Dell EMC PowerStore Protection de vos données Version 2.x Juin 2021 Rév.
Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit. PRÉCAUTION : ATTENTION vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : un AVERTISSEMENT signale un risque d’endommagement du matériel, de blessure corporelle, voire de décès. © 2020 - 2021 Dell Inc. ou ses filiales. Tous droits réservés.
Table des matières Ressources supplémentaires......................................................................................................................................................4 Chapitre 1: Introduction.................................................................................................................. 5 Protection des données........................................................................................................................................................
Ressources supplémentaires Dans le cadre d’un effort d'amélioration, des révisions régulières des matériels et logiciels sont publiées. Certaines fonctions décrites dans le présent document ne sont pas prises en charge par l’ensemble des versions des logiciels ou matériels actuellement utilisés. Pour obtenir les informations les plus récentes sur les fonctionnalités des produits, consultez les notes de mise à jour des produits.
1 Introduction Ce chapitre contient les informations suivantes : Sujets : • • • • Protection des données Snapshots Réplication Politiques de protection Protection des données PowerStore assure la protection des données locale et distante. À l’aide de PowerStore Manager, vous pouvez protéger vos données localement en créant des snapshots (copies ponctuelles) des volumes, de groupes de volumes, des machines virtuelles ou des systèmes de fichiers.
Le mappage des snapshots aux hôtes n’est pas pris en charge dans PowerStore. Pour permettre à un hôte connecté d’accéder à un snapshot, vous pouvez créer un clone dynamique (une copie accessible en écriture et une copie économe en espace du snapshot) et la mapper à un hôte. Vous pouvez mettre à jour le clone dynamique à partir de différents snapshots à l’aide de l’opération d’actualisation.
2 Snapshots Ce chapitre contient les informations suivantes : Sujets : • • • • • Créer un snapshot Créer un clone dynamique Utilisation de clones pour accéder à des snapshots en lecture seule à partir des hôtes Actualiser une ressource de stockage Restaurer une ressource de stockage à partir d’un snapshot Créer un snapshot Si vous créez un snapshot, vous conservez l’état de la ressource de stockage et de tous les fichiers et données qu’elle comprend à un moment donné.
À l’aide de clones dynamiques, vous pouvez établir des points hiérarchiques dans le temps afin de préserver les données sur différentes étapes des modifications de données. Si la ressource parent est supprimée, déplacée ou répliquée, le clone dynamique n’est pas affecté. Vous pouvez effectuer les actions suivantes sur les clones dynamiques : ● ● ● ● Mapper des clones dynamiques à différents hôtes. Actualiser le clone dynamique (ne s’applique pas aux systèmes de fichiers).
REMARQUE : Pour les systèmes de fichiers, vous pouvez actualiser un snapshot d’un système de fichiers avec son système de fichiers parent direct. Si vous actualisez le clone dynamique d’un snapshot qui dispose de snapshots dérivés, les snapshots dérivés restent inchangés et la hiérarchie de la famille reste intacte. Si vous actualisez un groupe de volumes, l’image à un point dans le temps sur tous les volumes membres est également actualisée.
REMARQUE : Étant donné que l’opération de restauration remplace le contenu d’une ressource de stockage, il est recommandé de créer un snapshot avant d’effectuer la restauration. La création d’une sauvegarde vous permet de revenir aux données d’origine. 5. Cliquez sur Restore. REMARQUE : Vous pouvez également restaurer la ressource de stockage en sélectionnant le snapshot de ressource dans la vue Snapshots de l’onglet Protection des ressources, puis en cliquant sur More Actions > Restore from Snapshot.
3 Politiques de protection Ce chapitre contient les informations suivantes : Sujets : • • • • • • Créer des règles de snapshots Créer des règles de réplication Créer une politique de protection Modifier une politique de protection Attribuer une politique de protection à une ressource de stockage Annuler l’attribution d’une politique de protection Créer des règles de snapshots Vous pouvez créer des règles de snapshots pour contrôler les paramètres tels que la fréquence de création de snapshots et la pério
Si vous souhaitez créer une nouvelle règle de réplication en plus des règles existantes, il est recommandé de vérifier les paramètres et vos besoins métiers avec un administrateur avant de continuer. Cela favorise la création et la conservation de politiques cohérentes sur l’ensemble du système. Pour créer une nouvelle règle de réplication : 1. 2. 3. 4. 5. Sélectionnez Protection > Protection Policies. Dans la fenêtre Protection Policies , cliquez sur Replication Rules dans la barre Protection.
politique d’origine ou aux règles incluses sont répliquées sur le système distant afin de maintenir la synchronisation. Après un basculement de la réplication, la politique répliquée devient active sur le système de destination. Les politiques et les règles répliquées sont gérées par le système et ne s’affichent pas dans les tableaux de politiques et de règles du système de destination.
4. Dans le panneau coulissant Change Protection Policy , sélectionnez une autre politique de protection. 5. Cliquez sur Apply. REMARQUE : Vous pouvez uniquement modifier l’attribution des politiques de protection qui n’ont pas de règle de réplication, ou si le système distant de la nouvelle a spécifié que la nouvelle politique est identique à celle spécifiée dans l’ancienne politique.
4 Réplication Ce chapitre contient les informations suivantes : Sujets : • • • Systèmes distants Synchronisation Basculement Systèmes distants Configurer une connexion système à distance entre le système source et le système de destination permet d’activer la réplication à distance. Dans PowerStore, la connexion au système distant est associée à la règle de réplication. Vous pouvez créer une connexion au système distant à l’avance ou lors de la création d’une règle de réplication.
La synchronisation peut se faire automatiquement (selon un planning défini) ou manuellement. Les snapshots sont synchronisés à partir du système source vers le système cible et conservent l’efficacité du partage en mode bloc. REMARQUE : Lors de l’ajout de volumes à un groupe de volumes ou de la modification de la taille du groupe de volumes pendant une session de réplication asynchrone, les modifications ne sont pas immédiatement répercutées sur la destination.
Restrictions Un test de basculement sur incident ne peut être exécuté que dans les conditions suivantes : ● La version du système PowerStore sur les systèmes source et de destination est la version 2.x ou une version supérieure. ● L’état de la session de réplication n’est pas Initializing, Failing Over, Failed Over, Paused for NDU/Migration ou Failover Test in Progress.
● Supprimer la session de réplication en supprimant la politique de protection sur la ressource de stockage. Vous ne pouvez pas lancer un basculement planifié lorsqu’un test de basculement est en cours. Vous pouvez lancer un test de basculement planifié à partir des données sources actuelles ou depuis n’importe quel snapshot.
A Exemples d'utilisation Ce chapitre contient les informations suivantes : Sujets : • • Exemples d’utilisation des snapshots et clones dynamiques Exemples d’utilisation de la réplication Exemples d’utilisation des snapshots et clones dynamiques Vous pouvez utiliser des instantanés et des clones dynamiques pour restaurer des volumes corrompus et créer des environnements de test. Les snapshots sont des copies en lecture seule qui peuvent être utilisées pour enregistrer l’état actuel d’un objet.
volume ou si vous provisionnez des volumes ou groupes de volumesindividuels. Vous pouvez également créer des snapshots de clones dynamiques et les répliquer. Exemples d’utilisation de la réplication Vous pouvez utiliser la réplication pour un arrêt de service planifié, comme lors d’une migration entre clusters, de l’installation d’une mise à jour logicielle majeure et d’une récupération en cas de sinistre.
REMARQUE : Pour répliquer les données de la cible vers la source avec l’opération Reprotect, assurez-vous qu’il existe une politique de réplication sur le système cible qui dispose d’une règle de réplication pointant vers le système source. Par exemple, si la session de réplication normale provient d’un site de Boston vers un site à New York, la politique de réplication sur la ressource de stockage cible à New York doit pointer vers Boston.