Users Guide
Table Of Contents
Outros recursos........................................................................................................................................................................... 4
Capítulo 1: Introdução..................................................................................................................... 5
Proteção de dados................................................................................................................................................................ 5
Snapshots...............................................................................................................................................................................5
Replicação...............................................................................................................................................................................6
Políticas de proteção.............................................................................................................................................................6
Capítulo 2: Snapshots..................................................................................................................... 7
Criar um snapshot..................................................................................................................................................................7
Criar um clone dinâmico........................................................................................................................................................7
Usando clones para acessar snapshots somente leitura pelos hosts............................................................................. 8
Atualizar um recurso de armazenamento...........................................................................................................................8
Restaurar um recurso de armazenamento de um snapshot............................................................................................9
Capítulo 3: Protection Policies........................................................................................................10
Criar regras de snapshot.....................................................................................................................................................10
Criar regras de replicação................................................................................................................................................... 10
Recovery Point Objective.............................................................................................................................................. 11
Limite de alerta................................................................................................................................................................ 11
Criar uma política de proteção............................................................................................................................................ 11
Modificar uma política de proteção....................................................................................................................................12
Atribuir uma política de proteção a um recurso de armazenamento.............................................................................12
Cancelar a atribuição de uma política de proteção.......................................................................................................... 13
Capítulo 4: Replicação....................................................................................................................14
Sistemas remotos.................................................................................................................................................................14
Sincronização........................................................................................................................................................................14
Failover.................................................................................................................................................................................. 15
Realizando um teste de failover................................................................................................................................... 15
Failover planejado...........................................................................................................................................................16
Failover não planejado....................................................................................................................................................17
Apêndice A: Casos de uso...............................................................................................................18
Casos de uso de snapshots e clones thin......................................................................................................................... 18
Casos de uso de replicação.................................................................................................................................................19
Usando réplicas para tempo de inatividade planejado............................................................................................... 19
Usando réplicas para recuperação de desastres........................................................................................................19
Índice
Índice 3










