chave de criptografia não descriptografa os pontos de recuperação já salvos usando a chave. Você ainda precisa manter e fornecer a frase de acesso para a chave para recuperar dados para os pontos de recuperação criptografados existentes. Você não pode remover uma chave de criptografia que já esteja associada a uma máquina protegida.
A caixa de diálogo é fechada, e o tipo de chave de criptografia é atualizado para Replicação. 5. Caso você queira alterar uma chave de criptografia Replicação para Universal, faça o seguinte: a. Clique no menu suspenso e selecione Alterar o tipo para Universal A caixa de diálogo Alterar o tipo da chave de criptografia é exibida. Você vê uma mensagem confirmando que você deseja alterar o tipo para Universal.
Tabela 37. Detalhes da conta de nuvem (continuação) Tipo de nuvem Amazon™ S3 Fornecido pelo OpenStack Arquivos do Rackspace Cloud Caixa de texto Descrição Nome de exibição Digite um nome de exibição para essa conta de nuvem para a exibição no Rapid Recovery Core Console; por exemplo, Microsoft Azure 1. Chave de acesso Digite a chave de acesso para sua conta de nuvem da Amazon™. Chave secreta Insira a chave secreta para esta conta.
Configurar as definições da conta de nuvem As definições de configuração da nuvem permitem determinar o tempo que deve ser decorrido entre as tentativas do Rapid Recovery de se conectar à sua conta de nuvem antes que o tempo expire. Execute as etapas do procedimento a seguir para configurar as definições da conexão para sua conta em nuvem. 1. Na barra de ícone do Rapid Recovery Core Console, clique em A pagina Definições é exibida. Configurações. 2. No menu à esquerda, clique em Contas de nuvem. 3.
● Um arquivo pode ser montado como um sistema de arquivos para recuperação de arquivos simples ou pastas. ● Um arquivo pode ser usado como fonte para uma restauração sem sistema operacional. ● Um arquivo pode ser importado para um repositório. Criar um arquivo Você pode usar esse procedimento para criar um arquivo único ou um arquivamento programado. Se você planejar a criação de um arquivo em um local da nuvem, adicione, em primeiro lugar, sua conta de nuvem ao Rapid Recovery Core Console.
Tabela 39. Opções de Enviar dados Opção Caixa de texto Descrição Diariament e Na hora Selecione a hora do dia que você deseja criar o arquivo diário. Semanalm ente No dia de semana Selecione um dia da semana no qual deseja criar automaticamente o arquivo. Na hora Selecione a hora do dia na qual você deseja criar um arquivo. Mensalme nte No dia do mês Selecione o dia do mês no qual deseja criar automaticamente o arquivo. Na hora Selecione a hora do dia na qual você deseja criar um arquivo. 11.
Tabela 41. Opções de arquivo único (continuação) Caixa de texto Descrição Comentários Insira qualquer informação adicional necessária para o arquivo. O comentário será exibido se você importar o arquivo mais tarde. Criar cadeias de pontos de recuperação (corrigir órfãos) Selecione essa opção para arquivar toda a cadeia de pontos de recuperação. Esta opção é selecionada por padrão. 16. Clique em Avançar. 17.
Tabela 42. Detalhes do arquivo (continuação) Opção Nuvem Caixa de texto Descrição Senha Insira uma senha para o caminho de rede. Ela é usada para estabelecer credenciais de login para o compartilhamento de rede. Conta Selecione uma conta da lista suspensa. NOTA: Para selecionar uma conta da nuvem, você deve primeiro tê-la adicionado no Core Console. Para obter informações, consulte Adicionar uma conta de nuvem na página 83. Contêiner Selecione um contêiner associado à sua conta no menu suspenso.
13. Você pode opcionalmente selecionar Criar cadeias de pontos de recuperação (corrigir órfãos). 14. Clique em Concluir. O Rapid Recovery aplica-se às suas alterações no arquivo. Pausar ou retomar um arquivo programado Se você já tiver um trabalho de arquivamento programado, você pode pausar ou retomar esta ação, conforme necessário. Pode haver vezes que deseje pausar um trabalho de arquivamento programado, como quando precisar alterar o local do arquivo de destino.
Tabela 45. Detalhes do arquivo (continuação) Opção Nuvem Caixa de texto Descrição Nome de usuário Insira o nome de usuário. Ela é usada para estabelecer credenciais de login para o compartilhamento de rede. Senha Insira a senha para o caminho da rede. Ela é usada para estabelecer credenciais de login para o compartilhamento de rede. Conta Selecione uma conta da lista suspensa. NOTA: Para selecionar uma conta da nuvem, você deve primeiro tê-la adicionado no Core Console.
● Nuvem 4. Digite os detalhes para o arquivamento conforme descrito na tabela a seguir com base no tipo de local selecionado na Etapa 3. Tabela 46. Detalhes do tipo do local Opção Caixa de texto Descrição Local Local Digite o caminho para o arquivo; por exemplo, D:\Work\Archive. Rede Local Digite o caminho para o arquivo; por exemplo, \\servername\sharename. Nome de usuário Insira o nome de usuário para o login no compartilhamento de rede.
Tabela 47. Opções de tipo de local de arquivo importado (continuação) Opção Caixa de texto Descrição Cloud (Nuvem) Account (Conta) Selecione uma conta na lista suspensa. NOTA: Para selecionar uma conta na nuvem, você deve adicioná-la no Core Console. Para obter mais informações, consulte Adicionar uma conta de nuvem na página 83. Container (Contêiner) Selecione no menu suspenso um contêiner associado à sua conta.
Tabela 49. Schedule import options (Opções de importação programada) (continuação) Opção Descrição Weekly (Semanalme nte) Selecione o dia da semana e depois o horário no qual você deseja que o trabalho de arquivamento comece. Monthly (Mensalmen te) Selecione o dia do mês e o horário no qual você deseja que o trabalho de arquivamento comece.
É possível definir a forma de notificação de vários eventos configurando os grupos de notificação. Para obter mais informações, consulte Configurar grupos de notificação na página 100.
Tabela 50. Formatos de exportação Formato Descrição PDF Formato portátil de documento (padrão formato de exportação) HTML Formato de página da Web CSV Valores separados por vírgula XLS Pasta de trabalho do Microsoft Excel 1997 - 2003 XLSX Pasta de trabalho do Excel O arquivo do tipo selecionado é baixado para o local padrão no servidor Core. 6.
1. Para visualizar um registro de todos os eventos do Rapid Recovery Core, na barra de ícones clique em (Eventos) e, em seguida, clique em Registro. Para visualizar todos os eventos do Rapid Recovery Core, navegue até a página inicial do Rapid Recovery Core e, em seguida, clique em (Eventos). Se você deseja visualizar um registro de todos os eventos de uma máquina protegida específica, navegue até a página Resumo da máquina especificada, clique no menu Eventos e clique Registro. 2.
As configurações do core do servidor de SMTP são exibidas. 3. Clique na configuração que deseja alterar. A configuração selecionada se torna editável. 4. Insira as informações de configuração conforme descrito na tabela a seguir. Opção Descrição Server de SMTP Digite o nome do server de e-mail a ser usado pelo modelo de notificação de e-mail. A convenção de nomenclatura inclui o nome do host, domínio e sufixo; por exemplo, smtp.gmail.com. De Insira o endereço de e-mail de devolução.
2. Na barra de ícones, clique em (Mais), e, em seguida, selecione Notificações A página Notifications (Notificações) é mostrada. 3. No painel Email Settings (Configurações de e-mail), clique em Alterar. A caixa de diálogo Edit Email Notification Configuration (Editar configuração de notificação por e-mail) é mostrada. 4. Selecione Ativar notificações por e-mail. O modelo de e-mail é ativado e fica visível. Os valores do modelo de e-mail padrão são descritos na etapa a seguir. 5.
Opção Descrição nome do agente O nome da máquina protegida associada a esse evento, se o evento possuir um escopo de máquina protegida única. nome do repositório O nome do repositório associado a esse evento, se o evento possui escopo de repositório. resumo de trabalho O resumo do trabalho associado a esse evento, se o evento possui escopo de trabalho. nome de core escravo remoto O nome do repositório de destino remoto associado a esse evento, se o evento possui escopo de core de destino.
● Uso de alertas do sistema ● Usar alertas ● Usar trap de SNMP Você pode configurar mais de um grupo de notificação com diferentes parâmetros de notificação. Os grupos de notificação podem ser definidos no nível do Core ou para cada máquina protegida específica. Execute as etapas deste procedimento para configurar os grupos de notificação para alertas. 1.
b. Em seguida, clique no símbolo de ângulo para a direita > ao lado de qualquer grupo de alerta específico para exibir os eventos relacionados no grupo.
Opção Descrição Notificar por syslogd Selecione essa opção se deseja que os alertas sejam comunicados por meio de syslogd. Especifique os detalhes do syslogd nas seguintes caixas de texto: ● Host: ● Porta: Notificar por alertas do sistema Selecione esta opção se você deseja que o alerta seja exibido como uma pop-up na parte inferior direita da tela.
● Para desativar a redução de repetição, desmarque a opção Habilitar redução de repetição. ● Para ativar a redução de repetição, marque a opção Habilitar redução de repetição. ● Para alterar o limite de tempo (em minutos) para os quais os eventos idênticos repetidos são ignorados, na caixa de texto __ minuto(s), insira um número entre 1 e 60. NOTA: A opção Habilitar redução de repetição deve ser marcada para alterar esse valor. 5. Clique em OK para salvar as configurações e fechar a caixa de diálogo.
Executar a RASR NOTA: A Dell recomenda que você crie uma chave USB RASR depois de configurar o dispositivoo. Para criar uma chave USB RASR, consulte a seção Como criar a chave USB RASR. NOTA: Certifique-se de que você tem os RUU mais recentes disponíveis e podem ser acessados tanto no seu dispositivoo. . NOTA: Para executar a recuperação do sistema usando RASR, consulte Como recuperar uma Dell™ DL Backup and Recovery Appliance usando Rapid Appliance Auto Recuperação (RASR) em https://www.dell.com/support.
O Local Mount Utility Esta seção descreve como fazer download, instalar e usar o Utilitário de montagem local (LMU) do Rapid Recovery baseado no Windows para montar pontos de recuperação e explorar o conteúdo de um nível de arquivo usando uma máquina que não hospeda o Rapid Recovery Core.
Tabela 51. Credenciais do Rapid Recovery Core Opção Descrição Nome do host O nome ou o endereço IP do Core a partir do qual você deseja montar pontos de recuperação. NOTA: Se você estiver instalando o LMU em uma máquina Rapid Recovery Core, o LMU adicionará automaticamente a máquina localhost. Port O número da porta usada para se comunicar com o Core. O número de porta padrão é 8006.
Tabela 52. Definições do Core (continuação) Opção Descrição ● Coreano Como editar definições de conexão do Core no Local Mount Utility Para editar as definições que você estabeleceu quando adicionou um Core ao LMU, conclua o procedimento a seguir. NOTA: Esse procedimento não se aplica ao Core localhost. Ele só se aplica a máquinas Core remotas. 1. Na interface do usuário do Local Mount Utility, clique com o botão direito do mouse no Core cujas definições você deseja editar e em Editar Core. 2.
1. Na interface do usuário do Local Mount Utility, clique com o botão direito do mouse que você deseja remover e clique em Remover Core. 2. Para confirmar um comando, clique em Sim na caixa de diálogo. A LMU remove o Core e as máquinas protegidas na árvore de navegação.
Tabela 54. Opções de Montagem avançada (continuação) Opção Descrição Para obter descrições de cada opção, consulte Etapa 4. ● Clique em Montagem. O LMU abre automaticamente a pasta que contém o ponto de recuperação montado. NOTA: Se você selecionar um ponto de recuperação já montado, a caixa de diálogo Montando perguntará se é necessário desmontar o ponto de recuperação.
● Clique com o botão direito na máquina protegida para a qual você quer desmontar todos os pontos de recuperação. 2. Clique em Desmontar todos para [nome_da_máquina]. 3. Para confirmar o comando, clique em Yes (Sim) na caixa de diálogo. NOTA: Se houver alguma tarefa ativa que usa as montagens existentes, desmontar essas montagens fará com que as tarefas falhem. Todos os pontos de recuperação montados para a sua seleção são desmontados.
3 Gerenciar o dispositivo O Core Console inclui uma guia Appliance (Dispositivo) que você pode usar para provisionar espaço, monitorar a integridade do dispositivo e acessar ferramentas de gerenciamento.
2. 3. 4. 5. a. Exclua todo o texto entre as etiquetas . b. Apague a etiqueta . c. Edite a etiqueta , de modo que ela se torne d. Salve e feche. Vá para Core Console. Clique na guia Appliance > RASR (RASR de dispositivo). Clique no botão Create Windows Backup volume (Criar volume do backup do Windows ). O VD de backup do Windows é criado, se há espaço suficiente.
A janela Windows Backup Policy (Política de backup do Windows)é mostrada. 3. Digite os parâmetros, como descrito abaixo: Caixa de texto Descrição O backup dos itens a seguir será feito: ● Volume do sistema operacional ● Partição de recuperação ● Binários de recuperação sem sistema operacional Todos os itens acima são selecionados por padrão. Realize o backup Selecione a frequência na qual o Winbackup deve ser executado. Você tem as seguintes opções: diário, semanal e mensal.
provisionados para hospedar máquinas virtuais. Usando o recurso Live Recovery (Recuperação em tempo real) do Rapid Recovery, você pode usar essas máquinas virtuais para substituir rapidamente um servidor com falha que o dispositivoo protege. Com base em um ambiente médio que não precisa de máquinas virtuais de espera, você pode usar todo o armazenamento para fazer o backup de um número significativo de agentes.
a. Na seção Storage Volume (Volume de armazenamento), clique em Create Volume (Criar volume). b. Na caixa de diálogo Create Volume (Criar volume), especifique as seguintes informações sobre um novo volume de disco Volume name (Nome do volume), Controller (Controlador), Enclosure (Gabinete), RAID type (Tipo de RAID), e Size (Tamanho). O espaço disponível do Controlador é exibido por padrão. Você pode selecionar uma das seguintes configurações de RAID: 1, 5 ou 6. c. Clique em Criar.
4. Quando solicitado, clique em Yes (Sim) para confirmar que nenhum dos processos relacionados está em andamento. 5. Quando a tela do utilitário Recuperação e atualização for mostrada, clique em Start (Iniciar). 6. Quando for solicitado reiniciar, clique em OK. As versões atualizadas das Funções e recursos do .Net 4.5.2, LSI Provider, DL Applications, OpenManage Server Administrator e Rapid Recovery Core Software são instaladas como parte do Utilitário de recuperação e atualização. 7.
4 Proteger estações de trabalho e servidores Tópicos: • • • • • Proteger as máquinas Gerenciar máquinas Exportação de VM Como gerenciar dados de classificação por vencimento Replicação Proteger as máquinas Esta seção descreve como proteger, configurar e gerenciar as máquinas protegidas em seu ambiente do Rapid Recovery.
Sobre como proteger as máquinas Linux com o Rapid Recovery O software do agente do Rapid Recovery é compatível com múltiplos sistemas operacionais Linux (para obter detalhes, consulte os requisitos de sistema contidos no Guia de instalação e atualização do Rapid Recovery ou nas Notas de versão do Rapid Recovery). O Rapid Recovery Core é compatível apenas com máquinas Windows.
Se você clicar em qualquer nó do cluster no menu de navegação à esquerda, as informações mostradas no Core Console são específicas desse nó do cluster. Aqui você pode visualizar informações específicas para esse nó ou configurar as definições apenas desse nó. Suporte para volumes compartilhados do cluster No Rapid Recovery versão 6.x , suporte para volumes compartilhados do cluster (CSV) é limitado a backup nativos de CSVs que executam o Windows Server 2008 R2.
Armazenamento do repositório: além disso, o Rapid Recovery suporta a criação de repositórios em volumes dinâmicos complexos (distribuídos, espelhados, estendidos ou RAID). O sistema de arquivos na máquina host do repositório deve ser NTFS ou ReFS. Noções básicas do instalador de software do agente Rapid Recovery O Rapid Recovery permite baixar instaladores do Rapid Recovery Core. Na página Downloads, você pode optar por baixar o Agent Installer, o Local Mount Utility (LMU) ou um arquivo MIB SNMP.
NOTA: O recurso no qual você implanta para múltiplas máquinas simultaneamente era anteriormente chamado de “implantação em lote”. O recurso no qual você protege múltiplas máquinas simultaneamente era anteriormente chamado de “proteção em lote”. Para implantar e proteger múltiplas máquinas simultaneamente, execute as seguintes tarefas: ● Implantar o Rapid Recovery Agent para múltiplas máquinas. Consulte Implantação do software do agente Rapid Recovery em uma ou mais máquinas na página 122.
5. Na página Máquinas, selecione as máquinas em que você deseja implantar o Software do Agente Rapid Recovery. 6. Como opção, para reinicializar automaticamente as máquinas protegidas após a instalação do agente, selecione Após a instalação, reiniciar a máquina automaticamente (recomendado). 7. Clique em Concluir. O sistema verifica automaticamente cada máquina que você selecionou.
NOTA: Insira uma máquina em cada linha. 10. Clique em Concluir. O sistema verifica automaticamente cada máquina que você selecionou. Se o Rapid Recovery detectar alguma preocupação durante a verificação automática, o assistente avança para uma página de Avisos em que você pode retirar as máquinas da seleção e verificar manualmente as máquinas selecionadas. Se as máquinas que você adicionou passarem na verificação automática, elas serão exibidas no painel Implantar Agente nas máquinas. 11.
Confirmar a implantação em várias máquinas Depois de implantar o software do agente Rapid Recovery em duas ou mais máquinas simultaneamente, você poderá verificar o sucesso visualizando cada máquina listada no menu Máquinas protegidas. Você também pode visualizar informações em relação ao processo de implantação em massa na página Eventos. Execute as etapas deste procedimento para confirmar a implementação. 1. Navegue para Rapid Recovery Core Console, clique em (Eventos) e clique em Alertas.
dados alterados na máquina protegida desde a última cópia de segurança) serão salvos no Core regularmente com base no intervalo definido (por exemplo, a cada 60 minutos). Essa cópia de segurança contém menos dados do que uma imagem de base, e por isso a transferência demora menos. As programações de proteção são inicialmente definidas usando o Assistente de proteção de máquina ou o Assistente de proteção de diversas máquinas.
Console em vez do endereço IP. Se você alterar isso, não verá o endereço IP da máquina protegida ao visualizar os detalhes no Core Console. Você pode também definir a programação de proteção da máquina. O processo de proteção inclui etapas opcionais que você pode acessar se selecionar uma configuração avançada. Entre as opções avançadas, estão funções de repositório e criptografia.
● Para continuar a proteger a máquina sem atualizar a versão de software do agente, desmarque a opção Upgrade the Agent to the latest version of the software (Fazer upgrade do agente para a versão mais recente de software). 6. Clique em Avançar. 7. Opcionalmente, clique na página Protection (Proteção) se quiser que um nome diferente do endereço IP seja mostrado no Core Console Rapid Recovery para a máquina protegida; em seguida, no campo Display Name (Nome de exibição), digite um nome na caixa de diálogos.
Tabela 62. Configurações para adicionar novo repositório (continuação) Caixa de texto Descrição Por padrão, essa caixa de texto é composta da palavra Repositório e um número, que corresponde ao número de repositórios deste Core. Por exemplo, se esse é o primeiro repositório, o nome padrão é Repositório 1. Altere o nome conforme necessário. Os nomes de repositório devem conter entre 1 e 40 caracteres alfanuméricos, incluindo espaços.
Tabela 64. Credenciais de compartilhamento de CIFS (continuação) Caixa de texto Descrição O caminho deve começar com \\. Ao especificar o caminho, use somente caracteres alfanuméricos, o hífen e o ponto final (apenas para separar os nomes de host e domínios). As letras a a z não diferenciam maiúsculas de minúsculas. Não use espaços. Nenhum outro símbolo ou caractere de pontuação é permitido. Nome de usuário Especifique um nome de usuário para acessar o local de compartilhamento da rede.
CUIDADO: O Rapid Recovery usa uma criptografia AES de 256 bits no modo CBC (Encadeamento de blocos de criptografia) com chaves de 256 bits. Apesar de o uso de criptografia ser opcional, a Dell recomenda que você estabeleça uma chave de criptografia e proteja a senha que você definir. Guarde a senha em um local seguro, pois ela é essencial para a recuperação de dados. Sem a senha, a recuperação de dados não é possível. 14.
Tabela 67. Definições de Conectar-se ao cluster (continuação) Caixa de texto Descrição Nome de usuário O nome de usuário do administrador de domínio usado para se conectar a essa máquina; por exemplo, domain_name\administrator. NOTA: O nome de domínio é obrigatório. Não é possível conectar-se ao cluster usando o nome de usuário do administrador local. Senha A senha usada para se conectar à máquina. 3. Clique em Conectar. 4.
Tabela 68. Definições de Proteger nó de cluster Caixa de texto Descrição Host Uma lista suspensa de nós disponíveis para proteção no cluster. Port Número da porta sobre a qual o Rapid Recovery Core se comunica com o agente do nó. Nome de usuário O nome de usuário do administrador de domínio usado para se conectar a esse nó; por exemplo, example_domain \administrator ou administrator@example_domain.com. Senha A senha usada para se conectar à máquina. 5. Para adicionar o nó, clique em Conectar. 6.
Por exemplo, destaque o intervalo padrão de 60 e o substitua pelo valor 20 para realizar snapshots a cada 20 minutos durante esse o intervalo de hora selecionado para esse período. e. Selecione Tirar snapshots pelo restante do tempo e insira um intervalo em minutos. 6. Para definir uma única hora do dia para uma única cópia de segurança diária, selecione Tempo de proteção diária e insira a hora no formato HH:MM. Por exemplo, para fazer uma cópia de segurança diária às 21h, insira 21:00. 7.
5. Se você tiver definido um período diferente de 00:00 a 23:59 na Etapa 7 e quiser que os backups sejam realizados nos intervalos de tempo restantes, você precisa adicionar períodos adicionais para definir a proteção fazendo o seguinte: a. Na categoria adequada, clique em Adicionar período. b. Clique no ícone de relógio e selecione as horas inicial e final desejadas, conforme apropriado. Por exemplo, defina a hora inicial em 0h e a hora final em 7h59. c. Altere o intervalo de acordo com suas necessidades.
3. Para pausar a proteção de uma única máquina, na área de navegação à esquerda, clique no menu suspenso à direita da máquina que você deseja afetar e faça o seguinte: a. Selecione Pausar proteção. A caixa de diálogo Pausar proteção é exibida. b. Selecione a definição apropriada, usando uma das opções descritas abaixo, e clique em OK. ● Se quiser pausar a proteção até retomá-la explicitamente, selecione Pausar até ser retomada.
Você pode visualizar o status, o nome de exibição de cada máquina, o repositório que ela usa, a data e hora do último snapshot, o número de pontos de recuperação que existem no repositório da máquina e a quantidade total de espaço de armazenamento que os snapshots usam no repositório. Para começar a gerenciar aspectos de qualquer máquina protegida, navegue até a máquina que deseja visualizar, configurar ou gerenciar.
O procedimento para modificar trabalhos noturnos para uma máquina é diferente. Para obter informações sobre como definir configurações de trabalho noturno para uma máquina, consulte Como personalizar os trabalhos noturnos para uma máquina protegida na página 144. Em alguns casos, você pode querer ajustar a taxa de transferência de dados para uma máquina protegida. Para obter mais informações, consulte Sobre como modificar configurações de transferência na página 143.
Tabela 69. Definições gerais de uma máquina protegida (continuação) Caixa de texto Descrição Exibe o repositório configurado no Rapid Recovery Core no qual devem ser armazenados os dados dessa máquina. O volume do repositório pode ser local (no armazenamento conectado ao servidor do Core) ou em um volume de um local compartilhado CIFS. NOTA: As Definições do repositório nesta página podem ser alteradas apenas se não houver pontos de recuperação ou se o repositório anterior estiver ausente. 4.
Tabela 70. Definições da transferência de uma máquina protegida (continuação) Caixa de texto Descrição Profundidade máxima da fila de transferência Especifica a quantidade de comandos que podem ser enviados simultaneamente. A definição padrão é 64. Leituras pendentes por fluxo Especifica quantas operações de leitura em fila serão armazenadas no back-end. Essa definição ajuda a controlar o enfileiramento de máquinas protegidas. A definição padrão é 0.
Alterar as configurações para um host Hyper-V ou nó Este procedimento se aplica a hosts Hyper-V ou nós que usam o Rapid Recovery Rapid Snap for Virtual (proteção sem agente) para proteção de máquinas virtuais (MVs). Um host Hyper-V que usa o Rapid Snap for Virtual (proteção sem agente) para proteção de MVs é indicado na área de navegação esquerda pelo ícone de host. . As configurações para um host Hyper-V com MVs que são protegidas sem agente não são as mesmas de uma máquina típica protegida.
Alterar as configurações para uma máquina virtual protegida Hyper-V Este procedimento se aplica às máquinas virtuais (VMs) Hyper-V que são protegidas usando o Rapid Snap for Virtual do Rapid Recovery (proteção sem agente). Uma VM Hyper-V que está sendo protegida pelo Rapid Snap for Virtual (proteção sem agente) é indicada na área de navegação à esquerda pelo ícone de host .
5. Insira as informações de configuração conforme descrito na tabela a seguir. Tabela 76. Informações sobre as configurações do vSphere Caixa de texto Descrição Permitir que o Rapid Recovery exclua VMware criado pelo usuário A definição padrão é Não. Permitir transferência para volumes com capacidade utilizada inválida A definição padrão é Sim. Permitir instantâneos fechados A definição padrão é Sim.
transferência repetidas ou lentidão da rede causados pela transferência de uma quantidade substancial de dados para seus Cores protegidos ou replicados. Há vários fatores envolvidos na determinação da melhor abordagem para o estrangulamento. O tipo de máquina protegida é um fatorchave. Por exemplo, um Microsoft Exchange Server ocupado tem uma taxa de alteração muito mais alta que um servidor Web legado raramente usado.
NOTA: Para obter informações sobre como configurar a Fusão, incluindo a definição de uma política de retenção personalizada, consulte Como personalizar as configurações de uma política de retenção para uma máquina protegida na página 203. 5. Na caixa de diálogo Trabalhos noturnos, selecione os trabalhos que você quer incluir para executar todas as noites, ou desselecione as opções que você quer omitir para esta máquina. NOTA: As opções podem variar de acordo com máquina.
1. Do Rapid Recovery Core Console, no painel de navegação à esquerda, em Máquinas protegidas, clique na máquina que você deseja remover. 2. Na página Resumo da respectiva máquina, clique em Remover máquina. 3. Na caixa de diálogo, se você quiser excluir também todos os pontos de recuperação dessa máquina do repositório, selecione Remover com pontos de recuperação. 4. Para confirmar a sua escolha e remover a máquina, clique em Sim.
A página Definições é exibida, mostrando definições de configuração da máquina selecionada. 3. Clique no link Aplicação de licença para rolar a página Definições a fim de exibir definições de aplicação de licença específicas de máquina. Aparece a tela Status e apresenta os detalhes sobre a aplicação de licença do produto.
É possível criar um ou mais grupos. Uma única máquina protegida ou replicada pode ser incluída em um ou mais grupos. Dessa forma, é possível agrupar máquinas em seu core da forma que você escolher e executar ações nesse grupo específico. Cada grupo personalizado aparece na área de navegação à esquerda, com um rótulo que você atribuir.
A caixa de diálogo é fechada e o grupo personalizado modificado é exibido como o último elemento da área de navegação à esquerda. 6. Opcionalmente, você pode adicionar outras máquinas protegidas, máquinas replicadas ou máquinas apenas de ponto de recuperação a esse grupo. Opcionalmente, para adicionar outros agentes a esse grupo, navegue até o nome do agente no menu apropriado, clique no menu suspenso para abri-lo, role para baixo e selecione Rotulado como. Depois, clique no nome do grupo personalizado.
Sobre como proteger diversas máquinas Você pode adicionar duas ou mais máquinas Windows para proteção no Rapid Recovery Core simultaneamente usando o Assistente de proteção de diversas máquinas. Para proteger os dados usando o Rapid Recovery, você precisa adicionar as estações de trabalho e os servidores no Rapid Recovery Core Console; por exemplo, o Exchange Server, o SQL Server, o servidor Linux etc.
O sistema verifica automaticamente cada máquina selecionada. 8. Clique em Avançar. Se a página Protection (Proteção) aparecer ao lado do assistente Proteger múltiplas máquinas, pule para a etapa 11. Se o software de agente ainda não estiver implementado nas máquinas que você deseja proteger, ou se qualquer uma das máquinas que você especificou não possam ser protegidas por qualquer razão, então as máquinas selecionadas aparecem na página Warnings (Avisos). 9.
Tabela 80. Configurações para adicionar novo repositório (continuação) Caixa de texto Descrição Comentários Opcionalmente, insira uma observação descritiva sobre esse repositório. É possível digitar até 254 caracteres. Por exemplo, digite Repositório DMV 2 b. Clique em Add Storage Location (Adicionar local de armazenamento) para definir o local de armazenamento específico ou volume para o repositório. Esse volume deve ser um local de armazenamento primário.
e. Na área Storage Configuration (Configuração de armazenamento), clique em More Details (Mais detalhes) e insira os detalhes para o local de armazenamento como descrito na tabela a seguir. Tabela 83. Detalhes de configuração de armazenamento Caixa de texto Descrição Tamanho Defina o tamanho ou a capacidade do local de armazenamento. O tamanho mínimo é de 1 GB. O padrão é de 250 GB. Você pode escolher entre: ○ GB ○ TB NOTA: O tamanho que você especificar não pode exceder o tamanho do volume.
18. Se quiser adicionar uma nova chave de criptografia no Core e aplicar essa chave às máquinas protegidas, insira as informações como descrito na tabela a seguir. Tabela 84. Configurações de chave de criptografia Caixa de texto Descrição Nome Digite um nome para a chave de criptografia. Os nomes de chave de criptografia devem conter entre 1 e 130 caracteres alfanuméricos.
Tabela 85. Configurações de conexão para VCenter/ESX(i) (continuação) Caixa de texto Descrição Nome de usuário O nome do usuário usado para se conectar ao host virtual; por exemplo, Administrador ou, se a máquina estiver em um domínio, [nome de domínio]\Administrador. Password (Senha) Digite a senha usada para conectar-se a este host virtual.
b. Selecione um repositório existente na lista. c. Clique em Next (Avançar). A página Encryption (Criptografia) é exibida. Vá para a Etapa 18 para definir a criptografia opcionalmente. ● Se você quer criar um repositório, selecione Create a Repository (Criar um repositório), e, em seguida, execute o procedimento a seguir. a. Na página Options (Opções), digite as informações descritas na tabela a seguir. Tabela 86.
○ Ou, selecione Add file on CIFS share (Adicionar arquivo no compartilhamento CIFS) para especificar um local de compartilhamento de rede e, em seguida, insira as informações, conforme descrito na tabela a seguir. Tabela 88. Credenciais para compartilhamento CIFS Caixa de texto Descrição Caminho UNC Digite o caminho para o local de compartilhamento de rede. Se este local está na raiz, defina um nome de pasta dedicado (por exemplo, Repository). O caminho dever começar com \\.
Os campos Encryption key (Chave de criptografia) são mostrados na página Encryption (Criptografia). NOTA: Se você ativar a criptografia, ela será aplicada aos dados para todos os volumes protegidos para essa máquina agente. Você pode alterar as configurações depois a partir da guia Configuração no Rapid Recovery Core Console. Para obter mais informações sobre criptografia, consulte o tópico Compreender as chaves de criptografia na página 15.
6. Na página Selecionar máquinas, insira os detalhes da máquina na caixa de diálogo no formato hostname::username::password::port. A configuração de porta é opcional. Entre os exemplos estão: 10.255.255.255::administrator::&11@yYz90z::8006 abc-host-00-1::administrator::99!zU$o83r::168 7. Clique em Avançar. Caso a página Proteção seja exibida depois do Assistente de proteção de diversas máquinas, passe à Etapa 11.
Tabela 91. Definições de Adicionar novo repositório (continuação) Caixa de texto Descrição Operações simultâneas Defina o número de solicitações simultâneas que você deseja que o repositório suporte. Por padrão, o valor é 64. Comentários Como opção, insira uma nota descritiva sobre esse repositório. Você pode inserir até 254 caracteres. Por exemplo, digite Repositório de DVM 2. b. Clique em Adicionar local de armazenamento para definir o local de armazenamento específico ou o volume do repositório.
e. Na área Configuração de armazenamento, clique em Mais detalhes e insira os detalhes do local de armazenamento conforme descrito na tabela a seguir. Tabela 94. Detalhes da configuração de armazenamento Caixa de texto Descrição Tamanho Defina o tamanho ou capacidade do local de armazenamento. O tamanho mínimo é 1 GB. O padrão é 250 GB. Você pode selecionar dentre os seguintes: ○ GB ○ TB NOTA: O tamanho que você especificar não pode exceder o tamanho do volume.
Vá até a Etapa 17. 16. Caso queira adicionar uma nova chave de criptografia ao Core e aplicá-la a essas máquinas protegidas, insira as informações conforme descrito na tabela a seguir. Tabela 95. Definições de chave de criptografia Caixa de texto Descrição Nome Insira um nome para a chave de criptografia. Os nomes de chaves de criptografia devem ter entre 1 e 130 caracteres alfanuméricos.
Você também pode executar uma verificação de capacidade de montagem sob demanda, a partir do painel de Pontos de recuperação em uma máquina protegida do Exchange server. Para obter informações, consulteForçar uma verificação de capacidade de montagem de um banco de dados do Exchange na página 164. A seguir, temos funções que você pode executar para um Exchange server protegido pelo Core. ● Especificar credenciais do Exchange server.
Quando você força o truncamento de log em um Exchange Server protegido, o tamanho dos logs é reduzido. Execute as etapas deste procedimento para forçar o truncamento de log conforme a demanda. 1. Na área de navegação esquerda do Rapid Recovery Core Console, selecione o Exchange server protegido para o qual deseja forçar o truncamento de log A página Resumo da máquina protegida é exibida. 2. Na parte superior da página, clique no menu suspenso Exchange e selecione Forçar truncamento de log. 3.
Execute as etapas deste procedimento para forçar o sistema a realizar uma verificação de soma de verificação de um ponto específico de recuperação do Exchange Server. 1. Na área de navegação esquerda do Rapid Recovery Core Console, selecione o Exchange server protegido para o qual deseja forçar a verificação de soma de verificação e clique no menu Pontos de recuperação. A página Pontos de recuperação é exibida para o Exchange server protegido. 2. Role o painel Pontos de recuperação para baixo. 3.
Definir credenciais para uma máquina SQL Server Você deve adicionar a máquina do SQL Server para proteção no Rapid Recovery Core antes de realizar esse procedimento. Para obter mais informações sobre a proteção de máquinas, consulte Proteger uma máquina na página 126. Assim que você proteger os dados em uma máquina do Microsoft SQL Server. você poderá definir as credenciais de login para uma instância única ou para todos os SQL Servers no Rapid Recovery Core Console.
38. Para obter mais informações sobre como configurar trabalhos noturnos em uma máquina específica (neste caso, um SQL Server protegido), consulte Como personalizar os trabalhos noturnos para uma máquina protegida na página 144. Em versões anteriores, a capacidade de anexação do SQL exigia que uma instância local do Microsoft SQL Server fosse instalada e configurada na máquina do Core.
CUIDADO: A Dell recomenda que você limite a proteção sem agente para 200 máquinas virtuais uma vez. Por exemplo, não selecione mais de 200 VMs quando usando o Assistente para proteger várias máquinas. Proteger mais de 200 máquinas virtuais resulta em desempenho lento. Não há limite para quantas máquinas virtuais um Core pode proteger sem agente com o passar do tempo. Por exemplo, você pode proteger 200 VMs hoje e 200 VMs amanhã.
● Cada máquina virtual VMware precisa ter o VMware Tools instalado para assegurar consistência de instantâneos. Como proteger os servidores e clusters Hyper-V Para proteger um servidor Hyper-V sem agente, não é necessário instalar o Rapid Recovery Agente em qualquer VMs. Você só precisa instalá-lo na máquina host ou nó de cluster.
● Consistentes de aplicativo. O SO da VM inicializa e pode ler e compreender o sistema de arquivos. Além disso, arquivos para aplicativos transacionais estão em um estado consistente. Por exemplo, com o SQL Server, os logs correspondem aos arquivos do banco de dados e o banco de dados abre rápida e facilmente. Se você se recuperar um aplicativo transacional de um estado consistente de falha, o banco de dados retorna ao último estado válido.
Tabela 97. Configurações de conexão de vCenter/ESX(i) (continuação) Caixa de texto Descrição Password (Senha) A senha usada para conectar-se a este host virtual. 6. Certifique-se de que a opção Protect selected VMs Agentlessly (Proteger MVs selecionadas) esteja selecionada. (Essa opção é selecionada por padrão). 7. Na página Select Machines (Selecionar máquinas), selecione as MVs que você deseja proteger.
Tabela 98. Configurações para adicionar novo repositório (continuação) Caixa de texto Descrição Os nomes de repositório devem conter entre 1 e 40 caracteres alfanuméricos, incluindo espaços. Não use caracteres proibidos na página 0 nem frases proibidas na página 0 . Operações simultâneas Defina o número de solicitações simultâneas que você quer que o repositório suporte. Por padrão, o valor é 64. Comentários Opcionalmente, insira uma observação descritiva sobre esse repositório.
Tabela 100. Credenciais de compartilhamento de CIFS (continuação) Caixa de texto Descrição diferenciam maiúsculas de minúsculas. Não use espaços. Nenhum outro símbolo ou caractere de pontuação é permitido. Nome de usuário Especifique um nome de usuário para acessar o local de compartilhamento da rede. Password (Senha) Especifique uma senha para acessar o local de compartilhamento da rede. e.
estabeleça uma chave de criptografia e proteja a senha que você definir. Guarde a senha em um local seguro, pois ela é essencial para a recuperação de dados. Sem a senha, a recuperação de dados não é possível. 15.
O arquivo AgentAppRecovery.log é aberto no aplicativo selecionado. ● Para salvar o arquivo localmente, selecione Salvar arquivo e clique em OK. O arquivo AgentAppRecovery.log é salvo na sua pasta Downloads. Ele pode ser aberto usando qualquer editor de texto. Download e visualização do arquivo de log de uma máquina protegida Se você encontrar erros ou problemas com uma máquina protegida, poderá baixar os logs da máquina para visualizá-los ou compartilhá-los com seu representante de suporte da Dell. 1.
Se o Exchange Server estiver instalado na máquina, as informações detalhadas sobre o servidor e os armazenamentos de e-mail também são exibidas e contêm: ● ● ● ● ● ● ● ● ● Versão Caminho de instalação Caminho de dados Nome do banco de dados Caminho dos bancos de dados Exchange Caminho do arquivo de log Prefixo de log Caminho do sistema Tipo de armazenamento de e-mail Gerenciar máquinas Esta seção descreve as diferentes tarefas que você pode executar para gerenciar suas máquinas.
Visualizar informações de licença em uma máquina Você pode visualizar as informações de status da licença do status da licença Rapid Recovery instalado em uma máquina protegida. 1. No Rapid Recovery Core Console, em Máquinas protegidas, clique na máquina que você deseja modificar. A página Resumo da máquina de seleção é exibida. 2. Clique no menu Definições. A página Definições é exibida, mostrando definições de configuração da máquina selecionada. 3.
Figura 8. Implementação de standby virtual NOTA: Em uma configuração que envolve replicação, o Core mostrado representa o Core de destino. Ao exportar para uma máquina virtual, as informações a seguir são exportadas: ● Todos os dados de backup de um ponto de recuperação ● O sistema operacional e as definições da máquina protegida original Você pode realizar uma exportação virtual dos pontos de recuperação de máquinas protegidas Windows ou Linux para VMware, ESXi, Hyper-V e VirtualBox.
7. Clique em Avançar. 8. Na página Destino do Assistente de exportação, no menu suspenso Recuperar na máquina virtual, selecione ESX(i). 9. Insira os parâmetros para acessar a máquina virtual conforme descrito na tabela a seguir e clique em Avançar. Tabela 103. Parâmetros da máquina virtual Opções Descrição Nome do host Insira um nome para a máquina de host. Port Insira a porta para a máquina de host. O padrão é 443. Nome de usuário Insira o nome de usuário de login na máquina de host.
Realizar uma exportação contínua (Standby virtual) para ESXi Execute as etapas descritas neste procedimento para realizar a exportação contínua para uma máquina virtual (VM) ESXi usando o Rapid Recovery. 1. No Rapid Recovery Core Console, escolha uma das opções a seguir: ● No Core Console, na barra de botões, clique em menu suspenso Restaurar e selecione Exportação do VM. a. No Assistente de exportação de máquina virtual, selecione Contínuo (Standby Virtual). b. Clique em Avançar.
Tabela 106. Opções da máquina virtual (continuação) Opção Descrição ● Tradicional. O aprovisionamento tradicional cria um novo disco ou volume com o mesmo tamanho do volume original do servidor protegido, mesmo que somente uma parte do volume original esteja em uso. Por exemplo, se o volume original é de 1 TB, mas contém 2 GB de espaço usado, o Rapid Recovery cria um disco virtual de 1 TB. Mapeamento de disco Especifique o tipo de mapeamento de disco conforme adequado (Automático, Manual ou com VM).
Tabela 107. Parâmetros da máquina virtual (continuação) Opção Descrição Versão Especifique a versão do VMware Workstation da máquina virtual. Você pode selecionar dentre: ● ● ● ● ● ● VMware Workstation 7.0 VMware Workstation 8.0 VMware Workstation 9.0 VMware Workstation 10.0 VMware Workstation 11.0 VMware Workstation 12.
Tabela 108. Parâmetros da máquina virtual (continuação) Opção Descrição Nome de usuário Insira as credenciais de login do local de rede para a exportação. ● Se você especificou um caminho de compartilhamento de rede, será preciso inserir um nome de usuário válido para uma conta que está registrada na máquina de destino. ● Se você inseriu um caminho local, um nome de usuário não é necessário. Senha Insira as credenciais de login do local de rede para a exportação.
9. Para exportar para uma máquina local com a função Hyper-V atribuída, clique em Usar a máquina local. 10. Para indicar que o servidor Hyper-V está localizado em uma máquina remota, clique em Host remoto e insira as informações do host remoto conforme descrito na tabela a seguir. Tabela 109. Informações do host remoto Caixa de texto Descrição Nome do host Insira um endereço IP ou nome de host para o server Hyper-V. Ele representa o endereço IP ou nome de host do server Hyper-V remoto.
Realizar uma exportação contínua (Standby virtual) para Hyper-V Conclua as etapas nesse procedimento para realizar uma exportação contínua para uma máquina virtual (VM) Hyper-V usando Rapid Recovery. 1. No Rapid Recovery Core Console, realize um dos procedimentos a seguir: ● No Core Console, na barra de botões, clique na Menu suspenso Restaurar e selecione Exportação do VM. a. No Assistente de exportação de máquina virtual, selecione Contínuo (Standby virtual). b. Clique em Avançar.
Se desejar exportar para a geração Hyper-V 2, somente o formato de disco VHDX é suportado. 12. Para especificar a geração do Hyper-V a fim de utilizar para exportação, clique em um dos seguintes: ● Geração 1 ● Geração 2 NOTA: Somente a geração 2 oferece suporte à opção de inicialização segura. 13. Especifique o adaptador de rede adequado para a VM exportada. 14. Na página Volumes, selecione os volumes a serem exportados; por exemplo, C:\.
11. Para especificar uma conta de usuário para a máquina virtual, selecione Especifique a conta de usuário para a máquina virtual exportada e insira as seguintes informações. Isso se refere a uma conta de usuário específica para a qual a máquina virtual será registrada caso existam múltiplas contas de usuários na máquina virtual. Quando essa conta de usuário estiver conectada, somente esse usuário verá essa máquina virtual no gerenciador do VirtualBox.
Tabela 112. Definições da máquina Linux remota (continuação) Opção Descrição ● Usar a mesma quantidade de RAM da máquina de origem ● Usar uma quantidade específica de RAM e a seguir especificar a quantidade em MB A quantidade mínima é de 1024 MB e a máxima permitida pelo aplicativo é 65536 MB. A quantidade máxima de utilização de memória é limitada pela quantidade de RAM disponível para a máquina do host. 9.
Tabela 113. Informações de standby virtual (continuação) Coluna Descrição Definições O menu suspenso ● ● ● ● ● permite realizar as seguintes funções: Editar. Permite editar as definições de standby virtual. Forçar. Força uma exportação virtual. Pausar. Pausa a exportação virtual. Disponível apenas quando o status está ativo. Retomar. Retoma a exportação virtual. Disponível apenas quando o status está pausado. Remover. Remove o requisito para exportação contínua.
Realizar uma exportação única para ESXi Execute as etapas deste procedimento para realizar uma exportação única para o ESXi. 1. No Rapid Recovery Core Console, na barra de botões, clique no menu suspenso Restaurar e em Exportação do VM. 2. No Assistente de exportação de máquina virtual, selecione Exportação única. 3. Clique em Avançar. 4. Na página Máquinas, selecione a máquina protegida que você deseja exportar. 5. Clique em Avançar. 6.
Tabela 116. Opções da máquina virtual (continuação) Opção Descrição ● Automático ● Manual ● Com VM Versão Selecione a versão do ESXi usado para criar a máquina virtual na lista suspensa. 11. Clique em Avançar. 12. Na página Volumes, selecione os volumes que deseja exportar e clique em Avançar. 13. Na página Resumo, clique em Concluir para concluir o assistente e iniciar a exportação. NOTA: Você pode monitorar o status e o progresso da exportação visualizando as guias Standby virtual e Eventos.
Tabela 118. Opções da máquina virtual (continuação) Opção Descrição ● Usar a mesma quantidade de RAM da máquina de origem ● Usar uma quantidade específica de RAM e a seguir especificar a quantidade em MB A quantidade mínima é de 1024 MB e a máxima permitida pelo aplicativo é 65536 MB. A quantidade máxima de utilização de memória é limitada pela quantidade de RAM disponível para a máquina do host. Número de processadores O número de processadores (CPUs) que você deseja para a máquina virtual exportada.
7. Clique em Avançar. 8. Na página Destino do Assistente de exportação, no menu suspenso Recuperar na máquina virtual, selecione VirtualBoxe clique em Avançar. 9. Na página Opções de máquina virtual, selecione Usar a máquina do Windows. 10. Insira os parâmetros para acessar a máquina virtual conforme descrito na tabela a seguir. Tabela 119. Parâmetros da máquina virtual Opção Descrição Nome da máquina virtual Insira um nome para a máquina virtual sendo criada.
6. Na página Destino do Assistente de exportação, no menu suspenso Recuperar para uma máquina virtual, selecione VirtualBox. 7. Na página Virtual Machine Options (Opções de máquina virtual), selecione Remote Linux Machine (Máquina Linux remota). 8. Insira as informações sobre a máquina virtual conforme descrito na tabela a seguir. Tabela 120. Definições da máquina Linux remota Opção Descrição Nome de host do VirtualBox Insira um endereço IP ou nome de host para o server VirtualBox.
8. Na página Destino do Assistente de exportação, no menu suspenso Recuperar na máquina virtual, selecione VMware Workstation e clique em Avançar. 9. Na página Opções de máquina virtual, insira os parâmetros para acessar a máquina virtual conforme descrito na tabela a seguir. Tabela 121. Parâmetros da máquina virtual Opção Descrição Local da máquina de Especifique o caminho da pasta local ou compartilhamento de rede no qual você deseja criar a máquina virtual.
● No Core Console, na barra de botões, clique em menu suspenso Restaurar e selecione Exportação do VM. a. No Assistente de exportação de máquina virtual, selecione Contínuo (Standby Virtual). b. Clique em Avançar. ● No Core Console, na barra de ícones, clique em (Standby virtual). ○ Na página Standby virtual, clique em Adicionar para iniciar o Assistente de exportação de máquina virtual. 2.
10. Na página Volumes, selecione os volumes para exportar, por exemplo, C:\ e D:\, e clique em Avançar. 11. Na página Summary (Resumo), clique em Finish (Concluir) para concluir o assistente e iniciar a exportação. NOTA: Você pode monitorar o status e o progresso da exportação visualizando as páginas Standby virtual e Eventos.
Tabela 123. Informações do host remoto (continuação) Caixa de texto Descrição Nome de usuário Insira o nome de usuário para o usuário com privilégios administrativos para a estação de trabalho com o server Hyper-V. Ele é usado para especificar as credenciais de login para a máquina virtual. Senha Insira a senha da conta de usuário com privilégios administrativos na estação de trabalho com o server HyperV. Ele é usado para especificar as credenciais de login para a máquina virtual. 11.
a. No Assistente de exportação de máquina virtual, selecione Contínuo (Standby virtual). b. Clique em Avançar. ● No Core Console, na barra de ícones, clique em (Standby virtual). ○ Na página Standby virtual, clique em Adicionar para abrir o Assistente de exportação de máquina virtual. 2. Na página Máquinas do Assistente de exportação de máquina virtual, selecione a máquina protegida que você deseja exportar. 3. Clique em Avançar. 4.
14. Na página Volumes, selecione os volumes a serem exportados; por exemplo, C:\. NOTA: Se os volumes selecionados forem maiores do que as alocações máximas adequadas suportadas pelo aplicativo conforme indicado abaixo, ou exceder a quantidade de espaço disponível, será exibido um erro. ● Para o formato de disco VHDX, seus volumes selecionados não devem ser maiores do que 64 TB. ● Para o formato de disco VHD, seus volumes selecionados não devem ser maiores do que 2040 GB. 15.
NOTA: Os administradores devem notar que backups frequentes podem ter um impacto sobre o tráfego de rede. Outros fatores que afetam o tráfego de rede incluem outras transferências (como replicação), a taxa de alteração dos seus dados, e o hardware, cabos e os comutadores de rede. O Núcleo vem pré-ajustado com uma política de retenção padrão.
Todas as configurações são restauradas para os valores padrão descritos na tabela na Etapa 6. 6. Para definir uma política de retenção, primeiro especifique a principal configuração que determina quanto tempo os instantâneos de backup iniciais são mantidos. Em seguida, prossiga para definir requisitos de um conjunto de fusão em cascata que determina os intervalos entre quando os pontos de recuperação devem ser acumulados. As opções para a política de retenção são descritas na tabela a seguir. Tabela 125.
A caixa de diálogo Configuração é fechada. 8. Na caixa de diálogo Trabalhos noturnos, clique em OK. A caixa de diálogo Trabalhos noturnos fecha. A política de retenção que você definiu é aplicada durante a fusão noturna. Você pode também aplicar essas configurações ao especificar a política de retenção para qualquer máquina protegida.
Tabela 126. Opções de programação para política de retenção personalizada Caixa de texto Descrição Manter todos os pontos de recuperação para n [período de retenção] Especifica o período de retenção para os pontos de recuperação. Digite um número que represente o período de retenção e, em seguida, selecione o período. O padrão é 3 dias. Você pode escolher entre: dias, semanas, meses, e anos ...
c. Do menu suspenso Select a repository (Selecione um repositório), selecione o repositório R3 para o qual você quer tier os pontos de recuperação especificados. NOTA: Independentemente do local onde os pontos de recuperação estão localizados (repositório DVM local ou em um repositório remoto R3 em um dispositivo de backup DR), eles ainda estão sujeitos à política de retenção, e ainda serão combinados. Se você precisar manter pontos de recuperação mais antigos, um método consiste em arquivamento.
● Replicação mútua. Existem dois datacenters em dois locais diferentes; cada um deles contém um núcleo e protege as máquinas e serve como backup externo de recuperação de desastres do outro. Nesse cenário, cada núcleo replica os máquinas protegidas para o núcleo que está localizado no outro datacenter. ● Replicação hospedada e em nuvem — Os parceiros MSP do Rapid Recovery mantêm múltiplos núcleos de destino em um datacenter ou em uma nuvem pública.
Figura 10. Configuração da replicação de vários pontos para ponto ● Replicação de ponto para vários pontos. Replica uma ou mais máquinas protegidas a partir de um único núcleo de origem para mais de um núcleo de destino.
Figura 11. Configuração da replicação de ponto para vários pontos ● Replicação multi-hop. Replica uma ou mais máquinas protegidas de um núcleo de destino para outro núcleo de destino, produzindo opções adicionais de failover ou recuperação no núcleo replicado. Figura 12.
Se estiver usando dispositivos de backup para proteção de dados da Dell, como a série DL1x00 ou DL4x00, o núcleo de destino para o qual você replicar deve ter uma licença de software válida configurada. Esses dispositivos de hardware incluem uma licença de destino de replicação com a compra. Verifique a chave de licença na mensagem de boas-vindas que você recebeu quando comprou o dispositivo.
Quando o seeding de dados é necessário Quando você estabelece a replicação pela primeira vez, a menos que especifique o uso de uma unidade de seeding, o Core de origem começa a transmitir todos os pontos de recuperação para as máquinas selecionadas para o Core de destino. A transmissão dos seus dados via rede pode levar um bom tempo. Os fatores envolvidos incluem a velocidade da rede, a robustez da arquitetura da rede e a quantidade de dados a serem transmitidos ao Core de destino.
b. Transporte a unidade de seeding para o local físico do Core de destino. c. Anexe a unidade ao Core de destino. d. Consuma os dados da unidade de seeding para o repositório do Core de destino. Ao replicar para um Core de terceiros, assim que a mídia for recebida pelo MSP, um representante do datacenter normalmente anexa a mídia e avisa-o quando ela estiver pronta para você consumir (ou importar) os dados do seeding para o Core.
A taxa de alteração máxima por tipo de conexão WAN é mostrada na tabela abaixo com exemplos da largura de banda necessária por gigabyte para obter uma taxa de alteração razoável. Tabela 127.
1. Navegue até o Core Console do Rapid Recovery do core de origem. 2. Na barra de botões, clique em Replicar. O assistente Replication (Replicação) é mostrado. 3. Na página Target Core (Core de destino) do assistente de replicação, se estiver definindo uma replicação com um core de destino que foi emparelhado com esse core de origem anteriormente, selecione Use an existing target Core (Usar um core de destino existente) e depois selecione o core de destino adequado na lista suspensa. Pule para a etapa 5.
Tabela 129. Detalhes de arquivamento Opção Caixa de texto Descrição Local Output location (Local de saída) Digite o local para a saída. É usado para definir o caminho do local onde você quer salvar o arquivamento de unidade de propagação; por exemplo, D:\work \archive. Rede Output location (Local de saída) Digite o local para a saída. É usado para definir o caminho do local onde você quer salvar o arquivamento de unidade de propagação; por exemplo, \ \servername\sharename.
Tabela 130. Opções de unidade de propagação (continuação) Item Descrição (corrigir pontos órfãos) unidade de propagação. Optar por desenvolver cadeias de ponto de recuperação (RP) para a unidade de propagação exige espaço suficiente na unidade de propagação para armazenar os pontos de recuperação mais recentes dos agentes especificados e pode levar tempo adicional para concluir a tarefa. g.
Tabela 132. Ações globais disponíveis no painel Replicação de saída Elemento de UI Descrição Adicionar Core de destino Permite definir outro Core de destino para as máquinas replicadas protegidas neste Core de origem. Atualizar Atualiza as informações mostradas na tabela. Force Força a replicação. Pause Pausa a replicação estabelecida. Resume Retoma a replicação pausada.
Tabela 134. Ações globais disponíveis no painel Replicação de entrada (continuação) Elemento de UI Descrição Resume Retoma a replicação pausada. Excluir Exclui a replicação de entrada. Como configurar a replicação Para replicar dados usando o Rapid Recovery, você precisa configurar os núcleos de origem e destino para replicação. Depois de configurar a replicação, você pode replicar os dados da máquina protegida, monitorar e gerenciar a replicação e realizar a recuperação.
O Assistente de replicação é exibido. 3. Na página Core de destino do Assistente de replicação, selecione Eu possuo uma assinatura com um terceiro que oferece cópia de segurança em outro local e serviços de recuperação de desastres e, em seguida, insira as informações conforme descrito na tabela a seguir. Tabela 135. Informações sobre o Core de destino de terceiros Caixa de texto Descrição Nome do host Insira o nome de host, endereço IP ou FQDN da máquina de core de terceiros.
Tabela 137. Detalhes do arquivo (continuação) Opção Caixa de texto Descrição Rede Local de saída Insira a localização para a saída. Usado para definir o caminho de localização onde você deseja que o arquivo resida, por exemplo, \\servername \sharename. Nome de usuário Insira um nome de usuário. Ela é usada para estabelecer credenciais de login para o compartilhamento de rede. Senha Insira uma senha para o caminho de rede.
● Se você selecionou Adicionar todos os agentes à unidade de seeding, vá para a Etapa 9. h. Na página Máquinas do Assistente de replicação, selecione as máquinas protegidas que você deseja replicar no Core de destino usando a unidade de propagação. 9. Clique em Concluir. 10. Se tiver criado uma unidade de seeding, envie-a conforme indicado pelo seu provedor de serviços de terceiros.
4. Em Solicitações de replicação pendentes, clique no menu suspenso ao lado da solicitação que deseja revisar e depois clique em Revisar. A janela Revisar solicitações de replicação é exibida. 5. Clique em Negar. A replicação é negada. A notificação de negação é exibida sob Alertas na página Eventos do Core de origem.
d. Digite os detalhes para o arquivamento conforme descrito na tabela a seguir com base no tipo de local selecionado na Etapa c. Tabela 139. Detalhes do arquivo Opção Caixa de texto Descrição Local Local de saída Insira a localização para a saída. Usado para definir o caminho de localização onde você deseja que o arquivo resida, por exemplo, d:\work\archive. Rede Local de saída Insira a localização para a saída.
● Se você tiver desmarcado a caixa de seleção Adicionar todos os agentes à unidade de seeding, clique em Avançar. ● Se tiver selecionado Adicionar todos os agentes à unidade de seeding, vá para a Etapa 5. h. Na página Máquinas protegidas do assistente, selecione as máquinas protegidas que você deseja replicar no Core de destino usando a unidade de seeding. 5. Clique em Concluir.
Abandonar uma unidade de propagação Se você for criar uma unidade de seeding com o intuito de consumi-la no Core de destino, mas posteriormente optar por não consumi-la, você pode abandonar a unidade de seeding. Até que você abandone a unidade de seeding ou a consuma, um link para a unidade de seeding pendente permanecerá no painel de Replicação de saída no Core de origem.
Conclua as etapas do procedimento a seguir para definir um programa de replicação para qualquer máquina replicada. 1. No Core de destino, abra o Rapid Recovery Core Console e na barra de ícones, clique em A página Replicação é mostrada. 2. No painel Replicação de saída, clique em e selecione Programar. (Replicação). para abrir o menu suspenso ao lado do Core para o qual deseja programar uma replicação A caixa de diálogo Programa de replicação para [NomeCore] é aberta. 3.
Tabela 142. Detalhes do arquivo (continuação) Opção Nuvem Caixa de texto Descrição Senha Insira uma senha para o caminho de rede. Ela é usada para estabelecer credenciais de login para o compartilhamento de rede. Conta Selecione uma conta da lista suspensa. NOTA: Para selecionar uma conta da nuvem, você deve primeiro tê-la adicionado no Core Console. Para obter mais informações, consulte Adicionar uma conta de nuvem na página 83.
Monitorar a replicação Quando a replicação estiver configurada, você poderá monitorar o status das tarefas de replicação para os Cores de origem e destino. É possível atualizar as informações de status, visualizar detalhes de replicação, e muito mais. 1. No Core de origem, abra o Rapid Recovery Core Console e, na barra de ícones, clique em A página Replicação é exibida. (Replicação). 2.
Tabela 144. Tarefas de replicação (continuação) Seção Solicitações de replicação pendentes Descrição Ações disponíveis definir a replicação. Inclui um indicador de estado, o nome do Core remoto e o progresso de uma transmissão de replicação. ● Excluir. Permite excluir a relação de replicação entre os Cores de origem e destino. Isso anulará toda a replicação a partir desse Core. Essas informações são aplicadas somente a provedores de serviços gerenciados.
● Para forçar a replicação em um Core de origem, no painel Replicação de saída, selecione um Core e no menu na parte superior da tabela de resumo, clique em Forçar. ● Para forçar a replicação em um Core de destino, no painel Replicação de entrada, selecione um Core e no menu na parte superior da tabela de resumo, clique em Forçar. A caixa de diálogo Forçar replicação será exibida. 3.
Tabela 146. Configurações de Core de destino Opção Descrição Host Insira o host do Core de destino. Port Insira uma porta para que o Core de destino use para comunicação com o Core de origem. NOTA: A porta padrão é 8006. 4. Clique em Salvar. Definir a prioridade de replicação de uma máquina protegida A prioridade da replicação determina quais trabalhos de replicação serão enviados para o Core em primeiro lugar.
Você pode remover a replicação utilizando qualquer um dos seguintes métodos: ● Remover replicação de saída do Core de origem na página 231 ● Remover replicação de entrada do Core de destino na página 231 Remover replicação de saída do Core de origem Conclua as etapas deste procedimento para remover uma ou mais máquinas protegidas da replicação no Core de origem. 1. No Core de origem, abra o Rapid Recovery Core Console e, na barra de ícones, clique em (Replicação). A página Replicação é exibida.
As máquinas protegidas selecionadas no Core de origem são removidas da replicação nesse Core de destino. Opcionalmente, se você tiver selecionado a opção de excluir pontos de recuperação, eles serão removidos do repositório desse Core. Recuperar dados replicados A funcionalidade de replicação “Dia a dia” é mantida no Core de origem, enquanto apenas o Core de destino é capaz de executar as funções necessárias para a recuperação após desastres.
5 Recuperar dados Tópicos: • • • • Gerenciar a recuperação Instantâneos e pontos de recuperação Restaurar dados Noções básicas sobre bare metal restores em máquinas Windows Gerenciar a recuperação O Rapid Recovery Core pode restaurar ou recuperar máquinas físicas ou virtuais instantaneamente a partir de pontos de recuperação. Os pontos de recuperação contêm instantâneos de volume do agente capturados a nível de bloco.
2. No menu na parte superior da página, clique em Pontos de recuperação. A página Pontos de recuperação é exibida, mostrando um painel de resumo dos pontos de recuperação e um painel de pontos de recuperação. Você pode visualizar informações resumidas sobre os pontos de recuperação da máquina conforme a descrição na tabela a seguir. Tabela 147.
Tabela 149. Indicadores de status de banco de dados Exchange Cor de status Descrição Branco Indica que um banco de dados do Exchange não é detectado dentro do ponto de recuperação, do volume ou do grupos de volumes. Amarelo Indica que as verificações de montabilidade do banco de dados do Exchange ainda não foram executadas. Vermelho Indica que as verificações de montabilidade ou de soma de verificação falharam em pelo menos um banco de dados.
Tabela 151. Definições das Opções de montagem Opção Descrição Pasta local Especifique o caminho usado para acessar o ponto de recuperação montado. Por exemplo, selecioneC:\ProgramData\AppRecovery\MountPoints\ MountPoint1.
b. Clique em Desconectar. Uma caixa de diálogo de confirmação é mostrada. c. Clique para confirmar que você quer desconectar os pontos de recuperação selecionados. Os pontos de recuperação locais são desconectados. NOTA: Se os alertas do sistema estiverem habilitados, você pode ver um alerta de que os pontos de montagem adequados estão sendo desconectados. 4. Confirme que os pontos de recuperação montados anteriormente não são mais exibidos na lista de Montagens remotas ou locais, conforme adequado.
8. Insira o seguinte comando para selecionar e montar o ponto de recuperação especificado no ponto/caminho de montagem especificado. m [flag] O sinalizador no comando determina como montar o ponto de recuperação. Você pode usar uma das opções a seguir: ● [r] - montar apenas leitura (padrão). Este sinalizador permite montar um ponto de recuperação, mas não alterá-lo. ● [w] - montar gravável.
6. Execute o comandl or list para obter uma lista dos dispositivos Network Block Device (NBD). Se você montar um ponto de recuperação, receberá um caminho para o NBD-device depois de executar o comandol or list . 7. Insira o seguinte comando para desmontar um ponto de recuperação: unmount 8. Execute o comandol or list para garantir que a desmontagem do ponto de recuperação foi bem-sucedida.
A caixa de diálogo Excluir pontos de recuperação dentro do intervalo é exibida. b. Na caixa de diálogo Excluir pontos de recuperação dentro do intervalo, no campo De, selecione a data e hora a partir da qual você quer começar a excluir os pontos de recuperação. c. No campo Até, selecione a data e a hora que definem os últimos pontos de recuperação que você deseja excluir. d. Clique em Excluir. e. Na caixa de diálogo de confirmação, clique para confirmar a exclusão.
NOTA: Sem remover os pontos de recuperação existentes, você não pode alterar repositórios de uma máquina protegida. 5. Crie um novo repositório para os pontos de recuperação migrados ou verifique se existe um novo repositório de destino. Para obter mais informações, consulte Como criar um repositório DVM na página 63. ● Caso você queira utilizar um repositório existente, passe à Etapa 6. 6. Altere o repositório de cada máquina que você pausou concluindo as etapas a seguir: a.
● O Live Recovery é acessível a volumes Windows sem sistema. A unidade C:/ e a partição reservada para o sistema não podem ser restauradas usando-se o Live Recovery. ● O Live Recovery é acessível a volumes com base no Windows usando-se o Rapid Recovery Agent. Os volumes sem agente ou os volumes Linux não podem usufruir o Live Recovery. O Live Recovery permite restaurar de maneira instantânea ou servidores virtuais diretamente do arquivo de backup.
Como restaurar volumes a partir de um ponto de recuperação Você pode restaurar o volumes em uma máquina protegida a partir dos pontos de recuperação armazenados no Rapid Recovery Core. NOTA: Em versões anteriores, este processo foi conhecido como a realização de uma reversão. NOTA: O Rapid Recovery oferece suporte a proteção e recuperação de máquinas configuradas com partições EISA.
NOTA: A realização de uma BMR tem requisitos específicos, com base no sistema operacional da máquina do agente que você deseja restaurar. Para entender esses pré-requisitos, consulte Pré-requisitos para realizar uma restauração sem sistema operacional para uma máquina Windows na página 248 e Pré-requisitos para realizar uma bare metal restore em máquinas Linux na página 262, respectivamente.
Windows, incluindo espaços de armazenamento do Microsoft Windows. O Live Recovery não está disponível para máquinas Linux ou MVs que usam proteção sem agente. ● Se você deseja forçar a desmontagem dos volumes selecionados antes de iniciar a restauração, selecione Forçar desmontagem. CUIDADO: Se você não forçar uma desmontagem antes de restaurar os dados, a restauração pode falhar com um erro indicando que o volume está em uso. 11. Clique em Avançar. 12.
NOTA: Nessa etapa, se o comando Colar com permissões estiver desabilitado no menu do botão direito, o Windows Explorer não terá conhecimento dos arquivos que você deseja copiar. Repita a Etapa 2 para habilitar o comando Colar com permissões no menu acessado com o botão direito do mouse. Como realizar uma reversão para clusters e nós de cluster A restauração é o processo de restaurar os volumes em uma máquina a partir dos pontos de recuperação.
Você pode remover a associação apagando o anexo. Para restaurar os dados de um arquivo em anexo, complete as seguintes etapas usando os links relacionados: NOTA: O procedimento para restauração a partir de um arquivo em anexo presume que você já tem um arquivo de pontos de recuperação fusionados. 1. Anexe o arquivamento. 2. Monte o ponto de recuperação que contém os dados que você quer recuperar. 3.
de recuperação, mapeamento dos volumes, início da recuperação e monitoramento do processo. Depois que a bare metal restore for concluída, você poderá continuar com a tarefa de carregar o sistema operacional e os aplicativos de software no server restaurado, seguida pelo estabelecimento de definições exclusivas necessárias para sua configuração. A bare metal restore é usada não apenas em cenários de recuperação após desastres, mas também para migração de dados ao atualizar ou substituir servers.
● Software e mídia de imagem. É preciso ter um CD ou DVD virgem e um software de gravação de disco ou de criação de imagem ISO. Se gerenciar máquinas remotamente usando software de computação de rede virtual, como o UltraVNC, você precisará ter também o VNC Viewer. ● Drivers do adaptador de rede e de armazenamento compatíveis.
● Se você já tiver carregado um CD de inicialização na máquina de destino BMR, selecione Eu já tenho um CD de inicialização em execução na máquina de destino, clique em Avançar e, em seguida, vá para a Etapa 16. 6. Na página CD de inicialização, no campo de texto Caminho de saída, digite o caminho onde a imagem ISO do CD de inicialização deve ser armazenada.
Para obter mais informações sobre como injetar drivers, consulte Entender a injeção de drivers em um CD de inicialização. NOTA: Nem todas as versões do Windows são compatíveis com a injeção automática de drivers. Se o seu sistema operacional não for compatível, salve manualmente os drivers em C:\Program Files\AppRecovery\Core\BootCdKit\Drivers\. O Rapid Recovery cria a imagem ISO do CD de inicialização. 12. Clique em Avançar. 13.
21. Na mensagem de status, clique em OK para confirmar que o processo de restauração foi iniciado. A restauração será iniciada. É possível monitorar o progresso na página Eventos. Para obter mais informações, consulte Como exibir eventos usando tarefas, alertas e registros na página 94.
● Para obter o endereço IP dinamicamente usando o protocolo DHCP (Dynamic Host Configuration Protocol), selecione Obter o endereço IP automaticamente. ● Para especificar um endereço IP estático para o URC, selecione Usar o seguinte endereço IP e, em seguida, digite as seguintes informações: ○ ○ ○ ○ Endereço IP Máscara de sub-rede Gateway padrão Servidor DNS NOTA: É preciso especificar todos esses quatro campos. 5.
Caso esteja realizando uma BMR em uma máquina virtual, esta etapa não é necessária. Basta carregar a imagem ISO em uma unidade e editar as definições dessa VM para iniciar essa unidade. Como carregar o CD de inicialização e iniciar o computador de destino Depois de criar a imagem do CD de inicialização, é preciso inicializar o server de destino com o CD de inicialização recém-criado.
Você pode encontrar as seguintes ferramentas clicando no ícone central na parte superior da tela inicial da Dell em um destino BMR de inicialização no URC: ● Far Manager. Essa ferramenta é semelhante ao Windows Explorer. Ela oferece uma maneira de procurar arquivos no servidor até concluir a BMR e instalar um sistema operacional com a própria função de navegação, como Windows Explorer. ● Chromium.
● Verificar pasta dos pacotes de driver (os drivers do dispositivo selecionado serão pesquisados na pasta selecionada) 10. Expanda a unidade do dispositivo de mídia portátil, selecione o driver (com a extensão de arquivo .inf) e clique em OK. O driver é carregado no sistema operacional atual. 11. Na janela Informações, clique em OK para confirmar que o driver foi carregado com êxito. 12. Repita este procedimento conforme necessário para cada driver que você deseja carregar.
5. Selecione Eu já tenho um CD de inicialização em execução na máquina de destino. As caixas de texto de autenticação são exibidas. 6. Insira as informações sobre a máquina que você deseja restaurar conforme descrito na tabela a seguir. Tabela 157. Informações da máquina de destino Caixa de texto Descrição Endereço IP O endereço IP da máquina na qual deseja restaurar. É idêntico ao endereço IP exibido no URC. Chave de A senha específica para se conectar ao server selecionado.
Como mapear manualmente discos para uma BMR Esse procedimento permite mapear automaticamente discos durante uma bare metal restore (BMR) usando o Assistente de restauração de máquina. Conclua as etapas no procedimento a seguir para selecionar automaticamente os volumes que você deseja recuperar e o local de restauração. 1. Na página Mapeamento de disco do Assistente de restauração de máquina, ao lado do mapeamento de volume, selecione Automático no menu suspenso. 2.
1. No URC, clique na guia Restaurar do arquivo. 2. Na lista suspensa Tipo de local, selecione o local do arquivo. Você pode escolher dentre as opções a seguir. ● Local ● Rede ● Nuvem 3. Insira as credenciais descritas na tabela a seguir de acordo com a seleção do tipo de local. Tabela 158. Opções de credenciais do tipo de local Tipo de local Opção Descrição Local Caminho local O local atual do arquivo. Rede Caminho de rede O local atual do arquivo.
8. Na página Mapeamento, selecione uma das seguintes opções e conclua as etapas correspondentes: ● Na lista suspensa Mapeamento de volume, selecione Automático. a. Na tabela esquerda, verifique se os volumes apropriados estão listados e selecionados. NOTA: Em geral, em uma BMR, deve-se restaurar, no mínimo, o volume reservado do sistema e o volume do sistema (em geral, mas nem sempre, o volume C:\). Você precisa selecionar pelo menos um volume para realizar uma BMR. b.
Realizar uma bare metal restore em máquinas Linux No Rapid Recovery, você pode realizar uma bare metal restore (BMR) em uma máquina Linux, inclusive uma restauração do volume do sistema. Ao restaurar uma máquina com Linux, você irá reverter para o ponto de recuperação do volume de inicialização. A funcionalidade BMR tem suporte usando-se a linha de comandolocal_mount e dentro da UI do Core Console.
Pré-requisitos para realizar uma bare metal restore em máquinas Linux Antes de iniciar o processo de realização de uma bare metal restore em uma máquina com Linux, é preciso garantir que as seguintes condições e critérios estejam presentes: ● Cópias de segurança da máquina que você deseja restaurar. É preciso ter um Rapid Recovery Core funcional que contenha pontos de recuperação do server protegido que você deseja restaurar. ● Hardware para restaurar (novo ou antigo, similar ou não).
1. Faça logon no Dell Data Protection | Portal de licenças do Rapid Recovery emhttps://licenseportal.com. 2. Acesse a área Downloads. 3. Role para baixo até Aplicativos com base em Linux e, na seção do Live DVD para Linux, clique em Baixar. 4. Salve a imagem ISO do Live DVD. Se você estiver restaurando uma máquina virtual, poderá salvá-la em um local de rede e definir a VM para iniciar da unidade de CD ou DVD associada à imagem ISO. 5.
Criar partições na unidade de destino Muitas vezes, ao fazer uma BMR, a unidade de destino é um novo volume que pode ser composto de uma única partição. A unidade na máquina de destino deve ter a mesma tabela de partições do ponto de recuperação, incluindo o tamanho dos volumes. Se a unidade de destino não contiver as mesmas partições, será preciso criá-las antes de realizar a bare metal restore. Use o utilitário fdisk para criar partições na unidade de destino iguais às partições na unidade de origem.
Formatar partições na unidade de destino Depois de criar partições em um novo volume na unidade de destino para realizar a restauração sem sistema operacional, se não estiver usando a partição automática, você deverá formatar as partições para elas serem montadas. Se essa situação se aplicar a você, siga este procedimento para formatar partições em formatos ext3, ext4 ou XFS. Para todos os outros cenários, você não precisa formatar partições conforme descrito neste tópico.
3. Monte todas as partições de que precisará para realizar a BMR no diretório de montagem. Elas devem corresponder aos volumes do ponto de recuperação. Por exemplo, se o volume que você deseja montar é chamado sda1 e o diretório de montagem é mnt, digite o seguinte comando e pressione Enter: mount /dev/sda1 /mnt 4. Repita a Etapa 3 conforme necessário até você ter montado todos os volumes obrigatórios.
Realizar uma bare metal restore em uma máquina Linux usando a linha de comando Depois que a imagem ISO do Live DVD estiver acessível na máquina na qual você deseja realizar uma BMR e o número e tamanho dos volumes forem correspondentes entre a máquina de destino e o ponto de recuperação no qual deseja executar a bare metal restore, será possível iniciar essa restauração na linha de comando usando o utilitário local_mount. NOTA: Esse componente era chamado deaamount.
CUIDADO: É preciso garantir que o volume do sistema não esteja montado. NOTA: Se a máquina foi iniciada do Live DVD, o volume do sistema não estará montado. Esse comando reverte a imagem do volume especificada pelo ID do Core para o caminho especificado. O caminho da restauração é o do descritor de arquivo de dispositivo e não o diretório no qual está montado.
5. Insira o seguinte comando para relacionar os pontos de recuperação atualmente montados para a máquina especificada: lr NOTA: Observe que você também pode inserir o número de ID da máquina neste comando em vez do número do item de linha. Uma exibição em lista exibe os pontos de recuperação de base e incremental da máquina.
Iniciar um servidor de destino restaurado Execute as etapas deste procedimento para iniciar o server de destino restaurado. NOTA: Antes de iniciar o server de destino restaurado, confirme se a recuperação foi bem-sucedida. Para obter mais informações, consulte Visualizar o progresso da recuperação na página 269. Essa tarefa é uma das etapas do Como executar uma restauração “bare metal” em máquinas Windows na página 248. Faz parte do processo de Confirmar uma bare metal restore na página 269. 1.
Essa tarefa é uma das etapas do Realizar uma bare metal restore em máquinas Linux na página 261. Faz parte do processo de Confirmar a restauração sem sistema operacional na linha de comando na página 270. Realize a tarefa abaixo para realizar uma verificação do sistema de arquivos no volume restaurado. 1. Na linha de comando do Universal Recovery Console da máquina com Linux que você restaurou, para confirmar se as partições adequadas estão montadas, digite o seguinte comando e pressione Enter: df 2.
b. Para montar o volume de inicialização, digite o seguinte comando e pressione Enter: mount / /mnt/boot Por exemplo, se /dev/sda1 for o volume de inicialização, digite mount /dev/sda1 /mnt/boot e pressione Enter. NOTA: Algumas configurações do sistema podem incluir o diretório de inicialização como parte do volume raiz. 2.
12. Quando concluir a instalação, execute uma das atualizações a seguir: ● Para SLES: grub-install.unsupported --recheck /dev/sda grub-install.unsupported /dev/sda update-grub NOTA: Se o comandoupdate-grub não existir na sua distribuição Linux, ignore essa opção. ● Para outras distribuições: grub-install /dev/sda update-grub NOTA: Se o comandoupdate-grub não existir na sua distribuição Linux, ignore essa opção. 13. Remova o disco do Live DVD da unidade de CD-ROM ou DVD e reinicie a máquina com Linux.
6 Gerar e visualizar relatórios Esta seção fornece uma visão geral dos relatórios disponíveis no Rapid Recovery Core e no Rapid Recovery Central Management Console. Tópicos: • • Sobre os relatórios do Rapid Recovery O Central Management Console Sobre os relatórios do Rapid Recovery Você pode gerar relatórios a partir do Rapid Recovery Core Console. Alguns desses relatórios também estão disponíveis a partir do Central Management Console. Os relatórios disponíveis são descritos na tabela a seguir.
Tabela 160. Relatórios do Rapid Recovery (continuação) Tipo de relatório Descrição Este relatório não está disponível da perspectiva de uma única máquina protegida. Este tipo de trabalho pode ser executado a partir do Core Console e do Central Management Console. ● Quando executado a partir do Core Console, as categorias de informações deste relatório são Core, licença e repositório. As informações são apresentadas na forma de listas, gráficos e tabelas.
A página Relatório do trabalho é mostrada. À direita do nome do relatório no título da página, uma seta voltada para baixo é mostrada, a partir da qual você pode selecionar outro tipo de relatório. Se você quiser gerar um relatório de trabalho, vá para a Etapa 6 para começar a especificação dos seu critérios de relatório. 3. Para escolher outro tipo de relatório, clique na seta à direita do nome do relatório para ver um menu de relatórios disponíveis. 4.
Opção Descrição Apenas pontos de recuperação Esta opção mostra as máquinas que já foram protegidas uma vez, mas que ainda têm pontos de recuperação salvos no repositório. [Cores de origem] Se o seu Core for um Core de destino e replica pontos de recuperação para quaisquer máquinas protegidas em um Core de origem, o nome do Core de origem é mostrado (com todas as letras maiúsculas). Esta opção mostra uma lista de todas as máquinas protegidas nesse Core de origem.
Opção Descrição Últimas 24 horas Reporta a atividade do último dia, relativo ao horário em que o relatório for gerado. Últimos 7 dias Reporta a atividade da semana anterior, relativo ao horário em que o relatório for gerado. Últimos 31 dias Reporta a atividade dos últimos 31 dias, relativo ao horário em que o relatório for gerado. Últimos 90 dias Reporta a atividade dos últimos 90 dias, relativo ao horário em que o relatório for gerado.
Programar um relatório Você pode programar um relatório disponível a partir do Core Console. Em seguida, o relatório é gerado de acordo com a programação definida até que você pause ou apague o relatório. Você precisa especificar uma notificação de e-mail e entrega, ou que você precisa especificar um local onde os relatórios serão salvos. Você pode também escolher as duas opções. Execute as etapas deste procedimento para programar um relatório. 1. Navegue até o Rapid Recovery Core Console. 2.
● No campo Enviar para endereços de e-mail, digite um ou mais endereços de e-mail válidos para notificar os usuários por mensagem de e-mail quando um relatório programado for gerado. NOTA: Se você não especificar as notificações de e-mail e a entrega, você precisará especificar um local de armazenamento. ● Selecione Salvar como arquivo para salvar os arquivos do relatório gerado em um local que você especificar, e no menu suspenso Tipo de local, selecione uma opção de local, rede ou armazenamento na nuvem.
Tabela 163. Opções de frequência para a geração dos relatórios programados (continuação) Frequência Detalhes de frequência Parâmetros de frequência A data padrão para esta ação é o primeiro dia de cada Para alterar o horário padrão que o relatório é gerado, no mês às 12:00 (com base na hora do servidor do campo de texto de hora, digite um novo valor ou use os Core). controles para alterar a hora, os minutos e AM ou PM. 9.
3. Clique na seta à direita do nome do relatório e selecione Relatórios programados no menu suspenso. A página Relatórios programados é exibida. 4. Na tabela de resumo Relatórios programados, veja o status de todos os relatórios programados por meio dos indicadores coloridos. 5. Para cada relatório que você quiser pausar ou retomar, selecione a caixa de verificação na primeira coluna. 6.
Tabela 165. Ícones da barra de ferramentas de relatórios (continuação) Ícone Descrição Barra lateral: Mostrar contorno do documento. Esse recurso não é suportado. Barra lateral: Mostrar anexos. Não há anexos para relatórios. Esse recurso não é suportado. Procurar. Permite que você pesquise um texto dentro do relatório gerado. Inclui opções para destacar todos os textos que correspondem aos critérios inseridos, e também coincidir ou não maiúsculas e minúsculas. Página anterior.
Noções básicas sobre o relatório do trabalho O Relatório do trabalho está disponível para o Rapid Recovery Core e para as máquinas protegidas no Core. Ele fornece uma maneira de visualizar o status dos trabalhos realizados por um Core ou uma máquina protegida selecionado. Linhas ou colunas de dados no relatório sem dados indicam que o parâmetro testado estava null. Por exemplo, se uma coluna (por exemplo, Erros) aparece sem qualquer informação, então não ocorreram erros para o registro selecionado.
Noções básicas sobre o relatório de falhas O Relatório de falhas é um subconjunto do Relatório do trabalho e está disponível para o Rapid Recovery Core e para as máquinas protegidas no Core. O Relatório de falhas contém apenas os trabalhos cancelados e com falha relacionados no Relatório do trabalho e os compila em um único relatório que pode ser impresso e exportado. Se o relatório for gerado com uma linha em branco, não houve erros no período especificado nos critérios de relatório.
O X ou eixo horizontal mostra o número de máquinas protegidas. O Y ou eixo vertical mostra as camadas de sucesso. Especificamente, o eixo Y mostra, por máquina protegida, as quantidades: ● ● ● ● Não foram realizados trabalhos Menos de 50% bem-sucedidos 50% ou mais bem-sucedidos 100% bem-sucedidos Abaixo do gráfico, são mostradas informações sobre as máquinas protegidas.
Noções básicas sobre o Console de gerenciamento central do Rapid Recovery Quando você abre o Console de gerenciamento central, as informações são exibidas na vista Console. A página Bem-vindo é exibida, e você pode ver o seguinte: Tabela 166.
Como configurar o Rapid Recovery Central Management Console Como configurar o Rapid Recovery Central Management Console envolve adicionar Cores e grupos de núcleos, estabelecer as configurações e especificar configurações de acesso para grupos, se necessário. Após concluir a configuração, será possível gerenciar as definições e todas as Cores de um local central. Para configurar o Central Management Console, você pode executar todas as tarefas apresentadas nos links relacionados abaixo.
2. No menu de navegação à esquerda, clique no nome do Core apropriado. A página Definições é exibida para o Core selecionado. 3. Na guia Definições, modifique as informações do Core conforme descrito na tabela a seguir. Tabela 168. Definições do Core Caixa de texto Descrição Grupo principal Selecione o grupo principal dos Cores para as novas definições do Core que você deseja adicionar. Nome de exibição Insira um nome de exibição para o Core. Nome de usuário Insira o nome de usuário do Core.
Configuração das definições do grupo de Cores Antes de poder configurar as definições ou o acesso ao grupo de Cores, o grupo precisa ser criado. Para obter mais informações, consulte Como adicionar um grupo de Core ao Console de Gerenciamento Central na página 289. Execute as etapas do procedimento a seguir para configurar as definições do grupo de Cores. 1. No Console de Gerenciamento Central do Rapid Recovery, clique no menu suspenso do seletor de modo e selecione Gerenciar.
Se o nome digitado for válido, uma mensagem Conta verificada será exibida. 7. Depois que você tiver digitado e validado um nome, clique em Salvar. A caixa de diálogo Permitir acesso é fechada, e as configurações são salvas. O nome de acesso é exibido na guia Acesso do grupo Core. Como entender relatórios de núcleo do Console de Gerenciamento central O Rapid Recovery permite a você gerar e visualizar relatórios de tarefa, relatórios de falha e informações de resumo para múltiplos núcleos Rapid Recovery.
● Use a barra de ferramentas Relatórios para visualizar, manipular ou imprimir o relatório. Para obter mais informações sobre a barra de ferramentas Relatórios, consulte Usar a barra de ferramentas Relatórios na página 282.
7 Noções básicas do utilitário Command Line Management do Rapid Recovery O Dell Data Protection | Rapid Recovery consiste em vários componentes de software. Os principais componentes relevantes para esse tópico incluem o seguinte: ● O Rapid Recovery Core gerencia a autenticação para as máquinas protegidas, os programas para transferir dados para fazer o backup e a replicação, a exportação para máquinas virtuais, a criação de relatórios e a bare metal restore (BMR) para hardware similar ou dissimilar.
Tópicos: • • Comandos Localização Comandos Esta seção descreve os comandos e as opções disponíveis para a ferramenta Command Line Management do Rapid Recovery.
Arquivo As empresas frequentemente usam o armazenamento de longo prazo para arquivar dados compatíveis e não compatíveis. O recurso de arquivo do Rapid Recovery suporta retenção estendida para dados compatíveis e não compatíveis. O administrador pode salvar um arquivo no armazenamento local ou no local de rede especificando o parâmetro -path e as credenciais.
Tabela 171. Opções do comando Archive (continuação) Opção Descrição -comment Opcional. O texto de comentário deve ser informado entre aspas duplas; por exemplo:-comment “comment goes here...”. Exemplos: Arquivar todos os pontos de recuperação com datas de criação de 04/30/2012 14h55min para todas as máquinas no Core: >cmdutil /archive -core 10.10.10.10 -user administrator -password 23WE@#$sdd -path d:\work \archive -startdate “04/30/2012 02:55 PM” -all Arquivar pontos de recuperação que entram num inter
Tabela 172. Opções do comando CancelActiveJobs (continuação) Opção -all -jobtype Descrição Selecionar e cancelar eventos de tipo específico em todos os servidores protegidos. Opcional. Especifica o filtro do tipo de trabalho.
Tabela 173. Opções do comando CheckRepository (continuação) Opção Descrição -user Opcional. O nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado. -password Opcional. A senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um nome de usuário.
Tabela 174. Opções do comando CreateArchiveRepository (continuação) Opção -password -name -path archiveusern ame archivepassw ord cloudaccount name cloudcontain er Descrição Opcional. A senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um nome de usuário. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado. Obrigatório. O nome do repositório de arquivo. O caminho para o arquivo existente.
Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoCreateBootCD: Tabela 175. Opções do comando CreateBootCD Opção Descrição Exibir esta mensagem de ajuda. -? -ip Opcional. Esta opção especifica o endereço IP da máquina BMR de destino. Por padrão, ela é gerada automaticamente. -mask Opcional. Esta opção especifica a máscara de sub-rede da máquina BMR de destino. Por padrão, ela é gerada automaticamente. defaultgatew ay Opcional.
Opções do comando A tabela a seguir descreve as opções disponíveis para o comandocreaterepository: Tabela 176. Opções do comando CreateRepository Opção -? Descrição Exibir ajuda sobre o comando. -core Opcional. Endereço IP da máquina de host do core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha.
Criar um repositório de DVM em um local compartilhado: >cmdutil /createrepository -name “Repository 1” -size 200 Gb -uncpath \\share\repository shareusername login -sharepassword pass123 -comment “First repository.” -concurrentoperations 8 -core 10.10.10.10:8006 -user administrator -password 23WE@#$sdd DeleteRepository Você pode usar o comando DeleteRepository para remover um repositório de DVM inteiro criado no AppAssure Core ou no Rapid Recovery Core.
Dismount Use o comando paradismount desmontar um ponto de recuperação montado especificado pela opção-path. desmontar pontos para o agente selecionado pelo parâmetro -protectedserver ou desmontar todos os pontos de recuperação montados -all.
Forma de uso A forma de uso do comando é a seguinte: /dismountarchiverepository -core [host name] -user [user name] -password [password] name] name [archive repository name] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoDismountArchiveRepository: Tabela 179. Opções do comando DismountArchiveRepository Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional).
Tabela 180. Opções do comando EditEsxServer Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. O nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado.
Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoforce: Tabela 181. Opções do comando Force Opção Descrição Exibir esta mensagem de ajuda. -? -force Opcional. Tipo de snapshot para criar. Valores disponíveis: 'snapshot' (snapshot incremental) e 'base' (snapshot de imagem de base). Por padrão, um snapshot incremental é realizado. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional).
Tabela 182. Opções do comando ForceAttach Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado. -password Opcional.
Tabela 183. Opções do comando ForceChecksum Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado.
Tabela 184. Opções do comando ForceLogTruncation (continuação) Opção Descrição -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado. -password Opcional.
Tabela 185. Opções do comando ForceMount (continuação) Opção Descrição -password protectedser ver Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um nome de usuário. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado. Máquina protegida na qual a verificação de capacidade de montagem será realizada.
Tabela 186. Opções do comando ForceReplication (continuação) Opção -password -targetcore protectedser ver -all Descrição Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um nome de usuário. Se nenhum for fornecido, então serão usadas as credenciais para o usuário conectado O nome do host do core de destino no qual a replicação deverá ser forçada. A máquina protegida que você quer replicar.
Tabela 187. Opções do comando ForceRollup (continuação) Opção Descrição protectedser ver Opcional. Máquina protegida na qual o rollup será realizado. Exemplo: Forçar rollup para o agente 10.10.10.1 no Core: >cmdutil /forcerollup -core 10.10.10.10 - user administrator -password 23WE@#$sdd protectedserver 10.10.10.1 ForceVirtualStandby A exportação dos dados de uma máquina protegida para uma máquina virtual cria uma máquina de standby virtual.
Exemplos: Force todas as exportações de standby virtual: >cmdutil /forcevirtualstandby -all Force standby virtual para duas máquinas: >cmdutil /forcevirtualstandby -protectedserver 10.10.35.48 10.10.35.69 Ajuda O comandohelp exibe uma lista dos comandos disponíveis e suas definições. Também fornece detalhes dos direitos autorais e da versão.
Tabela 189. Opções do comando List Opção Descrição Exibir esta mensagem de ajuda.
Tabela 189. Opções do comando List (continuação) Opção Descrição ● ● ● ● ● ● ● ‘exchange’ (verificação de arquivos do Exchange Server) ‘export’ (exportar o ponto de recuperação) ‘pushinstall’ (implementar agentes) "restaurar" (restaurações do ponto de recuperação) ‘rollup’ (rollups de máquina protegida) ‘sqlattach’ (verificações da capacidade de anexação do agente) ‘mount’ (montar repositório) Exemplos: Listar os 30 mais recentes pontos de recuperação: >cmdutil /list rps -core 10.10.10.
Tabela 190. Opções do comando Mount (continuação) Opção Descrição protectedser ver Máquina protegida com ponto ou pontos de recuperação a serem montados. -mounttype Opcional. Especifica um modo de montagem. Os valores disponíveis são'read' (readonly)'readOnlyWithPreviousWrites' (apenas leitura com gravações anteriores) e 'write' (gravável). O modo padrão éread-only. -volumes Opcional. Lista de nomes de volumes a serem montados. Se não especificado, todos os volumes serão montados.
Opções do comando A tabela a seguir descreve as opções disponíveis para o comandomountarchiverepository: Tabela 191. Opções do comando MountArchiveRepository Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. O nome de usuário para a máquina host do Core remoto.
Tabela 192. Opções do comando NewCloudAccount (continuação) Opção Descrição -user Opcional. O nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado. -password Opcional. A senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um nome de usuário.
Forma de uso A forma de uso do comando é a seguinte: /opendvmrepository -localpath [local path] -sharepath [network share path] -shareusername [user name for network share] -sharepassword [network share password] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoOpenDvmRepository: Tabela 193. Opções do comando OpenDvmRepository Opção Descrição Exibir esta mensagem de ajuda.
Se o Core local é um Core de destino, o administrador pode pausar a replicação especificando o core de origem usando o parâmetro incoming: >cmdutil /pause replication /i 10.10.12.
Exemplos: Pausar a criação de snapshots para um servidor protegido específico: >cmdutil /pause snapshot -core 10.10.10.10 -user administrator -password 23WE@#$sdd protectedserver 10.10.10.4 Pausar a criação de snapshots para uma máquina protegida e retomar depois de três dias, 20 horas e 50 minutos: >cmdutil /pause snapshot -core 10.10.10.10 -user administrator -password 23WE@#$sdd protectedserver 10.10.10.
Tabela 195. Opções do comando Protect (continuação) Opção Descrição -password Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um nome de usuário. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado. -repository Nome do repositório do Core onde os dados da máquina protegida deverão ser armazenados. O nome deve ser informado entre aspas duplas.
Tabela 196. Opções do comando ProtectCluster Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado.
Forma de uso A forma de uso do comando é a seguinte: /protectesxserver -core [host name] -user [user name] -password [password] -repository [repository name] -server [name | IP address] -serverusername [user name] -serverpassword [password for server login] -serverport [port] -virtualMachines [virtual machines collection | all] -autoProtect [object ID or name collection] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoprotectesxserver: Tabela 197.
Exemplos: Proteger máquinas virtuais específicas a partir de um servidor vCenter ou ESXi com o Core: >cmdutil /protectesxserver -core 10.10.10.10 -user admin -password password -repository "Repository 1" -server 10.10.8.150 -serverport 443 -serverusername root -serverpassword password -virtualmachines "VM1" "VM2" -autoprotect "Folder1" RemoveAgent O comandoRemoveAgent permite remover uma máquina protegida da proteção de um Core e, como opção, excluir os pontos de recuperação da máquina removida.
RemoveArchiveRepository Você pode usar o comandoremovearchiverepository para excluir um repositório do Rapid Recovery Core. Forma de uso A forma de uso do comando é a seguinte: /removearchiverepository -core [host name] -user [user name] -password [password] name] -name [archive repository name] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoremovearchiverepository: Tabela 199. Opções do comando RemoveArchiveRepository Opção Descrição Exibir esta mensagem de ajuda.
Tabela 200. Opções do comando RemovePoints Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado.
Tabela 201. Opções do comando RemoveScheduledArchive (continuação) Opção Descrição -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. O nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado. -password Opcional.
Tabela 202. Opções do comando RemoveVirtualStandby (continuação) Opção -password protectedser ver -all Descrição Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um nome de usuário. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado. O nome ou nomes separados por espaço das máquinas virtualizadas. Esse comando especifica se é necessário remover todas as exportações virtuais programadas.
Tabela 203. Opções do comando Replicate (continuação) Opção Descrição -request targetserver Opcional. Especifique esta opção se você deseja usar uma assinatura com um terceiro que oferece cópia de segurança em outro local e serviços de recuperação de desastres. O nome do servidor ao qual você quer estabelecer a replicação. Inclui os seguintes parâmetros: ● port ● user name ● password O parâmetro de porta é opcional, com um padrão de 8006.
Tabela 204. Opções do comando Replication Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nenhum for fornecido, então, serão usadas as credenciais para o usuário conectado. -password Opcional.
Tabela 204. Opções do comando Replication (continuação) Opção Descrição dailystartti me dailyendtime weekdaystart time weekdayendti me weekendstart time weekendendti me Use apenas para o valor diário da opção-scheduletype. É usada para estabelecer uma janela de tempo para quando a replicação deve ocorrer. Use esta opção para especificar o horário mais cedo do dia em que você quer que a replicação comece. Use apenas para o valor diário da opção-scheduletype.
RestoreAgent O comandorestoreagent permite restaurar uma máquina protegida ou um volume em um ponto de recuperação do Rapid Recovery específico. Forma de uso A forma de uso do comando é a seguinte: /restoreagent -protectedserver [name | IP address] -rpn [recovery point number] -volumes [IDs | names | all] -targetmachine [name] -targetvolume [volume name] -forcedismount -autorestart Opções do comando A tabela a seguir descreve as opções disponíveis para o comandorestoreagent: Tabela 205.
Exemplo: Restaure uma máquina para uma máquina protegida com o endereço IP 192.168.20.130, inclusive a opção forçar desmontagem do banco de dados: >cmdutil /restoreagent -protectedserver 192.168.20.130 -rpn 259 -volumes "F:" "E:" "C:" targetmachine 192.168.20.174 -targetvolume "E:" "G:" "F:" -forcedismount RestoreArchive Este comando restaura um arquivo a partir de um arquivo local ou partes e coloca os dados restaurados em um repositório específico.
Tabela 206. Opções do comando RestoreArchive (continuação) Opção archivepassw ord -path Descrição Opcional. Senha para a máquina remota. Necessário para caminho de rede apenas. Local dos dados arquivados a serem restaurados; por exemplo: d:\work\archive ou network path \\servidor \compartilhamento. Exemplos: Restaurar dados arquivados para todos os servidores protegidos: >cmdutil /restorearchive -core 10.10.10.10 -username administrator -password 23WE@#$sdd -all repository repository1 -path d:\work\arch
Tabela 207. Opções do comando RestoreUrc (continuação) Opção Descrição protectedser ver O nome ou o endereço IP do servidor para o qual você quer restaurar o URC. -rpn O número de identificação do ponto de recuperação que você quer usar para restaurar a máquina. Para encontrar o número correto, use o comando/list rps. -volumes Os IDs ou os nomes dos volumes que você quer restaurar. Para restaurar todos os volumes protegidos, utilize volumes all.
Tabela 208. Opções do comando Resume (continuação) Opção -restore Descrição [snapshots], [replication] ou [vmexport]. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha.
Forma de uso A forma de uso do comando é a seguinte: /seeddrive [-list | -startcopy | -startconsume | -abandon] -path [local | network path] seeddriveusername [user name] -seeddrivepassword [password] -remotecore [name] [-targetcore [name or IP] | -protectedserver [name] | -all] -usecompatibleformat Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoseeddrive: Tabela 209. Opções do comando SeedDrive Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional.
Tabela 209. Opções do comando SeedDrive (continuação) Opção protectedser ver -all usecompatibl eformat Descrição O nome ou o endereço IP da máquina protegida que você está usando para criar ou consumir a unidade de seeding de pontos de recuperação. Por exemplo: -protectedserver "10.10.60.48" "10.10.12.101." Esta opção especifica o consumo ou a cópia de todas as máquinas protegidas disponíveis. O novo formato de arquivamento oferece melhor desempenho, contudo, não é compatível com os Cores mais antigos.
Tabela 210. Opções do comando StartExport Opção Descrição Exibir esta mensagem de ajuda. -? -exporttype Realizar exportação de dados do servidor protegido para um servidor ESXi ('esxi'), servidor VMware Workstation ('vm'), servidor Hyper-V ('hyperv’) ou servidor VirtualBox ('vb'). -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional.
Tabela 210. Opções do comando StartExport (continuação) Opção usesourceram diskprovisio ning Descrição Opcional. Use esta opção para alocar a mesma quantidade de RAM no servidor virtual que a máquina de origem contém. Use esta opção para exportações do ESXi apenas. Opcional. A quantidade de espaço em disco que você quer alocar na máquina virtual. Use uma das duas especificações a seguir: ● Grosso - Esta especificação torna o disco virtual tão grande quanto a unidade original na máquina protegida.
UpdateRepository O comandoupdaterepository adiciona um local de armazenamento novo a um repositório existente.
Exemplos: Criar um novo local de armazenamento no repositório de DVM local: >cmdutil /updaterepository -name “Repository 1” -size 200Gb -datapath d:\repository metadatapath d:\repository -core 10.10.10.10:8006 -username administrator -password 23WE@#$sdd Criar um local de armazenamento para um repositório de DVM no local partilhado: >cmdutil /updaterepository -name “Repository 1” -size 200Gb -uncpath \\share\repository shareusername login -sharepassword 23WE@#$sdd -core 10.10.10.
VirtualStandby Você pode usar o comandovirtualstandby para exportar os dados de uma máquina protegida Rapid Recovery para uma máquina virtual compatível.
Tabela 213. Opções do comando VirtualStandby (continuação) Opção -vmname -gen2 Descrição O nome do Windows da máquina virtual. Opcional. Esta opção especifica a Geração 2 do servidor VM. Se você não especificar a geração, o comando usa a Geração 1.
Tabela 213. Opções do comando VirtualStandby (continuação) Opção Descrição uselocalmach ine -edit initialexpor t Para exportações do Hyper-V apenas. Opcional. Use este comando para conectar-se ao servidor Hyper-V local. Esta opção ignora as opções-hostname, , ,-hostport-hostusernamee-hostpassword. Opcional. Esta opção permite que você edite as máquinas virtuais existentes. Ela ignora as opçõesexporttypee-initialexport. Opcional.
A Referências do Core Console Este apêndice contém as tabelas de referência que descrevem muitas das funções e ícones disponíveis no Rapid Recovery Core Console. Ele funciona como um complemento para o capítulo Noções básicas do Rapid Recovery Core Console na página 22 do Guia do Usuário do Dell Data Protection | Rapid Recovery.
Tabela 214. Elementos de UI incluídos no Core Console (continuação) Elemento de UI Descrição Cada um dos ícones da barra é descrito mais detalhadamente na tabela Barra de ícones na página 349. Área de navegação esquerda A área de navegação esquerda é exibida no lado esquerdo da interface do usuário, abaixo da barra de ícones. ● A área de navegação esquerda contém o filtro de texto e o menu Máquinas protegidas. ● Se você adicionou replicação a esse Core, esta área contém um menu Máquinas replicadas.
Tabela 215. Botões e menus da barra de botões (continuação) Elemento de UI Descrição ● O botão Exportação do VM abre o Assistente de exportação. Nesse assistente você pode criar uma máquina virtual usando pontos de recuperação salvos no Rapid Recovery Core. Você pode criar uma exportação única ou definir parâmetros para uma VM que é continuamente atualizada após cada snapshot de uma máquina protegida. Barra de botões: botão e menu Arquivar O botão Arquivar abre o Assistente de arquivo.
Tabela 216. Barra de ícones (continuação) Elemento de UI Descrição relatórios. Você pode determinar definições de capacidade de anexação SQL; definições de trabalho do núcleo; definições de licença; definições SNMP e definições vSphere. Barra de ícones: ícone Mais Barra de ícones: ícone Mais Mais. Clique no ícone Mais para acessar outros recursos importantes. Cada um tem o próprio ícone, listado abaixo. Informações do sistema Informações do sistema.
Menu de navegação à esquerda O conjunto completo de menus que podem aparecer na área de navegação esquerda está descrito na tabela a seguir: Tabela 217. Opções do menu de navegação à esquerda Elemento de UI Descrição Menu Máquinas protegidas O menu de máquinas protegidas aparece como primeiro menu na área de navegação esquerda, se uma ou mais máquinas estiverem protegidas em seu Core.
Tabela 218. Área de navegação à esquerda e menus (continuação) Elemento Descrição de UI Menu Máquinas protegidas O menu Máquinas protegidas aparece na área de navegação esquerda da UI. Neste menu, você pode ver as máquinas protegidas, clusters protegidos ou máquinas replicadas configurados no Core. Se houver grupos protegidos ou máquinas apenas com pontos de recuperação, eles também serão exibidos como parte desse menu.
Tabela 218. Área de navegação à esquerda e menus (continuação) Elemento Descrição de UI Você pode minimizar ou expandir a visualização de qualquer um dos arquivos anexados no Core clicando na seta no lado esquerdo do rótulo desse menu. No menu de arquivos anexados, você pode realizar ações para itens semelhantes no grupo.
A partir do menu suspenso de Ações do painel Máquinas protegidas, você pode executar as ações descritas na tabela a seguir. Algumas opções só serão exibidas para um servidor Exchange ou o SQL, conforme indicado Tabela 221. Ações disponíveis no painel Máquinas protegidas Elemento INTERFACE Descrição Forçar snapshot Permite que você forçar um snapshot ou um imagem de base incremental para todos os volumes protegidos em máquinas protegidas selecionadas.
Tabela 223. Ações disponíveis no painel Máquinas protegidas Elemento INTERFACE Descrição Forçar snapshot Permite que você forçar um snapshot ou um imagem de base incremental para um ou mais volumes em máquinas selecionadas. Para obter mais informações, consulte Forçar um snapshot na página 239. Forçar log truncado para o Exchange Para uma máquina Exchange Server protegida, força truncamento dos logs do Exchange, que identifica espaço livre no Exchange server.
Tabela 224. Elementos da página Eventos (continuação) Elemento de UI Descrição ● Com falha. Um trabalho que teve uma falha e não foi concluído. Ícone de serviço Este botão adiciona trabalhos de serviços à lista de trabalhos. Quando você clica nesse ícone, um ícone de serviço menor aparece em cada ícone de status, permitindo filtrar por trabalhos de serviço que possuam esses status (se houver). Exemplos de trabalhos de serviços são a exclusão de arquivos de índice ou a remoção de uma máquina da proteção.
Tabela 226. Ferramentas acessíveis a partir da opção Mais para uma máquina protegida (continuação) Elemento INTERFACE Montagens Descrição A partir do painel Montagens local, você pode ver ou desmontar volumes montados localmente. Do painel Remote Mounts (Montagens remotas) , você pode ver ou desmontar volumes montados usando o utilitário Montagem local. Para obter informações sobre como desmontar volumes, consulte Desmontar pontos de recuperação na página 236.
B Compreender o módulo Rapid Recovery PowerShell O Dell Data Protection | Rapid Recovery consiste de vários componentes de software. Os principais componentes relevantes a este tópico incluem o seguinte: ● O Rapid Recovery Core gerencia autenticações para máquinas protegidas, programações para transferir dados para backup e replicação, exportação para máquinas virtuais, criação de relatórios e restauração sem sistema operacional (BMC) para hardware similar ou diferente.
• • • • • Pré-requisitos para usar o PowerShell Trabalhar com comandos e cmdlets Cmdlets do módulo PowerShell do Rapid Recovery Localização Qualificadores Pré-requisitos para usar o PowerShell Para usar o módulo PowerShell do Rapid Recovery, é preciso instalar o Windows PowerShell 2.0 ou posterior. Devido a novos recursos introduzidos no PowerShell 3.0, incluindo acesso mais fácil a propriedades de objeto, acesso a PowerShell Web e suporte a chamadas REST, a Dell recomenda usar o PowerShell 3.
Obter ajuda e exemplos de cmdlet Depois de abrir o PowerShell e importar o módulo Rapid Recovery PowerShell, você pode solicitar mais informações a qualquer momento usando o cmdlet Get-Help . Por exemplo, para obter informações sobre o cmdlet de exportação de máquina virtual, digite o cmdlet a seguir e pressione Enter: Get-Help Start-VMExport O objeto retornado inclui o nome do comando, a sinopse, a sintaxe e as opções que podem ser usadas.
Tabela 227. Cmdlets no Módulo PowerShell Rapid Recovery (continuação) Nome do cmdlet Descrição Get-Passed Obter informações sobre pontos de recuperação aprovados. Get-ProtectedServers Obter informações sobre servidores protegidos. Get-ProtectionGroups Recuperar uma coleção de grupos de proteção. Get-QueuedJobs Recuperar uma coleção de trabalhos aguardando na fila. Get-RecoveryPoints Obter informações sobre pontos de recuperação.
Tabela 227. Cmdlets no Módulo PowerShell Rapid Recovery (continuação) Nome do cmdlet Descrição ResumeScheduledArchive Retomar um arquivamento programado. Resume-Snapshot Retomar snapshot. Resume-VirtualStandby Retomar dados de exportação para uma máquina virtual de standby virtual. Start-Archive Arquivar pontos de recuperação. Start-AttachabilityCheck Forçar verificação de capacidade de anexação em SQL databases de MS protegidos.
ErroAction] [-WarningAction] [-ErrorVariable String>] [WarningVariable [-OutVariable ] [-OutBuffer ] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoEdit-EsxiVirtualStandby: Tabela 228. Opções do comando Edit-EsxiVirtualStandby Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional).
Edit-HyperVVirtualStandby O comando Edit-HyperVVirtualStandby permite usar o PowerShell para alterar uma exportação virtual existente para uma máquina virtual (VM) Hyper-V.
Tabela 229. Opções do comando Edit-HyperVVirtualStandby (continuação) Opção -time Descrição Opcional. Filtrar a saída por data e hora do trabalho iniciado.
Tabela 230. Opções do comando Edit-ScheduledArchive (continuação) Opção Descrição Arquive os pontos de recuperação para todas as máquinas protegidas. -all -path O caminho para salvar os dados arquivados. Por exemplo: ● Máquina local: "d:\work\archive" ● Caminho da rede: "\\servername\sharename" ● Pasta em uma conta de nuvem: "Nome da pasta" NOTA: O número de símbolos não deve ser maior que 100 para locais e locais de rede nem maior que 150 para um local de nuvem.
Exemplo: Edite um arquivamento programado no Core local: >Edit-ScheduledArchive -protectedserver protectedserver1 -path d:\work\archive cloudaccountname cloud1 -cloudcontainer cloudarchives -recycleaction incremental scheduletype daily -time 12:00 AM -initialpause -i d archiveid Edit-VBVirtualStandby O comando Edit-VBVirtualStandby permite usar o PowerShell para alterar uma exportação virtual existente para uma máquina virtual (VM) VirtualBox.
Tabela 231. Opções do comando Edit-VBVirtualStandby (continuação) Opção Descrição all (exibir todos os trabalhos); l[number] ou [number] (recupera os XX trabalhos mais recentes classificados por execução e hora); f[number] (exibe os XX primeiros trabalhos de recuperação classificados por execução e hora). Por padrão, os 20 trabalhos mais recentes são exibidos. -jobtype -time Opcional. Especifica o filtro do tipo de tarefa.
Tabela 232. Opções do comando Edit-VMVirtualStandby (continuação) Opção Descrição -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. -password Opcional.
Forma de uso A forma de uso do comando é a seguinte: Get-ActiveJobs -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] jobtype [type] -time [time] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoGet-ActiveJobs : Tabela 233. Opções do comando Get-ActiveJobs Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional.
Exemplo: Listar todas as tarefas ativas no Core local: >Get-activejobs –all Get-Clusters O comandoGet-Clusters retorna informações sobre os clusters do servidor protegidos no Core. Forma de uso A forma de uso do comando é a seguinte: Get-Clusters -core [host name] -user [user name] -password [password] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoGet-Clusters: Tabela 234. Opções do comando Get-Clusters Opção -? Descrição Exibir esta mensagem de ajuda.
Forma de uso A forma de uso do comando é a seguinte: Get-CompletedJobs -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] jobtype [type] -time [time] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoGet-CompletedJobs: Tabela 235. Opções do comando Get-CompletedJobs Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional.
Exemplo: Listar todas as tarefas ativas no Core local: >Get-CompletedJobs –all Listar todas as tarefas de criação de repositório concluídas no Core local: >Get-CompletedJobs –jobtype repository Get-ExchangeMailStores O comandoGet-ExchangeMailStores retorna informações sobre armazenamentos de e-mail em Exchange servers protegidos pelo Core.
Get-Failed O comandoGet-Failed retorna informações sobre pontos de recuperação com falha no Core local. Forma de uso A forma de uso do comando é a seguinte: Get-Failed -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoGet-Failed : Tabela 237. Opções do comando Get-Failed Opção Descrição Exibir esta mensagem de ajuda.
Forma de uso A forma de uso do comando é a seguinte: Get-FailedJobs -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] jobtype [type] -time [time] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoGet-FailedJobs: Tabela 238. Opções do comando Get-FailedJobs Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional.
Exemplo: Mostra uma lista de todos os trabalhos com falha no Core local: >Get-FailedJobs –all Listar todas as tarefas de criação de cópia de segurança que falharam no local Core: >Get-FailedJobs -type backup Get-Mounts O comandoGet-Mounts retorna todos os pontos de recuperação montados no Core local.
Get-Passed O comandoGet-Passed retorna informações sobre pontos de recuperação que foram aprovados em verificações no Core. Forma de uso A forma de uso do comando é a seguinte: Get-Passed -core [host name] -user [user name] -password [password] -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoGet-Passed : Tabela 240.
Tabela 241. Opções do comando Get-ProtectedServers Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nada for fornecido, então as credenciais do usuário conectado serão usadas.
Tabela 242. Opções do comando Get-ProtectionGroups (continuação) Opção protectedser ver Descrição Mostrar trabalhos de uma máquina protegida específica, indicada por endereço IP. Exemplo: Lista grupos de proteção no Core local: >Get-ProtectionGroups -protectedserver 10.10.10.10 Get-QueuedJobs O comando Get-QueuedJobs retorna todos os trabalhos aguardando para iniciar no Core.
Tabela 243. Opções do comando Get-ActiveJobs (continuação) Opção Descrição -number -jobtype -time Opcional. Determine quantos registros serão exibidos. os valores disponíveis são: all (exibir todos os trabalhos); l[number] ou [number] (recupera os XX trabalhos mais recentes classificados por execução e hora); f[number] (exibe os XX primeiros trabalhos de recuperação classificados por execução e hora). Por padrão, os 20 trabalhos mais recentes são exibidos. Opcional.
Tabela 244. Opções do comando Get-RecoveryPoints (continuação) Opção -password Descrição Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um logon. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. protectedser ver -number Mostrar trabalhos de uma máquina protegida específica, indicada por endereço IP. Opcional. Determinar quantos registros serão exibidos.
Tabela 245. Opções do comando Get-ReplicatedServers (continuação) Opção Descrição -password Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um logon. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. Exemplo: Lista todos os servidores replicados no Core local: >Get-ReplicatedServers Get-Repositories O comandoGet-Repositories retorna informações sobre repositórios no Core.
Get-ScheduledArchives O comando Get-ScheduledArchives permite usar o PowerShell para ver informações sobre os arquivos programados existentes do Rapid Recovery associados a este Core. Forma de uso A forma de uso do comando é a seguinte: Get-ScheduledArchives -core [host name] -user [login] -password [password] Opções do comando A tabela a seguir descreve as opções disponíveis para o comando Get-ScheduledArchives: Tabela 247.
Tabela 248. Opções do comando Get-SqlDatabases Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. -password Opcional.
Tabela 249. Opções do comando Get-UnprotectedVolumes (continuação) Opção Descrição Se nada for fornecido, então as credenciais do usuário conectado serão usadas. -password Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um logon. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. protectedser ver Mostrar trabalhos de uma máquina protegida específica, indicada por endereço IP.
Exemplo: Lista todos os servidores virtualizados no Core local: >Get-VirtualizedServers Get-Volumes O comandoGet-Volumes retorna informações sobre volumes em uma máquina especificada que é protegida pelo Core. Forma de uso A forma de uso do comando é a seguinte: Get-Volumes -core [host name] -user [user name] -password [password] -protectedserver [server name or IP address] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoGet-Volumes: Tabela 251.
Forma de uso A forma de uso do comando é a seguinte: New-Base [[-all] | -protectedserver [machine name]] -core [host name] -user [user name] password [password] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoNew-Base: Tabela 252. Opções do comando New-Base Opção -? -all Descrição Exibir esta mensagem de ajuda. Imagem de base para todos os agentes. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional).
Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoNew-CloudAccount: Tabela 253. Opções do comando New-CloudAccount Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha.
New-EncryptionKey O comando New-EncryptionKey permite criar uma nova chave de criptografia para proteger os seus dados com backup do Rapid Recovery . Forma de uso A forma de uso do comando é a seguinte: New-EncryptionKey -core [host name] -user [login] -password [password] -name [encryption key name] -passphrase [pas sphrase] -comment [comment] Opções do comando A tabela a seguir descreve as opções disponíveis para o comando New-EncryptionKey: Tabela 254.
Forma de uso A forma de uso do comando é a seguinte: New-EsxiVirtualStandby -core [host name] -user [login] -password [password] -protectedserver [name | IP address] -volumes [volumes names] -vmname [virtual machine name] -hostname [virtual host name] -hostport [virtual host port number] -hostusername [virtual host login] hostpassword [virtual host password] [-ram [total megabytes] | -usesourceram] diskprovisioning [thin | thick] -diskmapping [automatic | manual | withvm] -initialexport Opções do comando A
Tabela 255. Opções do comando New-EsxiVirtualStandby (continuação) Opção usesourceram diskprovisio ning Descrição Opcional. Aloque no servidor virtual a mesma quantidade de RAM que a máquina de origem protegida possui. Opcional. A quantidade de espaço em disco a ser alocada na máquina virtual. Valores disponíveis incluem: ● Grosso – Especifique "grosso" para tornar o disco virtual tão grande quanto a unidade original no servidor protegido.
Tabela 256. Opções do comando New-HyperVVirtualStandby Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nada for fornecido, então as credenciais do usuário conectado serão usadas.
Tabela 256. Opções do comando New-HyperVVirtualStandby (continuação) Opção -ram usesourceram initialexpor t Descrição Alocar uma quantidade específica de RAM no servidor virtual. Opcional. Aloque no servidor virtual a mesma quantidade de RAM que a máquina de origem protegida possui. Opcional. Especifique essa opção se precisar iniciar uma exportação de máquina virtual sob demanda depois de configurar o standby virtual.
Tabela 257. Opções do comando New-Mount (continuação) Opção Descrição -time Opcional. O timestamp do ponto de recuperação a ser montado. Ele deve estar no formato especificado pelo OS do computador em questão. O administrador é capaz de obter o ponto de recuperação mais recente especificando o último ponto de recuperação ou o mais recentemente verificado pelo valor de parâmetro aprovado. Como padrão, a opção de último horário é escolhida. -user Opcional.
Forma de uso A forma de uso do comando é a seguinte: New-Replication -core [host name] -user [login] -password [password] -targetserver [host name] -protectedserver [name | IP address] Opções do comando A tabela a seguir descreve as opções disponíveis para o comando New-Replication: Tabela 258. Opções do comando New-Replication Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional).
Opções do comando A tabela a seguir descreve as opções disponíveis para o comando New-Repository : Tabela 259. Opções do comando New-Repository Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -password Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um nome de usuário.
Forma de uso A forma de uso do comando é a seguinte: New-ScheduledArchive -core [host name] -user [login] -password [password] -all | protectedserver [name | IP address] -path [location] -archiveusername [name] -archivepassword [password] -cloudaccountname [name] -cloudcontainer [name] -recycleaction [type] schdeuletype [type] -dayofweek [name] -dayofmonth [number] -time [time] Opções do comando A tabela a seguir descreve as opções disponíveis para o comando New-ScheduledArchive: Tabela 260.
Tabela 260. Opções do comando New-ScheduledArchive (continuação) Opção Descrição cloudcontain er recycleactio n scheduletype Opcional. Use somente para arquivo na nuvem. O nome do contêiner da nuvem, na conta de nuvem escolhida, onde o arquivo será salvo. Quando você usar essa opção, também deve especificar o parâmetro "cloudaccountname". O tipo de ação de reciclagem.
New-Snapshot O comando New-Snapshot força um snapshot que resulta em uma transferência de dados da máquina atualmente protegida. Ao forçar um snapshot, a transferência iniciará imediatamente ou será adicionada à fila. Somente os dados que foram alterados em relação a um ponto de recuperação anterior serão transferidos. Caso não existir um ponto de recuperação anterior, todos os dados nos volumes protegidos serão transferidos.
Forma de uso A forma de uso do comando é a seguinte: New-VBVirtualStandby -core [host name] -user [login] -password [password] -protectedserver [name | IP address] -volumes [volumes names] -vmname [virtual machine name] [-ram [total megabytes] | -usesourceram] -linuxhostname [linux hostname] -hostport [linux port] targetpath [location] -pathusername [login] -pathpassword [password] -initialexport Opções do comando A tabela a seguir descreve as opções disponíveis para o comando New-VBVirtualStandby: Tabela
Tabela 262. Opções do comando New-VBVirtualStandby (continuação) Opção pathusername pathpassword accountusern ame accountpassw ord initialexpor t Descrição O nome de usuário para o login na máquina da rede. Necessário somente ao especificar um local de rede para o caminho de destino. A senha para fazer login na máquina da rede. Necessário somente ao especificar um local de rede para o caminho de destino. Opcional. Você pode especificar uma conta de usuário para registrar a máquina virtual exportada.
Tabela 263. Opções do comando New-VMVirtualStandby (continuação) Opção Descrição -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. -password Opcional.
Push-Replication O comando Push-Replication força a replicação de uma ou mais máquinas protegidas. Forma de uso A forma de uso do comando é a seguinte: Push-Replication -core [host name] -user [user name] -password [password] -targetcore [host name] -all | -protectedserver [machine name | IP address] Opções do comando A tabela a seguir descreve as opções disponíveis para o comando Push-Replication : Tabela 264. Opções do comando Push-Replication Opção -? -all Descrição Exibir esta mensagem de ajuda.
Forma de uso A forma de uso do comando é a seguinte: Push-Rollup -core [host name] -user [user name] -password [password] -protectedserver [machine name | IP address] Opções do comando A tabela a seguir descreve as opções disponíveis para o comando Push-Rollup : Tabela 265. Opções do comando Push-Rollup Opção Descrição Exibir esta mensagem de ajuda. -? Forçar todas as máquinas protegidas. -all -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional).
Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoRemove-MountAgent: Tabela 266. Opções do comando Remove-Agent Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha.
Tabela 267. Opções do comando Remove-Mount Opção Descrição Exibir esta mensagem de ajuda. -? Desmontar todos os pontos de recuperação montados. -all -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -password Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um logon.
Tabela 268. Opções do comando Remove-Mounts (continuação) Opção Descrição -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -password Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um nome de usuário. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. -user Opcional.
Tabela 269. Opções do comando Remove-RecoveryPoints (continuação) Opção Descrição Opcional. Somente para exclusão de cadeia (imagem base com cadeia de pontos incrementais ou órfãos). O número sequencial de um ponto de recuperação a ser excluído (use o comando Get-RecoveryPoints para obter os números). É possível especificar diversos números separados por espaço para excluir vários pontos de recuperação com um único comando. -rpn -time Use esta opção para apagar uma cadeia de pontos de recuperação.
Tabela 270. Opções do comando Remove-Repository (continuação) Opção -user Descrição Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. -password Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um logon. Se nada for fornecido, então as credenciais do usuário conectado serão usadas.
Tabela 271. Opções do comando Remove-ScheduledArchive (continuação) Opção Descrição Remova todos os arquivos associados a esse Core. -all O identificador do arquivo que você deseja remover. Para listar mais de um arquivo, separe cada ID com um espaço.
Tabela 272. Opções do comando Remove-VirtualStandby (continuação) Opção protectedser ver Descrição O nome ou o endereço IP da máquina protegida da qual você deseja remover o standby virtual. Exemplo: Remover todos os trabalhos de standby virtual associados a esse Core: >Remove-VirtualStandby -all Resume-Replication O comandoResume-Replication permite que você retome uma replicação. Consulte Suspend-Replication na página 434 para obter mais detalhes.
Tabela 273. Opções do comando Resume-Replication (continuação) Opção Descrição -outgoing Nome de host do Core de destino remoto no qual os dados são replicados. A replicação de todas as máquinas protegidas no Core remoto é retomada. Exemplo: Retomar replicação da máquina protegida com o IP 10.10.10.128 para o Core local, especificando o repositório sendo usado: >Resume-Replication replicationname Replication1 -targetserver 10.10.10.128,Administrator,123asdQ -protectedserver 10.10.10.
Tabela 274. Opções do comando Resume-Snapshot (continuação) Opção -user -all protectedser ver Descrição Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. Todos os servidores protegidos. Retoma o snapshot da máquina especificada. Exemplo: Retomar snapshots da máquina protegida com o IP 10.10.10.
Tabela 275. Opções do comando Resume-VirtualStandby (continuação) Opção Descrição protectedser ver O nome ou nomes – separados por vírgula e espaço – das máquinas protegidas com as máquinas de standby virtual que você deseja retomar. Exemplo: Retoma as exportações de standby virtual para uma máquina protegida: >Resume-VirtualStandby -core 10.10.10.10:8006 -user administrator -password 23WE@#$sdd protectedserver 10.10.5.
Exemplo: Retomar a exportação para uma máquina virtual em cada máquina protegida no Core local: >Resume-VMExport –all Start-Archive As empresas frequentemente usam o armazenamento de longo prazo para arquivar dados compatíveis e não compatíveis. O recurso de arquivo do Rapid Recovery é usado para suportar a retenção estendida para dados compatíveis e não compatíveis. O administrador pode salvar um arquivo no armazenamento local ou local de rede especificando o comando /Path e as credenciais.
Tabela 277. Opções do comando Start-Archive (continuação) Opção Descrição archiveusern ame archivepassw ord -comment Opcional. Necessário para caminho de rede apenas. Opcional. Necessário para caminho de rede apenas. Opcional. Exemplo:-comment 'Before install new application'. Exemplo: Arquivar todos os pontos de recuperação para todas as máquinas no Core: >Start-Archive -path D:\work\archive -startdate 'Example 04/30/2012' –all Start-AttachabilityCheck O comandoStart-AttachabilityCheck força uma v
Tabela 278. Opções do comando Start-AttachabilityCheck (continuação) Opção protectedser ver -rpn Descrição A máquina protegida na qual será realizada a verificação de capacidade de anexação do SQL. Opcional. O número sequencial de um ponto de recuperação no qual deverá ser realizada a verificação de capacidade de anexação do SQL. Use o comando-GetRecoveryPoints para obter números de pontos de recuperação.
Tabela 279. Opções do comando Start-ChecksumCheck (continuação) Opção Descrição -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. -password Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um logon.
Tabela 280. Opções do comando Start-EsxiExport Opção Descrição -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. -password Opcional.
Tabela 280. Opções do comando Start-EsxiExport (continuação) Opção Descrição -diskmapping -resetup -datacenter resourcepool -datastore computeresou rce -version Opcional. Selecione "auto", "manual" ou "withvm". O automapeamento está ativado por padrão. Opcional. Recria a máquina virtual automaticamente se ela já estiver apresentada no local especificado. Opcional. Especifica o datacenter que será usado. Opcional. Especifica o conjunto de recursos que será usado. Opcional.
Tabela 281. Opções do comando Start-HypervExport (continuação) Opção -password protectedser ver -volumes -rpn -time -vmname Descrição Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um nome de usuário. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. Máquina protegida com pontos de recuperação a serem exportados. Opcional. Lista de nomes de volumes a serem exportados.
Start-LogTruncation O comando Start-LogTruncation força o truncamento de log para o SQL Server ou servidor Microsoft Exchange protegido especificado. Forma de uso A forma de uso do comando é a seguinte: Start-LogTruncation -core [host name] -user [user name] -password [password] -protectedserver [[machine name] or [IP address]] -target [sql | exchange] Opções do comando A tabela a seguir descreve as opções disponíveis para o comando Start-LogTruncation: Tabela 282.
Forma de uso A forma de uso do comando é a seguinte: Start-MountabilityCheck -core [host name] -user [user name] -password [password] protectedserver [[machine name] or [IP address]] -rpn [number | numbers] | -time [time string] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoStart-MountabilityCheck: Tabela 283. Opções do comando Start-MountabilityCheck Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional.
Forma de uso Start-Protect -core [host name] -user [user name] -password [password] -repository [repository name] -agent [name | IP address] -agentusername [user name] -agentpassword [password] -agentport [port] -volumes [volume names] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoStart-Protect: Tabela 284. Opções do comando Start-Protect Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional.
Forma de uso O uso do comando é o seguinte: Start-ProtectCluster -core [host name] -user [user name] -password [password] -repository [repository name] -clustername [name | IP address] -clusterusername [user name for cluster] clusterpassword [password for cluster] -clusterport [port] -clustervolumes [volume names] clusternodes [cluster nodes names and volumes] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoStart-ProtectCluster: Tabela 285.
Exemplo: Colocar os volumes de um servidor sob proteção: >Start-ProtectCluster -repository "Repository 1" -clustername 10.10.9.120 -clusterusername administrator -clusterpassword 12345 -clusterport 5002 -clustervolumes "c:" "d:" clusternodes nodename 10.10.10.10 volumes “c:” “e:” Start-RepositoryCheck O comandoStart-RepositoryCheck do PowerShell permite verificar a integridade de um repositório.
Start-RestoreArchive As empresas frequentemente usam o armazenamento de longo prazo para arquivar dados compatíveis e não compatíveis. O recurso de arquivo do Rapid Recovery é usado para suportar a retenção estendida para dados compatíveis e não compatíveis. O administrador pode salvar um arquivo no armazenamento local ou no local de rede especificando o comando -Path e as credenciais.
Tabela 287. Opções do comando Start-RestoreArchive (continuação) Opção Descrição ● Caminho de rede: "\\servername\sharename" ● Pasta em uma conta de nuvem: "Nome da pasta" NOTA: O número de símbolos não deve ser maior que 100 para local e local da rede, e não deve ser maior do que 150 para um local da nuvem. cloudaccount name cloudcontain er manifestcore Opcional. Use somente para arquivo na nuvem. O nome da conta de nuvem em que você quer salvar o arquivo. Opcional. Use somente para arquivo na nuvem.
Tabela 288. Opções do comando Start-ScheduledArchive (continuação) Opção -password Descrição Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um logon. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. -all -id Forçar todos os arquivos programados. O número de identificação ou os identificadores separados por espaço dos arquivos programados que você quer forçar.
Tabela 289. Opções do comando Start-VBExport (continuação) Opção Descrição -password protectedser ver -volumes Máquina protegida com pontos de recuperação a serem exportados. Opcional. Lista de nomes de volumes a serem exportados. Se não for especificado, todos os volumes nos pontos de recuperação especificados serão exportados. Os valores devem ser informados entre aspas duplas e cada um separado por um espaço. não use barras nos nomes dos volumes. Por exemplo, especifique "C:" e não "C:/" Opcional.
Exemplo: Exportar todos os volumes do último ponto de recuperação na máquina 10.10.12.97 para uma VM chamada NewVirtualBoxVM: >Start-VBExport -protectedserver 10.10.12.97 -vmname NewVirtualBoxVM -ram usesourceram targetpath D:/exports Start-VirtualStandby O comandoStart-VirtualStandby do PowerShell permite que você force uma exportação de dados para uma máquina de standby virtual através do Rapid Recovery.
Start-VMExport O comandoStart-VMExport inicia uma exportação virtual do ponto de recuperação selecionado para uma máquina virtual de servidor VMware Workstation.
Tabela 291. Opções do comando Start-VMExport (continuação) Opção -ram usesourceram -targetpath pathusername pathpassword -version Descrição Alocar uma quantidade específica de RAM no servidor virtual. Opcional. Alocar a mesma quantidade de RAM no servidor virtual quanto na máquina de origem protegida. Caminho local, de rede ou de Linux para a pasta em que os arquivos da máquina virtual devem ser armazenados. Nome de usuário da máquina de rede.
Tabela 292. Opções do comando Stop-ActiveJobs (continuação) Opção Descrição -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. -password Opcional. Senha para a máquina de host de Core remoto. Se você especificar uma senha, também deverá fornecer um nome de usuário.
Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoSuspend-Replication: Tabela 293. Opções do comando Suspend-Replication Opção -? -all -core -pause -password protectedser ver Descrição Exibir esta mensagem de ajuda. Pausa todas as máquinas protegidas no Core selecionado. Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. [snapshots],[replication] ou[vmexport].
Forma de uso A forma de uso do comando é a seguinte: Suspend-RepositoryActivity -core [host name] -user [login] -password [password] -all | repository ["name" | "name1 " "name2"] Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoSuspend-RepositoryActivity: Tabela 294. Opções do comando Suspend-RepositoryActivity Opção Descrição Exibir esta mensagem de ajuda. -? -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional).
Opções do comando A tabela a seguir descreve as opções disponíveis para o comandoSuspend-ScheduledArchive: Tabela 295. Opções do comando Suspend-ScheduledArchive Opção -? Descrição Exibir esta mensagem de ajuda. -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -password Opcional. Senha para a máquina de host de Core remoto.
Tabela 296. Opções do comando Suspend-Snapshot (continuação) Opção Descrição -core Opcional. Endereço IP da máquina de host do Core remoto (com um número de porta opcional). Por padrão, a conexão é feita com o Core instalado na máquina local. -user Opcional. Nome de usuário para a máquina host do Core remoto. Se você especificar um nome de usuário, também deverá fornecer uma senha. Se nada for fornecido, então as credenciais do usuário conectado serão usadas. -password Opcional.
Tabela 297. Opções do comando Suspend-VirtualStandby (continuação) Opção -all protectedser ver Descrição Pausar as exportações para todas as máquinas de standby virtual. O nome ou os nomes, separados por vírgula e espaço, das máquinas protegidas com as máquinas de standby virtual que você quer suspender. Exemplo: Suspender exportações de standby virtual para uma máquina protegida: >Suspend-VirtualStandby -core 10.10.10.10:8006 -user administrator -password 23WE@#$sdd protectedserver 10.10.5.
Exemplo: Suspender a exportação de VM da máquina protegida com IP 10.10.10.4 para o Core local: >Suspend-VMExport -protectedserver 10.10.12.25 Update-Repository O comandoUpdate-Repository adiciona uma extensão a um repositório de DVM existente. O tamanho especificado deve estar entre 250 MB e 16 TB.
Tabela 299. Opções do comando Update-Repository (continuação) Opção sharepasswor d Descrição Para local partilhado, somente. Determinar senha para local partilhado. Exemplo: Adicionar ao repositório de DVM uma extensão do tamanho mínimo: >Update-Repository -name Repository1 -size 250Mb -datapath C:\Repository\Data -metadatapath C:\repository\Metadata Localização Quando é executado na mesma máquina em que o Rapid Recovery Core está instalado, o módulo Rapid Recovery PowerShell usa como idioma de exibição
Tabela 300. Qualificadores de módulo Rapid Recovery PowerShell (continuação) Qualificador -Path 442 Forma de uso Por exemplo:C:\RapidRecoveryMount.
C Prolongamento dos trabalhos do Rapid Recovery usando scripts O Rapid Recovery permite aos administradores automatizar a administração e o gerenciamento de recursos em determinadas ocorrências pela execução de comandos e scripts. O software Rapid Recovery suporta o uso de script de PowerShell para Windows e script de Bourne Shell para Linux.
Pré-requisitos para PowerShell Scripting Antes de executar scripts do PowerShell no Rapid Recovery é necessário instalar o Windows PowerShell 2.0 ou posterior. Devido a novos recursos introduzidos no PowerShell 3.0, incluindo acesso mais fácil a propriedades de objeto, acesso a PowerShell Web e suporte a chamadas REST, a Dell recomenda usar o PowerShell 3.0 ou posterior. NOTA: Coloque o arquivo powershell.exe.config no diretório base do PowerShell. Por exemplo, C:\WindowsPowerShell \powershell.exe.config.
Tabela 301. Qualificadores de módulo Rapid Recovery PowerShell (continuação) Qualificador -Volumes -User -Domain -Password -Path Forma de uso Letra do volume do snapshot do agente Rapid Recovery. Padrão:All. Nome de usuário usado para se conectar ao Rapid Recovery Core. Normalmente é o usuário de serviço. Domínio ao qual pertence o usuário definido em /User.
Tabela 303. Objetos para o parâmetro AgentTransferConfiguration (continuação) Método Descrição rede lê, essa fila fica cheia. O ponto em que a fila está cheia e a leitura é interrompida é a extensão máxima da fila de transferência. public uint MaxConcurrentWrites { get; set; } Obtém ou define o número máximo de operações de gravação de blocos pendentes em um epoch em qualquer momento.
BackgroundJobRequest (espaço de nomes Replay.Core.Contracts.BackgroundJobs) A tabela a seguir apresenta os objetos disponíveis para o parâmetro BackgroundJobRequest. Tabela 304. Objetos para o parâmetro BackgroundJobRequest Método Descrição public AgentIdsCollection AgentIds { get; set; } Obtém ou define os IDs das máquinas protegidas. public bool IsNightlyJob { get; set; } Obtém ou define o valor que indica se o trabalho em segundo plano é um trabalho noturno.
Tabela 306. Objetos para o parâmetro ExportJobRequest (continuação) Método Descrição public VirtualMachineLocation Location { get; set; } Obtém ou define o local de destino dessa exportação. Trata-se de uma classe de base abstrata. public VolumeImageIdsCollection VolumeImageIds { get; private set; } Obtém ou define as imagens de volume a incluir na exportação da VM. public ExportJobPriority Priority { get; set; } Obtém ou define a prioridade da solicitação de exportação.
Tabela 309. Objetos para o parâmetro TransferJobRequest (continuação) Método Descrição public VolumeNameCollection DependentVolumeNames { get; set; } Obtém ou define o conjunto de volumes dependentes. public QuotaSettingsCollection EnabledDiskQuotas { get; set; } Obtém ou define cotas ativadas em um volume. public ShadowCopyType ShadowCopyType { get } Obtém o tipo de cópia da transferência.
Tabela 309. Objetos para o parâmetro TransferJobRequest (continuação) Método Descrição public bool ForceBaseImage { get } Obtém o valor que indica se a imagem de base foi forçada ou não. public bool IsLogTruncation { get } Obtém o valor que indica se o trabalho de truncamento de log está sendo realizado ou não. TransferPrescriptParameter (espaço de nomes Replay.Common.Contracts.PowerShellExecution) Herda seus valores do parâmetro TransferScriptParameterBase.
Tabela 310. Objetos para o parâmetro TransferPostscript (continuação) Método Descrição ○ “Quatro ○ “Cinco ○ “Seis ○ “Sete ○ “Oito ○ “Nove ○ “Dez ○ “Mais alto (é igual a Um) ○ “Mais baixo (igual a Dez) ○ “Padrão (igual a Cinco) ● MaxRetries. O número máximo de vezes que uma transferência deve ser tentada novamente antes de ser considerada como falha ● UseDefaultMaxRetries. Um valor indicando que o número máximo de tentativas é o valor padrão ● ProviderId.
Tabela 310. Objetos para o parâmetro TransferPostscript (continuação) Método Descrição O método LatestEpochSeenByCore é o número original do snapshot mais recentemente capturado pelo Core. Esse é o “número de epoch” atribuído pelo driver do filtro a este snapshot específico no momento em que ele foi capturado com o VSS. public Guid SnapshotSetId { get; set; } Obtém ou define o GUID atribuído pelo VSS a este snapshot.
Tabela 313. Objetos para o parâmetro VolumeName (continuação) Método Descrição public string UrlEncode() Obtém uma versão do nome codificada como URL que pode ser passada adequadamente em uma URL. NOTA: Existe um problema conhecido no .NET 4.0 WCF (https:// connect.microsoft.com/VisualStudio/feedback/ViewFeedback.aspx? FeedbackID=413312), que impede os caracteres de escape de caminho de funcionar corretamente em um modelo de URI. Visto que o nome do volume contém '\' e '?', substitua os caracteres especi
Amostra de PreTransferScript # receiving parameter from transfer job param([object]$TransferPrescriptParameter) # building path to Agent's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine $regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\AppRecovery Agent 5') $regVal = $regLM.GetValue('InstallLocation') $regVal = $regVal + 'Common.Contracts.dll' [System.Reflection.
$regLM = [Microsoft.Win32.Registry]::LocalMachine $regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\AppRecovery Core 5') $regVal = $regLM.GetValue('InstallLocation') $regVal = $regVal + 'CoreService\Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) | out-null # Converting input parameter into specific object $ExportJobRequestObject = $ExportJobRequest -as [Replay.Core.Contracts.Export.ExportJobRequest] # Working with input object.
# building path to Core's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine $regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\AppRecovery Core 5') $regVal = $regLM.GetValue('InstallLocation') $regVal = $regVal + 'CoreService\Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) | out-null # Nightlyjob has four child jobs: NightlyAttachability Job, Rollup Job, Checksum Check Job and Log Truncation Job.
else { } } echo 'TransferConfiguration:' $TransferJobRequestObject.TransferConfiguration; echo 'StorageConfiguration:' $TransferJobRequestObject.StorageConfiguration; } echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore; break; PostNightlyJobScript.ps1 O PostNightlyJobScript é executado após cada trabalho noturno no Core. Ele contém o parâmetro $JobClassName, que ajuda a lidar com os trabalhos subordinados separadamente.
} } break; } # working with Checksum Check Job ChecksumCheckJob { $ChecksumCheckJobRequestObject = $ChecksumCheckJobRequest -as [Replay.Core.Contracts.Exchange.ChecksumChecks.ChecksumCheckJobRequest]; echo 'Exchange checksumcheck job results:'; if($ChecksumCheckJobRequestObject -eq $null) { echo 'ChecksumCheckJobRequestObject parameter is null'; } else { echo 'RecoveryPointId:' $ChecksumCheckJobRequestObject.RecoveryPointId; echo 'AgentIds:' $ChecksumCheckJobRequestObject.
● Parâmetros de entrada para scripts do Bourne Shell na página 459 ● Exemplos de scripts do Bourne Shell na página 461 Pré-requisitos para scripts do Bourne Shell O Rapid Recovery fornece a capacidade de executar scripts do Bourne Shell na máquina com o Agente para Linux antes e depois de uma transferência. Os seguintes scripts são suportados para máquinas Linux protegidas com o Software do agente do Rapid Recovery. NOTA: Observe que se um script não for executável, a tarefa de transferência falhará.
Tabela 316. Objetos de TransferPrescript Método Descrição public VolumeNameCollection VolumeNames (get; set; ) Obtém ou define o conjunto de nomes de volume para transferência. VolumeNames é uma estrutura de dados que contém os seguintes dados: ● GuidName. O GUID associado ao volume, usado como o nome caso DisplayName não tenha sido definido. ● DisplayName. O nome de exibição do volume. public ShadowCopyType ShadowCopyType { get; set; } Obtém ou define o tipo de cópia da transferência.
Exemplos de scripts do Bourne Shell Esta seção descreve os exemplos de scripts de Bourne Shell disponíveis para execução por usuários administrativos em máquinas protegidas. CUIDADO: Os exemplos de script Bourne fornecidos neste documento funcionarão quando forem executados conforme projetado por administradores qualificados. Tome cuidado ao modificar scripts de funcionamento para manter versões de trabalho.
PostExportScript.sh O PostExportScript é executado na máquina protegida após a transferência. O seguinte script armazena os valores de parâmetros de entrada no arquivo Pre(Post)ExportScriptResult.txt, localizado e armazenado no diretório base raiz.
D APIs do Rapid Recovery O objetivo desta seção é fornecer uma introdução e uma visão geral das APIs (Application Program Interfaces) de REST (Representational State Transfer) do Rapid Recovery, seu uso e sua função. As APIs de serviço da Web do Rapid Recovery são RESTful e permitem automatizar e personalizar certas funções e tarefas na solução de software Rapid Recovery para ajudá-lo a atingir os seus objetivos comerciais.
Tabela 318. Componentes incluídos no arquivo do SDK (continuação) Nome da pasta Conteúdo Descrição Core.Contracts/docWeb/. A página resultante mostra as informações sobre operações de serviço REST gerais, incluindo os métodos e as descrições. 2. Abra o arquivo HTML Core.Client em um navegador da Web para ver informações de C# detalhadas. Ao clicar em um contrato de serviço vinculado (classe), o navegador abrirá as informações presentes no diretório Core.Contracts/doc/.
E Sobre a Dell A Dell escuta os clientes e fornece tecnologia inovadora, soluções empresariais e serviços globais de confiança e valor. Para obter mais informações, visite http://software.dell.com. Como entrar em contato com a Dell Para vendas ou outras questões, visite http://software.dell.com/company/contact-us.aspx ou ligue para +1-949 -754-8000.
Glossário Agente O Rapid Recovery Agent é um software instalado em uma máquina física ou virtual que permite adicionar essa máquina à proteção no Rapid Recovery Core. Rapid Recovery O Rapid Recovery estabelece um novo padrão de proteção de dados unificada, combinando cópia de segurança, replicação e recuperação em uma única solução, projetada para ser a cópia de segurança mais rápida e confiável para a proteção de máquinas virtuais (VM), bem como ambientes físicos e de nuvem.
criptografia Os dados são criptografados com a intenção de que estejam acessíveis apenas aos usuários autorizados que têm a chave de descriptografia apropriada. Os dados são criptografados usando AES de 256 bits no modo Cipher Block Chaining (CBC). No CBC, XOR é aplicado a cada bloco de dados com o bloco de texto cifrado anterior, antes de ser criptografado. Dessa forma, cada novo bloco de texto cifrado depende de todos os blocos anteriores de texto simples.
capacidade de montagem A montabilidade do Exchange é um recurso de detecção de corrupção que alerta os administradores sobre possíveis falhas e garante que todos os dados nos servidores do Exchange sejam recuperados com êxito em caso de falha. Sistema de arquivos de objeto O Armazenamento do Objeto Escalável do Rapid Recovery é um componente de sistema de arquivos de objeto. Ele trata todos os blocos de dados, dos quais os snapshots são derivados, como objetos.
Tabela 320. Frases proibidas (continuação) Frase Uso geral Proibida em com1, com2... até com9 porta de comunicação nome de exibição de máquina, chave de criptografia lpt1, lpt2... até lpt9 porta do terminal de impressão em linha nome de exibição de máquina, chave de criptografia, repositório, descrição de caminho máquina protegida Uma máquina protegida, às vezes chamada de "agente", é um computador físico ou uma máquina virtual que é protegido pelo Rapid Recovery Core.
restore O processo de restaurar um ou mais volumes de armazenamento em uma máquina a partir de pontos de recuperação salvos no Rapid Recovery Core é chamado de restauração. Anteriormente era chamado de reversão. retenção A retenção define o período pelo qual os snapshots de cópia de segurança de máquinas protegidas são armazenados no Rapid Recovery Core. A política de retenção é aplicada aos pontos de recuperação por meio do processo de rollup.
Transport Layer Security Transport Layer Security (TLS) é um protocolo moderno de rede de criptografia projetado para garantir a segurança da comunicação pela Internet. Esse protocolo, definido pela Força-Tarefa de Engenharia de Internet, é o sucessor do Secure Sockets Layer (SSL). O termo SSL ainda é geralmente usado, e os protocolos são interoperáveis (um cliente TLS pode fazer o downgrade para se comunicar com um server SSL). True Scale True Scale é a arquitetura escalável do Rapid Recovery.