Dell...7 9 11 Installationsvorbereitung für DPA 15...

280
Dell EMC Data Protection Advisor Version 18.1 Installations- und Administrationshandbuch 302-004-935 REV 02

Transcript of Dell...7 9 11 Installationsvorbereitung für DPA 15...

Page 1: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Dell EMC Data Protection AdvisorVersion 18.1

Installations- und Administrationshandbuch302-004-935

REV 02

Page 2: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Copyright © 2005-2018 Dell Inc. oder ihre Tochtergesellschaften. Alle Rechte vorbehalten.

Stand Juli 2018

Dell ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können

jederzeit ohne vorherige Ankündigung geändert werden.

DIE INFORMATIONEN IN DIESER VERÖFFENTLICHUNG WERDEN OHNE GEWÄHR ZUR VERFÜGUNG GESTELLT. DELL MACHT KEINE

ZUSICHERUNGEN UND ÜBERNIMMT KEINE HAFTUNG JEDWEDER ART IM HINBLICK AUF DIE IN DIESEM DOKUMENT ENTHALTENEN

INFORMATIONEN UND SCHLIESST INSBESONDERE JEDWEDE IMPLIZITE HAFTUNG FÜR DIE HANDELSÜBLICHKEIT UND DIE EIGNUNG FÜR

EINEN BESTIMMTEN ZWECK AUS. FÜR DIE NUTZUNG, DAS KOPIEREN UND DIE VERTEILUNG DER IN DIESER VERÖFFENTLICHUNG

BESCHRIEBENEN DELL SOFTWARE IST EINE ENTSPRECHENDE SOFTWARELIZENZ ERFORDERLICH.

Dell, EMC und andere Marken sind Marken von Dell Inc. oder ihren Tochtergesellschaften. Alle anderen Marken sind das Eigentum ihrer jeweiligen

Inhaber. Veröffentlicht in Deutschland.

EMC Deutschland GmbHAm Kronberger Hang 2a 65824 Schwalbach/TaunusTel.: +49 6196 4728-0www.DellEMC.com/de-de/index.htm

2 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 3: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

7

9

11

Installationsvorbereitung für DPA 15Überblick.....................................................................................................16Systemanforderungen.................................................................................16

DPA-Serverplattformen................................................................. 16Datastore-Speicher........................................................................ 17Berechtigungen.............................................................................. 17NTP-Zeitsynchronisation............................................................... 18

Überlegungen zur Installation:..................................................................... 18Konfigurieren des Arbeitsspeichers der virtuellen Infrastruktur undder CPU......................................................................................... 18Optimieren der Ressourcen des Betriebssystems...........................18

Kommunikationseinstellungen in DPA..........................................................19DPA-Porteinstellungen ...............................................................................21Übersicht: Installation und Konfiguration.................................................... 24

Installieren von DPA 31DPA-Serverinstallation............................................................................... 32

Installieren des Datastore-Service................................................. 32Installieren des Anwendungsservices............................................. 34Anwendungen im Cluster............................................................... 37Datastore-Replikation....................................................................49

Installation des DPA-Agent.........................................................................57Installieren des DPA-Agent............................................................ 57Festlegen des Registrierungspassworts für den DPA-Agent..........59Konfigurieren des Agent in DPA-Version 18.1 zur rückwirkendenErfassung von Backupanwendungsdaten.......................................59

Installieren mithilfe der Befehlszeile............................................................ 61DPA Schritte nach der Installation..............................................................66

Verschlüsselung des DPA-Anwendungsservers............................. 69Verschlüsseln von Anwendungsserverclustern...............................70Konfigurieren von Virenschutzsoftware mit DPA........................... 70

Upgrades.....................................................................................................71Voraussetzungen für ein Upgrade...................................................71Durchführen des Upgrades von DPA..............................................73Upgrades von DPA-Agents ........................................................... 74Upgrade von DPA-Agents vor Version 6.5 neben Agents undServern der DPA-Version 6.5.........................................................74Upgrade von DPA mit einer LINUX-Version mit glibc vor 2.12 ....... 74Aktualisieren vorhandener Cluster................................................. 75Upgrade mit aktivierter Datenspeicherreplikation ab DPA 6.3........76

Abbildungen

Tabellen

Vorwort

Kapitel 1

Kapitel 2

INHALT

Data Protection Advisor 18.1 Installations- und Administrationshandbuch 3

Page 4: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Upgrade mit aktivierter Datenspeicherreplikation mit DPA-Versionen vor 6.3...........................................................................76Upgrade mit Datastore-Replikation und vorhandenen Clustern......77

Verwalten von DPA 79Lizenzmanagement.................................................................................... 80

In DPA enthaltene Evaluierungslizenz............................................80Lizenzierungsarten in DPA.............................................................80Gemeinsamer Einsatz von CLP- und WLS-Lizenz in DPA.............. 80Abgelaufene Lizenzen....................................................................80Entfernen der Lizenz......................................................................81Hinzufügen neuer Lizenzen............................................................ 81Deaktivieren des automatischen Pop-up-Fensters zum Ablauf dertemporären Lizenz......................................................................... 81

Benutzer und Sicherheit..............................................................................81Benutzerkonten..............................................................................81Benutzerrollen und -rechte............................................................84Externe Authentifizierung, LDAP-Integration und Bindung............ 88Automatisiertes Nutzer-Provisioning.............................................90

Systemeinstellungen.................................................................................. 94Konfigurieren von Lösungsfeldern für Backups undWiederherstellungen......................................................................94Anzeigen und Bearbeiten von Einstellungen.................................. 95Systemeinstellungen......................................................................95Agent-lose Erkennung................................................................... 99Löschen der Serverdaten...............................................................99Konfigurieren der Planungen zur Datenlöschung.......................... 100Einstellungen für die Ursachenanalyse.......................................... 101Erfassen historischer Backupdaten mithilfe der DPA-Webkonsole....101Erzeugen des Support-Bundles.................................................... 102Digitales Zertifikat........................................................................ 102Zeiträume.....................................................................................102Zeitzonen in DPA..........................................................................102Automatische Priorisierung von Berichten....................................104Planungen.................................................................................... 105Managen von Standards zur Datenerfassung............................... 105Managen von Standorten............................................................. 128

Verwaltung des Anwendungsservices........................................................129Ausführen der DPA-Anwendung unter Linux als Nicht-Root-Nutzer.....................................................................................................129Festlegen der TLS-Protokollversion 1.2 erst nach der Installationoder dem Upgrade........................................................................129Anpassen von Serviceinformationen.............................................130Clusteradministration................................................................... 133

Verwaltung des Datastore-Services.......................................................... 136Backup des Datastore.................................................................. 136Verwaltung der Datastore-Replikation..........................................138Passwort des DPA-Datenbank-Superusers.................................. 142

DPA-Befehlszeilenvorgänge...................................................................... 142Beschaffung der DPA-Konfigurationsdatei für UNIX-Nutzer........ 142DPA-CLI-Befehl........................................................................... 143dpa agent commands................................................................... 144dpa application commands........................................................... 146dpa datastore commands............................................................. 155

Kapitel 3

INHALT

4 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 5: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

dpa service commands................................................................. 163Laden historischer Daten für Backupjobs..................................... 164

Umgebungserkennung in DPA 167Konfigurieren der Umgebung für die Erkennung........................................168

Übersicht zur Erkennung..............................................................168Definieren der zu überwachenden Objekte................................... 169Vor dem Ausführen des Erkennungsassistenten........................... 170Monitoring von Backupanwendungen........................................... 173Überwachen von Datenbanken..................................................... 187Überwachen von Anwendungen mit cloudbasierten Lösungen..... 199Monitoring von Hosts.................................................................. 200Monitoring des primären Speichers............................................. 206Monitoring des Datenschutzspeichers.........................................209Überwachen von Switches und E/A-Geräten............................... 213Virtualisierungsmanagement........................................................ 214Überwachen von Clustern............................................................ 216

Manuelle Erkennung eines Hosts oder Objekts.......................................... 217Informationen über das Erfassen von Jobdaten nach der Erkennung........ 219Überwachte Objekte und Gruppen............................................................ 219

Objektübersicht............................................................................219Gruppen....................................................................................... 221Objektattribute............................................................................ 222Smart Groups.............................................................................. 222Erfassen historischer Backupdaten mithilfe der DPA-Webkonsole....225

Konfigurieren von Policies, Regeln und Warnmeldungen...........................226Übersicht zu Policies und Warnmeldungen.................................. 226Policies........................................................................................ 226Events für Policies und zum Generieren...................................... 258Parameter für die Generierung von Warnmeldungen über Skripte....259Regelvorlage................................................................................ 261Policy-Anwendung....................................................................... 261

Deinstallieren von DPA 263Deinstallieren der Software...................................................................... 264

Deinstallieren durch Verwendung der automatischen Befehlszeile....264Deinstallieren über die Benutzeroberfläche in Windows...............264

Deinstallation des Agent alleine................................................................ 264

Fehlerbehebung: 265Troubleshooting der Installation............................................................... 266

Nach einer Änderung des DPA-Server-Passworts wird der DPA-Agent nicht neu gestartet oder registriert................................... 266Fehler beim Start von DPA Datastore unter Linux nach derInstallation................................................................................... 266Start der DPA-Webkonsole auf Windows Server 2012fehlgeschlagen............................................................................ 266Anpassung des Arbeitsspeichers im Anschluss an die Installation....266Fehlermeldungen bei Upgrades....................................................267

Protokolldateien....................................................................................... 267

Kapitel 4

Kapitel 5

Kapitel 6

INHALT

Data Protection Advisor 18.1 Installations- und Administrationshandbuch 5

Page 6: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Ändern der Detailebene des Standardprotokolls.......................... 267Anzeigen von Protokolldateien zur Installation.............................267Anzeigen von Protokolldateien zum Server..................................268Protokolldateien des Servers....................................................... 268Aufrufen von Protokolldateien des Agent.................................... 268Verwalten von Protokolldateien................................................... 268Aktivieren des alternativen Protokollrotators auf VMs, die aufWindows ausgeführt werden....................................................... 268Fehlerhafte Arbeitsspeicher in der Protokolldatei desInstallationsprogramms................................................................269Ausführen der Anforderung eines DPA-Agent in einem Debug-Modus über die DPA-Webkonsole................................................269Planung zur Löschung des Standard-Modtest............................. 270Erzeugen des Support-Bundles....................................................270

Troubleshooting zur Datenerfassung........................................................ 270Troubleshooting in Bezug auf die Datenerfassung: erste Aktionen....270Troubleshooting in Bezug auf die Datenerfassung: sekundäreAktionen....................................................................................... 271Vorbereiten einer Protokolldatei zum Einreichen beim EMC Support.....................................................................................................271

Troubleshooting der Client-/Speichererkennung zur Replikationsanalyse....272

Client-/Speichererkennung mithilfe der Remoteausführung........272Client-/Speichererkennung mit dem Agent..................................274Allgemeine Client-/Speichererkennung........................................274Falsche Synchronisation der Zeiten des Recovery-Punktes......... 277

Troubleshooting-Bericht zum Ausgabefehler............................................278Troubleshooting von Problemen beim Erzeugen von Berichten oder bei derVeröffentlichung.......................................................................................278Synchronisieren der Systemuhr................................................................279

INHALT

6 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 7: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

DPA-Ports und Protokolle.......................................................................................... 20DPA-Installationsworkflow..........................................................................................24Beziehung zwischen DPA-Anwendungs-Nodes und DPA-Agents, die Anwendungenüberwachen.............................................................................................................. 168Konfigurationsbeispiel für eine Objektbibliothek in einer Multilevel-Smart-Group.....224

123

4

ABBILDUNGEN

Data Protection Advisor 18.1 Installations- und Administrationshandbuch 7

Page 8: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

ABBILDUNGEN

8 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 9: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Revisionsverlauf...........................................................................................................11Stilkonventionen......................................................................................................... 13DPA-Anwendungsporteinstellungen............................................................................ 21Porteinstellungen für DPA Datastore..........................................................................22Porteinstellungen für den DPA-Agent.........................................................................22DPA-Clusterporteinstellungen.................................................................................... 22Übersicht: Installation und Konfiguration ................................................................... 25Befehlszeilenoptionen für das Installationsprogramm..................................................61Variablen des Datastore-Installationsprogramms........................................................62Replikationsvariablen für erweiterte Datastore-Optionen........................................... 63Variablen des Datastore Agent................................................................................... 63Variablen des Anwendungsinstallationsprogramms.....................................................64Variablen des Agent des Anwendungsservers............................................................. 64Variablen der erweiterten Optionen des Clusters des Anwendungsservers.................65Variablen des Installationsprogramms für den eigenständigen Agent..........................65Passwortrichtlinie.......................................................................................................83Passwortverlaufsrichtlinie.......................................................................................... 83Anmeldungslimit......................................................................................................... 84Gültigkeitsdauer des Passworts..................................................................................84Benutzerrollen............................................................................................................ 84Konfiguration der LDAP-Authentifizierung in DPA......................................................88Einstellungen für Open LDAP-Server.......................................................................... 91Einstellungen für Datenerfassungs-Agents ................................................................95Servereinstellungen....................................................................................................96SharePoint-Einstellungen........................................................................................... 98Einstellungen der Replikationsanalyse........................................................................ 98Einstellungen zur Erkennung ohne Agent................................................................... 99Standardaufbewahrungsfristen für erfasste Daten................................................... 100Standardaufbewahrungsfristen für erfasste Daten................................................... 100Anforderungsoptionen für die Datenerfassung nach Modul.......................................106VTL-Vorlagen............................................................................................................ 130Abkürzungen für Befehle und Optionen ....................................................................144Zusammenfassung zur Einrichtung der Datenüberwachung ..................................... 169Details zur Konnektivität zum Erfassen der Konfigurationsdaten über denErkennungsassistenten ............................................................................................. 171Patch-IDs des HP Data Protector 6.1........................................................................ 178Systemüberwachungsmodule....................................................................................201Beispiel für eine Multilevel-Smart-Group.................................................................. 224Kapazitätsplanung.................................................................................................... 239Changemanagement.................................................................................................240Konfiguration.............................................................................................................241Datensicherheit........................................................................................................ 242Lizenzierung............................................................................................................. 244Performance.............................................................................................................244Provisioning..............................................................................................................245Wiederherstellbarkeit............................................................................................... 245Ressourcenauslastung.............................................................................................. 249Service-Level-Agreement......................................................................................... 251Status.......................................................................................................................252Fehlerbehebung:.......................................................................................................255Überprüfungen zur Wiederherstellbarkeit ................................................................ 257Skriptfeldparameter................................................................................................. 260Argumente zu Skriptwarnmeldungen........................................................................260

12345678910111213141516171819202122232425262728293031323334

353637383940414243444546474849505152

TABELLEN

Data Protection Advisor 18.1 Installations- und Administrationshandbuch 9

Page 10: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Probleme und Lösungen bei der Client-/Speichererkennung ................................... 272Probleme und Lösungen bei der Client-/Speichererkennung mit dem Agent............ 274Allgemeine Probleme und Lösungen bei der Erkennung von Clients/Speicher ......... 274

535455

TABELLEN

10 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 11: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Vorwort

EMC verbessert seine Produktreihen fortlaufend und veröffentlicht daher regelmäßigneue Hardware- und Softwareversionen. Aus diesem Grund werden einige in diesemDokument beschriebene Funktionen eventuell nicht von allen Versionen der von Ihnenverwendeten Software oder Hardware unterstützt. In den Versionshinweisen zumProdukt finden Sie aktuelle Informationen zu Produktfunktionen.

Wenden Sie sich an Ihren EMC Experten für technischen Support, wenn ein Produktnicht ordnungsgemäß oder nicht wie in diesem Dokument beschrieben funktioniert.

Hinweis

Dieses Dokument war zum Veröffentlichungszeitpunkt korrekt. Prüfen Sie auf derWebsite des EMC Online Support (https://support.emc.com), ob Sie die aktuelleVersion dieses Dokuments verwenden.

ZweckDieses Dokument enthält Informationen dazu, wie Sie DPA installieren und DPA dafüreinrichten, eine Data-Protection-Umgebung zu überwachen. In diesem Dokumentwerden zudem administrative Funktionen beschrieben, wie das Erstellen vonBenutzern und Rollen, das Aktualisieren von Systemeinstellungen, das Erstellen vonRichtlinien und das Troubleshooting der Datenerfassung.

ISO-9001-ZertifizierungDas Managementsystem, das das Design und die Bereitstellung dieses Produkts regelt,ist ISO 9001:2015-zertifiziert.

ZielgruppeDieses Dokument richtet sich an Systemadministratoren. Leser dieses Dokumentsmüssen mit den folgenden Aufgaben vertraut sein:

l Identifizieren der verschiedenen Hardware- und Softwarekomponenten, die dieBackup- und Replikationsumgebung bilden

l Ausführen von Verfahren zur Konfiguration der Backup- und Replikationsvorgänge

l Befolgen von Richtlinien, um Probleme zu erkennen und Lösungen zuimplementieren

RevisionsverlaufIn der nachstehenden Tabelle wird der Revisionsverlauf für dieses Dokumentdargestellt.

Tabelle 1 Revisionsverlauf

Version Datum Beschreibung

01 6. Juli 2018 Erste Version dieses Dokuments für DPA18.1

02 13. Juli 2018 Aktualisierungen der folgenden Abschnitte: Upgradesvon DPA-Agents auf Seite 74

Zugehörige DokumentationDie DPA-Dokumentation umfasst folgende Publikationen:

l Data Protection Advisor – Kundenspezifischer Reportingleitfaden

Data Protection Advisor 18.1 Installations- und Administrationshandbuch 11

Page 12: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Data Protection Advisor – Referenzhandbuch zur Datenerfassung

l Data Protection Advisor – Installations- und Administrationshandbuch

l Data Protection Advisor – Technische Hinweise zu Migrator

l Data Protection Advisor – Onlinehilfesystem

l Data Protection Advisor – Produkthandbuch

l Data Protection Advisor – Versionshinweise

l Data Protection Advisor – Referenzhandbuch zu Berichten

l Handbuch für Programmierer zur Verwendung der REST-API für Data ProtectionAdvisor

l Data Protection Advisor – Sicherheitskonfigurationsleitfaden

l Data Protection Advisor – Softwarekompatibilitätshandbuch

l Weitere technische Hinweise/Whitepaper

In diesem Dokument verwendete Konventionen für spezielle HinweiseEMC verwendet folgende Konventionen für spezielle Hinweise:

HINWEIS

Bezieht sich auf Praktiken, die nicht zu Verletzungen führen.

Hinweis

Enthält Informationen, die wichtig, aber nicht sicherheitsrelevant sind.

Vorwort

12 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 13: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 2 Stilkonventionen

Fett Für Bezeichnungen von Elementen der Benutzeroberfläche wieNamen von Schaltflächen, Feldern und Registerkarten sowieMenüpfade (Elemente, die vom Benutzer ausgewählt oder angeklicktwerden)

Kursiv Für vollständige Publikationstitel, auf die im Text Bezug genommenwird

Monospace Verwendet für:

l Systemcode

l Systemausgaben (z. B. Fehlermeldungen oder Skripte)

l Pfad- und Dateinamen, Aufforderungen und Syntax

l Befehle und Optionen

Kursive Monospace-Schrift

Verwendet für Variablen

Fette Monospace-Schrift

Verwendet für Benutzereingaben

[ ] Eckige Klammern schließen optionale Werte ein

| Vertikale Balken kennzeichnen alternative Möglichkeiten (der Balkenbedeutet „oder“)

{ } Geschweifte Klammern: Inhalte, die der Benutzer angeben muss (xoder y oder z)

... Auslassungspunkte verweisen auf unwichtige Informationen, die imBeispiel ausgelassen wurden

Hier erhalten Sie HilfeAuf EMC Support-, Produkt- und Lizenzierungsinformationen kann wie folgtzugegriffen werden:

ProduktinformationenDokumentation, Versionshinweise, Softwareupdates und Informationen zu EMCProdukten finden Sie auf der EMC Online Support-Website unter https://support.emc.com.

Technischer SupportWechseln Sie zur EMC Online Support-Website unter https://support.emc.com undklicken Sie auf Service-Center. Auf der Website werden verschiedene Optionen fürdie Kontaktaufnahme mit dem technischen Support von EMC angezeigt. Um einenService-Request öffnen zu können, müssen Sie über einen gültigen Support-Vertragverfügen. Wenden Sie sich an Ihren EMC Account Manager, wenn Sie einen gültigenSupportvertrag benötigen oder Fragen zu Ihrem Konto haben.

OnlinecommunityBesuchen Sie das EMC Community Network unter https://community.emc.com, umKontakt zu anderen Benutzern zu knüpfen, Gespräche zu führen und Inhalte fürProduktsupport und Lösungen zu finden. Hier können Sie sich interaktiv und online mitKunden, Partnern und zertifizierten Mitarbeitern über EMC Produkte austauschen.

Vorwort

Data Protection Advisor 18.1 Installations- und Administrationshandbuch 13

Page 14: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Ihre KommentareIhre Vorschläge helfen uns, die Genauigkeit, Gestaltung und Gesamtqualität unsererBenutzerpublikationen zu verbessern. Senden Sie Ihr Feedback zu diesem Dokumentan [email protected].

Vorwort

14 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 15: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

KAPITEL 1

Installationsvorbereitung für DPA

Das Kapitel gliedert sich in folgende Abschnitte:

l Überblick............................................................................................................ 16l Systemanforderungen........................................................................................ 16l Überlegungen zur Installation:............................................................................ 18l Kommunikationseinstellungen in DPA................................................................. 19l DPA-Porteinstellungen ...................................................................................... 21l Übersicht: Installation und Konfiguration............................................................24

Installationsvorbereitung für DPA 15

Page 16: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

ÜberblickAlle DPA-Bereitstellungen umfassen folgende Installationen:

l DPA-Datastore-Server und einen DPA-Agent auf einem Host

l DPA-Anwendungsserver und einen DPA-Agent auf einem anderen Host

Bei der Installation von DPA führt Sie der Installationsassistent Schritt für Schrittdurch die Platzierung dieser Komponenten.

Die Installation der Anwendungs- und Datastore-Server auf einem einzigen Host wirdnicht unterstützt. Sie können mehrere Anwendungsserver mit demselben Datastore-Server verbinden, wobei sich jeder zusätzliche Anwendungsserver auf seinem eigenenHost befindet und die Anwendungsserver als DPA-Cluster installiert sind. Sie könnenzusätzliche DPA-Agents für Systemmonitoring und Remotedatenerfassunginstallieren. DPA unterstützt Datastore-Replikation und ermöglicht einekontinuierliche, sichere und zuverlässige Replikation, sodass DPA eine Replikatskopie(„Slave“) des primären Datastore („Master“) speichern kann, um Ausfallsicherheit füreinen Single-Point-of-Failure zu schaffen.

SystemanforderungenDPA stellt die folgenden Mindestanforderungen an das System. Data ProtectionAdvisor – Softwarekompatibilitätshandbuch bietet eine umfassende Liste anSystemanforderungen.

DPA-ServerplattformenDPA-Server unterstützen nur 64-Bit-Betriebssysteme. Ermitteln Sie zusammen mitIhrem Ansprechpartner die für Ihre Umgebung geeignete Dimensionierung.

Arbeitsspeicheranforderungen

l 16 GB RAM/4 Kerne für den DPA-Datastore-Server

l 16 GB RAM/4 Kerne für den DPA-Anwendungsserver

Anforderungen an das Festplattenlaufwerk:

l 18 GB lokal verbundener Laufwerksspeicher für den Anwendungsserver

l 20 GB lokal verbundener Laufwerksspeicher für den Datastore-Server

l 3 GB freier Speicherplatz sind für die Aktualisierung der Datenbank erforderlich

Hinweis

An einem gemeinsamen Standort bereitgestellte Anwendungs- undDatenspeichersysteme werden in Produktionssystemen nicht unterstützt. Obwohldas Installationsprogramm eine Option für Systeme an einem gemeinsamenStandort bereitstellt, wird bei Auswahl dieser Option ein Dialogfeld angezeigt, indem angegeben ist, dass die Option in einem Produktionssystem nicht unterstütztwird.

l Der DPA-Anwendungsserver und die DPA-Datastore-Server dürfen nicht zumAusführen anderer Anwendungen verwendet werden. Die Ressourcen des Hosts

Installationsvorbereitung für DPA

16 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 17: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

des DPA-Anwendungsservers und des Hosts des DPA-Datastore-Servers müssenDPA zugeordnet werden.

l Wenn Sie DPA in einer virtualisierten Umgebung ausführen, müssen diezugewiesene CPU und der zugewiesene Arbeitsspeicher für die DPA-Serverreserviert sein.

l Das DPA-Installationsprogramm benötigt idealerweise 7.892 MB an Speicherplatz,mindestens jedoch 5.844 MB. Der niedrige Schwellenwert ermöglicht, dass dieInstallation fortgesetzt werden kann, jedoch ist dies beim harten Schwellenwertnicht der Fall.

l Die automatische Dimensionierung und das Tuning der Auslastung der internenDPA-Ressource erfolgt während der Installation. Falls die Ressourcen (CPU,Arbeitsspeicher) während der Installation von anderen Anwendungen verwendetwerden, kann die Performance von DPA nachhaltig beeinträchtigt werden.

l Betriebssysteme:

n Nur Unterstützung für 64-Bit-Betriebssysteme

n Microsoft Windows Server 2008 R2, 2012, 2012 R2 (nur x64), 2016

n Red Hat Linux ES/AS 6.0, 6.2, 6.4 (64 bit), 6.5, 6.8, 7, 7.1, 7.2, 7.3, 7.4 (64 Bit)Führen Sie den Agent (up2date) aus, um sicherzustellen, dass die aktuellenBetriebssystem-Patches installiert wurden

n SUSE Linux 12 x86 (64 Bit)

Führen Sie den Agent (up2date) aus, um sicherzustellen, dass die aktuellenBetriebssystem-Patches installiert wurden

libaio wird zur Installation auf dem System empfohlen und ist im System unterLD_LIBRARY_PATH verfügbar, um eine noch höhere Performance zu erzielen

Datastore-SpeicherAus Performancegründen wird die Installation des DPA-Datastore-Servers auf NAS-basierten Dateisystemen, wie CIFS oder NFS-Shares, nicht empfohlen, da dieseDateisysteme keine Bandbreite zum Managen der erforderlichen E/A-Vorgängebesitzen.

Obwohl sich das Standardlayout des Datenspeicherdateisystems für die meistenBereitstellungen eignet, können Sie unterschiedliche Dateisysteme überunterschiedliche Dateisysteme hinweg verteilen, um die Performance während derInstallation mit den Optionen unter „Advanced Options“ zu optimieren.

BerechtigungenStellen Sie sicher, dass Sie über die folgenden Berechtigungen verfügen, bevor Sie dieSoftware installieren, um einen Installationsfehler zu vermeiden:

l Windows:

n Administratorrechte (Domain oder lokal mit vollem Zugriff)

n Wenn die Benutzerkontensteuerung aktiviert ist, dann verwenden Sie „Run AsAdministrator“

l UNIX/Linux:

n Root-Benutzer

Installationsvorbereitung für DPA

Datastore-Speicher 17

Page 18: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

n Wenn Sie die Sicherheitssoftware zum Managen des Zugriffs auf das Root-Konto verwenden, stellen Sie sicher, dass die Berechtigungen das Erstellenneuer Benutzer zulassen, nachdem Sie ein Root-Benutzer geworden sind. Diesmuss die Möglichkeit einschließen, Standardbasisverzeichnisse für das zuerstellende Konto generieren zu können.

NTP-ZeitsynchronisationEine Best Practice besteht darin, das Network Time Protocol (NTP) verfügbar zuhaben, um den DPA-Server und die DPA-Agent-Hosts zu synchronisieren. Dadurchwird eine präzise und konsistente Datenerfassung sichergestellt.

Der DPA-Benutzerauthentifizierungsprozess erfordert, dass die Zeiten der Systemuhrauf dem Clientrechner und auf dem Server auf eine Minute genau synchronisiert sind.

Überlegungen zur Installation:Der DPA-Installationsassistent stellt erweiterte Optionen zur Konfiguration derDatastore-Replikation mit Master- und Slave-Datastores sowie für die Konfigurationvon Anwendungsobjekten im Cluster bereit. Stellen Sie Folgendes sicher, wenn Sieeine dieser Optionen verwenden:

l Planen Sie die Topologie für die endgültige Bereitstellung vor dem Beginn derInstallation.

l Alle Hosts und IP-Adressen müssen vorab festgelegt werden und verfügbar sein.

Wenn Sie eine erweiterte Installation planen, kontaktieren Sie Ihren Ansprechpartner,der Ihnen bei dem Entwurf einer Lösung mit erweiterter Architektur weiterhilft.

Konfigurieren des Arbeitsspeichers der virtuellen Infrastruktur und der CPUWenn Sie die Bereitstellung von DPA in einer virtualisierten Infrastruktur planen,führen Sie die folgenden Schritte durch:

Vorgehensweise

l Vergewissern Sie sich, dass der zugewiesene Speicher exklusiv für jede VMreserviert ist.

l Platzieren Sie die DPA-Anwendungs- und -Datastore-VMs in einemRessourcenpool, in dem die Freigaben der Ressourcenzuweisung auf „High“gesetzt sind. Wählen Sie alternativ „High Share Allocation“ für jede einzelne VMaus.

l Wählen Sie „Thick Provision Eager Zeroed“ für Datastore-Festplatten aus. Mit derOption „Thick Provision Eager Zeroed disk allocation“ wird der gesamteSpeicherplatz im Voraus zugewiesen, und die volle Festplattendatei wird auf Nullgesetzt, bevor das System zur Verwendung bereitgestellt wird.

Optimieren der Ressourcen des Betriebssystems

Allgemeines TuningWährend der Installation optimiert das Installationsprogramm den DPA-Datastore-Service für die Hostumgebung, auf dem er bereitgestellt wird. Dieses Tuning setztvoraus, dass der Host nur für den DPA bereitgestellt wird und Ressourcen wieFestplattenspeicher, Gesamtspeicher und CPU-Kerne berücksichtigt. Falls währendder Nutzungsdauer des DPA-Datastore-Service eine dieser physischen Ressourcenzunimmt oder abnimmt, führen Sie den Befehl „dpa datastore tune“ im

Installationsvorbereitung für DPA

18 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 19: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Datenspeicherhost aus. Weitere Informationen finden Sie unter DPA-Datastore-Optimierung auf Seite 162.

Hardwareprobleme mit TuningBei Bereitstellungen, in denen optimale Performance erforderlich ist, wirken sich Typund Qualität der Hardware, die Sie für Ihren Datastore-Hostserver verwenden,drastisch auf die Performance des Datastore-Services aus.

In der Regel ist die Performance besser, wenn Sie über mehr RAM undFestplattenspindeln in Ihrem System verfügen. Dies ist darauf zurückzuführen, dassSie dank des zusätzlichen RAMs weniger auf Ihre Festplatten zugreifen. Mit denzusätzlichen Spindeln können die Lese- und Schreibzugriffe auf mehrere Festplattenverteilt werden, um den Durchsatz zu erhöhen und die Schreibkopfüberlastung zureduzieren.

Zu Produktionszwecken sollten der DPA-Anwendungsservice und der DPA-Datastore-Service auf unterschiedlicher Hardware ausgeführt werden. Dadurch erhält derDatastore-Service nicht nur mehr Hardwareressourcen, sondern der Festplatten-Cache des Betriebssystems enthält auch mehr Datastore-Daten, anstatt andererAnwendungs- oder Systemdaten.

Kommunikationseinstellungen in DPAUm die Kommunikation zwischen dem DPA-Server und den DPA-Agentssicherzustellen, konfigurieren Sie die Firewall im Netzwerk, um die Kommunikation aufdiesen Ports zuzulassen, wie in der folgenden Abbildung dargestellt. Eine zusätzlicheFirewallkonfiguration kann für andere Ports erforderlich sein, je nachdem, was Sieüberwachen möchten. Falls Sie beispielsweise Avamar überwachen, dann öffnen Sieden Port 5555 zwischen dem Avamar-Server und dem DPA-Agent. WeitereInformationen finden Sie unter „Umgebungserkennung in DPA“.

Installationsvorbereitung für DPA

Kommunikationseinstellungen in DPA 19

Page 20: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Abbildung 1 DPA-Ports und Protokolle

Hinweis

*Anwendungsserver und Collectors können einzeln oder vielfach vorhanden sein.

In der obigen Grafik zeigen die Pfeile die Initiierungsrichtung an. Der DPA-Agentinitiiert die Verbindung mit dem DPA-Anwendungsserver auf 9002. Bei Firewalls hängtes davon ab, wer die Verbindung initiiert und über welchen Port und wer der Listenerauf der anderen Seite ist. DPA Die Kommunikation zwischen dem Agent und dem DPA-Anwendungsserver erfolgt auf 9002 und 3741 TCP. Die Kommunikation zwischen demAgent und dem DPA-Server ist sicher, verschlüsselt und komprimiert.

In den folgenden Tabellen sind zusätzliche Ports angegeben, die zur Bereitstellung vonHosts erforderlich sind, damit DPA ordnungsgemäß funktioniert. Die aufgeführtenPorts müssen Verbindungen akzeptieren können und Antworten zurück an dieaufgebaute Verbindung ermöglichen. Einige Netzwerkanbieter beschreiben dieHandshake-Kommunikation als bidirektional. Daher sollten dieseNetzwerksicherheitsgeräte dies widerspiegeln.

Installationsvorbereitung für DPA

20 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 21: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

DPA-PorteinstellungenDie folgenden Tabellen enthalten die Ports, die von DPA für eine ordnungsgemäßeFunktionsweise benötigt werden. Zusätzliche Ports können für die DPA-Agentserforderlich sein, abhängig von den überwachten Systemen. Das Data ProtectionAdvisor – Installations- und Administrationshandbuch enthält Informationen über dieInstallationsanforderungen.

Tabelle 3 DPA-Anwendungsporteinstellungen

Port Beschreibung Datenverkehrsrichtung

25 Für den SMTP-Serviceverwendeter TCP-Port

Ausgehende Verbindung zumSMTP-Server

80 Für den SharePoint-Serviceverwendeter TCP-Port

Ausgehende Verbindung zumSharePoint-Server

161 Für den SNMP-Serviceverwendeter UDP-Port

Ausgehende Verbindung zuSNMP-Geräten

389/636 (über SSL) Für die LDAP-Integrationverwendeter TCP-Port

Ausgehende Verbindung zumLDAP-Server

3741 Für die Kommunikation mitDPA-Agents verwendeterTCP-Port

Ausgehende Verbindung zuDPA-Agents

4447 Für die interneServicekommunikationverwendeter TCP-Port

Eingehende Verbindung

4712 Für die interneServicekommunikationverwendeter TCP-Port

Localhost-Verbindung

4713 Für die interneServicekommunikationverwendeter TCP-Port

Localhost-Verbindung

5445 Für die interneServicekommunikationverwendeter TCP-Port

Localhost-Verbindung

5455 Für die interneServicekommunikationverwendeter TCP-Port

Localhost-Verbindung

8090 Für die interneServicekommunikationverwendeter TCP-Port

Localhost-Verbindung

9002 Für den HTTPS-Serviceverwendeter TCP-Port

Eingehende Verbindung überSSL von UI, CLI und REST-API-Clients

9003 Für die Kommunikation mitDPA Datastore verwendeterTCP-Port

Ausgehende Verbindung zuDPA Datastore

Installationsvorbereitung für DPA

DPA-Porteinstellungen 21

Page 22: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 3 DPA-Anwendungsporteinstellungen (Fortsetzung)

Port Beschreibung Datenverkehrsrichtung

9005 Für Jboss-Managementverwendeter TCP-Port

Localhost-Verbindung

9999 Für Jboss-Managementverwendeter TCP-Port

Localhost-Verbindung

Tabelle 4 Porteinstellungen für DPA Datastore

Port Beschreibung Datenverkehrsrichtung

3741 Für die Kommunikation mitDPA-Agents verwendeterTCP-Port

Eingehende Verbindung vomDPA-Anwendungsserver

9002 Für den HTTPS-Serviceverwendeter TCP-Port

Ausgehende Verbindung überSSL zum DPA-Anwendungsserver

9003 Für die Kommunikation mitDPA Datastore verwendeterTCP-Port

Eingehende Verbindung vomDPA-Anwendungsserver

Tabelle 5 Porteinstellungen für den DPA-Agent

Port Beschreibung Datenverkehrsrichtung

3741 Für die Kommunikation mitDPA-Agents verwendeterTCP-Port

Eingehende Verbindung vomDPA-Anwendungsserver

9002 Für den HTTPS-Serviceverwendeter TCP-Port

Ausgehende Verbindung überSSL zum DPA-Anwendungsserver

Tabelle 6 DPA-Clusterporteinstellungen

Port Beschreibung Datenverkehrsrichtung

25 Für den SMTP-Serviceverwendeter TCP-Port

Ausgehende Verbindung zumSMTP-Server

80 Für den SharePoint-Serviceverwendeter TCP-Port

Ausgehende Verbindung zumSharePoint-Server

161 Für den SNMP-Serviceverwendeter UDP-Port

Ausgehende Verbindung zuSNMP-Geräten

389/636 (über SSL) Für die LDAP-Integrationverwendeter TCP-Port

Ausgehende Verbindung zumLDAP-Server

3741 Für die Kommunikation mitDPA-Agents verwendeterTCP-Port

Ausgehende Verbindung zuDPA-Agents

Installationsvorbereitung für DPA

22 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 23: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 6 DPA-Clusterporteinstellungen (Fortsetzung)

Port Beschreibung Datenverkehrsrichtung

4447 Für die interneServicekommunikationverwendeter TCP-Port

Eingehende Verbindung

4712 Für die interneServicekommunikationverwendeter TCP-Port

Localhost-Verbindung

4713 Für die interneServicekommunikationverwendeter TCP-Port

Localhost-Verbindung

5445 Für die interneServicekommunikationverwendeter TCP-Port

Bidirektionale Verbindung fürCluster

5455 Für die interneServicekommunikationverwendeter TCP-Port

Bidirektionale Verbindung fürCluster

7500 Multicast über UDP Bidirektionale Verbindung fürCluster

7600 Multicast über TCP Eingehende Verbindung fürCluster

8090 Für die interneServicekommunikationverwendeter TCP-Port

Localhost-Verbindung

9002 Für den HTTPS-Serviceverwendeter TCP-Port

Eingehende Verbindung überSSL von UI, CLI und REST-API-Clients

9003 Für die Kommunikation mitDPA Datastore verwendeterTCP-Port

Ausgehende Verbindung zuDPA Datastore

9005 Für Jboss-Managementverwendeter TCP-Port

Localhost-Verbindung

9876 Multicast über TCP Bidirektionale Verbindung fürCluster

9999 Für Jboss-Managementverwendeter TCP-Port

Localhost-Verbindung

23364 Multicast über TCP Bidirektionale Verbindung fürCluster

45688 Multicast über TCP Bidirektionale Verbindung fürCluster

45689 Multicast über TCP Bidirektionale Verbindung fürCluster

45700 Multicast über UDP Bidirektionale Verbindung fürCluster

Installationsvorbereitung für DPA

DPA-Porteinstellungen 23

Page 24: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 6 DPA-Clusterporteinstellungen (Fortsetzung)

Port Beschreibung Datenverkehrsrichtung

54200 Multicast über UDP Bidirektionale Verbindung fürCluster

54201 Multicast über UDP Bidirektionale Verbindung fürCluster

55200 Multicast über UDP Bidirektionale Verbindung fürCluster

55201 Multicast über UDP Bidirektionale Verbindung fürCluster

57600 Multicast über TCP Bidirektionale Verbindung fürCluster

Übersicht: Installation und KonfigurationDer DPA-Installationsworkflow bietet einen allgemeinen Workflow an Aufgaben zumInstallieren von DPA mit unterschiedlichen Konfigurationen.

Abbildung 2 DPA-Installationsworkflow

In der Übersicht zu Installation und Konfiguration werden die Aufgaben aufgeführt, dieSie zum Installieren von DPA und zum Konfigurieren des Datenmonitorings benötigen.

Installationsvorbereitung für DPA

24 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 25: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 7 Übersicht: Installation und Konfiguration

Aktion Kommentare

Einrichten des Hostcomputers

Stellen Sie mindestens zwei Hosts für dieDPA-Serverinstallation bereit:einen für den ursprünglichen DPA-Anwendungsserver und einen für denDatastore.

Ein separater Host ist für den Datastore- undden Anwendungsserver erforderlich, damitdas Betriebssystem auf jedem Servererfolgreich und ordnungsgemäß die E/A-Performanceanforderungen eines Servicessowie die RAM- und Caching-Anforderungendes anderen Services managen kann, ohnedass die Services in Bezug auf die Ressourcenin Konkurrenz stehen.

DPA darf nicht auf Servern installiert werden,die bereits andere Anwendungen ausführen.Bei der Installation in einerProduktionsumgebung benötigen Sie einenHost für den Anwendungsservice und einenseparaten Host für den Datastore-Service. Eswird empfohlen, einen dedizierten Server miteinem temporären Speicherplatz vonmindestens 2 GB zu verwenden. DerKompatibilitätsleitfaden enthält weitereInformationen.

Erstellen Sie einen Host für die Installation desDPA-Agent (optional).

Wenn der DPA-Server unter Windowsausgeführt wird und die erkannten Hostsebenfalls unter Windows ausgeführt werden,müssen Sie keinen Agent auf dem erkanntenHost erstellen. Wir empfehlen jedoch, den aufden DPA-Serverhosts installierten Agent nurfür das Monitoring des DPA-Servers zuverwenden.

Wenn der DPA-Server auf einem Linux-Hostverbleibt und Sie eine Clienterkennung aufden Windows-Hosts ausführen, mussmindestens ein DPA-Agent auf einemWindows-Agent installiert sein.

Vergewissern Sie sich, dass DPA und all seineKomponenten als Ausnahmen in allenVirenschutzprogrammen konfiguriert sind.

Gelegentlich werden DPA-Komponenten auchheruntergefahren oder verknüpfte Dateienwerden durch eine Virenschutzsoftwareisoliert, wenn sie nicht als Ausnahmendefiniert sind.

Stellen Sie eine Netzwerkinfrastruktur und einfreigegebenes Verzeichnis bereit, wenn Siemehrere Anwendungsserver (DPA-Clustering)installieren.

l Weisen Sie dem DPA-Anwendungsserverein dediziertes VLAN zu. Wenn keindediziertes VLAN verfügbar ist, wendenSie sich an Ihren Netzwerkadministrator,um eine UDP-Multicast-Gruppenadressezu beziehen, die für den DPA-Clusterverwendet werden kann.

l Um die Ausfallsicherheit und die Qualitätdes Services zu verbessern, stellen Sieeinen Hardware-Switch für denLastenausgleich als Gateway zu den DPA-Anwendungsservern bereit.

l Konfigurieren Sie ein gemeinsamgenutztes Verzeichnis, das für alle

Installationsvorbereitung für DPA

Übersicht: Installation und Konfiguration 25

Page 26: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 7 Übersicht: Installation und Konfiguration (Fortsetzung)

Aktion Kommentare

Anwendungsserver zugänglich ist. DPAverwendet dieses freigegebeneVerzeichnis zum Schreiben von geplantenBerichten und anderen temporärenDateien, auf die alle Anwendungsserverzugreifen können müssen.

Prüfen Sie die VMware- oder die Hyper-V-Anforderungen.

DPA ist so zertifiziert, dass die Lösung aufeinem virtuellen Linux- oder Windows-Rechner in einer VMware- oder Hyper-V-Umgebung ausgeführt werden kann. DerSoftwarekompatibilitätsleitfaden enthältweitere Informationen.

Konfigurieren des Arbeitsspeichers dervirtuellen Infrastruktur und der CPU

Unter Konfigurieren des Arbeitsspeichers dervirtuellen Infrastruktur und der CPU auf Seite18 finden Sie weitere Informationen.

Öffnen oder deaktivieren Sie Firewalls für dieKommunikation zwischen den DPA-Servern.

Wenn Sie eine sichere Kommunikation zumHerstellen einer Verbindung zumAnwendungsserver an Port 9002 verwendenmöchten, stellen Sie sicher, dass die TLS-Einstellungen (Transport Layer Security) fürdie sichere Kommunikation in IhrenBrowsereinstellungen aktiviert sind.

Bei der Installation von DPA-Servern könnendie betriebssystem-/softwarebasiertenFirewalls deaktiviert werden oder Ports zurKommunikation zwischen dem DPA-Anwendungsserver, dem DPA-Datastore-Server und den DPA-Agents geöffnet werden,bevor die DPA-Komponenten installiertwerden.

In der Regel ist das Netzwerk, in dem sich dieDPA-Server und die DPA-Agents befinden,sicher und durch eine Netzwerkfirewallgeschützt. Das bedeutet, dass Sie sich dazuentscheiden könnten, die betriebssystem-/softwarebasierten Firewalls zu deaktivieren.Falls Sie entscheiden, dass diese Optionenaktiv bleiben sollen, müssen Sie dieerforderlichen Ports öffnen/entsperren.Weitere Informationen finden Sie unter Kommunikationseinstellungen in DPA aufSeite 19.

Falls Sie Linux nutzen und die Firewalldeaktivieren möchten, dann führen Sie dieFirewallbefehle zum Deaktivieren aus undstellen Sie sicher, dass die Firewall nach demStart oder Neustart deaktiviert bleibt:

Installationsvorbereitung für DPA

26 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 27: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 7 Übersicht: Installation und Konfiguration (Fortsetzung)

Aktion Kommentare

l Führen Sie iptables stop aus.

l Legen Sie das Dienstprogrammchkconfig auf iptables off fest.

Installieren Sie das Hostbetriebssystem aufdem/den DPA-Server(n) und dem Agent-Hostund installieren Sie alle erforderlichenPatches.

Im Softwarekompatibilitätsleitfaden sind dieerforderlichen Architekturen und Patchesaufgeführt.

Installieren Sie alle erforderlichenSoftwareprogramme auf dem Host des Agent,nachdem der Anwendungsserver der neuestenDPA-Version bereit ist.

Bei der Remoteüberwachung vonAnwendungen oder Geräten müssen Siemöglicherweise zusätzliche Software auf demHost des Agent installieren. Beispielsweisemuss der NetWorker-Client auf dem Host desAgent installiert werden, falls der Agent zurRemoteüberwachung von NetWorkereingesetzt wird. Weitere Informationen findenSie unter Umgebungserkennung in DPA aufSeite 167

Falls der vollständig qualifizierte Domainnamein der Umgebung nicht aktiviert ist, fügen siedie IP-Adresse und den vollständigqualifizierten Domainnamen des SharePoint-Servers der Datei des Hosts des DPA-Anwendungsservers hinzu.

Die DPA- und SharePoint-Integrationerfordert die IP-Adresse und den vollständigqualifizierten Domainnamen, damit Sie dieBerichte auf SharePoint veröffentlichen undden SharePoint-Port konfigurieren können.Der SharePoint-Port ist konfigurierbar. Wennkein Port angegeben ist, lautet derStandardport 80. Sie können den Portfestlegen, indem Sie eine Standard-URL imvorhandenen URL-Feld im Dialogfeld für dieSharePoint-Einstellungen verwenden. WeitereInformationen finden Sie unter Systemeinstellungen auf Seite 95 in derSharePoint-Einstellungstabelle.

Wenn Sie die LDAP-Benutzerauthentifizierungauf Ihrem DPA-Server verwenden, erfassenSie die Informationen, die Sie für dieKonfiguration benötigen.

Sie benötigen die folgenden Informationen fürdie Konfiguration der LDAP-Benutzerauthentifizierung:

l LDAP-Servername/IP

l SSL verwenden?

l LDAP-Serverport

l LDAP-Version

l Eindeutiger Name desBasisverzeichnisses

l Identifikationsattribut

Herunterladen und Speichern der DPA-Binärdateien

Um die Binärdateien für den DPA-Server und -Agent herunterzuladen, navigieren Sie zu denDPA-Downloads auf http://support.emc.com..

Installationsvorbereitung für DPA

Übersicht: Installation und Konfiguration 27

Page 28: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 7 Übersicht: Installation und Konfiguration (Fortsetzung)

Aktion Kommentare

Speichern Sie die Binärdateien des DPA-Servers und -Agent lokal.

Abrufen und Speichern der DPA-Lizenzen

Speichern Sie die erforderlichenLizenzdateien auf Ihrem lokalen Rechner, umproblemlos während der Installation daraufzuzugreifen. Der DPA-Installationsassistentfordert Sie auf, am Lizenzspeicherort nachder Lizenzdatei zu suchen.

Sie müssen die IP-Adresse des primärenDatastore-Servers kennen.

Weitere Informationen zum Abrufen von DPA-Lizenzen und zu den verfügbaren underforderlichen Arten von DPA-Lizenzenerhalten Sie von Ihrem Ansprechpartner.

l Für neue, noch nicht migrierteInstallationen: Beziehen Sie DPA-Lizenzen für alle Komponenten, dieüberwacht werden.

l Für migrierte 5.x-Installationen:Vorhandene Lizenzen werden migriert.

l Die CLP-Lizenz ist für neue Funktionenvon DPA und höhere Kapazität auf einerDPA-Instanz erforderlich. Wenn Sie keineKapazität hinzufügen oder zu den neuenFunktionen der neuesten DPA-Versionwechseln, ist der Import der CLP-Lizenzen nicht erforderlich. Wenn Sieeine Migration von DPA-Version 5.x zuDPA durchführen, werden dievorhandenen Lizenzen mit IhrerKonfiguration und Ihren Daten migriert.Wenn für vorhandene WLS-Lizenzen dieKapazität nicht erhöht bzw. die Funktionnicht geändert wird, können WLS-Lizenzen nur gleichzeitig genutzt werden,falls sie vor den CLP-Lizenzen importiertwerden. Unter Gemeinsamer Einsatz vonCLP- und WLS-Lizenz in DPA auf Seite80 finden Sie weitere Informationen.

Eine DPA-Lizenz ist erforderlich, um DPAnach der Installation zu verwalten.

Im DPA-Bundle ist eine Evaluierungslizenz für90 Tage enthalten. Die Evaluierungslizenzwird ab dem Zeitpunkt der DPA-Installationerstellt und ist bis zu 90 Tage gültig. Sieermöglicht den Zugang zu allen Funktionen.Falls Sie während des 90-tägigen Zeitraumsder Evaluierungslizenz eine Lizenzimportieren, wird die Evaluierungslizenzentfernt und Sie haben Zugriff auf die DPA-Funktionen gemäß Ihrer importierten Lizenz.

Weitere Informationen zu erforderlichen DPA-Lizenzen und zum Erwerb von Lizenzen fürIhre DPA-Installation erhalten Sie bei IhremSales Representative.

Stellen Sie die Solutions Enabler-(SE-)Lizenzen bereit.

l Mindestens ein Gatekeeper pro HBA istpro Symmetrix erforderlich.

l Ein Solutions Enabler-Host kann alleVNX-/CLARiiON-Arrays über die IP-Adresse erkennen. Für die VNX-/CLARiiON-Erkennung empfehlen wir,Solutions Enabler auf dem DPA-Server zuinstallieren.

l Im Softwarekompatibilitätsleitfaden werdendie Versionen von Solutions Enablerbeschrieben, die zum Erkennen vonSpeicherarrays erforderlich sind.

Installationsvorbereitung für DPA

28 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 29: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 7 Übersicht: Installation und Konfiguration (Fortsetzung)

Aktion Kommentare

Installieren von DPA

Installieren Sie die DPA-Software. Installieren Sie den DPA-Server und -Agentgemäß den Installationsanweisungen. WeitereInformationen erhalten Sie unter Installierendes Datastore-Service auf Seite 32, Installieren des Anwendungsservices auf Seite34 und Installieren des DPA-Agent auf Seite57.

Konfigurieren der Erkennung von Hostarrays und der Solutions Enabler-Hosts

Konfigurieren des Symmetrix- und VNX-/CLARiiON-Arrays zur Erkennung

Unter Konfiguration von anderenSpeicherarrays zur Replikationsanalyse aufSeite 206 finden Sie weitere Informationen.Die Schritte in diesem Abschnitt gelten nur,wenn Sie ein Speicherarray, eine Datenbankoder den Microsoft Exchange Server für dieReplikationsanalyse überwachen.

Stellen Sie den Solutions Enabler-Host bereit,der zur Erkennung von Symmetrix- oderVNX-/CLARiiON-Speicherarrays verwendetwird.

Im Softwarekompatibilitätsleitfaden werden diezur Erkennung des Speicherarrayserforderlichen Solutions Enabler-Versionenund die Software, die auf dem SolutionsEnabler-Host installiert sein muss,beschrieben. Der Host muss in der Lage sein,eine Verbindung zum Symmetrix-Array übereine SAN-Verbindung herzustellen. Auf demHost muss der TCP-Port 443 oder 2163 fürdie VNX-/CLARiiON-Verbindung aktiviertsein.

Konfigurieren der Umgebung zur Überwachung der Datensicherheit

Vergewissern Sie sich, dass die erforderlichenPorts zwischen dem Host des DPA-Agent unddem überwachten Server oder denüberwachten Geräten offen sind und eineKommunikation über das Protokoll stattfindenkann.

Unter Kommunikationseinstellungen inDPA auf Seite 19 sind die Protokolle und DPA-Standardports aufgelistet, die für dieKommunikation zwischen dem Agent und demüberwachten Gerät oder Server erforderlichsind.

Vergewissern Sie sich, dass die DPA-Anmeldedaten, die zum Herstellen einerVerbindung zum überwachten Gerät oderServer verwendet werden, ausreichend sind,oder dass die neuen Details zu denAnmeldedaten bereitstehen.

Unter Berechtigungen auf Seite 17 sind dieStandardeinstellungen für die DPA-Anmeldedaten aufgelistet, die mit DPAinstalliert sind.

Einrichten der Überwachung vonRecoverPoint (soweit zutreffend)

Die Anforderungen für den RecoverPoint-Agent-Host und -Anwendungshost sind unter Überwachen von RecoverPoint auf Seite 206aufgeführt.

Erkennen und konfigurieren Sie den Importdes Anwendungshosts (bei der Überwachung

l Falls ein Remoteagent zum Importierenvon Hosts eingesetzt wird, muss der

Installationsvorbereitung für DPA

Übersicht: Installation und Konfiguration 29

Page 30: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 7 Übersicht: Installation und Konfiguration (Fortsetzung)

Aktion Kommentare

von Microsoft Exchange oder einerDatenbank).

DPA-Server den Host des Agent auflösenkönnen.

l Wenn eine Anwendungserkennung ohneeinen Agent ausgeführt wird, stellt Konfigurieren für dieReplikationsanalyse auf Seite 204weitere Informationen bereit.

Definieren der Policies für die Datensicherheit

Bereiten Sie die Details der Policies vor, dieDPA zur Compliance überwachen wird.

Für die Replikationsanalyse bestehen dieDetails der Policy zur Datensicherheit ausfolgenden Angaben:

l Typ der Replikation (SRDF/S, SRDF/A,MirrorView, RecoverPoint usw.)

l Durchführbarkeit der Replikation alsPoint-in-Time oder kontinuierlich

l Zielort der ReplikationDie Policies für das Reporting derDatensicherheit lauten:

l Chargeback-Policies – zur Analyse derFinanzkosten in Bezug auf dieArbeitsabläufe zur Datensicherheit

l Sicherheits-Policies – zum Analysierender Compliance mit Recovery TimeObjective (RTO) und Recovery PointObjective (RPO) als Ziele für dieDatensicherheit

Unter Policies auf Seite 226 finden Sieweitere Informationen.

Installationsvorbereitung für DPA

30 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 31: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

KAPITEL 2

Installieren von DPA

Das Kapitel gliedert sich in folgende Abschnitte:

l DPA-Serverinstallation.......................................................................................32l Installation des DPA-Agent................................................................................ 57l Installieren mithilfe der Befehlszeile....................................................................61l DPA Schritte nach der Installation..................................................................... 66l Upgrades............................................................................................................ 71

Installieren von DPA 31

Page 32: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

DPA-ServerinstallationDie DPA-Serverinstallation umfasst zwei Phasen:

1. Installieren des Datastore-Service

2. Installieren des Anwendungsservices

Anwendungen im Cluster auf Seite 37 enthält Informationen zur Installation mitClustering. Datastore-Replikation auf Seite 49 enthält Informationen zur Installationmit Datenspeicherreplikation.

Installation des Anwendungsservers, bevor der Datastore-Service zu einem Fehler inder Installation des Anwendungsservers führt. Falls Probleme bei der Installationauftreten, erhalten Sie in Fehlerbehebung: auf Seite 265 weitere Informationen.

Die Verfahren in diesem Abschnitt gelten für neue Installationen. Informationen zuUpgrades von zuvor unterstützten DPA-Versionen auf DPA18.1 und zur Installation vonVersion 18.1 finden Sie unter Upgrades. In den DPA-Versionshinweisen erhalten Sieweitere Informationen zu unterstützten Upgrades.

Das DPA-Installationsprogramm wird auf Windows und Linux ausgeführt,vorausgesetzt, dass Ihre Linux-Installation das Ausführen einer UI unterstützt. Imfolgenden Verfahren wird die Installation in einer Windows-Umgebung mit 64 Biterklärt.

Installieren des Datastore-ServiceDieses Verfahren umfasst die Implementierung für eine normaleDatenspeicherinstallation ohne Clustering und Datenspeicherreplikation.

Bevor Sie beginnen

l Vergewissern Sie sich, dass Sie als lokaler Administrator oder alsDomainadministrator mit vollem lokalen Zugriff angemeldet sind.

l Wenn die Benutzerkontensteuerung auf einem Windows-Host aktiviert ist, startenSie das Installationsprogramm durch „Run as Administrator“.

l Kopieren Sie die Binärdatei der Installation auf den Server oder auf Ihren lokalenRechner.

l Vergewissern Sie sich bei der Installation von UNIX/Linux, dass Sie als „root“angemeldet sind. Möglicherweise treten Probleme mit dem Datastore-Server auf,wenn Sie die Installation vornehmen, nachdem Sie durch eine bestimmteSicherheitssoftware des Typs SU zum „root“ werden, z. B. mit dem Befehl sesu.

l Vergewissern Sie sich, dass die Ports für die Kommunikation zwischen den DPA-Servern geöffnet oder deaktiviert sind. Weitere Informationen finden Sie unter Übersicht: Installation und Konfiguration auf Seite 24.

l Vergewissern Sie sich, dass Sie die IP-Adresse des Anwendungsservers besitzen,damit der Agent mit dieser kommunizieren kann. Vergewissern Sie sich bei derInstallation von Linux IPv6, dass Sie auch die IPv6-Schnittstellen-ID auf demDatastore-Server vorliegen haben. Diese wird im Fenster Configure Agent derDatastore-Installation abgefragt. Um die IPv6-Schnittstelle abzurufen, führen Sieden Befehl ip addr show auf dem Linux-Agent-Rechner aus und verwenden Siedie Ausgabe zum Auffinden der IPv6-Schnittstellen-ID. Beispiel:

fe80::9c9b:36f:2ab:d7a2%2

Installieren von DPA

32 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 33: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Wobei sich die Werte vor dem %-Zeichen auf die IPv6 des Anwendungsserversbeziehen (in diesem Beispiel fe80::9c9b:36f:2ab:d7a2) und sich die Wertedanach auf die Schnittstellen-ID beziehen (in diesem Beispiel 2).

Vorgehensweise

1. Doppelklicken Sie auf die Binärdatei des DPA-Servers, um die Installation zustarten.

2. Klicken Sie auf Next.

3. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung. Scrollen Siezum Ende der Vereinbarung, um die Option zum Akzeptieren der Bedingungender Lizenzvereinbarung zu aktivieren. Klicken Sie auf Next.

4. Wählen Sie im Bildschirm „Installations Options“ die Option zum Installieren desAnwendungsservice aus und klicken Sie auf Next.

5. Wenn Sie keine erweiterte Installation ausführen, klicken Sie auf Next undfolgen Sie dem Installationsassistenten.

Um eine erweiterte Installation durchzuführen, aktivieren Sie dasKontrollkästchen „Show Advanced Installation Options“ im Bildschirm„Advanced Installation“, klicken Sie auf „Next“ und folgen Sie demInstallationsassistenten.

Die „Advanced Options“ lauten:

l Do not register DPA services: Verhindert die Registrierung des Datastore-Service über den Systemmanager des Betriebssystems. Diese Optionverhindert, dass der DPA-Service nach einem Hostneustart gestartetwerden kann. Sie müssen die DPA-Befehlszeilenoberfläche verwenden, umden Service mit dem Betriebssystem zu installieren.

l Do not start DPA services: Verhindert das Starten der Datastore-Servicesnach der Installation. Die Verwendung der DPA-Befehlszeilenoberfläche istzum Starten des Service erforderlich.

l Install with advanced datastore layout: Konfigurieren Sie denDatenspeicherservice mit den erforderlichen Dateisystemen, die überunterschiedliche Festplatten verteilt werden, um die Performance zuoptimieren.

6. Wählen Sie den Installationsordner aus, wenn Sie dazu aufgefordert werden.

Wählen Sie den Standardspeicherort aus oder navigieren Sie zu einem anderenSpeicherort des Ordners.

7. Überprüfen Sie die Zusammenfassung vor der Installation, vor allem dieSpeicherplatzinformationen, und klicken Sie auf Install.

Die Installation wird fortgesetzt.

Wenn nicht genügend Speicherplatz vorhanden ist, beenden Sie die Installationoder wählen Sie ein anderes Laufwerk aus, auf dem DPA installiert werden soll.

8. Wählen Sie bei Aufforderung die IP-Adressen aus, die der Datastore im Hinblickauf Verbindungen vom DPA-Anwendungsserver überwachen soll.

9. Geben Sie bei Aufforderung die IP-Adresse des DPA-Anwendungsservers ein,der den Datastore aus Schritt 8 verwendet. Klicken Sie anschließend auf Addund auf Next.

10. Geben Sie das Datastore-Passwort ein, wenn Sie dazu aufgefordert werden.

Für das Datenspeicherpasswort gilt Folgendes:

Installieren von DPA

Installieren des Datastore-Service 33

Page 34: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

l Der Befehl „dpa datastore dspassword“ kann verwendet werden, um dasDPA-Datastore-Passwort zurückzusetzen. Unter dpa datastoredspassword auf Seite 156 finden Sie weitere Informationen.

11. Geben Sie das Passwort für den DPA-Agent ein, wenn Sie dazu aufgefordertwerden.

Für das Agent-Passwort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

l Der Befehl „dpa agent --set-credentials“ kann verwendet werden, um dasPasswort des DPA-Agent zurückzusetzen. Weitere Informationen finden Sieunter dpa agent --set-credentials.

12. Klicken Sie nach Abschluss der DPA-Datastore-Serverinstallation auf Done.

Installieren des AnwendungsservicesDieses Verfahren umfasst die Implementierung für eine normaleAnwendungsserviceinstallation ohne Clustering und Datenspeicherreplikation.

Bevor Sie beginnen

l Sie sollten das Registrierungspasswort für den Agent mithilfe des CLI-Befehls dpaapp agentpwd auf dem DPA-Anwendungsserverhost festlegen, um für einesichere Kommunikation zwischen DPA-Server und -Agent zu sorgen. Sie müssendieses Passwort auch auf allen DPA-Agent-Hosts festlegen. Unter dpa applicationagentpwd finden Sie weitere Informationen. Starten Sie anschließend denAnwendungsservice neu. Denken Sie daran, dieses Passwort für jeden Agentfestzulegen.

l Kopieren Sie die Binärdatei der Agent-Installation auf den Server oder auf Ihrenlokalen Rechner.

l Vergewissern Sie sich, dass die Ports für die Kommunikation zwischen den DPA-Servern geöffnet oder deaktiviert sind. Weitere Informationen finden Sie unter Übersicht: Installation und Konfiguration auf Seite 24.

l Vergewissern Sie sich, dass die Datastore-Serviceoption aktiviert ist und derDatastore-Service ausgeführt wird.

l Falls der Agent bei der Installation mithilfe von erweiterten Optionen auf LinuxIPv6 eine Kommunikation zu einem anderen Anwendungsserver oder einem LoadBalancer herstellen möchte, z. B. im Falle eines Clusters, dann vergewissern Sie

Installieren von DPA

34 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 35: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

sich, dass Ihnen die IP-Adresse des Anwendungsservers vorliegt, damit der Agentmit diesem kommunizieren kann. Sie werden hierzu im Fenster Configure Agentder Installation des Anwendungsservers aufgefordert. Um die IPv6-Schnittstelleabzurufen, führen Sie den Befehl ip addr show auf dem Anwendungsserver ausund verwenden Sie die Ausgabe zum Auffinden der IPv6-Schnittstellen-ID.Beispiel:

fe80::9c9b:36f:2ab:d7a2%2

Wobei sich die Werte vor dem %-Zeichen auf die IPv6 des DPA-Anwendungsservers oder den Load Balancer beziehen, mit dem der Agent eineVerbindung herstellen soll (in diesem Beispiel fe80::9c9b:36f:2ab:d7a2) undsich die Werte danach auf die Schnittstellen-ID des aktuellen Anwendungsserversbeziehen (in diesem Beispiel 2).

l installiert und konfiguriert ist. Die EMC Secure Remote Services-Landingpageunter https://support.emc.com/downloads/37716_EMC-Secure-Remote-Services-Virtual-Edition von EMC Online Support bietet weitere Informationen zuESRS-VE-Installationen

Der Installationsprozess für den Anwendungsservice ähnelt der Installation desDatastore-Services.

Vorgehensweise

1. Doppelklicken Sie auf die Binärdatei des DPA-Servers, um die Installation zustarten.

2. Klicken Sie auf Next.

3. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung. Scrollen Siezum Ende der Vereinbarung, um die Option zum Akzeptieren der Bedingungender Lizenzvereinbarung zu aktivieren. Klicken Sie auf Next.

4. Wählen Sie im Bildschirm „Installation Options“ die Option zum Installieren desAnwendungsservices aus und klicken Sie auf Next.

5. Wenn Sie keine erweiterte Installation ausführen, klicken Sie auf Next undfolgen Sie dem Installationsassistenten.

Die „Advanced Options“ lauten:

l Do not register DPA services: Verhindert die Registrierung des Serviceüber den Servicemanager des Betriebssystems. Diese Option verhindert,dass die DPA-Services nach einem Hostneustart gestartet werden.

l Do not start DPA services: Verhindert, dass die DPA-Services nach derInstallation gestartet werden. Die Verwendung der DPA-Befehlszeilenschnittstelle ist zum Starten des Services erforderlich.

l Install the DPA services as clusterable: Konfiguriert den DPA-Service zumErkennen jeglicher vorhandener DPA-Cluster und zum Beitreten zu diesen.

Der restliche Teil der Installation verhält sich ähnlich wie beim Datastore.

6. Überprüfen Sie die Zusammenfassung vor der Installation, vor allem dieSpeicherplatzinformationen, und klicken Sie auf Install. Die Installation wirdfortgesetzt.

Wenn nicht genügend Speicherplatz vorhanden ist, beenden Sie die Installationoder wählen Sie ein anderes Laufwerk aus, auf dem DPA installiert werden soll.

Installieren von DPA

Installieren des Anwendungsservices 35

Page 36: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Hinweis

Es kann ein Datenspeicherverbindungsfehler auftreten, wenn die für dieKommunikation zwischen dem Anwendungsserver und dem Datenspeichererforderlichen Firewalls nicht geöffnet sind. Weitere Informationen finden Sieunter Kommunikationseinstellungen in DPA auf Seite 19.

7. Geben Sie im Schritt Connect to Remote DPA Datastore die IP-Adresse fürden DPA-Datenspeicherserver ein, der zuvor installiert wurde.

Die Installation wird fortgesetzt.

8. Wenn Sie dazu aufgefordert werden, geben Sie den Namen oder die IP-Adressedes Hosts des DPA-Anwendungsservers, mit dem der DPA-Agentkommunizieren soll. Standardmäßig kommuniziert der Agent mit dem lokalenAnwendungsserver mit der IP-Adresse 127.0.0.1. Geben Sie für eineClusterkonfiguration die IP-Adresse des Switches für den Lastenausgleich an,der vor den Anwendungsservern platziert ist. Klicken Sie auf Next.

Die Installation des DPA-Anwendungsservices ist nun abgeschlossen.

9. Geben Sie das Datastore-Passwort ein, wenn Sie dazu aufgefordert werden.

Für das Datastore-Passwort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

l Der Befehl „dpa application dspassword“ konfiguriert das DPA-Datastore-Passwort. Unter dpa application dspassword auf Seite 149 finden Sieweitere Informationen.

10. Geben Sie das Administratorpasswort ein, wenn Sie dazu aufgefordert werden.

Beachten Sie Folgendes im Hinblick auf das Administratorpasswort:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

l Der Befehl „dpa app adminpassword“ kann verwendet werden, um dasPasswort des DPA-Administrators zurückzusetzen und das Konto des DPA-Administrators zu aktivieren, wenn der DPA-Datenspeicherservice läuft.Weitere Informationen finden Sie unter dpa application adminpassword aufSeite 146.

11. Klicken Sie auf Done.

Installieren von DPA

36 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 37: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Starten Sie nach Abschluss der Installation den DPA-Server und lizenzieren Sieden Server. Unter DPA Schritte nach der Installation auf Seite 66 finden Sieweitere Informationen.

Anwendungen im ClusterDPA kann in einer Clusterkonfiguration eingerichtet werden, in der mehrere DPA-Anwendungsserver mit einem einzigen DPA-Datastore-Server arbeiten. Das Clusteringermöglicht, Anwendungsserver dynamisch zu starten, ihre Workloads mit anderenAnwendungsservern zu teilen und sie bei Rückgang der Nachfrage anzuhalten.

Anwendungsserver im Cluster bieten zahlreiche Vorteile:

l Höhere Ausfallsicherheit

l Lastenausgleich in Bezug auf den Workload, wenn dieser hinter einem Switch mitLastenausgleich platziert ist, den Sie bereitstellen

l Möglichkeit, die DPA-Bereitstellung schnell zu skalieren

l Flexibles, grünes Ressourcenmanagement

l Reduzierung der Single-Point-of-Failure

Sobald mehrere Anwendungsserver als Cluster konfiguriert wurden, können Sie dieeinzelnen Anwendungsserver basierend auf der Last, wie beim Einschaltenzusätzlicher Server für das Reporting am Monatsende oder für andere Zeiträume mithoher Auslastung, starten und anhalten. Sie können neue Server den ausgeführtenClustern hinzufügen, um die Performance aufgrund der Last zu verbessern.

Vergewissern Sie sich, dass alle Cluster-Nodes denselben IP-Typ der IP-Adressierungaufweisen, entweder IPv4- oder IPv6-Adressen.

Sie können das Anwendungs-Clustering in den folgenden Situationen konfigurieren:

l Während einer Neuinstallation; weitere Informationen finden Sie unter Installierendes Masteranwendungsservices mit Clustering auf Seite 41 und Installieren desSlaveanwendungsservices mit Clustering auf Seite 45.

l Während eines Upgrades; weitere Informationen finden Sie unter Aktualisierenvorhandener Cluster auf Seite 75 und Upgrade mit Datastore-Replikation undvorhandenen Clustern auf Seite 77.

l Nach der Installation und Konfiguration; weitere Informationen finden Sie unter Hinzufügen eines Anwendungsservers zu einem Cluster nach der DPA-Bereitstellung auf Seite 133.

Einschränkungen und Empfehlungen für das ClusteringBeachten Sie die folgenden Einschränkungen und Empfehlungen bei der Konfigurationvon Clustern:

l DPA unterstützt maximal vier Nodes in einem Cluster:

n Ein Master

n Drei Slaves

l Jedes Cluster von Anwendungsservern muss sich in seinem eigenen LAN/VLANbefinden.

n Die Ausweitung von LANs ist nicht möglich.

n Das Clustering erfolgt basierend auf dem UDP-Broadcast.

l Cluster können LAN-übergreifend mit dem Datastore kommunizieren.

Installieren von DPA

Anwendungen im Cluster 37

Page 38: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Ein Switch für einen physischen Lastenausgleich sollte vor dem Cluster derAnwendungsserver platziert werden, um die Last zwischen den Objekten des DPA-Anwendungsservers zu managen. Die Verwendung von Switches zumLastenausgleich wird nicht empfohlen.

l Alle Konfigurationen, die über die DPA-Webkonsole zugänglich sind, werden imDatastore gespeichert und sind clusterübergreifend zugänglich. JederKonfigurationsvorgang, der die Verwendung des DPA-Dienstprogramms erfordert,wie „dpa application promote“, ist für das Objekt, auf dem er ausgeführt wurde,lokal. Informationen zum Befehl „dpa application promote“ finden Sie unter Hinzufügen eines Anwendungsservers zu einem Cluster nach der DPA-Bereitstellung auf Seite 133 und dpa application commands auf Seite 146.

l Wenn Sie das Clustering des Anwendungsservers implementieren, vergewissernSie sich, dass Sie alle Clusterkonfigurationen angeben, bevor Sie dieVerschlüsselung auf Anwendungsservern aktivieren.

Installieren des Datenspeicherservices mit ClusteringDieses Verfahren umfasst die Implementierung eines Clusters mit einem LoadBalancer, Datenspeicher, Masteranwendungsserver und mindestens einemSlaveanwendungsserver.

Bevor Sie beginnen

l Vergewissern Sie sich, dass Sie als lokaler Administrator oder alsDomainadministrator mit vollem lokalen Zugriff angemeldet sind.

l Wenn die Benutzerkontensteuerung auf einem Windows-Host aktiviert ist, startenSie das Installationsprogramm durch „Run as Administrator“.

l Kopieren Sie die Binärdatei der Installation auf den Server oder auf Ihren lokalenRechner.

l Vergewissern Sie sich bei der Installation von UNIX/Linux, dass Sie als „root“angemeldet sind. Möglicherweise treten Probleme mit dem Datastore-Server auf,wenn Sie die Installation vornehmen, nachdem Sie durch eine bestimmteSicherheitssoftware des Typs SU zum „root“ werden, z. B. mit dem Befehl sesu.

l Stellen Sie bei der Installation unter UNIX/Linux sicher, dass der Befehl unzip fürInstallAnywhere auf Ihrem System installiert ist.

l Vergewissern Sie sich, dass die Ports für die Kommunikation zwischen den DPA-Servern geöffnet oder deaktiviert sind. Weitere Informationen finden Sie unter Übersicht: Installation und Konfiguration auf Seite 24.

l Stellen Sie sicher, dass Sie ein freigegebenes Verzeichnis für Berichte erstellen,das von beiden Anwendungs-Nodes zugänglich ist. Auf Windows ClusterDatastore1 beispielsweise \\WinClusterDS1\cluster_share. Dasfreigegebene Verzeichnis muss über Lese-/Schreibberechtigungen für die Nutzerin ClusterApp1 und ClusterApp2 verfügen, die Eigentümer des DPA-Services sind.

l Vergewissern Sie sich, dass Sie die IP-Adresse des Anwendungsservers besitzen,damit der Agent mit dieser kommunizieren kann. Vergewissern Sie sich bei derInstallation von Linux IPv6, dass Sie auch die IPv6-Schnittstellen-ID auf demDatastore-Server vorliegen haben. Diese wird im Fenster Configure Agent derDatastore-Installation abgefragt. Um die IPv6-Schnittstelle abzurufen, führen Sieden Befehl ip addr show auf dem Linux-Agent-Rechner aus und verwenden Siedie Ausgabe zum Auffinden der IPv6-Schnittstellen-ID. Beispiel:

fe80::9c9b:36f:2ab:d7a2%2

Installieren von DPA

38 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 39: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Wobei sich die Werte vor dem %-Zeichen auf die IPv6 des Anwendungsserversbeziehen (in diesem Beispiel fe80::9c9b:36f:2ab:d7a2) und sich die Wertedanach auf die Schnittstellen-ID beziehen (in diesem Beispiel 2).

l Überprüfen Sie, dass sich alle Maschinen auf demselben Netzwerkadapter invCenter befinden.

l Bei Installation der Datastore-Replikation:

n Planen Sie die Topologie für die endgültige Bereitstellung vor dem Beginn derInstallation. Zusätzliche Ressourcen sind im EMC Community Network (ECN)verfügbar, das Hilfestellungen und Best Practices zur Planung IhrerBereitstellung bietet.

n Alle Hosts und IP-Adressen müssen vorab festgelegt werden und verfügbarsein.

n Vergewissern Sie sich, dass alle Datastore-Server oder Anwendungsserver,einschließlich Nodes in einem Cluster, denselben IP-Typ bei der IP-Adressierung verwenden, entweder IPv4-Adressen oder IPv6-Adressen.

Vorgehensweise

1. Doppelklicken Sie auf die Binärdatei des DPA-Servers, um die Installation zustarten.

2. Klicken Sie auf Next.

3. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung. Scrollen Siezum Ende der Vereinbarung, um die Option zum Akzeptieren der Bedingungender Lizenzvereinbarung zu aktivieren. Klicken Sie auf Next.

4. Wählen Sie im Bildschirm „Installations Options“ die Option zum Installieren desAnwendungsservice aus und klicken Sie auf Next.

5. Wenn Sie keine erweiterte Installation ausführen, klicken Sie auf Next undfolgen Sie dem Installationsassistenten.

Um eine erweiterte Installation durchzuführen, aktivieren Sie dasKontrollkästchen „Show Advanced Installation Options“ im Bildschirm„Advanced Installation“, klicken Sie auf „Next“ und folgen Sie demInstallationsassistenten.

Die „Advanced Options“ lauten:

l Do not register DPA services: Verhindert die Registrierung des Datastore-Service über den Systemmanager des Betriebssystems. Diese Optionverhindert, dass der DPA-Service nach einem Hostneustart gestartetwerden kann. Sie müssen die Befehlszeilenschnittstelle von DPA verwenden,um den Service unter dem Betriebssystem zu installieren.

l Do not start DPA services: Verhindert das Starten der Datastore-Servicesnach der Installation. Die Verwendung der DPA-Befehlszeilenoberfläche istzum Starten des Service erforderlich.

l Install with advanced datastore layout: Konfigurieren Sie denDatenspeicherservice mit den erforderlichen Dateisystemen, die überunterschiedliche Festplatten verteilt werden, um die Performance zuoptimieren.

Die Auswahl von erweiterten Installationsoptionen ermöglicht Ihnen auch, dieDatastore-Replikation zu konfigurieren und eine Replikationsrolle für diesenServer später im Installationsprogramm auszuwählen.

6. Wählen Sie den Installationsordner aus, wenn Sie dazu aufgefordert werden.

Installieren von DPA

Anwendungen im Cluster 39

Page 40: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Wählen Sie den Standardspeicherort aus oder navigieren Sie zu einem anderenSpeicherort des Ordners.

7. Überprüfen Sie die Zusammenfassung vor der Installation, vor allem dieSpeicherplatzinformationen, und klicken Sie auf Install.

Die Installation wird fortgesetzt.

Wenn nicht genügend Speicherplatz vorhanden ist, beenden Sie die Installationoder wählen Sie ein anderes Laufwerk aus, auf dem DPA installiert werden soll.

8. Geben Sie im Fenster Datastore Listening Addresses die IP-Adressen an, dieder Datenspeicherservice für Verbindungen von den DPA-Anwendungsservicesüberwachen soll.

9. Geben Sie im Fenster Configure Datastore Access die IP-Adressen der DPA-Anwendungsserver an, die den Datenspeicher verwenden werden, und klickenSie dann auf Add und Next.

Geben Sie die IP-Adressen für jeden DPA-Anwendungsserver in derClusterkonfiguration ein.

10. Geben Sie im Fenster Datastore Agent Address die alternative Adresse für denDatenspeicher-Agent an, die die Load-Balancer-IP-Adresse sein soll.

11. Wählen Sie bei der Konfiguration der Datastore-Replikation die Option Enabledatastore replication > sowie die Replikationsrolle für den Server > SLAVEaus. Klicken Sie auf Next.

a. Geben Sie die IP-Adresse oder den vollständig qualifizierten Domainnamendes Master Datastore-Servers an.

b. Geben Sie im Fenster Configure Agent den vollständig qualifiziertenDomainnamen oder die IP-Adresse des DPA-Anwendungsservices ein, mitdem der installierte DPA-Agent kommunizieren muss.

Standardmäßig kommuniziert der Agent mit dem Anwendungsserver, derzuvor im Assistenten angegeben wurde.

c. Wenn Sie in einer Linux IPv6-Umgebung arbeiten, stellen Sie den FQDN/dieIP-Adresse des Load Balancer im folgenden Format bereit: IPV6Address%Interface_IdKlicken Sie auf Next.

12. Geben Sie das Datastore-Passwort ein, wenn Sie dazu aufgefordert werden.

Für das Datenspeicherpasswort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

l Der Befehl „dpa datastore dspassword“ kann verwendet werden, um dasDPA-Datastore-Passwort zurückzusetzen. Unter dpa datastoredspassword auf Seite 156 finden Sie weitere Informationen.

13. Klicken Sie nach Abschluss der DPA-Datastore-Serverinstallation auf Done.

Installieren von DPA

40 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 41: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

14. Führen Sie an einer Befehlseingabeaufforderung den Befehl dpa svc statusaus, um zu prüfen, ob der Datenspeicherservice ausgeführt wird.

15. Legen Sie die Poolgröße für die Datenbankverbindung in allen Datastore-Nodesfest. Führen Sie folgenden Befehl aus:

# dpa ds tune --connections xxx <RAM>GBwobei xxx etwa 250 proAnwendungsserver entspricht und RAM die RAM-Menge ist. Legen Sie z. B. fürein Cluster mit zwei Nodes für xxx die Zahl 500 fest.

Wenn der Cluster mit der Datastore-Replikation aktiviert ist, dann führen Siediesen Befehl für alle Datastore Slaves aus.

Installieren des Masteranwendungsservices mit Clustering

Bevor Sie beginnen

l Kopieren Sie die Binärdatei der Installation auf den Server oder auf Ihren lokalenRechner.

l Vergewissern Sie sich, dass die Ports für die Kommunikation zwischen den DPA-Servern geöffnet oder deaktiviert sind. Weitere Informationen finden Sie unter Übersicht: Installation und Konfiguration auf Seite 24.

l Vergewissern Sie sich, dass der Datenspeicherservice ausgeführt wird.

l Stellen Sie bei der Installation unter UNIX/Linux sicher, dass der Befehl unzip fürInstallAnywhere auf Ihrem System installiert ist.

l Falls der Agent bei der Installation mithilfe von erweiterten Optionen auf LinuxIPv6 eine Kommunikation zu einem anderen Anwendungsserver oder einem LoadBalancer herstellen möchte, z. B. im Falle eines Clusters, dann vergewissern Siesich, dass Ihnen die IP-Adresse des Anwendungsservers vorliegt, damit der Agentmit diesem kommunizieren kann. Sie werden hierzu im Fenster Configure Agentder Installation des Anwendungsservers aufgefordert. Um die IPv6-Schnittstelleabzurufen, führen Sie den Befehl ip addr show auf dem Anwendungsserver ausund verwenden Sie die Ausgabe zum Auffinden der IPv6-Schnittstellen-ID.Beispiel:

fe80::9c9b:36f:2ab:d7a2%2

Wobei sich die Werte vor dem %-Zeichen auf die IPv6 des DPA-Anwendungsservers oder den Load Balancer beziehen, mit dem der Agent eineVerbindung herstellen soll (in diesem Beispiel fe80::9c9b:36f:2ab:d7a2) undsich die Werte danach auf die Schnittstellen-ID des aktuellen Anwendungsserversbeziehen (in diesem Beispiel 2).

l Planen Sie die Topologie für die endgültige Bereitstellung vor dem Beginn derInstallation. Zusätzliche Ressourcen sind im EMC Community Network (ECN)verfügbar, das Hilfestellungen und Best Practices zur Planung Ihrer Bereitstellungbietet.

l Alle Hosts und IP-Adressen müssen vorab festgelegt werden und verfügbar sein,einschließlich der IP-Adresse, die für den Switch zum Lastenausgleich konfiguriertwurde, der vor den Anwendungsservern platziert wird.

l Vergewissern Sie sich, dass alle Cluster-Nodes denselben IP-Typ der IP-Adressierung aufweisen, entweder IPv4- oder IPv6-Adressen.

l Geben Sie ein gemeinsames Verzeichnis an, das zwischen allen Nodes geteilt wird.Dies ist der Speicherort für den Ordner, in dem die Berichte, die vom DPA-Anwendungs-Node generiert wurden, gespeichert werden.

Installieren von DPA

Anwendungen im Cluster 41

Page 42: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Vergewissern Sie sich bei der Installation des Anwendungsserver-Clusterings aufUNIX, dass Sie das gemeinsam verwendete Verzeichnis in einem lokalenVerzeichnis angeben, das einer UNIX NFS- oder CIFS-Netzwerk-Sharezugeordnet ist.

n Vergewissern Sie sich, dass Sie einen Benutzernamen in allen Anwendungs-Nodes innerhalb des Clusters mit derselben UID und GUID erstellen. Währendder Installation werden Sie aufgefordert, sich mit einem gültigen UNIX-Benutzernamen und -Passwort anzumelden. Systembenutzer wie ftpuser undbin können nicht verwendet werden.

n Vergewissern Sie sich, dass Sie einen Lese- und Schreibzugriff auf dasfreigegebene Verzeichnis besitzen, das Sie angegeben haben.

n Stellen Sie sicher, dass Sie prüfen, ob der Pfad mit einer Netzwerk-Shareverbunden ist.

l Vergewissern Sie sich bei der Installation des Anwendungsserver-Clustering aufWindows, dass Sie das gemeinsam verwendete Verzeichnis als UNC-Pfad(Windows Universal Naming Convention) angeben.

n Sorgen Sie dafür, dass Sie den angegebenen Pfad prüfen.

n Konfigurieren Sie ein Benutzerkonto (Benutzername und Passwort) undgewähren Sie diesem Lese- und Schreibzugriff auf die Freigabe, die Sie obenangegeben haben. Bei diesem Benutzerkonto müssen die Windows-Berechtigungen Log on as a service aktiviert sein.

l installiert und konfiguriert ist. Die EMC Secure Remote Services-Landingpageunter https://support.emc.com/downloads/37716_EMC-Secure-Remote-Services-Virtual-Edition von EMC Online Support bietet weitere Informationen zuESRS-VE-Installationen

Der Installationsprozess für den Anwendungsservice ähnelt der Installation desDatastore-Services.

Vorgehensweise

1. Doppelklicken Sie auf die Binärdatei des DPA-Servers, um die Installation zustarten.

2. Klicken Sie auf Next.

3. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung. Scrollen Siezum Ende der Vereinbarung, um die Option zum Akzeptieren der Bedingungender Lizenzvereinbarung zu aktivieren. Klicken Sie auf Next.

4. Wählen Sie im Bildschirm „Installation Options“ die Option zum Installieren desAnwendungsservices aus und klicken Sie auf Next.

5. Stellen Sie sicher, dass Show Advanced Installation Options aktiviert ist, undklicken Sie auf Next.

Die „Advanced Options“ lauten:

l Do not register DPA services: Verhindert die Registrierung des Serviceüber den Servicemanager des Betriebssystems. Diese Option verhindert,dass die DPA-Services nach einem Hostneustart gestartet werden.

l Do not start DPA services: Verhindert, dass die DPA-Services nach derInstallation gestartet werden. Die Verwendung der DPA-Befehlszeilenschnittstelle ist zum Starten des Services erforderlich.

l Install the DPA services as clusterable: Konfiguriert den DPA-Service zumErkennen jeglicher vorhandener DPA-Cluster und zum Beitreten zu diesen.

Installieren von DPA

42 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 43: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Wenn Sie einem Cluster ein Anwendungsobjekt hinzufügen, wählen Sie„Install the DPA services as clusterable“ aus und befolgen Sie die Schritte imAssistenten.

Stellen Sie an der Eingabeaufforderung für einen gemeinsamen Speicherortfür Berichte von Anwendungsservern sicher, dass Sie ein gemeinsamesVerzeichnis angeben, das über alle Nodes hinweg freigegeben wird. Dasfreigegebene Verzeichnis für Berichte ist erforderlich, wenn Sie mehrereAnwendungs-Nodes ausführen.

Bei der Installation unter UNIX fordert das Installationsprogramm Sie auf,den Benutzernamen eines gültigen Benutzers anzugeben, der einen Lese-und Schreibzugriff auf die Share besitzt, die zuvor in „Bevor Sie beginnen“angegeben wurde.

Stellen Sie bei der Installation von Windows sicher, dass Sie denerforderlichen gemeinsamen und freigegebenen UNC-Ordner konfigurierenund den Benutzernamen sowie das Passwort der Domain mit Zugriff aufdieses spezielle Verzeichnis eingeben. Weitere Informationen erhalten Sie imAbschnitt „Bevor Sie beginnen“.

Der restliche Teil der Installation verhält sich ähnlich wie beim Datastore.

6. Aktivieren Sie im Fenster Application Advanced Options die Option Install theDPA services as clusterable und klicken Sie auf Next.

7. Geben Sie im Fenster „Identify the DPA Datastore to connect to“ dieDatenspeicher-IP-Adresse an und klicken Sie auf Next.

8. Wählen Sie im Fenster Application Cluster Address die IP-Adresse aus, die derAnwendungsserver überwachen soll, und klicken Sie auf Next.

9. Wählen Sie im Fenster Application Cluster Options aus dem Drop-down-Menüdie Anwendungsrolle Master aus und klicken Sie auf Next.

10. Geben Sie im Fenster Choose a Folder den freigegebenen Ordner an, der fürdas Reporting verwendet werden soll, und klicken Sie auf Next.

11. Geben Sie im Fenster Username den Benutzernamen und das Passwort fürdiesen Nutzer an, der jetzt Eigentümer des DPA-Services sein wird. Klicken Sieauf Next.

Stellen Sie sicher, dass der Benutzer über Lese- und Schreibzugriff auf denfreigegebenen Ordner verfügt, der in Schritt 11 angegeben ist.

Der Benutzername muss das Format <Domain\User> aufweisen, wenn es sichum eine Domain handelt. Wenn es sich nicht um eine Domain handelt, muss derBenutzername das Format <HOSTNAME\User> aufweisen.

12. Geben Sie im Fenster Enter Alternative Agent Address die alternative Agent-Adresse als IP-Adresse des Load Balancer an und klicken Sie auf Next.

13. Überprüfen Sie die Zusammenfassung vor der Installation, vor allem dieSpeicherplatzinformationen, und klicken Sie auf Install. Die Installation wirdfortgesetzt.

Wenn nicht genügend Speicherplatz vorhanden ist, beenden Sie die Installationoder wählen Sie ein anderes Laufwerk aus, auf dem DPA installiert werden soll.

Installieren von DPA

Anwendungen im Cluster 43

Page 44: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Hinweis

Es kann ein Datenspeicherverbindungsfehler auftreten, wenn die für dieKommunikation zwischen dem Anwendungsserver und dem Datenspeichererforderlichen Firewalls nicht geöffnet sind. Weitere Informationen finden Sieunter Kommunikationseinstellungen in DPA auf Seite 19.

14. Geben Sie im Schritt Connect to Remote DPA Datastore die IP-Adresse fürden DPA-Datenspeicherserver ein, der zuvor installiert wurde.

Die Installation wird fortgesetzt.

15. Geben Sie das Datastore-Passwort ein, wenn Sie dazu aufgefordert werden.

Für das Datenspeicherpasswort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

l Der Befehl „dpa datastore dspassword“ kann verwendet werden, um dasDPA-Datastore-Passwort zurückzusetzen. Unter dpa datastoredspassword auf Seite 156 finden Sie weitere Informationen.

16. Geben Sie das Administratorpasswort ein, wenn Sie dazu aufgefordert werden.

Beachten Sie Folgendes im Hinblick auf das Administratorpasswort:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

l Der Befehl „dpa app adminpassword“ kann verwendet werden, um dasPasswort des DPA-Administrators zurückzusetzen und das Konto des DPA-Administrators zu aktivieren, wenn der DPA-Datenspeicherservice läuft.Weitere Informationen finden Sie unter dpa application adminpassword aufSeite 146.

17. Klicken Sie auf Done.

Starten Sie nach Abschluss der Installation den DPA-Server und lizenzieren Sieden Server. Weitere Informationen finden Sie unter DPA Schritte nach derInstallation auf Seite 66.

18. Führen Sie an der Befehlseingabeaufforderung den Befehl dpa app con aus,um die Anwendungsserverkonfiguration zu prüfen.

Möglicherweise bemerken Sie nach der Ausführung des Befehls dpa app con,dass die Bindungsadresse auf 0.0.0.0 festgelegt ist. DPA liegt dies fest, umbeliebige Verbindungsadressen zuzulassen.

Installieren von DPA

44 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 45: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Die Ausgabe muss angeben, dass der Betriebsmodus „Cluster“ und dieClusterrolle „Master“ ist.

19. Wenn Sie eine Multicast-Adresse zum Cluster hinzufügen, stufen Sie dasCluster auf ein eigenständiges herunter und stufen Sie es dann zu einemCluster-Node hoch:

Wenn Sie keine Multicast-Adresse zum Cluster hinzufügen, fahren Sie mitSchritt 19 fort.

a. Führen Sie an der Befehlseingabeaufforderung den Befehl dpa app stopaus, um den Anwendungsserver zu beenden.

b. Führen Sie den Befehl dpa app demote aus, um den Node zu einemeigenständigen Node herunterzustufen.

c. Führen Sie den Befehl dpa app promote aus, um den Anwendungs-Nodezu einem Cluster hochzustufen. Stellen Sie sicher, dass Sie dieBindungsadresse, die Multicast-Adresse und den Pfad für freigegebeneOrdner einschließen. Vergewissern Sie sich außerdem, dass Sie die Rolleangeben.

20. Führen Sie an der Befehlseingabeaufforderung den Befehl dpa app startaus, um den Anwendungsservice zu starten.

21. Suchen Sie in der Datei server.log nach der Meldung DPA masterstarted successfully, um die korrekte Installation und Konfiguration zuprüfen.

Installieren des Slaveanwendungsservices mit Clustering

Bevor Sie beginnen

l Kopieren Sie die Binärdatei der Installation auf den Server oder auf Ihren lokalenRechner.

l Vergewissern Sie sich, dass die Ports für die Kommunikation zwischen den DPA-Servern geöffnet oder deaktiviert sind. Weitere Informationen finden Sie unter Übersicht: Installation und Konfiguration auf Seite 24.

l Vergewissern Sie sich, dass der Datenspeicherservice ausgeführt wird.

l Stellen Sie bei der Installation unter UNIX/Linux sicher, dass der Befehl unzip fürInstallAnywhere auf Ihrem System installiert ist.

l Falls der Agent bei der Installation mithilfe von erweiterten Optionen auf LinuxIPv6 eine Kommunikation zu einem anderen Anwendungsserver oder einem LoadBalancer herstellen möchte, z. B. im Falle eines Clusters, dann vergewissern Siesich, dass Ihnen die IP-Adresse des Anwendungsservers vorliegt, damit der Agentmit diesem kommunizieren kann. Sie werden hierzu im Fenster Configure Agentder Installation des Anwendungsservers aufgefordert. Um die IPv6-Schnittstelleabzurufen, führen Sie den Befehl ip addr show auf dem Anwendungsserver ausund verwenden Sie die Ausgabe zum Auffinden der IPv6-Schnittstellen-ID.Beispiel:

fe80::9c9b:36f:2ab:d7a2%2

Wobei sich die Werte vor dem %-Zeichen auf die IPv6 des DPA-Anwendungsservers oder den Load Balancer beziehen, mit dem der Agent eineVerbindung herstellen soll (in diesem Beispiel fe80::9c9b:36f:2ab:d7a2) undsich die Werte danach auf die Schnittstellen-ID des aktuellen Anwendungsserversbeziehen (in diesem Beispiel 2).

Installieren von DPA

Anwendungen im Cluster 45

Page 46: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Planen Sie die Topologie für die endgültige Bereitstellung vor dem Beginn derInstallation. Zusätzliche Ressourcen sind im EMC Community Network (ECN)verfügbar, das Hilfestellungen und Best Practices zur Planung Ihrer Bereitstellungbietet.

l Alle Hosts und IP-Adressen müssen vorab festgelegt werden und verfügbar sein,einschließlich der IP-Adresse, die für den Switch zum Lastenausgleich konfiguriertwurde, der vor den Anwendungsservern platziert wird.

l Vergewissern Sie sich, dass alle Cluster-Nodes denselben IP-Typ der IP-Adressierung aufweisen, entweder IPv4- oder IPv6-Adressen.

l Geben Sie ein gemeinsames Verzeichnis an, das zwischen allen Nodes geteilt wird.Dies ist der Speicherort für den Ordner, in dem die Berichte, die vom DPA-Anwendungs-Node generiert wurden, gespeichert werden.

l Vergewissern Sie sich bei der Installation des Anwendungsserver-Clusterings aufUNIX, dass Sie das gemeinsam verwendete Verzeichnis in einem lokalenVerzeichnis angeben, das einer UNIX NFS- oder CIFS-Netzwerk-Sharezugeordnet ist.

n Vergewissern Sie sich, dass Sie einen Benutzernamen in allen Anwendungs-Nodes innerhalb des Clusters mit derselben UID und GUID erstellen. Währendder Installation werden Sie aufgefordert, sich mit einem gültigen UNIX-Benutzernamen und -Passwort anzumelden. Systembenutzer wie ftpuser undbin können nicht verwendet werden.

n Vergewissern Sie sich, dass Sie einen Lese- und Schreibzugriff auf dasfreigegebene Verzeichnis besitzen, das Sie angegeben haben.

n Stellen Sie sicher, dass Sie prüfen, ob der Pfad mit einer Netzwerk-Shareverbunden ist.

l Vergewissern Sie sich bei der Installation des Anwendungsserver-Clustering aufWindows, dass Sie das gemeinsam verwendete Verzeichnis als UNC-Pfad(Windows Universal Naming Convention) angeben.

n Sorgen Sie dafür, dass Sie den angegebenen Pfad prüfen.

n Konfigurieren Sie ein Benutzerkonto (Benutzername und Passwort) undgewähren Sie diesem Lese- und Schreibzugriff auf die Freigabe, die Sie obenangegeben haben. Bei diesem Benutzerkonto müssen die Windows-Berechtigungen Log on as a service aktiviert sein.

l installiert und konfiguriert ist. Die EMC Secure Remote Services-Landingpageunter https://support.emc.com/downloads/37716_EMC-Secure-Remote-Services-Virtual-Edition von EMC Online Support bietet weitere Informationen zuESRS-VE-Installationen

Der Installationsprozess für den Anwendungsservice ähnelt der Installation desDatastore-Services.

Vorgehensweise

1. Doppelklicken Sie auf die Binärdatei des DPA-Servers, um die Installation zustarten.

2. Klicken Sie auf Next.

3. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung. Scrollen Siezum Ende der Vereinbarung, um die Option zum Akzeptieren der Bedingungender Lizenzvereinbarung zu aktivieren. Klicken Sie auf Next.

4. Wählen Sie im Bildschirm „Installation Options“ die Option zum Installieren desAnwendungsservices aus und klicken Sie auf Next.

Installieren von DPA

46 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 47: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

5. Stellen Sie sicher, dass Show Advanced Installation Options aktiviert ist, undklicken Sie auf Next.

Die „Advanced Options“ lauten:

l Do not register DPA services: Verhindert die Registrierung des Serviceüber den Servicemanager des Betriebssystems. Diese Option verhindert,dass die DPA-Services nach einem Hostneustart gestartet werden.

l Do not start DPA services: Verhindert, dass die DPA-Services nach derInstallation gestartet werden. Die Verwendung der DPA-Befehlszeilenschnittstelle ist zum Starten des Services erforderlich.

l Install the DPA services as clusterable: Konfiguriert den DPA-Service zumErkennen jeglicher vorhandener DPA-Cluster und zum Beitreten zu diesen.

Wenn Sie einem Cluster ein Anwendungsobjekt hinzufügen, wählen Sie„Install the DPA services as clusterable“ aus und befolgen Sie die Schritte imAssistenten.

Stellen Sie an der Eingabeaufforderung für einen gemeinsamen Speicherortfür Berichte von Anwendungsservern sicher, dass Sie ein gemeinsamesVerzeichnis angeben, das über alle Nodes hinweg freigegeben wird. Dasfreigegebene Verzeichnis für Berichte ist erforderlich, wenn Sie mehrereAnwendungs-Nodes ausführen.

Bei der Installation unter UNIX fordert das Installationsprogramm Sie auf,den Benutzernamen eines gültigen Benutzers anzugeben, der einen Lese-und Schreibzugriff auf die Share besitzt, die zuvor in „Bevor Sie beginnen“angegeben wurde.

Stellen Sie bei der Installation von Windows sicher, dass Sie denerforderlichen gemeinsamen und freigegebenen UNC-Ordner konfigurierenund den Benutzernamen sowie das Passwort der Domain mit Zugriff aufdieses spezielle Verzeichnis eingeben. Weitere Informationen erhalten Sie imAbschnitt „Bevor Sie beginnen“.

Der restliche Teil der Installation verhält sich ähnlich wie beim Datastore.

6. Aktivieren Sie im Fenster Application Advanced Options die Option Install theDPA services as clusterable und klicken Sie auf Next.

7. Geben Sie im Fenster „Identify the DPA Datastore to connect to“ dieDatenspeicher-IP-Adresse an und klicken Sie auf Next.

8. Wählen Sie im Fenster Application Cluster Address die IP-Adresse aus, die derAnwendungsserver überwachen soll, und klicken Sie auf Next.

9. Wählen Sie im Fenster Application Cluster Options im Drop-down-Menü dieAnwendungsrolle Slave aus und klicken Sie auf Next.

10. Geben Sie im Fenster Application Cluster Option die Master-Node-IP-Adresseoder den FQDN an, mit der bzw. dem der Slave kommunizieren soll, und klickenSie auf Next.

11. Geben Sie im Fenster Username den Benutzernamen und das Passwort fürdiesen Nutzer an, der jetzt Eigentümer des DPA-Services sein wird. Klicken Sieauf Next.

Stellen Sie sicher, dass der Benutzer über Lese- und Schreibzugriff auf denfreigegebenen Ordner verfügt, der in Schritt 10 angegeben ist.

Der Benutzername muss das Format <Domain\User> aufweisen, wenn es sichum eine Domain handelt. Wenn es sich nicht um eine Domain handelt, muss derBenutzername das Format <HOSTNAME\User> aufweisen.

Installieren von DPA

Anwendungen im Cluster 47

Page 48: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

12. Geben Sie im Fenster Enter Alternative Agent Address die alternative Agent-Adresse als IP-Adresse des Load Balancer an und klicken Sie auf Next.

13. Überprüfen Sie die Zusammenfassung vor der Installation, vor allem dieSpeicherplatzinformationen, und klicken Sie auf Install. Die Installation wirdfortgesetzt.

Wenn nicht genügend Speicherplatz vorhanden ist, beenden Sie die Installationoder wählen Sie ein anderes Laufwerk aus, auf dem DPA installiert werden soll.

Hinweis

Es kann ein Datenspeicherverbindungsfehler auftreten, wenn die für dieKommunikation zwischen dem Anwendungsserver und dem Datenspeichererforderlichen Firewalls nicht geöffnet sind. Weitere Informationen finden Sieunter Kommunikationseinstellungen in DPA auf Seite 19.

14. Geben Sie im Schritt Connect to Remote DPA Datastore die IP-Adresse fürden DPA-Datenspeicherserver ein, der zuvor installiert wurde.

Die Installation wird fortgesetzt.

15. Geben Sie das Datastore-Passwort ein, wenn Sie dazu aufgefordert werden.

Für das Datenspeicherpasswort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

l Der Befehl „dpa datastore dspassword“ kann verwendet werden, um dasDPA-Datastore-Passwort zurückzusetzen. Unter dpa datastoredspassword auf Seite 156 finden Sie weitere Informationen.

16. Geben Sie das Administratorpasswort ein, wenn Sie dazu aufgefordert werden.

Beachten Sie Folgendes im Hinblick auf das Administratorpasswort:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

l Der Befehl „dpa app adminpassword“ kann verwendet werden, um dasPasswort des DPA-Administrators zurückzusetzen und das Konto des DPA-Administrators zu aktivieren, wenn der DPA-Datenspeicherservice läuft.Weitere Informationen finden Sie unter dpa application adminpassword aufSeite 146.

17. Klicken Sie auf Done.

Installieren von DPA

48 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 49: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Starten Sie nach Abschluss der Installation den DPA-Server und lizenzieren Sieden Server. Weitere Informationen finden Sie unter DPA Schritte nach derInstallation auf Seite 66.

18. Führen Sie an der Befehlseingabeaufforderung den Befehl dpa app con aus,um die Anwendungsserverkonfiguration zu prüfen.

Die Ausgabe muss angeben, dass der Betriebsmodus „Cluster“ und dieClusterrolle „Slave“ ist.

19. Wenn Sie eine Multicast-Adresse zum Cluster hinzufügen, stufen Sie dasCluster auf ein eigenständiges herunter und stufen Sie es dann zu einemCluster-Node hoch:

Wenn Sie keine Multicast-Adresse zum Cluster hinzufügen, fahren Sie mitSchritt 19 fort.

a. Führen Sie an der Befehlseingabeaufforderung den Befehl dpa app stopaus, um den Anwendungsserver zu beenden.

b. Führen Sie den Befehl dpa app demote aus, um den Node zu einemeigenständigen Node herunterzustufen.

c. Führen Sie den Befehl dpa app promote aus, um den Anwendungs-Nodezu einem Cluster hochzustufen. Stellen Sie sicher, dass Sie dieBindungsadresse, die Multicast-Adresse und den Pfad für freigegebeneOrdner einschließen. Vergewissern Sie sich außerdem, dass Sie Slave alsRolle und die Master-Node-IP Adresse angeben. Beispiel:dpa app promote --bind 10.10.211.212 --multicast 210.1.2.33 --role SLAVE 10.10.211.213 --path \\WinClusterDS1\cluster_share

20. Führen Sie an der Befehlseingabeaufforderung den Befehl dpa app startaus, um den Anwendungsservice zu starten.

21. Suchen Sie in der Datei server.log nach der Meldung DPA slave startedsuccessfully, um die korrekte Installation und Konfiguration zu prüfen.

Datastore-ReplikationDPA Datastore-Replikation ermöglicht eine kontinuierliche, sichere und zuverlässigeReplikation, sodass DPA eine Replikatskopie („Slave“) des primären Datastore(„Master“) speichern kann, um Ausfallsicherheit für einen Single-Point-of-Failure zuschaffen. Sie können bei Bedarf zusätzliche Slaves in Form von Kaskaden zurStandardkonfiguration des Master Slave hinzufügen.

Bei einem Ausfall des Master Datastore kann der Slave auf die Master-Rolle anhanddes manuellen Failover-Befehls aktualisiert werden. Die Anwendungsserver werdendann zur Verwendung dieses neuen Masters konfiguriert. Die Neukonfiguration sollteüblicherweise genauso lange dauern wie der Startvorgang der DPA-Anwendungs- und-Datastore-Services. Unter Ausführen eines Datastore-Server-Failover auf Seite 139finden Sie weitere Informationen.

Es gibt pro Bereitstellung nur einen Master Datastore. Alle Datastores sind bei derInstallation Masters. Die Replikation wird aktiviert, sobald ein Slave Datastore mit demMaster Datastore kommunizieren kann. Die Replikation der Daten beginnt beim Startdes Anwendungsservers.

Sie können die Datenspeicherreplikation in den folgenden Situationen konfigurieren:

l Während einer Neuinstallation; weitere Informationen finden Sie unter Installierendes Datenspeicherservices mit Datenspeicherreplikation und Installieren des Slave-Datenspeicherservices mit Datenspeicherreplikation.

Installieren von DPA

Datastore-Replikation 49

Page 50: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Während eines Upgrades; weitere Informationen finden Sie unter Upgrade mitaktivierter Datenspeicherreplikation ab DPA 6.3 auf Seite 76 und Upgrade mitDatastore-Replikation und vorhandenen Clustern auf Seite 77.

l Nach der Installation und Bereitstellung; weitere Informationen finden Sie unter Konfigurieren der Datastore-Replikation nach der Bereitstellung auf Seite 138.

Vergewissern Sie sich, dass alle Datastore-Nodes denselben IP-Typ der IP-Adressierung aufweisen, entweder IPv4- oder IPv6-Adressen.

Konfigurieren der Datastore-ReplikationVorgehensweise

1. Konfigurieren Sie den Slave Datastore, entweder bei oder nach der Installation.

2. Konfigurieren Sie den Master Datastore, entweder bei oder nach derInstallation.

3. Installieren Sie den Anwendungsserver bzw. starten Sie ihn, wenn er bereitsinstalliert ist.

Installieren des Master-Datenspeicherservice mit DatenspeicherreplikationDieses Verfahren umfasst die Implementierung für eine Master-Datenspeicherinstallation, bei der die Datenspeicherreplikation implementiert wird.

Bevor Sie beginnen

l Vergewissern Sie sich, dass Sie als lokaler Administrator oder alsDomainadministrator mit vollem lokalen Zugriff angemeldet sind.

l Wenn die Benutzerkontensteuerung auf einem Windows-Host aktiviert ist, startenSie das Installationsprogramm durch „Run as Administrator“.

l Kopieren Sie die Binärdatei der Installation auf den Server oder auf Ihren lokalenRechner.

l Vergewissern Sie sich bei der Installation von UNIX/Linux, dass Sie als „root“angemeldet sind. Möglicherweise treten Probleme mit dem Datastore-Server auf,wenn Sie die Installation vornehmen, nachdem Sie durch eine bestimmteSicherheitssoftware des Typs SU zum „root“ werden, z. B. mit dem Befehl sesu.

l Stellen Sie bei der Installation unter UNIX/Linux sicher, dass der Befehl unzip fürInstallAnywhere auf Ihrem System installiert ist.

l Vergewissern Sie sich, dass die Ports für die Kommunikation zwischen den DPA-Servern geöffnet oder deaktiviert sind. Weitere Informationen finden Sie unter Übersicht: Installation und Konfiguration auf Seite 24.

l Vergewissern Sie sich, dass Sie die IP-Adresse des Anwendungsservers besitzen,damit der Agent mit dieser kommunizieren kann. Vergewissern Sie sich bei derInstallation von Linux IPv6, dass Sie auch die IPv6-Schnittstellen-ID auf demDatastore-Server vorliegen haben. Diese wird im Fenster Configure Agent derDatastore-Installation abgefragt. Um die IPv6-Schnittstelle abzurufen, führen Sieden Befehl ip addr show auf dem Linux-Agent-Rechner aus und verwenden Siedie Ausgabe zum Auffinden der IPv6-Schnittstellen-ID. Beispiel:

fe80::9c9b:36f:2ab:d7a2%2

Wobei sich die Werte vor dem %-Zeichen auf die IPv6 des Anwendungsserversbeziehen (in diesem Beispiel fe80::9c9b:36f:2ab:d7a2) und sich die Wertedanach auf die Schnittstellen-ID beziehen (in diesem Beispiel 2).

Installieren von DPA

50 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 51: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Planen Sie die endgültige Topologie für die Bereitstellung derDatenspeicherreplikation vor Beginn der Installation. Zusätzliche Ressourcen sindim EMC Community Network (ECN) verfügbar, das Hilfestellungen und BestPractices zur Planung Ihrer Bereitstellung bietet.

l Alle Hosts und IP-Adressen müssen vorab festgelegt werden und verfügbar sein.

l Vergewissern Sie sich, dass alle Datastore-Server oder Anwendungsserver,einschließlich Nodes in einem Cluster, denselben IP-Typ bei der IP-Adressierungverwenden, entweder IPv4-Adressen oder IPv6-Adressen.

l Stellen Sie sicher, dass der ausgewählte Anwendungsserver derselbe ist, der vomMasterdatenspeicher verwendet wird.

Vorgehensweise

1. Doppelklicken Sie auf die Binärdatei des DPA-Servers, um die Installation zustarten.

2. Klicken Sie auf Next.

3. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung. Scrollen Siezum Ende der Vereinbarung, um die Option zum Akzeptieren der Bedingungender Lizenzvereinbarung zu aktivieren. Klicken Sie auf Next.

4. Wählen Sie im Bildschirm „Installations Options“ die Option zum Installieren desAnwendungsservice aus und klicken Sie auf Next.

5. Aktivieren Sie das Kontrollkästchen Show Advanced Installation Options imBildschirm Advanced Installation und klicken Sie auf Next.

6. Wählen Sie Install with advanced datastore layout aus und klicken Sie aufNext.

7. Wählen Sie den Installationsordner aus, wenn Sie dazu aufgefordert werden.

Wählen Sie den Standardspeicherort aus oder navigieren Sie zu einem anderenSpeicherort des Ordners.

8. Überprüfen Sie die Zusammenfassung vor der Installation, vor allem dieSpeicherplatzinformationen, und klicken Sie auf Install.

Die Installation wird fortgesetzt.

Wenn nicht genügend Speicherplatz vorhanden ist, beenden Sie die Installationoder wählen Sie ein anderes Laufwerk aus, auf dem DPA installiert werden soll.

9. Geben Sie im Fenster Datastore Listening Addresses die IP-Adressen an, dieder Datenspeicherservice für Verbindungen von den DPA-Anwendungsservicesüberwachen soll.

10. Geben Sie im Fenster Configure Datastore Access die IP-Adressen der DPA-Anwendungsserver an, die den Datenspeicher verwenden werden, und klickenSie dann auf Add und Next.

Geben Sie die IP-Adressen für jeden DPA-Anwendungsserver in derClusterkonfiguration ein.

11. Geben Sie im Fenster Datastore Agent Address die alternative Adresse für denDatenspeicher-Agent an, die die Load-Balancer-IP-Adresse sein soll.

12. Wählen Sie Enable datastore replication > und dann die Replikationsrolle >SLAVE für diesen Server aus. Klicken Sie auf Next.

a. Geben Sie die IP-Adresse oder den vollständig qualifizierten Domainnamendes Master Datastore-Servers an.

Installieren von DPA

Datastore-Replikation 51

Page 52: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

b. Geben Sie im Fenster Configure Agent den vollständig qualifiziertenDomainnamen oder die IP-Adresse des DPA-Anwendungsservices ein, mitdem der installierte DPA-Agent kommunizieren muss.

Standardmäßig kommuniziert der Agent mit dem Anwendungsserver, derzuvor im Assistenten angegeben wurde.

c. Wenn Sie DPA-Anwendungsserver im Cluster verwenden, geben Sie denvollständig qualifizierten Domainnamen/die IP-Adresse des Load Balancerein. Geben Sie die IPv6-Adresse des Anwendungsservers/Load Balancer imfolgenden Format ein: IPV6Address%Interface_IdDer Standardwert für den vollständig qualifizierten Domainnamen/die IP-Adresse bleibt leer, wenn Sie einen Cluster bzw. einen Linux-IPv6-Anwendungsserver in einem Cluster von DPA-Anwendungsservernverwenden, da Sie IPV6%Interface_Id manuell eingeben müssen. In allenanderen Fällen wird der vollständig qualifizierte Domainname mit demStandardwert der IP-Adresse des Anwendungsservers aufgefüllt.

Klicken Sie auf Next.

13. Geben Sie das Datastore-Passwort ein, wenn Sie dazu aufgefordert werden.

Für das Datenspeicherpasswort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

l Der Befehl „dpa datastore dspassword“ kann verwendet werden, um dasDPA-Datastore-Passwort zurückzusetzen. Unter dpa datastoredspassword auf Seite 156 finden Sie weitere Informationen.

14. Klicken Sie nach Abschluss der DPA-Datastore-Serverinstallation auf Done.

15. Führen Sie an einer Befehlseingabeaufforderung den Befehl dpa svc statusaus, um zu prüfen, ob der Datenspeicherservice ausgeführt wird.

16. Legen Sie die Poolgröße für die Datenbankverbindung in allen Datastore-Nodesfest. Führen Sie folgenden Befehl aus:

# dpa ds tune --connections xxx <RAM>GBwobei xxx etwa 250 proAnwendungsserver entspricht und RAM die RAM-Menge ist. Legen Sie z. B. fürein Cluster mit zwei Nodes für xxx die Zahl 500 fest.

Wenn der Cluster mit der Datastore-Replikation aktiviert ist, dann führen Siediesen Befehl für alle Datastore Slaves aus.

Installieren des Slave-Datenspeicherservices mit DatenspeicherreplikationDieses Verfahren umfasst die Implementierung für eine Slave-Datenspeicherinstallation, bei der die Datenspeicherreplikation implementiert wird.

Bevor Sie beginnen

l Vergewissern Sie sich, dass Sie als lokaler Administrator oder alsDomainadministrator mit vollem lokalen Zugriff angemeldet sind.

Installieren von DPA

52 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 53: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Wenn die Benutzerkontensteuerung auf einem Windows-Host aktiviert ist, startenSie das Installationsprogramm durch „Run as Administrator“.

l Kopieren Sie die Binärdatei der Installation auf den Server oder auf Ihren lokalenRechner.

l Vergewissern Sie sich bei der Installation von UNIX/Linux, dass Sie als „root“angemeldet sind. Möglicherweise treten Probleme mit dem Datastore-Server auf,wenn Sie die Installation vornehmen, nachdem Sie durch eine bestimmteSicherheitssoftware des Typs SU zum „root“ werden, z. B. mit dem Befehl sesu.

l Stellen Sie bei der Installation unter UNIX/Linux sicher, dass der Befehl unzip fürInstallAnywhere auf Ihrem System installiert ist.

l Vergewissern Sie sich, dass die Ports für die Kommunikation zwischen den DPA-Servern geöffnet oder deaktiviert sind. Weitere Informationen finden Sie unter Übersicht: Installation und Konfiguration auf Seite 24.

l Vergewissern Sie sich, dass Sie die IP-Adresse des Anwendungsservers besitzen,damit der Agent mit dieser kommunizieren kann. Vergewissern Sie sich bei derInstallation von Linux IPv6, dass Sie auch die IPv6-Schnittstellen-ID auf demDatastore-Server vorliegen haben. Diese wird im Fenster Configure Agent derDatastore-Installation abgefragt. Um die IPv6-Schnittstelle abzurufen, führen Sieden Befehl ip addr show auf dem Linux-Agent-Rechner aus und verwenden Siedie Ausgabe zum Auffinden der IPv6-Schnittstellen-ID. Beispiel:

fe80::9c9b:36f:2ab:d7a2%2

Wobei sich die Werte vor dem %-Zeichen auf die IPv6 des Anwendungsserversbeziehen (in diesem Beispiel fe80::9c9b:36f:2ab:d7a2) und sich die Wertedanach auf die Schnittstellen-ID beziehen (in diesem Beispiel 2).

l Planen Sie die endgültige Topologie für die Bereitstellung derDatenspeicherreplikation vor Beginn der Installation. Zusätzliche Ressourcen sindim EMC Community Network (ECN) verfügbar, das Hilfestellungen und BestPractices zur Planung Ihrer Bereitstellung bietet.

l Alle Hosts und IP-Adressen müssen vorab festgelegt werden und verfügbar sein.

l Vergewissern Sie sich, dass alle Datastore-Server oder Anwendungsserver,einschließlich Nodes in einem Cluster, denselben IP-Typ bei der IP-Adressierungverwenden, entweder IPv4-Adressen oder IPv6-Adressen.

l Stellen Sie sicher, dass der ausgewählte Anwendungsserver derselbe ist, der vomMasterdatenspeicher verwendet wird.

Vorgehensweise

1. Doppelklicken Sie auf die Binärdatei des DPA-Servers, um die Installation zustarten.

2. Klicken Sie auf Next.

3. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung. Scrollen Siezum Ende der Vereinbarung, um die Option zum Akzeptieren der Bedingungender Lizenzvereinbarung zu aktivieren. Klicken Sie auf Next.

4. Wählen Sie im Bildschirm „Installations Options“ die Option zum Installieren desAnwendungsservice aus und klicken Sie auf Next.

5. Aktivieren Sie das Kontrollkästchen Show Advanced Installation Options imBildschirm Advanced Installation und klicken Sie auf Next.

6. Wählen Sie Install with advanced datastore layout aus und klicken Sie aufNext.

Installieren von DPA

Datastore-Replikation 53

Page 54: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

7. Wählen Sie den Installationsordner aus, wenn Sie dazu aufgefordert werden.

Wählen Sie den Standardspeicherort aus oder navigieren Sie zu einem anderenSpeicherort des Ordners.

8. Überprüfen Sie die Zusammenfassung vor der Installation, vor allem dieSpeicherplatzinformationen, und klicken Sie auf Install.

Die Installation wird fortgesetzt.

Wenn nicht genügend Speicherplatz vorhanden ist, beenden Sie die Installationoder wählen Sie ein anderes Laufwerk aus, auf dem DPA installiert werden soll.

9. Geben Sie im Fenster Datastore Listening Addresses die IP-Adressen an, dieder Datenspeicherservice für Verbindungen von den DPA-Anwendungsservicesüberwachen soll.

10. Geben Sie im Fenster Configure Datastore Access die IP-Adressen der DPA-Anwendungsserver an, die den Datenspeicher verwenden werden, und klickenSie dann auf Add und Next.

Geben Sie die IP-Adressen für jeden DPA-Anwendungsserver in derClusterkonfiguration ein.

11. Geben Sie im Fenster Datastore Agent Address die alternative Adresse für denDatenspeicher-Agent an, die die Load-Balancer-IP-Adresse sein soll.

12. Wählen Sie Enable datastore replication > und dann die Replikationsrolle >SLAVE für diesen Server aus. Klicken Sie auf Next.

a. Geben Sie die IP-Adresse oder den vollständig qualifizierten Domainnamendes Master Datastore-Servers an.

b. Geben Sie im Fenster Configure Agent den vollständig qualifiziertenDomainnamen oder die IP-Adresse des DPA-Anwendungsservices ein, mitdem der installierte DPA-Agent kommunizieren muss.

Standardmäßig kommuniziert der Agent mit dem Anwendungsserver, derzuvor im Assistenten angegeben wurde.

c. Wenn Sie DPA-Anwendungsserver im Cluster verwenden, geben Sie denvollständig qualifizierten Domainnamen/die IP-Adresse des Load Balancerein. Geben Sie die IPv6-Adresse des Anwendungsservers/Load Balancer imfolgenden Format ein: IPV6Address%Interface_IdDer Standardwert für den vollständig qualifizierten Domainnamen/die IP-Adresse bleibt leer, wenn Sie einen Cluster bzw. einen Linux-IPv6-Anwendungsserver in einem Cluster von DPA-Anwendungsservernverwenden, da Sie IPV6%Interface_Id manuell eingeben müssen. In allenanderen Fällen wird der vollständig qualifizierte Domainname mit demStandardwert der IP-Adresse des Anwendungsservers aufgefüllt.

Klicken Sie auf Next.

13. Klicken Sie nach Abschluss der DPA-Datastore-Serverinstallation auf Done.

14. Führen Sie an einer Befehlseingabeaufforderung den Befehl dpa svc statusaus, um zu prüfen, ob der Datenspeicherservice ausgeführt wird.

15. Legen Sie die Poolgröße für die Datenbankverbindung in allen Datastore-Nodesfest. Führen Sie folgenden Befehl aus:

# dpa ds tune --connections xxx <RAM>GBwobei xxx etwa 250 proAnwendungsserver entspricht und RAM die RAM-Menge ist. Legen Sie z. B. fürein Cluster mit zwei Nodes für xxx die Zahl 500 fest.

Installieren von DPA

54 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 55: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Wenn der Cluster mit der Datastore-Replikation aktiviert ist, dann führen Siediesen Befehl für alle Datastore Slaves aus.

Installieren des Anwendungsservices mit DatenspeicherreplikationDieses Verfahren für die Installation des Anwendungsservices ist zu Zwecken derVollständigkeit enthalten. Es gibt keine spezielle Anwendungsserviceimplementierungfür die Datenspeicherreplikation.

Bevor Sie beginnen

l Kopieren Sie die Binärdatei der Installation auf den Server oder auf Ihren lokalenRechner.

l Vergewissern Sie sich, dass die Ports für die Kommunikation zwischen den DPA-Servern geöffnet oder deaktiviert sind. Weitere Informationen finden Sie unter Übersicht: Installation und Konfiguration auf Seite 24.

l Vergewissern Sie sich, dass die Datastore-Serviceoption aktiviert ist und derDatastore-Service ausgeführt wird.

l Stellen Sie bei der Installation unter UNIX/Linux sicher, dass der Befehl unzip fürInstallAnywhere auf Ihrem System installiert ist.

l Falls der Agent bei der Installation mithilfe von erweiterten Optionen auf LinuxIPv6 eine Kommunikation zu einem anderen Anwendungsserver oder einem LoadBalancer herstellen möchte, z. B. im Falle eines Clusters, dann vergewissern Siesich, dass Ihnen die IP-Adresse des Anwendungsservers vorliegt, damit der Agentmit diesem kommunizieren kann. Sie werden hierzu im Fenster Configure Agentder Installation des Anwendungsservers aufgefordert. Um die IPv6-Schnittstelleabzurufen, führen Sie den Befehl ip addr show auf dem Anwendungsserver ausund verwenden Sie die Ausgabe zum Auffinden der IPv6-Schnittstellen-ID.Beispiel:

fe80::9c9b:36f:2ab:d7a2%2

Wobei sich die Werte vor dem %-Zeichen auf die IPv6 des DPA-Anwendungsservers oder den Load Balancer beziehen, mit dem der Agent eineVerbindung herstellen soll (in diesem Beispiel fe80::9c9b:36f:2ab:d7a2) undsich die Werte danach auf die Schnittstellen-ID des aktuellen Anwendungsserversbeziehen (in diesem Beispiel 2).

l installiert und konfiguriert ist. Die EMC Secure Remote Services-Landingpageunter https://support.emc.com/downloads/37716_EMC-Secure-Remote-Services-Virtual-Edition von EMC Online Support bietet weitere Informationen zuESRS-VE-Installationen

Der Installationsprozess für den Anwendungsservice ähnelt der Installation desDatastore-Services.

Vorgehensweise

1. Doppelklicken Sie auf die Binärdatei des DPA-Servers, um die Installation zustarten.

2. Klicken Sie auf Next.

3. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung. Scrollen Siezum Ende der Vereinbarung, um die Option zum Akzeptieren der Bedingungender Lizenzvereinbarung zu aktivieren. Klicken Sie auf Next.

4. Wählen Sie im Bildschirm Installation Options die Option zum Installieren desAnwendungsservices aus und klicken Sie auf Next.

Installieren von DPA

Datastore-Replikation 55

Page 56: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

5. Wenn Sie keine erweiterte Installation ausführen, klicken Sie auf Next undfolgen Sie dem Installationsassistenten.

6. Überprüfen Sie die Zusammenfassung vor der Installation, vor allem dieSpeicherplatzinformationen, und klicken Sie auf Install. Die Installation wirdfortgesetzt.

Wenn nicht genügend Speicherplatz vorhanden ist, beenden Sie die Installationoder wählen Sie ein anderes Laufwerk aus, auf dem DPA installiert werden soll.

Hinweis

Es kann ein Datenspeicherverbindungsfehler auftreten, wenn die für dieKommunikation zwischen dem Anwendungsserver und dem Datenspeichererforderlichen Firewalls nicht geöffnet sind. Weitere Informationen finden Sieunter Kommunikationseinstellungen in DPA auf Seite 19.

7. Geben Sie im Schritt Connect to Remote DPA Datastore die IP-Adresse fürden DPA-Master-Datenspeicherserver ein, der zuvor installiert wurde.

Die Installation wird fortgesetzt.

8. Wenn Sie dazu aufgefordert werden, geben Sie den Namen oder die IP-Adressedes Hosts des DPA-Anwendungsservers, mit dem der DPA-Agentkommunizieren soll. Standardmäßig kommuniziert der Agent mit dem lokalenAnwendungsserver mit der IP-Adresse 127.0.0.1. Geben Sie für eineClusterkonfiguration die IP-Adresse des Switches für den Lastenausgleich an,der vor den Anwendungsservern platziert ist. Klicken Sie auf Next.

Die Installation des DPA-Anwendungsservices ist nun abgeschlossen.

9. Geben Sie das Datastore-Passwort ein, wenn Sie dazu aufgefordert werden.

Für das Datenspeicherpasswort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

l Der Befehl „dpa datastore dspassword“ kann verwendet werden, um dasDPA-Datastore-Passwort zurückzusetzen. Unter dpa datastoredspassword auf Seite 156 finden Sie weitere Informationen.

10. Legen Sie das Administratorpasswort fest.

Beachten Sie Folgendes im Hinblick auf das Administratorpasswort:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

Installieren von DPA

56 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 57: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Der Befehl „dpa app adminpassword“ kann verwendet werden, um dasPasswort des DPA-Administrators zurückzusetzen und das Konto des DPA-Administrators zu aktivieren, wenn der DPA-Datenspeicherservice läuft.Weitere Informationen finden Sie unter dpa application adminpassword aufSeite 146.

11. Klicken Sie auf Done.

Starten Sie nach Abschluss der Installation den DPA-Server und lizenzieren Sieden Server. Weitere Informationen finden Sie unter DPA Schritte nach derInstallation auf Seite 66.

Best Practices für die Datastore-ReplikationBeachten Sie die folgenden Best Practices für die Datastore-Replikation:

l Sie müssen den Datastore-Service neu starten, wenn die Rolle zwischen MasterDatastore und Slave Datastore geändert wird.

l Verwenden Sie den Befehl dpa ds rep zur Replikationskonfiguration, um denStatus der Replikation zu prüfen. Durch das Ausführen des Befehls dpa ds rep aufdem Master Datastore wird angezeigt, ob die Replikation gestreamt wird undwelche Rolle der Slave Datastore hat. Durch die Ausführung im Slave Datastoreerfahren Sie die Rolle des Master Datastore.

l Vergewissern Sie sich vor dem Export des Datastore, dass Sie ein leeresVerzeichnis im Datastore erstellen, in das der Datastore-Dateisatz exportiert wird.Beispiel: /tmp/export.

l Master- und Slave-Datastores sollten die gleichen Leistungsspezifikationen habenund auf derselben DPA-Version installiert sein.

Installation des DPA-AgentIn diesem Abschnitt wird die Installation des DPA-Agent mit dem agentspezifischenInstallationspaket beschrieben. Es kann für neue Installationen angewendet werden.

Ein Agent wird automatisch auf den DPA-Anwendungs- und Datastore-Serverninstalliert. Führen Sie dieses Verfahren daher nicht auf den DPA-Servern aus.Informationen zu Upgrades von DPA-Servicepacks auf DPA18.1 und zur Installation derneuesten Versionen von DPA18.1 finden Sie unter Upgrades.

Installieren des DPA-AgentIm folgenden Verfahren wird die Installation des DPA-Agent in einer Windows-Umgebung beschrieben.

Bevor Sie beginnen

l Vergewissern Sie sich, dass Ports für die Kommunikation zwischen den DPA-Servern geöffnet oder deaktiviert sind. Übersicht: Installation undKonfiguration auf Seite 24 bietet Informationen dazu.

l Vergewissern Sie sich, dass Sie die IP-Adresse des Anwendungsservers besitzen,damit der Agent mit dieser kommunizieren kann. Vergewissern Sie sich bei derInstallation auf Linux IPv6, dass Sie auch über die IPv6-Schnittstellen-ID desAgent verfügen. Sie werden hierzu im Fenster Configure Agent derAgenteninstallation aufgefordert. Um die IPv6-Schnittstelle abzurufen, führen Sie

Installieren von DPA

Installation des DPA-Agent 57

Page 58: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

den Befehl ip addr show auf dem Linux-Agent-Rechner aus und verwenden Siedie Ausgabe zum Auffinden der IPv6-Schnittstellen-ID. Beispiel:

fe80::9c9b:36f:2ab:d7a2%2

Dabei beziehen sich die Werte vor dem % auf die IPv6 des DPA-Anwendungsservers (in diesem Beispiel fe80::9c9b:36f:2ab:d7a2) und dieWerte danach auf die Schnittstellen-ID des Agent (in diesem Beispiel 2).

Vorgehensweise

1. Doppelklicken Sie auf die Binärdatei des DPA-Agent, um die Installation zustarten.

2. Klicken Sie auf Next.

3. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung. Klicken Sie aufNext.

4. Wählen Sie den Installationsordner und klicken Sie auf Next.

5. Überprüfen Sie die Zusammenfassung vor der Installation und klicken Sie aufInstall.

6. Wählen Sie die Optionen zur Installation des Agent:

l Do not start DPA Agent service – Diese Option verhindert das Starten desDPA-Agent-Services nach der Installation.

Wenn Sie diese Option auswählen, müssen Sie den DPA-Agent über dieBefehlszeile manuell starten.

Wenn Sie die Option „Do not start DPA Agent service“ auswählen, klickenSie auf Next.

Geben Sie den vollständig qualifizierten Domainnamen oder die IP-Adressedes DPA-Servers ein, der mit dem DPA-Agent kommuniziert.

l Agent will be used to monitor Oracle Database: Wählen Sie diese Option,um eine Oracle-Datenbank mit dem DPA-Agent zu überwachen.

Navigieren Sie bei Auswahl dieser Option zu dem Verzeichnis, in dem derDPA-Agent die Dateien des Gerätetreibers für die Oracle-Datenbank findenkann.

7. Klicken Sie auf Next.

8. Geben Sie im Fenster Configure Agent den vollständig qualifiziertenDomainnamen oder die IP-Adresse des DPA-Anwendungsservers ein, der mitdem DPA-Agent kommuniziert.

Wenn Sie eine Installation auf Linux IPv6 durchführen und Linux-Agentinstallieren, geben Sie die IPv6-Schnittstellen-ID des Linux-Agent ein.

Klicken Sie auf Next.

9. Legen Sie das gleiche Agent-Passwort fest, das Sie bei der DPA-Datastore-Installation eingegeben haben:

Für das Agent-Passwort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

Installieren von DPA

58 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 59: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

10. Klicken Sie auf Done, um die Installation abzuschließen.

11. Starten Sie den Agent-Service neu.

Weitere Erfordernisse

Führen Sie die Schritte unter Festlegen des Registrierungspassworts für den DPA-Agent auf Seite 59 aus.

Festlegen des Registrierungspassworts für den DPA-AgentNach der Installation des DPA-Agent legen Sie das Agent-Passwort fest.

Vorgehensweise

1. Führen Sie dpaagent --set-credentials aus, um das Passwort für DPA-Agent festzulegen.

Unter dpaagent --set-credentials finden Sie alle Befehlsinformationen.

Konfigurieren des Agent in DPA-Version 18.1 zur rückwirkenden Erfassungvon Backupanwendungsdaten

Standardmäßig startet der neu installierte DPA-Agent die Erfassung von Daten ausBackupanwendungen ab dem aktuellen Datum und der aktuellen Uhrzeit. Wenn SieWarnmeldungen für fehlgeschlagene Backups aus den letzten Tagen zur Prüfung oderfür andere Zwecke anzeigen möchten oder die Backupanwendungsdaten mehrererTage erfassen möchten, können Sie den neu installierten DPA-Agent so konfigurieren,dass er Daten für eine benutzerdefinierte Anzahl von Stunden erfasst.

Bevor Sie beginnen

Sie müssen DPA18.1 oder höher für dieses Verfahren installiert haben.

Unter Linux

Vorgehensweise

1. Installieren Sie den DPA Agent. Starten Sie den DPA-Agent nicht.

2. Fügen Sie die zwei folgenden Zeilen in die Datei dpa.config ein:

VARIABLE_NAME=NUMBER_OF_BACKUP_HOURS

export VARIABLE_NAME

Dabei steht VARIABLE_NAME bei diesen Backupanwendungen für folgendeWerte:

NetWorker: AGENT_NSR_JOB_STARTTIME

Avamar: AGENT_AXION_JOB_STARTTIME

TSM: AGENT_TSM_JOB_STARTTIME

HPDP: AGENT_DP_JOB_STARTTIME

CommVault: AGENT_CV_JOB_STARTTIME

NetBackup: AGENT_NB_JOB_STARTTIME

Installieren von DPA

Festlegen des Registrierungspassworts für den DPA-Agent 59

Page 60: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

ArcServe: AGENT_AS_JOB_STARTTIME

DB2: AGENT_DB2_JOB_STARTTIME

SAP HANA: AGENT_SAP_HANA_JOB_STARTTIME

RMAN: AGENT_RMAN_JOB_STARTTIME

MSSQL: AGENT_MSSQLDB_JOB_STARTTIME

NUMBER_OF_BACKUP_HOURS ist die Anzahl der zu sichernden Stunden vorder aktuellen Uhrzeit.

Mit den folgenden beiden Zeilen in dpa.config sollte der DPA-Agent z. B.Daten aus den vorangehenden 14 Tagen erfassen:

AGENT_AXION_JOB_STARTTIME=336export AGENT_AXION_JOB_STARTTIME

3. Starten Sie den DPA-Agent.

Unter Windows

Vorgehensweise

1. Exportieren Sie die wichtigsten Systemregistrierungswerte mit den folgendenInformationen in den Registrierungspfad HKEY_LOCAL_MACHINE\SOFTWARE\emc\DPA\AGENT:

VARIABLE_NAME=NUMBER_OF_BACKUP_HOURS

Dabei steht VARIABLE_NAME bei diesen Backupanwendungen für folgendeWerte:

NetWorker: NSR_JOB_STARTTIME

Avamar: AXION_JOB_STARTTIME

TSM: TSM_JOB_STARTTIME

HPDP: DP_JOB_STARTTIME

CommVault: CV_JOB_STARTTIME

NetBackup: NB_JOB_STARTTIME

ArcServe: AS_JOB_STARTTIME

DB2: DB2_JOB_STARTTIME

SAP HANA: SAP_HANA_JOB_STARTTIME

RMAN: RMAN_JOB_STARTTIME

MSSQL: MSSQLDB_JOB_STARTTIME

NUMBER_OF_BACKUP_HOURS ist die Anzahl der zu sichernden Stunden vorder aktuellen Uhrzeit.

Sie können z. B. die folgenden drei Zeilen als Inhalte der Datei avamar.reghinzufügen und diese zum Export in die Registrierung über die Befehlszeile

Installieren von DPA

60 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 61: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

ausführen, sodass der DPA-Agent Daten von NetWorker aus denvorangehenden 14 Tagen erfasst:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\emc\DPA\AGENT]

NSR_JOB_STARTTIME="336"

2. Installieren und starten Sie den DPA-Agent.

Installieren mithilfe der BefehlszeileVerwenden Sie die entsprechende Befehlszeile.

Bevor Sie beginnen

Wenn Sie DPA auf einem UNIX-Betriebssystem installieren, führen Sie den Befehlchmod 755 aus, um die Ausführungsberechtigung der Binärdatei zu ändern.

l Linux

DPA-<component>-Linux-<architecture>-<version>.xxx.install.bin [option]

wobei option eine der Optionen ist, die für eine automatische oder inaktiveInstallation in Tabelle 7 aufgeführt ist.

Beispiel: DPA-Agent-Linux-x86_64-6.5.0.1.bin -i silent -DUSER_INSTALL_DIR="/opt/custom/emc/dpa"

l AIX

./DPA-<component>-AIX-<architecture>-<version>.bin

Beispiel: ./DPA-Agent-AIX-PPC64-6.5.0.1.binl Windows

DPA-<component>-Windows-<architecture>-<version>.xxx.install.exe [option]

wobei option eine der Optionen ist, die für eine automatische oder inaktiveInstallation in Tabelle 7 aufgeführt ist.

Beispiel: DPA-Agent-Windows-x86_64-6.5.0.1.exe -i silent -DUSER_INSTALL_DIR="C:\custom\emc\dpa"

Stellen Sie sicher, dass Sie die Schritte ausführen, die in DPA Schritte nach derInstallation auf Seite 66 angegeben sind.

Tabelle 8 Befehlszeilenoptionen für das Installationsprogramm

Option Beschreibung

-? Zeigt den Hilfetext an

Installieren von DPA

Installieren mithilfe der Befehlszeile 61

Page 62: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 8 Befehlszeilenoptionen für das Installationsprogramm (Fortsetzung)

Option Beschreibung

-i [swing | console | silent] Geben Sie den Modus der Benutzeroberfläche für das Installationsprogramm an:

swing – Grafische Benutzeroberfläche

console – nur Konsole

silent – keine Benutzerinteraktion

-D <name>="<value>" Zeigt die Name-Wert-Paare des Installationsprogramms an, die möglicherweise in derBefehlszeile (mit der Option -D) festgelegt wurden, um die Standardwerte desInstallationsprogramms außer Kraft zu setzen, oder die in einer Antwortdatei abgelegt und mitder Option-fverwendet werden.

Für die Werte müssen Anführungszeichen verwendet werden.

Beispiel:

-D<variable name>="<value>"

Hierbei gilt:

Beispiel: DPA-Agent-Linux-x86_64-6.5.0.1.bin -i silent -DPort="3740"Die Beschreibungen <variable name> und <value> sind in den folgenden Tabellen enthalten:

Tabelle 9 Variablen des Datastore-Installationsprogramms

Variablenname Beschreibung Mögliche Werte Standardwerte

USER_INSTALL_DIR Speicherort der Installation Gültiger Pfad Windows: C:\ProgramFiles\EMC\DPALinux: /opt/emc/dpa

CHOSEN_INSTALL_SET Installationssatz DS –

VAR_INSTALL_SERVICE Erweiterte Option zurInstallation des Datastore-Service

TRUE/FALSE TRUE

VAR_START_SERVICE Erweiterte Option zumStarten/Beenden desDatastore-Service

TRUE/FALSE TRUE

VAR_DATASTORE_DATA_LOCATION

Erweiterte Datastore-Layoutoptionen, um dasDatenverzeichnis desDatastore-Servers zurOptimierung der Performanceanzuzeigen

Gültiger Pfad $USER_INSTALL_DIR$\services\datastore\

VAR_DATASTORE_XLOG_LOCATION

Erweiterte Datastore-Layoutoptionen, um das Xlog-Verzeichnis des Datastore-Servers zur Optimierung derPerformance anzuzeigen

Gültiger Pfad $USER_INSTALL_DIR$\services\datastore\data\

VAR_USERNAME (nurLINUX)

Erweiterte Option, um einvorhandenes UNIX-Benutzerkonto zur Installation

Vorhandener Benutzername –

Installieren von DPA

62 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 63: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 9 Variablen des Datastore-Installationsprogramms (Fortsetzung)

Variablenname Beschreibung Mögliche Werte Standardwerte

des Datastore-Serviceanzugeben

VAR_DATASTORE_BIND_ADDRESSES

IP-Adresse für Postgres zurÜberwachung

Gültige IP-Adresse –

VAR_DATASTORE_CLIENTS_ADDRESSES

IP-Adresse derAnwendungsserver, die eineVerbindung zum Datastore-Service herstellen

Gültige IP-Adressen werdendurch Komma (,) getrennt

VAR_APOLLO_USER_PASSWORD

Passwort für DPA Datastore [Festlegen bei der Installationoder Zurücksetzen mit derDPA-CLI]

Tabelle 10 Replikationsvariablen für erweiterte Datastore-Optionen

Variablenname Beschreibung Mögliche Werte Standardwerte

VAR_DATASTORE_REPLICATION

Rolle für Datastore-Replikation

MASTER/SLAVE –

VAR_DATASTORE_REPLICATION_

Die IP-Adresse von Masterund Slave. WennVAR_DATASTORE_REPLICATION_ROLE als „MASTER“festgelegt ist, muss die IP-Adresse des Slave eingegebenwerden und umgekehrt, wennVAR_DATASTORE_REPLICATION_ROLE als „SLAVE“festgelegt ist.

Gültige IP-Adresse vonMaster und Slave

Tabelle 11 Variablen des Datastore Agent

Variablenname Beschreibung Mögliche Werte Standardwerte

VAR_AGENT_APPLICATION_ADDRESS Vollständigqualifizierter Domainnameoder IP-Adresse des DPA-Servers zum Managen desDatastore-Agent

Vollständig qualifizierterDomainname oder IP-Adressedes DPA-Servers zumManagen des DatastoreAgent

Bei Linux IPv6,<IPv6Address>%<Interface_Id_Of_Datastore_Agent>

Gültige IP-Adresse oderHostname

Bei mehrerenAnwendungsservern und fürden Fall, dass der Datastore-Service mit dem IPv6-Linux-Anwendungsserverkommuniziert, ist dieser Wertleer. Andernfalls ist derStandardwert identisch mitVAR_DATASTORE_CLIENTS_ADDRESSES .

VAR_AGENT_START_SERVICE

Erweiterte Option zumStarten/Stoppen desDatastore Agent nach derInstallation

TRUE/FALSE TRUE

Installieren von DPA

Installieren mithilfe der Befehlszeile 63

Page 64: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 11 Variablen des Datastore Agent (Fortsetzung)

Variablenname Beschreibung Mögliche Werte Standardwerte

VAR_AGENT_ORACLE_DIRECTORY

Die erweitere Option, die zurÜberwachung von Oracledurch den Datastore Agentverwendet wird. Pfad, in demdie Gerätetreiberdateien derOracle-Datenbank abgelegtsind

Gültiger Pfad –

Tabelle 12 Variablen des Anwendungsinstallationsprogramms

Variablenname Beschreibung Mögliche Werte Standardwerte

USER_INSTALL_DIR Speicherort der Installation Gültiger Pfad Windows: C:\ProgramFiles\EMC\DPALinux: /opt/emc/dpa

CHOSEN_INSTALL_SET Installationssatz ANW. –

VAR_INSTALL_SERVICE Erweiterte Option zurInstallation desAnwendungsservice

TRUE/FALSE TRUE

VAR_START_SERVICE Erweiterte Option zumStarten/Beenden desAnwendungsservice

TRUE/FALSE TRUE

VAR_APPLICATION_DATASTORE_ADDRESS

IP-Adresse des Datastore-Server

Gültige IP-Adresse, mit derder Datastore-Serviceinstalliert und ausgeführt wird

VAR_ADMIN_PASSWORD Passwort des DPA-Anwendungsadministrators

[Festlegen bei der Installationoder Zurücksetzen mit derDPA-CLI]

VAR_APOLLO_USER_PASSWORD

Passwort für DPA Datastore [Festlegen bei der Installationoder Zurücksetzen mit derDPA-CLI]

Tabelle 13 Variablen des Agent des Anwendungsservers

Variablenname Beschreibung Mögliche Werte Standardwerte

VAR_AGENT_APPLICATION_ADDRESS

Vollständig qualifizierterDomainname oder IP-Adressedes DPA-Servers zumManagen des Agent desAnwendungsservers

Gültige IP-Adresse oderHostname

127.0.0.1

VAR_AGENT_START_SERVICE

Erweiterte Option zumStarten/Stoppen des Agentdes Anwendungsservers nachder Installation

TRUE/FALSE TRUE

Installieren von DPA

64 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 65: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 13 Variablen des Agent des Anwendungsservers (Fortsetzung)

Variablenname Beschreibung Mögliche Werte Standardwerte

AVAR_AGENT_ORACLE_DIRECTORY

Die erweitere Option, die zurÜberwachung von Oracledurch den Agent desAnwendungsserversverwendet wird.

Pfad, in dem dieGerätetreiberdateien derOracle-Datenbank abgelegtsind

Gültiger Pfad –

Tabelle 14 Variablen der erweiterten Optionen des Clusters des Anwendungsservers

Variablenname Beschreibung Mögliche Werte Standardwerte

VAR_APPLICATION_ADDRESS

Die IP-Adresse, die vomAnwendungsserver verwendetwird, um sich selbst bei denDPA-Anwendungs-Nodesanzukündigen

Gültige IP-Adresse –

VAR_APPLICATION_CLUSTER_ROLE

Rolle des Anwendungs-Nodein einem Cluster

MASTER/SLAVE –

VAR_APPLICATION_MASTER_ADDRESS

BeiVAR_APPLICATION_CLUSTER_ROLE="SLAVE" mussdieser Wert eingegebenwerden.

Gültige IP-Adresse –

VAR_APPLICATION_REPORT_DIRECTORY

Pfad zum im Netzwerkfreigegebenen Berichtsordner

Gültiger Pfad –

VAR_APPLICATION_REPORT_USERNAME

Der Benutzer, der denAnwendungsservice besitztund über Berechtigungen fürden freigegebenenBerichtsordner verfügt

Vorhandene DOMAIN\\Benutzername für Windows

vorhandener Benutzernamefür UNIX

VAR_APPLICATION_REPORT_PASSWORD (nurWindows)

Das Passwort für den obenangegebenen Benutzer

Tabelle 15 Variablen des Installationsprogramms für den eigenständigen Agent

Variablenname Beschreibung Mögliche Werte Standardwerte

USER_INSTALL_DIR Speicherort der Installation Gültiger Pfad Windows: C:\ProgramFiles\EMC\DPALinux: /opt/emc/dpa

VAR_AGENT_APPLICATION_ADDRESS

Vollständig qualifizierterDomainname oder IP-Adressedes DPA-Servers zum

Bei Linux IPv6,<IPv6Address>%<Interface_Id_Of_Agent>

Installieren von DPA

Installieren mithilfe der Befehlszeile 65

Page 66: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 15 Variablen des Installationsprogramms für den eigenständigen Agent (Fortsetzung)

Variablenname Beschreibung Mögliche Werte Standardwerte

Managen der gültigen IP-Adresse oder des Hostnamensdieses Agent

VAR_AGENT_START_SERVICE

Erweiterte Option zumStarten/Stoppen des Agentnach der Installation

TRUE/FALSE TRUE

VAR_AGENT_ORACLE_DIRECTORY

Erweiterte Option zurVerwendung bei derÜberwachung von OraclePfad, in dem dieGerätetreiberdateien derOracle-Datenbank abgelegtsind

Gültiger Pfad –

DPA Schritte nach der InstallationNachdem Sie DPA installiert oder ein Upgrade für DPA durchgeführt haben, wird beimZugriff auf die DPA-Webkonsole eine Meldung mit dem Status desInitialisierungsprozesses des DPA-Servers angezeigt. Der Initialisierungsprozessdauert in der Regel 10 Minuten.

Während der Initialisierungsdauer erstellt DPA die Schemata, Tabellen und Ansichtender Datenbank sowie den DPA-Datastore. Er erstellt zusätzlich die verschiedenenSystemberichte und die Dashboardvorlagen, die Standardsystembenutzer, denRegelsatz der Analyse-Engine und weitere Standard- und Initialisierungsobjekte. SeineNetzwerkverbindungszeit beeinflusst die Geschwindigkeit, mit der all diese Aktionenabgeschlossen werden. Führen Sie nach der DPA-Installation die folgenden Schritteaus.

Vorgehensweise

1. Wenn Sie ein Upgrade auf bzw. eine Migration zu DPA18.1 vorgenommen haben,löschen Sie den Browserverlauf/-cache vor der Verwendung von DPA18.1.

2. (Optional) Führen Sie die folgenden Schritte aus, um zu überprüfen, ob dieInitialisierung noch ausgeführt wird oder abgeschlossen ist:

a. Wenn Sie die Installation auf Linux durchgeführt haben und diese nicht amstandardmäßigen Speicherort vorgenommen wurde, melden Sie sich von derSitzung ab und wieder an. Alternativ können Sie auch ein neuesAnmeldefenster öffnen.

Vor der Ausführung des Befehls „dpa.sh svc status“ ist eine neue Shellerforderlich, um die exekutiven Befehlspfade zu finden.

b. Gehen Sie auf dem DPA-Anwendungsserver zu <install_dir>\services\applications.

c. Prüfen Sie die *.rar-, *.ear- und *.war-Dateien auf die Erweiterungen*.deployed, *.isdeploying oder *.failed.

l Wenn die Dateien die Erweiterung *.isdeploying aufweisen, dann ist dieServerinitialisierung noch nicht abgeschlossen.

Installieren von DPA

66 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 67: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Wenn Dateien die Erweiterung *.deployed aufweisen, ist dieServerinitialisierung abgeschlossen und Sie können sich bei der DPA-Webkonsole anmelden.

l Wenn Dateien die Erweiterung *.failed aufweisen, ist dieServerinitialisierung fehlgeschlagen; kontaktieren Sie den technischenSupport.

3. Starten Sie die Webkonsole, um zu überprüfen, ob die DPA-Installationerfolgreich war.

Alle DPA-Services müssen ausgeführt werden, wenn Sie die Webkonsolestarten. Der Adobe Flash-Plug-in ist in Ihrem Webbrowser erforderlich, um dieWebkonsole zu starten.

a. Starten Sie einen Browser und stellen Sie eine Verbindung mit dem DPA-Server über https auf Port 9002 her. Stellen Sie sicher, dass alle Pop-up-Blocker deaktiviert sind. Beispiel:

https://<server_name>:9002

wobei <server_name> der Name oder die IP-Adresse des Servers oder deslokalen Hosts ist.

Oder verwenden Sie

https://<server_name>:9002/flexui url

, wenn Sie weiterhin die Flex-basierte DPA18.1-Webkonsole verwendenmöchten.

b. Geben Sie den Benutzernamen und das Passwort ein. Beachten Sie beiBenutzernamen und Passwort die Groß- und Kleinschreibung.

c. Klicken Sie auf Login.

4. Fügen Sie dem DPA-Server Lizenzen hinzu.

Der DPA-Server wird mit einer temporären 90-Tage-Lizenz installiert.

Wenn Sie ein Upgrade durchführen und keine Kapazität hinzufügen oder zuneuen Funktionen von DPA18.1 wechseln, sind keine Lizenzierungsänderungenerforderlich.

Die CLP-Lizenz ist für neue Funktionen von DPA18.1 und höhere Kapazität aufeiner DPA-Instanz erforderlich. Wenn Sie eine Migration von DPA-Version 5.xzu DPA18.1 durchführen, werden die vorhandenen Lizenzen mit IhrerKonfiguration und Ihren Daten migriert. Unter Gemeinsamer Einsatz von CLP-und WLS-Lizenz in DPA auf Seite 80 finden Sie weitere Informationen.

Vergewissern Sie sich beim Hinzufügen der CLP-Lizenzen, dass SieLizenzdateien mit der .lic file-Erweiterung auswählen.

Wählen Sie beim Hinzufügen von WLS-Lizenzen Lizenzdateien mit derDateierweiterung .wls aus.

Nach der Installation der Lizenzdatei fordert die DPA-Webkonsole Sie auf, dieKonsole zu schließen, damit sie die Lizenzdatei registrieren kann.

Installieren von DPA

DPA Schritte nach der Installation 67

Page 68: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

5. Melden Sie sich erneut bei der DPA-Webkonsole an.

6. (Empfohlen) Wenn Sie in Schritt 4 CLP-Lizenzen hinzugefügt haben,registrieren Sie den DPA-Anwendungsserver bei ESRS-VE. DieserRegistrierungsprozess ermöglicht dem Kundensupport das Durchführen vonServices für die DPA-Instanz.

Beachten Sie Folgendes:

l Wenn Sie einen zuvor registrierten ESRS aktualisieren, ist es möglich, dassESRS mit dem folgenden Fehler anzeigt, dass er bereits registriert ist:[ERROR] This node is already registered with an EMCSecure Remote Support Service.Anschließend zeigt ESRS mit den folgenden Fehlern an, dass die Host-IPnicht mehr verfügbar ist:

[ERROR] This node failed to delete with EMC SecureRemote Support Service.Offline: Validation errorFür weitere Informationen suchen Sie in der EMC Wissensdatenbank auf http://www.support.emc.com nach dem Artikel „xxxxxx“. Dies ist einUmgebungsproblem, das nichts mit DPA zu tun hat.

l Zur Registrierung von ESRS nach einer frischen Installation muss ESRS-VEbereits installiert und für den DPA-Anwendungsserver erreichbar sein.installiert und konfiguriert ist. Die EMC Secure Remote Services-Landingpage unter https://support.emc.com/downloads/37716_EMC-Secure-Remote-Services-Virtual-Edition von EMC Online Support bietetweitere Informationen zu ESRS-VE-Installationen Im Data Protection Advisor– Softwarekompatibilitätshandbuch finden Sie Informationen zu unterstütztenESRS-VE-Modulen und -Versionen.

l Registrieren Sie einen einzigen Anwendungsservice. Die Registrierungumfasst die DPA-Datastore- und Anwendungsserver.

l Wenn Sie in einer Clusterumgebung arbeiten, registrieren Sie den Master-Anwendungsserver bei ESRS. Prüfen Sie mit dem Befehl dpa app con, obIhr Anwendungsserver ein Master- oder Slave-Server ist. WeitereInformationen finden Sie im Abschnitt zur Befehlszeilenoberfläche.

l Wenn Sie nach dem Benutzernamen und Passwort für EMC Secure RemoteSupport gefragt werden, geben Sie zur Registrierung die EMC OnlineSupport-Anmeldedaten ein. Beispiel:

dpa app support --register 10.11.110.111Dell EMC Data Protection AdvisorEnter Data Protection Advisor Administrator username : Enter Data Protection Advisor Administrator password :Enter EMC Secure Remote Support username : Enter EMC Secure Remote Support password :

l Beachten Sie Folgendes: Verwenden Sie in einer Clusterumgebung nicht denbei ESRS registrierten Anwendungsserver für geplante Berichte. Problememit geplanten Berichten oder der Datenerfassung auf dem Listener werdenauf die Anwendungsserver im Cluster propagiert.

a. Melden Sie sich beim Anwendungsserver über eineRemotedesktopverbindung (Windows) oder über PuTTY (Linux) an.

b. Geben Sie den Befehl dpa app support --register ESRS_IP ein,um einen DPA-Server zu registrieren.

Installieren von DPA

68 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 69: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Hierbei ist ESRS_IP die IP-Adresse des ESRS-Gateways. Beispiel:

C:\Program Files\EMC\DPA\services\bin>dpa app support --register 10.11.110.111

c. Wenn Sie dazu aufgefordert werden, geben Sie den Benutzernamen und dasPasswort für den EMC Secure Remote Support ein.

Es wird eine Ausgabe angezeigt, dass die Registrierungsanforderung für denDPA-Server mit der angegebenen IP-Adresse genehmigt und der Befehlerfolgreich ausführt wurde.

7. (Empfohlen) Wenn Sie den DPA-Anwendungsserver in Schritt 6 bei ESRS-VEregistriert haben, aktivieren Sie den Integritätsservice auf dem DPA-Anwendungsserver. Geben Sie auf dem DPA-Anwendungsserver Folgendes ein:

a. $ dpa health install

b. $ dpa health start8. (Optional) Wenn Sie Warnmeldungen für das Replikationsmonitoring

konfigurieren möchten, stellen Sie sicher, dass Sie Wiederherstellbarkeitsregelnzur Analyse-Policy zuweisen und die Policy dann dem gewünschten Objektzuweisen. Wechseln Sie zu Policies > Analysis Policies.

9. (Optional) Wenn Sie von einer älteren 6.x-Version ein Upgrade durchgeführthaben und die Data Domain-Dashboards „Overview“ und „Details“ anzeigenmöchten:

a. Gehen Sie zu Dashboard > +-Symbol > Open Existing Dashboard.

Das Fenster Open Existing Dashboard wird angezeigt.

b. Wählen Sie Data Domain und klicken Sie auf OK.

10. (Optional) Wenn Sie ein Data Domain OS 5.7 und höher überwachen und dieKonfiguration der PCR-Datenerfassung (Physical Capacity Reporting)ermöglichen möchten:

a. Weisen Sie die Anfrage manuell einem beliebigen Data Domain OS 5.7-Gerätzu.

b. Führen Sie die Anfrage aus, sodass für die Data Domain Statistikengesammelt werden und die Planung erstellt wird. Wenn Sie dann zurAusführung des ersten Berichts bereit sind, werden die Datenzurückgegeben.

Verschlüsselung des DPA-AnwendungsserversUm die Informationen zu verschlüsseln, die zwischen dem Anwendungsserver und derDPA-Webkonsole übertragen werden, müssen Sie ein Zertifikat auf demAnwendungsserver installieren.

Verschlüsseln des DPA-Anwendungsservers

Die Informationen, die zwischen dem DPA-Anwendungsserver und der DPA-Webkonsole übertragen werden, werden mit dem selbst signierten Zertifikatverschlüsselt, das im DPA-Anwendungsserver enthalten ist. Dieses Zertifikat sowiedas Keystore-Passwort werden während der Installation erzeugt.

Bevor Sie beginnen:

Installieren von DPA

Verschlüsselung des DPA-Anwendungsservers 69

Page 70: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Vergewissern Sie sich, dass Sie ein vertrauenswürdiges Zertifikat und einenprivaten Schlüssel für den Anwendungsserver bei einer Zertifizierungsstelleangefordert und von ihr erhalten haben.

l Vergewissern Sie sich, dass Sie das vertrauenswürdige Zertifikat und den privatenSchlüssel in einer Keystore-Datei zusammengefasst haben. Weitere Informationenfinden Sie in der ZS-Anbieterdokumentation zum Host.

l Wenn Sie das Clustering des Anwendungsservers implementieren, vergewissernSie sich, dass Sie alle Clusterkonfigurationen angeben, bevor Sie dieVerschlüsselung auf den Datastore- und Anwendungsservern aktivieren.

Vorgehensweise

1. Verwenden Sie den Befehl dpa app impcert -kf , um das selbstsignierteZertifikat zu importieren.

dpa app impcert -kf "C:\work\new.keystore" -al newkey -pwpassword

Dies ist das Passwort der neu erzeugten Keystore-Datei. Dieses Passwortbefindet sich unter C:\work\new.keystore.

2. Starten Sie den DPA-Anwendungsservice neu. Der Befehl dpa app --helpbietet weitere Informationen.

3. (Optional) Installieren Sie das Zertifikat in den Browsern, die Sie zum Zugriff aufDPA verwenden. Befolgen Sie die Anweisungen Ihres ausgewählten Browsers.

Das Öffnen von DPA kann bei der erstmaligen Verbindung ein paar Minutendauern, wenn Sie eine sichere Verbindung verwenden.

Verschlüsseln von AnwendungsserverclusternZum Verschlüsseln von Anwendungsserverclustern müssen Sie über einDomainzertifikat (Platzhalterzertifikat) von der Zertifizierungsstelle verfügen.Installieren Sie dieses Zertifikat auf allen DPA-Anwendungscluster-Nodes.

Sie sollten kein individuelles Zertifikat für jeden einzelnen Anwendungs-Node imCluster installieren.

Konfigurieren von Virenschutzsoftware mit DPAKonfigurieren Sie die folgende Virenschutzkonfiguration. Informationen zumKonfigurieren der Software ohne Echtzeitmonitoring dieser Prozesse oder Monitoringder Dateien, die diese lesen, finden Sie in der Dokumentation zu Ihrer spezifischenVirenschutzsoftware.

Es ist nicht erforderlich, alle DPA-Dateisysteme von Virenschutzsoftware überwachenzu lassen, und das Scannen bestimmter Dateisysteme und Prozesse kann dieGesamtperformance aufgrund der Auswirkungen einer höheren Festplatten-IO-Aktivität potenziell beeinträchtigen.

Vorgehensweise

1. Schließen Sie die folgenden Dateien und Prozesse vom Virenschutzmonitoringaus.

Wenn Sie unter Linux Virenschutzsoftware konfigurieren, haben die folgendenDateinamen keine .exe-Erweiterung.

l DPA-Anwendungsserver:

Installieren von DPA

70 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 71: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

n <install_dir>services\executive\wrapper.exen <install_dir>\agent\bin\dpaagent.exen <install_dir>\services\_jre\bin\java.exe

l DPA-Datenspeicherserver:

n <install_dir>\services\datastore\engine\bin\postgres.exe

n <install_dir>\agent\bin\dpaagent.exe

2. Schließen Sie die folgenden Verzeichnisse vom Monitoring durch IhreVirenschutzsoftware aus.

l DPA-Anwendungsserver:

n <install_dir>\services\standalone\**n <install_dir>\services\tmp\**n <install_dir>\services\shared\**

l Dateispeicherplatz auf dem DPA-Datenspeicherserver:

Hinweis

Wenn Sie während der Datenspeicherinstallation das erweiterteDateisystemlayout ausgewählt haben, werden anstelle der folgendenStandardwerte möglicherweise alternative Verzeichnisse verwendet.

n <install_dir>\services\datastore\data\**n <install_dir>\services\datastore\data\pg_log\**

UpgradesSie können von vorherigen DPA-Versionen ein Upgrade auf DPA18.1 oder eineNebenversion durchführen. In den Data Protection Advisor – Versionshinweise-Versionshinweisen erhalten Sie weitere Informationen zu unterstützten Upgrades.

Beachten Sie, dass das Upgradeinstallationsprogramm von DPA18.1 nicht die Optionbietet, nur das TLS-Protokoll Version 1.2 zu verwenden. Darüber hinaus behält DPAIhre bestehenden TLS-Protokollversionseinstellungen nach dem Upgrade bei. Siekönnen das TLS-Protokoll erst nach der Aktualisierung auf Version 1.2 ändern. WeitereInformationen finden Sie unter Festlegen der TLS-Protokollversion 1.2 erst nach derInstallation oder dem Upgrade.

Voraussetzungen für ein UpgradeEs gibt eine Reihe von empfohlenen Best Practices, die Sie vor einem Upgrade desDPA-Servers berücksichtigen sollten.

l Sichern Sie den DPA-Datenspeicher mithilfe des Befehls dpa ds export . Backup des Datastore auf Seite 136 enthält weitere Informationen. Sie werdenvom DPA-Installationsprogramm hierzu aufgefordert.

l Für die Datenspeicher- und Anwendungsserverupgrades wird der DPA-Agent aufdiesen Servern als Teil des Serverupgrades ebenfalls aktualisiert. Ein separates

Installieren von DPA

Upgrades 71

Page 72: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Upgrade für einen DPA-Agent müssen Sie nur bei eigenständigen DPA-Agentsdurchführen.

l Sie sollten das Registrierungspasswort für den Agent mithilfe des CLI-Befehls dpaapp agentpwd auf dem DPA-Anwendungsserverhost festlegen, um für einesichere Kommunikation zwischen DPA-Server und -Agent zu sorgen. Sie müssendieses Passwort auch auf allen DPA-Agent-Hosts festlegen. Unter dpa applicationagentpwd finden Sie weitere Informationen. Starten Sie anschließend denAnwendungsservice neu. Denken Sie daran, dieses Passwort für jeden Agentfestzulegen. Eine Ausnahme ist, wenn Sie parallel DPA-Agents vor Version 6.5zusammen mit dem Upgrade auf Agents der Version 18.1 ausführen. Upgrade vonDPA-Agents vor Version 6.5 neben Agents und Servern der DPA-Version 6.5 aufSeite 74 bietet Informationen dazu.

l Notieren Sie sich das vorherige Build DPA 6.x, das auf Ihrem System installiert ist,indem Sie die DPA-Anwendungsversion ausführen und die Ausgabe aufzeichnen.Diese Ausgabe ist für die Überprüfung der Paketinstallation entscheidend.

l Halten Sie den DPA-Anwendungsserver an. Ein guter Ansatz ist, ein vollständigesBackup des Hosts durchzuführen, der auf dem DPA-Anwendungsserverausgeführt wird.

l Beenden Sie DPA Datastore. Ein guter Ansatz ist, ein vollständiges Backup desHosts durchzuführen, der auf dem DPA-Datastore-Server ausgeführt wird.

l Wenn Ihre Infrastruktur auf einer VM ausgeführt wird, beenden Sie den DPA-Anwendungsserver und -Datastore-Server und erstellen Sie einen Snapshot dieserbeiden Server, um sie im Falle von Upgradeproblemen wiederherstellen zu können.

l Löschen Sie den Browsercache.

l Vergewissern Sie sich, dass Sie über Admin-/Root-Berechtigungen verfügen.

l Stellen Sie bei einem Upgrade unter UNIX/Linux sicher, dass der Befehl unzip fürInstallAnywhere auf Ihrem System installiert ist.

l Beenden Sie bei einem Upgrade oder bei der Installation von Patches inClusterumgebungen den DPA-Anwendungsservice auf allen Servern. Führen Siezuerst das Upgrade des Datenspeichers und dann das Upgrade derAnwendungsserver durch. Sie müssen den Anwendungsservice beenden, da dasInstallationsprogramm die Services nicht beenden kann, wenn sich die Services aufunterschiedlichen Maschinen befinden.Starten Sie die aktualisierte DPA-Anwendung. Prüfen Sie, ob die Initialisierungabgeschlossen ist und Sie sich bei der DPA-Webkonsole anmelden können, bevorSie ein Upgrade für die restlichen Anwendungsserver im Cluster durchführen.

l In Bezug auf das Datenbankupgrade:

n Stellen Sie sicher, dass Sie 3 GB freien Speicherplatz für dasDatenbankupgrade zur Verfügung haben.

n Stellen Sie sicher, dass Sie eine LINUX-Version ausführen, die eine minimaleglibc-Version von 2.12 aufweist. Wenn Ihre LINUX-Version eine glibc-Versionausführt, die älter als 2.12 ist, führen Sie das in Upgrade von DPA mit einerLINUX-Version mit glibc vor 2.12 auf Seite 74 beschriebene Verfahren durch.

l Wenn Sie derzeit DPA für RMAN verwenden und das Reporting über einevorhandene DPA-Backuplizenz durchführen, kontaktieren Sie IhrenVertriebsmitarbeiter, um die Lizenz „DPA for Enterprise Applications“ zu erhalten.Die DPA for Enterprise Applications-Lizenz ermöglicht Ihnen, die Anzahl derRMAN-Server zu erweitern, die in DPA gemeldet werden, wenn Sie ein Upgradeauf DPA 6.3 oder eine Nebenversion durchführen. Geben Sie nach der Installation

Installieren von DPA

72 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 73: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

die DDBEA-Lizenz in DPA 6.3 oder eine Nebenversion ein. Die DPA 6.2-Versionshinweise bieten weitere Informationen zur Lizenz für DDBEA.

l Vergewissern Sie sich bei einem Upgrade von DPA 6.1, dass Sie dieAufbewahrungsfrist zur Erfassung von Anforderungen vor dem Upgrade geprüftund bearbeitet haben, damit diese den Policies des Unternehmens entspricht.Anforderungen zur Datenerfassung weisen in DPA 6.1 eine andereStandardaufbewahrungsfrist auf.

Durchführen des Upgrades von DPANutzen Sie dieses Verfahren, um ein Upgrade von DPA durchzuführen, wenn Sie keineCluster oder Datenspeicherreplikation konfiguriert haben und wenn die von Ihnenausgeführte LINUX-Version mindestens glibc-Version 2.12 aufweist, sofern zutreffend.

Bevor Sie beginnen

Fügen Sie Unterstützung für ein Upgrade von Installationen hinzu, in denenDatenbank-Tablespaces für die Platzierung in verschiedenen Dateisystemenkonfiguriert wurden.

l Stellen Sie sicher, dass die unter Voraussetzungen für ein Upgrade auf Seite 71angegebenen Voraussetzungen erfüllt sind:

l Stellen Sie sicher, dass Sie das Installationsprogramm als admin/root-Benutzerausführen.

Wenn Sie eine LINUX-Version ausführen, deren glibc-Version älter als 2.12 ist,befolgen Sie das unter Upgrade von DPA mit einer LINUX-Version mit glibc vor 2.12 auf Seite 74 beschriebene Verfahren.

Vorgehensweise

1. Fahren Sie den Anwendungsservice herunter, wenn Sie dies noch nicht getanhaben.

2. Führen Sie ein Upgrade des Datastore aus. Befolgen Sie die Installationsschrittegemäß den Anweisungen des Installationsprogramms. Vergewissern Sie sich,dass das vorhandene DPA-Installationsverzeichnis richtig angegeben ist.

Sie müssen das DPA-Updatepaket im selben Installationsverzeichnis wie Ihrvorhandenes -Paket installieren.

3. Führen Sie ein Upgrade des Anwendungsservers durch. Befolgen Sie dieInstallationsschritte gemäß den Anweisungen des Installationsprogramms.Vergewissern Sie sich, dass das vorhandene DPA-Installationsverzeichnis richtigim Installationsprogramm angegeben ist.

Sie müssen das DPA-Updatepaket im selben Installationsverzeichnis wie Ihrvorhandenes DPA-Paket installieren.

4. Starten Sie die DPA-Webkonsole neu.

5. Warten Sie, bis die Dateien im Installationsordner bereitgestellt werden.

In Windows: C:\Program Files\EMC\DPA\<install_dirservices\applicationsIn Linux: /opt/emc/dpa/services/applicationsAuf der UI-Splash-Seite der DPA-Webkonsole wird der Upgradestatusangezeigt.

Installieren von DPA

Durchführen des Upgrades von DPA 73

Page 74: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

6. Führen sie dann die Schritte aus, die in DPA Schritte nach der Installation aufSeite 66 bereitgestellt werden.

Upgrades von DPA-Agents

Vorgehensweise

1. Fahren Sie den DPA-Agent-Service herunter.

2. Führen Sie ein Upgrade des Agent mit dem für Ihr Betriebssystem geeignetenAgent-Installationsprogramm durch. Befolgen Sie die Installationsschrittegemäß den Anweisungen des Installationsprogramms.

Sie müssen das Agent-Updatepaket im selben Installationsverzeichnis wie Ihrvorhandenes DPA-Paket installieren.

Beachten Sie, dass während des Upgrades der Agent beendet wird, sodassAnforderungen, die sich während des Upgrades in der Warteschlange befinden,fehlschlagen können. Nachdem das Upgrade abgeschlossen ist, funktioniert derDPA-Agent normal weiter.

Upgrade von DPA-Agents vor Version 6.5 neben Agents und Servern derDPA-Version 6.5

Sie müssen möglicherweise Versionen des DPA-Agent vor Version 6.5 ausführen, diedas Agent-Passwort nicht unterstützen. Wenn Sie in solchen Situationen das Agent-Registrierungspasswort auf dem DPA-Server festlegen, schlägt bei allen DPA-Agentseiner vorherigen Version, die das Agent-Passwort nicht unterstützen, die Verbindungfehl. Gehen Sie folgendermaßen vor, um dies zu vermeiden.

Möglicherweise müssen Sie DPA-Agent-Versionen vor Version 6.5 zur Erfassung fürSysteme ausführen, die nicht mehr unterstützt werden, oder Sie haben so vieleAgents, dass Sie nicht für alle gleichzeitig ein Upgrade durchführen können.

Vorgehensweise

1. Führen Sie ein Upgrade des DPA-Servers auf Version 6.5 durch.

Legt Sie das Agent-Registrierungspasswort nicht fest. 3. Deinstallieren Sie diealte Version des Agents nicht und installieren Sie dann 6.5.

2. Führen Sie ein Upgrade der DPA-Agents durch, die ein Upgrade auf Version 6.5benötigen, und folgen Sie dabei dem normalen Upgradeprozess.

Beim Upgrade des DPA-Agent wird keine Aufforderung zur Festlegung einesAgent-Passworts angezeigt – im Gegensatz zu einer Neuinstallation, bei der zurFestlegung eines Agent-Passworts aufgefordert wird.

Upgrade von DPA mit einer LINUX-Version mit glibc vor 2.12Bevor Sie beginnen

l Stellen Sie sicher, dass die unter Voraussetzungen für ein Upgrade auf Seite 71angegebenen Voraussetzungen erfüllt sind:

l Stellen Sie sicher, dass Sie das Installationsprogramm als admin/root-Benutzerausführen.

Vorgehensweise

1. Halten Sie den Anwendungsservice an.

Installieren von DPA

74 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 75: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

2. Exportieren Sie das Datastore. Backup des Datastore auf Seite 136 bietetInformationen dazu.

3. Installieren Sie einen neuen Datenspeicher mit der neuesten Version von DPAund einer Version von LINUX, die glibc-Version 2.12 ausführt.

4. Importieren Sie den vorhandenen Datenspeicher in den neu installiertenDatenspeicher mit der neuesten Version von DPA und der unterstützten Versionvon LINUX mit glibc-Version 2.12.

5. Verknüpfen Sie den DPA-Anwendungsserver mit dem neu installierten undimportierten Datastore. Führen Sie Folgendes aus: dpa app configure --master <datastore_ip>

6. Führen Sie ein Upgrade des Datastore aus. Befolgen Sie das in Durchführen desUpgrades von DPA auf Seite 73 angegebene Verfahren:

Aktualisieren vorhandener ClusterVerwenden Sie dieses Verfahren, um für ein bereits vorhandenes Cluster ein Upgradedurchzuführen.

Bevor Sie beginnen

l Stellen Sie sicher, dass Sie alle Schritte ausführen, die unter Voraussetzungen fürein Upgrade auf Seite 71 angegeben sind.

l Vergewissern Sie sich beim Ausführen von UNIX-Maschinen, dass Sie ein Root-Benutzer sind.

l Beenden Sie den Load Balancer auf den DPA-Anwendungs- und -Datastore-Servern. Der Befehl, den Load Balancer anzuhalten, variiert je nachBetriebssystem. Weitere Informationen finden Sie in der Dokumentation zu IhremBetriebssystem.

Vorgehensweise

1. Beenden Sie den Anwendungsservice auf den Anwendungs-Nodes des Clusters:

a. Beenden Sie den Slave-Anwendungsserver.

b. Beenden Sie den Master-Anwendungsserver.

Führen Sie folgenden Befehl aus:

# dpa app stop

2. Führen Sie ein Upgrade des DPA-Datastore-Servers aus:

a. Starten Sie das DPA-Installationsprogramm und befolgen Sie dieAnweisungen.

b. Vergewissern Sie sich, dass der Datenspeicher erfolgreich installiert undgestartet wurde.

DPA Schritte nach der Installation auf Seite 66 bietet Informationen dazu.

3. Führen Sie ein Upgrade des Master-Anwendungs-Node aus:

a. Starten Sie das DPA-Installationsprogramm und befolgen Sie dieAnweisungen.

b. Warten Sie, bis der Anwendungsservice gestartet wurde. Überprüfen Sie, obdie Datei server.log eine Ausgabe wie DPA master startedsuccessfully enthält.

4. Führen Sie ein Upgrade der Slave-Anwendungs-Nodes durch:

Installieren von DPA

Aktualisieren vorhandener Cluster 75

Page 76: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

a. Starten Sie das DPA-Installationsprogramm und befolgen Sie dieAnweisungen.

b. Warten Sie, bis der Anwendungsservice gestartet wurde. Überprüfen Sie, obdie Datei server.log eine Ausgabe wie DPA slave startedsuccessfully enthält.

5. Starten Sie die Load-Balancer-Anwendung auf den DPA-Anwendungs- und -Datastore-Servern neu. Der Befehl zum Starten des Load Balancer variiert jenach Betriebssystem. Weitere Informationen finden Sie in der Dokumentationzu Ihrem Betriebssystem.

Upgrade mit aktivierter Datenspeicherreplikation ab DPA 6.3Um ein Upgrade mit aktivierter Datastore-Replikation durchzuführen, gehen Siefolgendermaßen vor:

Bevor Sie beginnen

l Stellen Sie sicher, dass Sie alle Schritte ausgeführt haben, die unter Voraussetzungen für ein Upgrade auf Seite 71 angegeben sind.

l Vergewissern Sie sich beim Ausführen von UNIX-Maschinen, dass Sie ein Root-Benutzer sind.

l Vergewissern Sie sich, dass alle Prozesse in jedem Schritt abgeschlossen werden,bevor Sie mit dem Prozess im nächsten Schritt beginnen.

Vorgehensweise

1. Beenden Sie auf den Anwendungsservern den Anwendungsservice, wenn Siedies noch nicht getan haben. Führen Sie folgenden Befehl aus:

# dpa app stop

2. Führen Sie ein Upgrade des Slave Datastore durch.

Starten Sie das DPA-Installationsprogramm und befolgen Sie die Anweisungen.

Wenn Sie eine kaskadierende Replikation implementieren, führen Sie als Erstesein Upgrade des Datastore am Ende der Kette durch.

3. Führen Sie ein Upgrade des Master Datastore durch.

Starten Sie das DPA-Installationsprogramm und befolgen Sie die Anweisungen.

4. Führen Sie ein Upgrade des Anwendungsservers durch.

Starten Sie das DPA-Installationsprogramm und befolgen Sie die Anweisungen.

5. Überprüfen Sie, ob die Datastore-Replikation ausgeführt wird. Führen Siefolgenden Befehl aus:

# dpa ds rep

Die Ausgabe sollte STREAMING anzeigen.

Upgrade mit aktivierter Datenspeicherreplikation mit DPA-Versionen vor 6.3Das Durchführen von Upgrades mit Datastore-Replikation ist automatisiert underfordert keine Benutzerinteraktion, außer bei einem Upgrade des Slave Datastore derReplikation.

Bevor Sie beginnen

l Stellen Sie sicher, dass Sie alle Schritte ausgeführt haben, die unter Voraussetzungen für ein Upgrade auf Seite 71 angegeben sind.

Installieren von DPA

76 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 77: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Vergewissern Sie sich beim Ausführen von UNIX-Maschinen, dass Sie ein Root-Benutzer sind.

l Vergewissern Sie sich, dass alle Prozesse in jedem Schritt abgeschlossen werden,bevor Sie mit dem Prozess im nächsten Schritt beginnen.

Vorgehensweise

1. Beenden Sie alle Services:

a. Führen Sie auf dem Anwendungsserver „# dpa app stop“ aus.

b. Führen Sie auf dem Master Datastore „# dpa ds stop“ aus.

c. Führen Sie auf dem Slave Datastore „# dpa ds stop“ aus.

2. Führen Sie ein Upgrade des Master Datastore durch:

a. Starten Sie das DPA-Installationsprogramm und befolgen Sie dieAnweisungen.

b. Überprüfen Sie, ob die Datastore-Replikation ausgeführt wird. Führen SieFolgendes aus: # dpa ds rep

3. Erstellen Sie eine Kopie des Master Datastore. Geben Sie Folgendes ein: dpa dsrep -e <leeres_Verzeichnis>

4. Deinstallieren Sie den vorhandenen Slave-Datenspeicher.

5. Installieren Sie einen sauberen Datastore-Server im selbenInstallationsverzeichnis, in dem sich der Master Datastore befindet, undkonfigurieren Sie den neu installierten Datastore-Server als Slave Datastore.Geben Sie Folgendes ein: dpa.sh ds rep --role SLAVE <IP-Adresse desMasters>.

Starten oder beenden Sie keine Services.

6. Initialisieren Sie den Slave Datastore aus der Masterkopie. Geben Sie Folgendesein: dpa ds rep -i <Masterkopie>

7. Starten Sie den Slave Datastore.

8. Führen Sie ein Upgrade des Anwendungsservers durch.

Upgrade mit Datastore-Replikation und vorhandenen ClusternVerwenden Sie dieses Verfahren, um für ein System ein Upgrade mit Datastore-Replikation und vorhandenen Clustern durchzuführen.

Bevor Sie beginnen

l Stellen Sie sicher, dass Sie alle Schritte ausführen, die unter Voraussetzungen fürein Upgrade auf Seite 71 angegeben sind.

l Vergewissern Sie sich beim Ausführen von UNIX-Maschinen, dass Sie ein Root-Benutzer sind.

l Beenden Sie den Load Balancer auf den DPA-Anwendungs- und -Datastore-Servern. Der Befehl, den Load Balancer anzuhalten, variiert je nachBetriebssystem. Weitere Informationen finden Sie in der Dokumentation zu IhremBetriebssystem.

Vorgehensweise

1. Beenden Sie den Anwendungsservice auf den Anwendungs-Nodes des Clusters,wenn Sie dies noch nicht getan haben:

a. Beenden Sie den Slave-Anwendungsserver.

Installieren von DPA

Upgrade mit Datastore-Replikation und vorhandenen Clustern 77

Page 78: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

b. Beenden Sie den Master-Anwendungsserver.

Führen Sie folgenden Befehl aus:

# dpa app stop

2. Führen sie dann die Schritte aus, die in Upgrade mit aktivierterDatenspeicherreplikation ab DPA 6.3 auf Seite 76 bereitgestellt werden.

Wenn Sie mit einer DPA-Version vor 6.3 aktualisieren, führen Sie die Schritteaus, die unter „Upgrade mit aktivierter Datenspeicherreplikation mit DPA-Versionen vor 6.3“ beschrieben werden.

3. Führen Sie ein Upgrade der Slave-Anwendungs-Nodes durch:

a. Starten Sie das DPA-Installationsprogramm und befolgen Sie dieAnweisungen.

b. Warten Sie, bis der Anwendungsservice gestartet wurde. Überprüfen Sie, obdie Datei server.log eine Ausgabe wie DPA slave startedsuccessfully enthält.

4. Starten Sie die Load-Balancer-Anwendung auf den DPA-Anwendungs- und -Datastore-Servern neu. Der Befehl zum Starten des Load Balancer variiert jenach Betriebssystem. Weitere Informationen finden Sie in der Dokumentationzu Ihrem Betriebssystem.

Installieren von DPA

78 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 79: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

KAPITEL 3

Verwalten von DPA

Das Kapitel gliedert sich in folgende Abschnitte:

l Lizenzmanagement............................................................................................ 80l Benutzer und Sicherheit..................................................................................... 81l Systemeinstellungen.......................................................................................... 94l Verwaltung des Anwendungsservices............................................................... 129l Verwaltung des Datastore-Services..................................................................136l DPA-Befehlszeilenvorgänge............................................................................. 142

Verwalten von DPA 79

Page 80: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

LizenzmanagementIn diesem Abschnitt wird das Lizenzmanagement in DPA beschrieben.

In DPA enthaltene EvaluierungslizenzIm DPA-Bundle ist eine Evaluierungslizenz für 90 Tage enthalten.

Die Evaluierungslizenz wird ab dem Zeitpunkt der DPA-Installation erstellt und ist biszu 90 Tage gültig. Sie ermöglicht den Zugang zu allen Funktionen. Falls Sie währenddes 90-tägigen Zeitraums der Evaluierungslizenz eine Lizenz importieren, wird dieEvaluierungslizenz entfernt und Sie haben Zugriff auf die DPA-Funktionen gemäß Ihrerimportierten Lizenz.

Lizenzierungsarten in DPADPA verwendet den Lizenztyp Common Licensing Platform (CLP).

Die CLP-Lizenz wird gemeinsam mit dem alten Lizenztyp Wysdm Licensing System(WLS) verwendet, der mit DPA eingesetzt wurde, bevor der Produktname zu DPAgeändert wurde, bzw. ersetzt ihn unter bestimmten Umständen.

Gemeinsamer Einsatz von CLP- und WLS-Lizenz in DPADie CLP-Lizenz ist zur Funktion von DPA erforderlich.

Wenn Sie keine Kapazität hinzufügen oder von DPA-Version 6.2 oder höher zu DPA-Funktionen wechseln, ist der Import der CLP-Lizenzen nicht erforderlich. Wenn Siejedoch von einer DPA-Version vor 6.2 ein Upgrade auf die neueste Version von DPAdurchführen, empfehlen wir, nach dem Upgrade oder der Migration [email protected] zu kontaktieren, um Unterstützung bei der Umstellung der altenLizenzen auf CLP-Lizenzen für all Ihre WLS-Lizenzen zu erhalten. Wenn Sie eineMigration von DPA-Version 5.x zur neuesten DPA-Version durchführen, werden dievorhandenen Lizenzen mit Ihrer Konfiguration und Ihren Daten migriert. Sie müssenCLP-Lizenzen nur für die Funktionen der neuesten Version von DPA oder zurErhöhung der derzeitigen Lizenzkapazität hinzufügen.

CLP-Lizenzen funktionieren auf einem Ersatzmodell. Wenn Sie eine CLP-Lizenzimportieren, ersetzt die CLP-Lizenz alle vorhandenen Lizenzen desselben Typs.Darüber hinaus wird die Basis- und die Enterprise-Lizenzfunktion in jede CLP-Lizenzverschoben. Sie müssen die Anzahl der vorhandenen Lizenzen kennen, wenn Sie CLP-Lizenzen desselben Typs bestellen. Fügen Sie dann die erforderliche neue Kapazitäthinzu und bestellen Sie die Gesamtmenge. Weitere Informationen zum Erwerb vonLizenzen für Ihre DPA-Installation erhalten Sie bei Ihrem Ansprechpartner.

Ein System, das von einer vorherigen Version des bisherigen DPA migriert oderaktualisiert wurde, enthält WLS-Lizenzen. WLS und CLP können nur gleichzeitigvorhanden sein, wenn sie nicht für die gleiche Funktion benötigt werden.

Abgelaufene LizenzenWenn eine Lizenz abläuft, wird eine Warnmeldung zur Lizenzverletzung imBerichtstitel für Berichte angezeigt, die über alle Objekte ausgeführt werden, diedurch die abgelaufene Lizenz aktiviert wurden. Außerdem können neue Objekte nichtin der Webkonsole für Modulkomponenten hinzugefügt werden, die durch eineabgelaufene Lizenz aktiviert wurden.

Verwalten von DPA

80 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 81: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Entfernen der LizenzBeim Entfernen einer Lizenz wird eine Warnmeldung zur Lizenzverletzung angezeigt,wenn Berichte für Objekte dieser Lizenz ausgeführt werden. Neue Objekte dieser Artkönnen erst in der Webkonsole hinzugefügt werden, bis eine Ersatzlizenzbereitgestellt wird.

Wenn Sie temporäre Lizenzen verwenden, die über ein Ablaufdatum verfügen, wirddas Dialogfeld „License Expiration“ angezeigt, um Sie über den Ablauf Ihrertemporären Lizenz zu benachrichtigen. Permanente Lizenzen werden nicht angezeigt.

Hinzufügen neuer LizenzenNavigieren Sie zu Admin > System und klicken Sie dann auf Manage Licenses.

Deaktivieren des automatischen Pop-up-Fensters zum Ablauf der temporärenLizenz

Navigieren Sie zu User Properties > Show License Expiration und deaktivieren Siedas Kontrollkästchen.

Benutzer und Sicherheit

BenutzerkontenVier Standardbenutzer werden standardmäßig in DPA bereitgestellt: Administrator,Application Owner, Engineer und User.

Das Administratorkonto ist das einzige Konto, das nach der DPA-Installation aktiv ist.Der Benutzer legt das Passwort für das Administratorkonto während der Installationvon DPA fest.

Der Administrator muss Passwörter für die anderen Standardbenutzerkontenfestlegen, bevor diese auf DPA zugreifen können. Wenn der Administrator keinePasswörter für die anderen Benutzerkonten festlegt, bleiben diese in deaktiviertemZustand.

Verwalten von BenutzernDer DPA-Administrator kann Nutzerkonten im Abschnitt Manage Users managen.Navigieren Sie zu Admin > Users & Security > Manage Users. In diesem Abschnittkann der Administrator Benutzerkonten erstellen, bearbeiten, anzeigen und löschen.

Erstellen eines neuen BenutzerkontosVorgehensweise

1. Navigieren Sie zu Admin > Users & Security > Manage Users.

2. Klicken Sie auf Create User.

Wählen Sie alternativ einen vorhandenen Benutzer aus und klicken Sie auf SaveAs, um eine Kopie eines vorhandenen Benutzers zu erstellen.

3. Aktualisieren Sie auf der Registerkarte Create User Properties dieInformationen auf den entsprechenden Registerkarten:

Verwalten von DPA

Entfernen der Lizenz 81

Page 82: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

a. Geben Sie auf der Registerkarte User Properties den Namen, denAnmeldenamen, die Rolle, den Authentifizierungstyp und ein Passwort ein.

b. Wenn der Benutzer durch LDAP authentifiziert werden muss, wählen sie denLDAP-Authentifizierungstyp aus.

c. Weisen Sie auf den Registerkarten Report Preferences und Preferencesand Appearance Vorgaben und Einstellungen zur Darstellung zu. BeachtenSie, dass die Rolle, die Sie Nutzern zuweisen, bestimmt, auf welche DPA-Bereiche sie zugreifen können.

d. Klicken Sie auf OK, um die Einstellungen zu bestätigen.

4. Klicken Sie auf Close.

Bearbeiten und Löschen von BenutzerkontenDer DPA-Administrator kann alle DPA-Benutzerkonten mit Ausnahme desStandardadministratorkontos bearbeiten oder löschen.

Vorgehensweise

1. Navigieren Sie zu Admin > Users & Security > Manage Users.

2. Wählen Sie den Benutzer aus, den Sie bearbeiten oder löschen möchten.

l Klicken Sie auf Edit, um die gewünschten Elemente wie Name, Rolle oderPasswort des Benutzers sowie die Einstellungen für Berichte undErscheinungsbild anzupassen.

l Klicken Sie zum Löschen auf Delete und Yes.

3. Klicken Sie auf Close.

Ändern von BenutzerkontopasswörternDer DPA-Administrator kann Benutzerkontopasswörter in Manage Users ändern.Benutzer ohne Administratorrechte können ihr Passwort in View User Propertiesändern, indem sie auf das Zahnradsymbol klicken, das sich in der oberen rechten Eckeder DPA-Webkonsole befindet.

Vorgehensweise

1. Navigieren Sie zu Admin > Users & Security > Manage Users.

2. Wählen Sie das Benutzerkonto aus, für das Sie das Passwort ändern möchten,und klicken Sie auf Edit.

3. Navigieren Sie zu Edit User Properties und legen Sie Authentication Type aufPassword fest.

4. Geben Sie das neue Passwort in das Feld Password ein und geben Sie dasPasswort dann erneut in das Feld Confirm Password ein.

Für DPA-Passwörter gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

Verwalten von DPA

82 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 83: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

5. Klicken Sie auf OK.

SicherheitseinstellungenSie können die Benutzersicherheitseinstellungen konfigurieren. Gehen Sie zu Admin >Users & Security.

Tabelle 16 Passwortrichtlinie

Einstellung Beschreibung

Mindestanzahl an Zeichen Die minimale Anzahl der erforderlichenZeichen für das Passwort für die DPAWebkonsole. Der Mindestwert ist 9. Es gibtkeine maximale Anzahl von Zeichen. DPAunterstützt nur lateinische Zeichen.

Must user uppercase characters Erfordert Großbuchstaben für das Passwortfür die DPA Webkonsole. Standardmäßigaktiviert.

Must use lowercase characters Erfordert Kleinbuchstaben für das Passwortfür die DPA Webkonsole. Standardmäßigaktiviert.

Must use special characters Erfordert Sonderzeichen für das Passwort fürdie DPA Webkonsole. Standardmäßigaktiviert.

Must use numeric characters Erfordert numerische Zeichen für dasPasswort für die DPA Webkonsole.Standardmäßig aktiviert.

Tabelle 17 Passwortverlaufsrichtlinie

Einstellung Beschreibung

Password History Aktiviert die Begrenzung desPasswortverlaufs.

Limit of password history Zahl, die festlegt, wie oft ein Benutzer in DPAdas gleiche Passwort erneut festlegen kann.Der Standardwert ist 1. Der maximal möglicheWert beträgt 10. Standardmäßig aktiviert.

Wenn der Wert für Limit of passwordhistory 1 lautet, kann der Benutzer bei derÄnderung des Passworts nicht das aktuellePasswort eingeben.

Wenn der Wert für Limit of passwordhistory größer als 1 ist, kann der Benutzerbei der Änderung des Passworts weder dasaktuelle noch das vorherige Passworteingeben. DPA zeigt eine Meldung an, diedarauf hinweist, dass das vorherige Passwortbereits verwendet wurde und der Benutzer einneues Passwort eingeben muss.

Verwalten von DPA

Benutzerkonten 83

Page 84: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 18 Anmeldungslimit

Einstellung Beschreibung

Anmeldungslimit Aktiviert das Limit für die Anzahl derAnmeldungsversuche bei der DPAWebkonsole.

Limit of login attempts Die Anzahl der Versuche, die der Benutzer inDPA zum Anmelden bei der DPA Webkonsolehat. Der Standardwert ist 5. Er kann zwischen1 und 10 liegen.

Lockout timeout Die Dauer der vorübergehendenAnmeldungssperre bei der DPA Webkonsole inDPA, wenn der Benutzer das angegebeneAnmeldungslimit überschritten hat. DerStandardwert ist 3 Minuten. Er kann zwischen1 und 60 Minuten liegen.

Tabelle 19 Gültigkeitsdauer des Passworts

Einstellung Beschreibung

Gültigkeitsdauer des Passworts Aktiviert die Gültigkeitsdauer des Passworts.Der Standardwert ist „off“.

Gültigkeitsdauer des Passworts (Tage) Der Zeitraum in Tagen, für den das DPA-Passwort gültig ist. Der Standardwert ist 90.Der Höchstwert ist 180.

Benutzerrollen und -rechteRollen werden verwendet, um die Berechtigungen zu managen, die für Benutzerzulässig sind. Anwender profitieren von den entsprechenden Berechtigungen, die ihrerRolle zugewiesen sind.

Vier Rollen werden standardmäßig in DPA bereitgestellt: Administrator, ApplicationOwner, Engineer und User. Die Standardbenutzerrollen werden festgelegt und könnennicht geändert werden.

In der folgenden Tabelle sind die Standardrollenberechtigungen erläutert.

Tabelle 20 Benutzerrollen

Benutzerrollen Rechte

Administrator Kann alle Konfigurations- undReportingfunktionen ausführen

Application owner Kann alle Reportingfunktionen ausführen undAnmeldedateneinstellungen ändern

Engineer Kann alle Reporting- und die meistenKonfigurationsfunktionen ausführen

Entwickler können keine Benutzer oderBenutzerrollen erstellen oder ändern und dieSystemeinstellungen nicht ändern

Verwalten von DPA

84 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 85: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 20 Benutzerrollen (Fortsetzung)

Benutzerrollen Rechte

User Kann nur Reportingfunktionen ausführen

Erstellen einer neuen BenutzerrolleDer DPA-Administrator kann eine neue angepasste Nutzerrolle mit angepasstenBerechtigungen und Einstellungen erstellen.

Vorgehensweise

1. Navigieren Sie zu Admin > Users & Security > Manage Roles.

2. Klicken Sie entweder auf Create Role oder wählen Sie eine bereits vorhandeneRolle aus und klicken Sie auf Save As.

Wählen Sie Save As aus, um eine Kopie zu erstellen.

3. Gehen Sie im Fenster User Role Properties wie folgt vor:

a. Geben Sie einen Namen und eine Beschreibung für die neue Rolle in dieFelder Name und Description ein.

b. Legen Sie die Berechtigungen, zugängliche Gruppen, Dashboards und Menüsfest.

c. Klicken Sie auf OK, um die Einstellungen zu bestätigen.

4. Klicken Sie auf Close.

Bearbeiten und Löschen von BenutzerrollenDer DPA-Administrator kann nur angepasste Nutzerrollen bearbeiten oder löschen.Standardbenutzerrollen können nicht bearbeitet oder gelöscht werden. Es ist nichtmöglich, eine Rolle zu löschen, solange den Benutzern in dieser Rolle nicht zuerstalternative Rollen zugewiesen wurden.

Vorgehensweise

1. Navigieren Sie zu Admin > Users & Security > Manage Roles.

2. Wählen Sie die benutzerdefinierte Benutzerrolle aus, die Sie bearbeiten oderlöschen möchten.

l Klicken Sie auf Edit, um Berechtigungen, zugängliche Gruppen, Dashboardsund Menüs festzulegen.

l Klicken Sie zum Löschen der Benutzerrolle auf Delete und Yes.

Anzeigen von Benutzern innerhalb von BenutzerrollenNavigieren Sie zu Admin > Users & Security > Manage Roles. Der DPA-Administratorkann die einer Benutzerrolle zugeordneten Benutzer auf der Registerkarte ManageRoles anzeigen, indem er einen bestimmten Benutzerrollennamen auswählt. Eine Listeder Standardrollen (administrator, application owner, engineer, user) wird zusammenmit allen neuen Rollen angezeigt, die seit der Installation hinzugefügt wurden.

Einschränken der von einem Benutzer anzeigbaren GruppenSie können einen DPA-Nutzer so konfigurieren, dass er bei der Ausführung vonBerichten nur bestimmte Gruppen oder Backupkonfigurationselemente anzeigen kann.

Verwalten von DPA

Benutzerrollen und -rechte 85

Page 86: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Bevor Sie beginnen

Die Gruppen müssen bereits vorhanden sein.

Standardmäßig können Nutzer den gesamten DPA-Objektbestand anzeigen.Möglicherweise möchten Sie jedoch beschränken, welche Bestandteile des DPA-Objektbestands bestimmte Nutzer sehen können. Beispielsweise habenServiceprovider vielleicht Gruppen in ihrem DPA-Objektbestand konfiguriert, die ihrenjeweiligen Kunden entsprechen. Serviceprovider möchten die Konfigurationmöglicherweise so festlegen, dass die einzelnen Kunden nach der Anmeldung bei DPABerichte nur für den speziellen Objektbestand, der in ihrer Kundengruppe konfiguriertist, anzeigen und ausführen können.

Vorgehensweise

1. Navigieren Sie zu Admin > Users & Security > Manage Roles.

2. Erstellen Sie die erforderliche benutzerdefinierte Rolle oder wählen Sie diebenutzerdefinierte Rolle aus, die Sie bearbeiten möchten, und klicken Sie aufEdit.

3. Wählen Sie die Registerkarte Accessible Groups aus.

Die Liste aller verfügbaren Gruppen wird angezeigt.

4. Wählen Sie die Gruppe aus, auf die die Rolle zugreifen kann, und klicken Sie auf> oder >>, um alle Gruppen zu verschieben.

5. Klicken Sie auf OK, um die Einstellungen zu bestätigen.

6. Klicken Sie auf Close.

Einschränken von BenutzergruppenSie können Benutzergruppen einschränken, sodass bestimmte Benutzergruppen oderRollen Werte für benutzerdefinierte Attribute festlegen, aber keine Systemattributeaktualisieren oder Gruppen erstellen oder ändern können.

Bevor Sie beginnen

l Melden Sie sich beim DPA-Server als Administrator an.

Vorgehensweise

1. So erstellen Sie die Read Inventory-Rolle:

a. Navigieren Sie zu Admin > Users & Security > Manage Roles und klickenSie auf Create Role.

Das Dialogfeld User Role Properties wird angezeigt.

b. Füllen Sie die Felder aus:

Im Feld Name geben Sie den Namen ein, den Sie Ihrer Rolle zuweisenmöchten. Beispielsweise Read Inventory.

Geben Sie im Feld Description ggf. eine Beschreibung ein.

c. Wählen Sie auf der Registerkarte Privileges unter Inventory die OptionView existing objects and group management aus.

d. Wählen Sie in Accessible Groups die anzuzeigenden Gruppen aus, klickenSie auf Move selected groups und klicken Sie dann auf Close.

2. So erstellen Sie den Read Inventory-Benutzer:

a. Navigieren Sie zu Admin > Users & Security > Manage Users und klickenSie auf Create Role.

Verwalten von DPA

86 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 87: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Das Dialogfeld Create User Properties wird angezeigt.

b. Füllen Sie die Felder aus:

Im Feld Name geben Sie den Namen ein, den Sie Ihrem Benutzer zuweisenmöchten. Beispielsweise Read.

Geben Sie im Feld Logon die Anmeldung ein, die der Benutzer eingeben soll.Beispielsweise Read.

Wählen Sie im Feld Role die Rolle aus, die Sie in Schritt 1 für die ReadInventory-Rolle erstellt haben.

Wählen Sie im Feld Authentication den gewünschten Authentifizierungstypaus der Drop-down-Liste aus. Wenn Sie „Password“ auswählen, legen Sieein Passwort fest und bestätigen Sie es.

c. Klicken Sie auf OK.

3. So erstellen Sie eine Assign Attribute and Read Inventory-Rolle:

a. Navigieren Sie zu Admin > Users & Security > Manage Roles und klickenSie auf Create Role.

Das Dialogfeld User Role Properties wird angezeigt.

b. Füllen Sie die Felder aus:

Im Feld Name geben Sie den Namen ein, den Sie Ihrer Rolle zuweisenmöchten. Beispielsweise Assign Attribute and Read Inventory Role.

Geben Sie im Feld Description ggf. eine Beschreibung ein.

c. Wählen Sie auf der Registerkarte Privileges unter Inventory die OptionAssign/unassign attributes aus.

Die Berechtigung View existing objects and group management wirdautomatisch ausgewählt.

d. Wählen Sie auf der Registerkarte Accessible Groups die anzuzeigendenGruppen aus, klicken Sie auf Move selected groups und klicken Sie dannauf Close.

4. So erstellen Sie einen Assign Attribute and Read Inventory-Benutzer:

a. Navigieren Sie zu Admin > Users & Security > Manage Users und klickenSie auf Create Role.

Das Dialogfeld Create User Properties wird angezeigt.

b. Füllen Sie die Felder aus:

Im Feld Name geben Sie den Namen ein, den Sie Ihrem Benutzer zuweisenmöchten. Beispielsweise Assign.

Geben Sie im Feld Logon die Anmeldung ein, die der Benutzer eingeben soll.Beispielsweise Assign.

Wählen Sie im Feld Role die Rolle aus, die Sie in Schritt 3 für die AssignAttribute and Read Inventory-Rolle erstellt haben.

Wählen Sie im Feld Authentication den gewünschten Authentifizierungstypaus der Drop-down-Liste aus. Wenn Sie „Password“ auswählen, legen Sieein Passwort fest und bestätigen Sie es.

Verwalten von DPA

Benutzerrollen und -rechte 87

Page 88: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

c. Klicken Sie auf OK.

Weitere Erfordernisse

Externe Authentifizierung, LDAP-Integration und BindungDPA unterstützt die Konfiguration einer externen Authentifizierungsmethode über dasLightweight Directory Access Protocol (LDAP). DPA unterstützt Microsoft ActiveDirectory und OpenLDAP als LDAP-Server.

Benutzerkontopasswörter werden nur im DPA-Datenspeicher gespeichert, wenn dieinterne Authentifizierungsmethode konfiguriert ist. In der externenAuthentifizierungsmethode werden die Passwörter im LDAP-Server gespeichert. Umdie LDAP-Authentifizierung zu aktivieren, wählen Sie Admin > Users & Security >Manage External Authentication aus.

DPA unterstützt zwei LDAP-Bindungsmethoden: anonyme Bindung und einfacheBindung. Stellen Sie bei der Konfiguration der anonymen Bindung sicher, dass auf derRegisterkarte Manage External Authentication das Kontrollkästchen anonymousbind aktiviert ist. Stellen Sie für die einfache Bindung sicher, dass dasKontrollkästchen anonymous bind deaktiviert ist. Vergewissern Sie sich darüberhinaus, dass Benutzername und Passwort eines Benutzers mit grundlegendemLesezugriff festgelegt sind.

LDAP-AuthentifizierungskonfigurationDie folgenden Felder werden bei der Konfiguration der LDAP-Authentifizierung in DPAverwendet.

Tabelle 21 Konfiguration der LDAP-Authentifizierung in DPA

Feld Beschreibung

Server Hostname des LDAP-Servers. Der Hostnamemuss vom DPA-Server auflösbar sein.

Use SSL Wählen Sie diese Option aus, um eineVerbindung mit dem LDAP-Server über eineSSL-Verbindung herzustellen.

Port Port, an dem der LDAP-Server Anforderungenabhört:

l Port 389 für Nicht-SSL-Verbindungen

l Port 636 für SSL-Verbindungen

Wenn Microsoft Active Directory verwendetwird, das als globaler Katalogserverkonfiguriert ist, geben Sie im Dialogfeld„Manage External Authentication“ Folgendesan:

l Port 3268 für Nicht-SSL-Verbindungen

l Port 3269 für SSL-Verbindungen

LDAP-Version LDAP-Version, die auf dem Server verwendetwird.DPA unterstützt die Versionen 2 und 3.

Verwalten von DPA

88 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 89: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 21 Konfiguration der LDAP-Authentifizierung in DPA (Fortsetzung)

Feld Beschreibung

Base Name Speicherort für alle möglichen Benutzer.Dieser Speicherort wird als Ausgangspunkt füralle Abfragen an das Verzeichnis verwendet.

Der eingegebene Wert muss demDistinguished Name der Basis desVerzeichnisses entsprechen, z. B. DC=eng,DC=company, DC=com.

Identifikationsattribut Das Attribut in LDAP oder Active Directory,das verwendet wird, um nach einemBenutzerkonto zu suchen, z. B.sAMAccountName (Active Directory) oder uid(OpenLDAP)

Anonymous Bind DPA unterstützt zwei verschiedene LDAP-Bindungen:

l Anonymous Bind: Aktivieren Sie dasKontrollkästchen, um eine Verbindung mitdem LDAP-Server mit anonymer Bindungherzustellen.

l Simple Bind: Lassen Sie dasKontrollkästchen deaktiviert, um eineeinfache Bindung zu verwenden. Damitwerden die Felder „Username“ und„Password“ aktiviert.

Username Der Bindungs-DN des Benutzers auf demLDAP-Server, dem es erlaubt ist, das LDAP-Verzeichnis innerhalb der definiertenSuchbasis zu durchsuchen

Password Benutzerpasswort.

Validate Klicken Sie, um die Benutzerauthentifizierungbeim LDAP-Server zu testen. Eine Meldungzeigt an, ob die Verbindung zum LDAP-Servererfolgreich hergestellt wurde.

Erstellen eines neuen Benutzerkontos mit LDAP-AuthentifizierungAls DPA-Administrator können Sie nach dem Konfigurieren und Testen der LDAP-Bindung die Nutzerkonten erstellen oder bearbeiten, die vom LDAP-Serverauthentifiziert werden müssen.

Vorgehensweise

1. Navigieren Sie zu Admin > Users & Security > Manage ExternalAuthentication.

2. Legen Sie den Wert LDAP im Feld Authentication type fest.3. Stellen Sie den Benutzer-DN (Distinguished Name) oder den

Identifizierungsattributwert im Feld External Name bereit.Bei der Active Directory-Integration ist der Wert für das Identifizierungsattributin der Regel „sAMAccountName“. Bei OpenLDAP ist er in der Regel die UID.

Verwalten von DPA

Externe Authentifizierung, LDAP-Integration und Bindung 89

Page 90: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Automatisiertes Nutzer-ProvisioningAutomatisiertes Nutzer-Provisioning ist in DPA verfügbar, wenn die Lösung in einenLDAP-Server integriert ist. Durch Aktivieren der Funktion für die automatischeAnmeldung kann DPA automatisch ein Benutzerkonto erstellen, wenn sich ein neuerNutzer erfolgreich bei DPA anmeldet.

Die dem neuen Benutzer zugewiesene Benutzerrolle kann auf der Registerkarte AutoLogin konfiguriert werden. Der Administrator kann eine Standardbenutzerrolle odereine Rolle auf der Basis der LDAP-Gruppenzuordnung konfigurieren.

Automatische Anmeldung – StandardbenutzerrolleWenn eine Standardbenutzerrolle auf der Registerkarte „Auto-login“ festgelegt wird,wird diese Rollen allen neuen Benutzern zugewiesen, die automatisch von DPA erstelltwerden. Sie können die vollständige Liste der mit der Funktion zur automatischenAnmeldung erstellten Benutzer auf der Registerkarte Manage Users anzeigen. Im Feld„Authentication type“ haben sie den Wert LDAPAUTO.

Vorgehensweise

1. Konfigurieren und testen Sie die LDAP-Integration in DPA.

2. Navigieren Sie zu Admin > Users & Security > Manage ExternalAuthentication > Auto-login Properties > Edit und aktivieren Sie EnableAuto-login.

3. Wählen Sie in der Drop-down-Liste „Default User Role“ eine Rolle aus.

4. Klicken Sie auf OK, um die Einstellungen zu bestätigen.

5. Klicken Sie auf OK auf der Registerkarte Manage External Authentication, umdiese zu schließen.

Wenn Sie mit sich mit der automatischen Anmeldung erfolgreichauthentifizieren, erstellt DPA automatisch ein Benutzerkonto für Sie innerhalbvon DPA.

Automatische Anmeldung – LDAP-GruppenzuordnungAls DPA-Administrator können Sie DPA-Benutzerrollen in den Einstellungen für dieautomatische Anmeldung bestimmte LDAP-Gruppen zuordnen.

Vorgehensweise

1. Konfigurieren der automatischen Anmeldung mit einer Standardbenutzerrolle

2. Aktivieren Sie das Kontrollkästchen Enable Group Mapping, um dieGruppenzuordnung zu aktivieren:

l Geben Sie im Feld Group Base den Distinguished Name der Gruppe an.Beispiel: cn=users,dc=eng,dc=company,dc=com

l Geben Sie im Feld Group Attribute das LDAP-Attribut für die Gruppensuchean. In der Regel ist das entweder CN oder sAMAccountName für ActiveDirectory bzw. uid für OpenLDAP.

l Geben Sie im Feld Group Member Attribute das Attribut an, das Mitgliederder Gruppe angibt. In der Regel ist das entweder memberfür ActiveDirectory oder memberUid für OpenLDAP.

3. Klicken Sie auf Add, um dem Abschnitt Group Mapping eine neue Zeilehinzuzufügen.

Verwalten von DPA

90 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 91: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

4. Legen Sie unter LDAP Group Name den Namen der Gruppe fest, den Sie derBenutzerrolle zuordnen möchten.

5. Wählen Sie unter User Role eine der verfügbaren Rollen in der Drop-down-Listeaus.

6. Verwenden Sie Add, Remove, Up und Down, um die Gruppenzuordnung zuorganisieren.

7. Klicken Sie auf OK, um die Einstellungen zu bestätigen.

8. Klicken Sie auf OK auf der Registerkarte Manage External Authentication, umdiese zu schließen.

Gruppenzuordnung

Mit der Gruppenzuordnungsfunktion kann DPA bestimmte LDAP-Gruppen DPA-Rollenzuordnen, sodass Ihnen je nach den LDAP-Gruppen, denen Sie angehören,unterschiedliche DPA-Rollen zugewiesen werden können.

Wenn Sie Mitglied mehrerer LDAP-Gruppen sind, wird Ihnen die DPA-Rolle gewährt,die der ersten Gruppe in der Zuordnungstabelle zugewiesen ist. Stellen Sie sicher,dass die LDAP-Gruppe, die einer DPA-Rolle mit höheren Berechtigungen zugewiesenist, in der Liste ganz oben steht. Einem Benutzer, der nicht Mitglied einer Gruppe inder Gruppenzuordnungsliste ist, wird die Standardbenutzerrolle zugewiesen. Mit denSchaltflächen Up und Down können Sie Tabelleneinträge an die gewünschtenPositionen in der Tabelle verschieben.

Konfigurieren der LDAP-Integration – SzenarioeinstellungenIn den folgenden LDAP-Integrationsszenarien werden die folgenden Einstellungenverwendet. Beachten Sie, dass diese Einstellungen nur Beispieleinstellungen sind.

Tabelle 22 Einstellungen für Open LDAP-Server

Beschreibung der Einstellung Einstellung

Servername lab.emc.com

LDAP administrator cn=admin dc=lab,dc=emc dc=com

Gruppen Administratoren:cn=administrators,ou=groups,dc=lab,dc=emc,dc=com

Benutzer:cn=users,ou=groups,dc=lab,dc=emc,dc=com

Support:cn=support,ou=groups,dc=lab,dc=emc,dc=com

Benutzer Paul Abbey:uid=PAbbey,ou=people,dc=lab,dc=emc,dc=com (Mitglied von Users)

John Smith:uid=JSmith,ou=people,dc=lab,dc=emc,dc=com (Mitglied von Support)

Verwalten von DPA

Automatisiertes Nutzer-Provisioning 91

Page 92: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 22 Einstellungen für Open LDAP-Server (Fortsetzung)

Beschreibung der Einstellung Einstellung

Tom Baley:uid=TBaley,ou=people,dc=lab,dc=emc,dc=com (Mitglied von Marketing)

Szenario: Konfigurieren der LDAP-Integration mit einfacherBindung

Vorgehensweise

1. Navigieren Sie zu Admin > Users & Security > Manage ExternalAuthentication.

2. Überprüfen Sie die folgenden Werte in den Feldern „User“ oder geben Sie sieein:

l Use LDAP Authentication: aktiviert

l Server: lab.emc.coml Use SSL: aktiviert (optional)

l Port: 686l LDAP Version: 3l Base Name: dc=lab,dc=emc,dc=coml Identifikationsattribut: uid (sAMAccountName bei Active Directory-

Integration)l Anonymous Bind: deaktiviert

l Username: cn=admin,dc=lab,dc=emc,dc=coml Passwort: <admin_password>

3. Klicken Sie auf Validate, um die LDAP-Bindung zu überprüfen.

Wenn die Validierung fehlschlägt, überprüfen Sie die LDAP-Verbindung vomDPA-Anwendungsserver und die LDAP-Serverparameter.

4. Klicken Sie auf Test user, um die LDAP-Bindung zu überprüfen.

Verwenden Sie den folgenden Benutzernamen und das folgende Passwort:

Benutzername: PAbbey

Passwort: <PAbbey_password>

5. Klicken Sie auf OK, um die LDAP-Benutzerauthentifizierung zu überprüfen.

Wenn die Authentifizierung fehlschlägt, prüfen Sie, ob der Benutzername unddas Passwort im LDAP-Server richtig sind.

6. Klicken Sie auf OK auf der Registerkarte Manage External Authentication, umdie Einstellungen zu bestätigen und die Registerkarte zu schließen.

7. Navigieren Sie zu Admin > Users & Security > Manage Users und klicken Sieauf Create User.

8. Geben Sie die folgenden Werte auf der Registerkarte User Properties ein:

l Name: Paul Abbey

Verwalten von DPA

92 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 93: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Logon: Pabbeyl External Name: PAbbeyl Role: User

l Authentication Type: LDAP

9. Klicken Sie auf OK und überprüfen Sie, ob sich das Konto in derBenutzerkontoliste befindet.

10. Klicken Sie auf Close.

Szenario: Konfigurieren des automatisierten Benutzer-Provisioningmit Gruppenzuordnung

Vorgehensweise

1. Navigieren Sie zu Admin > Users & Security > Manage ExternalAuthentication.

2. Überprüfen Sie die folgenden Werte in den Feldern „User“ oder geben Sie sieein:

l Use LDAP Authentication: aktiviert

l Server: lab.emc.coml Use SSL: aktiviert (optional)

l Port: 686l LDAP Version: 3l Base Name: dc=lab,dc=emc,dc=coml Identifikationsattribut: uid (sAMAccountName bei Active Directory-

Integration)l Anonymous Bind: deaktiviert

l Username: cn=admin,dc=lab,dc=emc,dc=coml Passwort: <admin_password>

3. Klicken Sie auf Validate, um die LDAP-Bindung zu überprüfen.

Wenn die Validierung fehlschlägt, überprüfen Sie die LDAP-Verbindung vomDPA-Anwendungsserver und die LDAP-Serverparameter.

4. Klicken Sie auf Test user, um die LDAP-Bindung zu überprüfen.

Verwenden Sie den folgenden Benutzernamen und das folgende Passwort:

Benutzername: PAbbey

Passwort: <PAbbey_password>

5. Klicken Sie auf Edit.

6. Aktivieren Sie Enable Auto Login und stellen Sie sicher, dass die ausgewählteStandardbenutzerrolle User ist.

7. Aktivieren Sie Enable Group Mapping und überprüfen Sie die folgenden Werteoder geben Sie sie ein:

l Group Base: ou=groups,dc=lab,dc=emc,dc=coml Group Attribute: cnl Group Member Attribute: memberUid (Mitglied für die Active Directory-

Integration)

Verwalten von DPA

Automatisiertes Nutzer-Provisioning 93

Page 94: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

8. Klicken Sie auf Add.

LDAP Group Name:Support

Role:Engineer

9. Klicken Sie auf Close.

10. Melden Sie sich als John Smith an.

Das neue Benutzerkonto JSmith sollte mit der Rolle Engineer erstellt werden.

11. Melden Sie sich ab.

12. Melden Sie sich als Tom Baley an.

Das neue Benutzerkonto TBaley sollte mit der Rolle User erstellt werden.

SystemeinstellungenSie können die Standardeinstellungen des Systems für DPA-Agents, den Server undden Datastore ändern.

Konfigurieren von Lösungsfeldern für Backups und WiederherstellungenMit DPA können Sie bis zu fünf Lösungsfelder für Backups und Wiederherstellungenerstellen, die es Ihnen ermöglichen, eine Lösung für einen fehlgeschlagenen Jobhinzuzufügen und die Lösung dann später anzuzeigen, um zu prüfen, wodurch derFehler verursacht wurde.

Sie können beispielsweise ein Feld als Referenz zu einem externen Ticketingsystemerstellen, das weitere Lösungsinformationen für fehlgeschlagene Backups enthält.Administratoren können das Format eines benutzerdefinierten Felds steuern undentscheiden, ob das Feld obligatorisch oder optional ist.

Vorgehensweise

1. Wählen Sie Admin > System > Manage Custum Resolutions aus.

Das Dialogfeld „Manage Custom Resolutions“ wird angezeigt.

2. Wählen Sie eine verfügbare Zeile aus der Liste aus und klicken Sie auf Edit.

Das Dialogfeld Resolution Custom Field wird angezeigt.

3. Wählen Sie Active aus, um das benutzerdefinierte Feld zu aktivieren.

4. Geben Sie eine Bezeichnung für das Feld ein.

Die Feldbezeichnung wird in den Dialogfeldern Backup Resolution und AddResolution verwendet.

5. Wählen Sie den Datentyp für das benutzerdefinierte Feld aus dem Feld InputCast aus.

Die folgenden Datentypen sind vorhanden:

l Flag (True oder False)

l Ganzzahliger Wert

l Dezimalwert

l Text

6. (Optional) Wählen Sie Mandatory aus, um Administratoren zu zwingen, denFeldtyp „Text“ auszufüllen, wenn Lösungen erstellt oder hinzugefügt werden.

Verwalten von DPA

94 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 95: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Für andere Feldtypen wird der Standardwert in der Lösung verwendet, wennder Benutzer keinen Wert angibt.

7. Klicken Sie auf OK.

Weitere Erfordernisse

Bei Bedarf können Sie Backup- und Wiederherstellungslösungen in Drill-down-Berichten implementieren:

Aktionen zum Hinzufügen/Anzeigen von Backuplösungen können in allenSystemberichten verwendet werden, die das Drill-down-Menü „Job Details Pop-up“verwenden.

1. Navigieren Sie zu Reports Report Templates Custom Report Templates,wählen Sie den Bericht aus, den Sie zur Backuplösung hinzufügen möchten, undklicken Sie auf Edit.

2. Wählen Sie die Registerkarte Preview aus.

3. Klicken Sie auf Drilldowns, um das Menü für Drill-down-Berichte anzuzeigen, undwählen Sie Same drilldown menu for all columns aus.

4. Bearbeiten oder erstellen Sie das Pop-up-Menü mit den Lösungsoptionen:

a. Wählen SieAction und dann eine der Backup- undWiederherstellungslösungsoptionen aus:

l Add Backup Resolution

l Add Restore Resolution

l View Backup Resolution

l View Restore Resolution

Es sind weitere Optionen zum Anzeigen ausgewählter Warnmeldungen, zumAusschließen der Bearbeitung, für Lückendetails, zum Anzeigen zugehörigerWarnmeldungen und zum Anfordern des Verlaufs verfügbar.

b. Wählen Sie Automatic aus.

c. Klicken Sie auf OK.

Anzeigen und Bearbeiten von EinstellungenWählen Sie zum Anzeigen oder Bearbeiten von Systemeinstellungen Admin > System> Configure System Settings aus.

SystemeinstellungenDas DPA-System verfügt über Einstellungen für Datenerfassungs-Agents, Server,SharePoint, Replikationsanalyse und die Erkennung ohne Agent. In der folgendenTabelle wird jede Agenteneinstellung beschrieben.

Tabelle 23 Einstellungen für Datenerfassungs-Agents

Einstellung Beschreibung

Data Collection Agent Status Ermöglicht die Erfassung von Protokolldateien. Standardmäßigaktiviert.

Data Collection AgentVersion

Die Version des DPA-Datenerfassungs-Agent, der derzeit aufdem Host installiert ist

Verwalten von DPA

Anzeigen und Bearbeiten von Einstellungen 95

Page 96: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 23 Einstellungen für Datenerfassungs-Agents (Fortsetzung)

Einstellung Beschreibung

Data Collection Agent Port Port, an dem der Agent für die Datenerfassung dieAnforderungen überwacht

Gleichzeitigkeit Maximale Anzahl an Threads, die der Agent für dieDatenerfassung zum Erfassen von Daten verwendet. DerStandardwert liegt bei fünf.

Log Level Ausführlichkeitsebene, auf der der Agent für dieDatenerfassung in die Protokolldatei schreibt. Beispielsweisewerden durch die Auswahl von „Fatal“ nur kritische Fehler indie Protokolldatei geschrieben.

Protokolldatei Der Speicherort der Protokolldatei auf dem Host

Max Log File Size (MB) Maximale Größe, die eine Protokolldatei erreichen darf, bevoreine neue Protokolldatei (in MB) erstellt wird). Um keineBeschränkung für die Größe der Protokolldatei anzugeben,legen Sie diesen Wert auf 0 fest.

Max Number of Log Files Maximale Anzahl der Protokolldateien, die im Systemgespeichert werden. Falls eine neue Datei erstellt wird, da diemaximale Dateigröße der aktuellen Protokolldatei überschrittenwird, wird die älteste Protokolldatei entfernt.

Max Forward Queue Length Maximale Anzahl der Anforderungen, die von einem Agent lokalgespeichert werden, falls der Server offline ist

Max Forward Queue Size(MB)

Maximale Gesamtgröße aller Anforderungen, die vom DPA-Datenerfassungsagenten lokal gespeichert werden, wenn derServer offline ist (in MB) Sie können keine Begrenzung odereine bestimmte Größe angeben.

Reload Data Collection Agent Ermöglicht Ihnen, den Agent für die Datenerfassung manuellneu zu laden. Dies erfolgt automatisch, wennKonfigurationsänderungen in der DPA-Webkonsolevorgenommen werden, die einen Datenerfassungsagentenbetreffen.

Remove Data CollectionAgent

Entfernt den ausgewählten Agent für die Datenerfassung.

Make Agent Default Macht den ausgewählten Agent für die Datenerfassung zumStandardhost.

Tabelle 24 Servereinstellungen

Einstellung Beschreibung

Global Data Collection AgentSettings

BinaryMultiplier

Durch die Aktivierung dieser globalenEinstellung nutzen alle Agents standardmäßigden binären Multiplikator. Der binäreMultiplikator wandelt alle eingehenden Datenin 1.024 KB = 1 MB um. Gilt nur fürNetWorker-Agents, bei denen dieeingehenden Daten vom Backupserver in1.000 KB = 1 MB konvertiert werden. Binärer

Verwalten von DPA

96 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 97: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 24 Servereinstellungen (Fortsetzung)

Einstellung Beschreibung

Multiplikator wird bei der Überwachungweiterer Anwendungen ignoriert.

Timeout(s) Timeout-Einstellung, die der Server zurKommunikation mit dem Agent nutzt. DerStandardwert beträgt 120 Sekunden.

Global Email Settings Mail ServerHostname

Mailserver, an den die E-Mail-Nachrichtenweitergeleitet werden, wenn sie von DPAgesendet wurden.

Mail FromAddress

E-Mail-Adressen, die den E-Mail-Adressenzugeordnet sind, die von DPA gesendetwurden.

Mail ServerPort

Die Portnummer des Mailservers

Global Logging Settings GlobalLoggingSettings

Globale Anmeldeeinstellungen für Analyse-Engine, Konfiguration, Listener, Publisher,Wiederherstellbarkeit, Analyse, Reporter undREST-API. Die Einstellungen können INFO,DEBUG, DEBUG LOW, WARN, ERROR undFATAL sein.

Data Deletion Data Deletion Planung zum Löschen der in der Umgebungerfassten Daten. Die tägliche Standardzeitliegt zwischen 9:00 und 17:00 Uhr.

Ursachenanalyse Einstellungenfür dieUrsachenanalyse

Option zum Aktivieren der Zusammenfassungzur Ursachenanalyse

Option zum Aktivieren der Löschung derUrsachenanalyse Mit der Standardeinstellungzum Löschen werden Daten gelöscht, die älterals 200 Tage sind. Der Zeitraum kann nichtvom Benutzer konfiguriert werden.

Erzeugen des Support-Bundles

Erzeugen desSupport-Bundles

Option zum Erzeugen einer .zip-Datei

Include alllogs

Die Option, alle Protokolle zu berücksichtigen.Wenn Sie diese Option deaktivieren, erfasstDPA nur die neuesten Protokolldateien. BeiAktivierung der Option erfasst DPA allehistorischen Protokolldateien. Standardmäßigist die Option nicht ausgewählt.

DB Export DatabaseExport AgeNotification

Option zum Festlegen eines Zeitraums, in demder DPA-Datenbankexport als aktuellangesehen wird.Der Standardwert ist 1 Woche. DerMindestwert ist 1 Tag.

Verwalten von DPA

Systemeinstellungen 97

Page 98: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 24 Servereinstellungen (Fortsetzung)

Einstellung Beschreibung

Wenn bei Ablauf des Zeitraums kein neuerDPA-Datenbankexport erfolgt ist, wird eineWarnmeldung ausgegeben.

Tabelle 25 SharePoint-Einstellungen

Einstellung Beschreibung

Name Name Der benutzerdefinierte Name desSharePoint-Standorts, der in denServereinstellungen von DPA-SharePointerstellt wurde.

Site Site URL Die URL des SharePoint-Ziels fürPublikationenDas HTTP-Protokoll verwendetstandardmäßig Port 80, HTTPSstandardmäßig 443.

Sie können den Port auch explizit festlegen.Beispiel: Um HTTP für die Website-URLbeispielsweise auf Port 24438 festzulegen,geben Sie Folgendes ein:http://sharepoint-2013:24438/sites/demo2/.

User Username Der mit dem SharePoint-Konto verknüpfteBenutzername

Tabelle 26 Einstellungen der Replikationsanalyse

Einstellung Beschreibung

Replikationsanalyse Client-ServerTime Difference

Die Standardeinstellung ist 10 Minuten.

Symmetrix andCLARiiON LogLevel

Protokollierungseinstellungen für Symmetrixund CLARiiON. Die Einstellungen könnenINFO und DEBUG lauten.

SupportSymmetrixMaskingReports

Aktiviert den Support für SymmetrixMasking Reports. Standardmäßig aktiviert.

SupportApplicationDiscoveryImpersonation

Aktiviert den Support für ApplicationDiscovery Impersonation. Standardmäßigaktiviert.

Display Setting Display dirtyRecoveryPoints

Aktiviert die Anzeige von fehlerhaftenRecovery-Punkten. Standardmäßigaktiviert.

Verwalten von DPA

98 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 99: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 26 Einstellungen der Replikationsanalyse (Fortsetzung)

Einstellung Beschreibung

AggregateRecoveryPoints

Aktiviert die Aggregation von Recovery-Punkten. Standardmäßig aktiviert.

Minimumnumber ofrecovery pointsto aggregate

Der Standardwert ist 3. Der Minimalwert ist1. Es gibt keinen Höchstwert.

Agent-lose ErkennungDie Einstellungen für die Erkennung ohne Agent werden in der folgenden Tabellebeschrieben.

Tabelle 27 Einstellungen zur Erkennung ohne Agent

Einstellung Beschreibung

Sudo-Programmpfad Der sudo-Programmpfad für Einstellungen derErkennung ohne Agent. Der Standardpfadlautet /usr/local/bin/sudo. Der sudo-

Befehl kann sich auch unter /sbinoder /usr/sbin befinden.

Agent Response Timeout Die Zeit, die DPA auf eine Antwort vom Agentwartet, bis ein Timeout ausgegeben wird.

Telnet/SSH Login Prompt Timeout Die Zeit, die DPA auf die zu erstellendeTelnet/SSH-Sitzung wartet, bis ein Timeoutausgegeben wird.

Telnet/SSH Handshake Timeout Die Zeit, die DPA auf das Telnet/SSHHandshake wartet, bis ein Timeoutausgegeben wird.

Löschen von Dateien, die während derErkennung ohne Agent auf dem Client erstelltwerden

Definiert, ob temporäre Dateien aus demanalysierten Objekt zum Ende der Erkennunggelöscht werden.

Der Standardwert ist, dass die Dateiengelöscht werden.

Löschen der ServerdatenDPA implementiert einen Standardplan zum Löschen von Daten für erfasste Daten undsystemgenerierte Daten. Bei den erfassten Daten handelt es sich um die Daten, dievon den konfigurierten Anforderungen innerhalb von „Manage Data CollectionDefaults“ erfasst wurden. Systemgenerierte Daten sind die Daten, die vonSystemprozessen generiert wurden, wie Protokollnachrichten, Verläufe von Berichtenund Warnmeldungen.

Wenn Daten die Aufbewahrungsfrist überschreiten, können die Daten gelöschtwerden. Diese Daten werden dann basierend auf der Planung zur Datenlöschung

Verwalten von DPA

Agent-lose Erkennung 99

Page 100: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

dauerhaft entfernt. Alle nicht verarbeiteten Elemente bleiben bis zur nächstengeplanten Startzeit in der Warteschlange. Dies ist der Zeitpunkt, an dem dieDatenlöschung fortgesetzt wird.

Sie können keine Planung löschen, die derzeit zur Planung eines Jobs zum Löschenerfasster Daten verwendet wird. Eine Fehlermeldung wird angezeigt, wenn Sie diesversuchen.

Erfasste und systemgenerierte Daten, die gelöscht werden, werden in server.lognachverfolgt. Beispiel:

Deleted 10 rows from table host_configDeleted 10 rows from Request HistoryDeleted 10 rows from reportlogentryDeleted 10 rows from dpa_request_statisticsDeleted 10 rows from reporterjob

Die Standardplanung für die Löschung von Daten ist von 09:00 bis 17:00 Uhr täglich.

Konfigurieren der Planungen zur DatenlöschungSie können einen neuen, zu verwendenden Zeitplan in den Planungseigenschaftenkonfigurieren und festlegen.

Um die Datenauswahl zu konfigurieren, wählen Sie Admin > System > ConfigureSystem Settings > Server > Data Deletion aus. Die DPA-Onlinehilfe bietet weitereInformationen.

StandardaufbewahrungsfristDie folgende Tabelle enthält Informationen zu Standardaufbewahrungsfristen fürerfasste Daten.

Tabelle 28 Standardaufbewahrungsfristen für erfasste Daten

Systeminformationen Standardmäßige Aufbewahrungsfrist

Konfigurationsdaten 365 Tage

Statusdaten 90 Tage

Performancedaten 30 Tage

Jobdaten forever

Belegungsdaten 365 Tage

Standardaufbewahrungsfristen für erfasste Daten können vom Benutzer in Admin >System > Manage Data Collection Defaults konfiguriert werden.

Die folgende Tabelle enthält Informationen zu systemgeneriertenStandardaufbewahrungsfristen für erfasste Daten. SystemgenerierteStandardaufbewahrungsfristen für erfasste Daten können nicht vom Benutzerkonfiguriert werden.

Tabelle 29 Standardaufbewahrungsfristen für erfasste Daten

Policy Standardmäßige Aufbewahrungsfrist

Warnmeldungen (Tabelle analysisalert) 365 Tage

Verwalten von DPA

100 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 101: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 29 Standardaufbewahrungsfristen für erfasste Daten (Fortsetzung)

Policy Standardmäßige Aufbewahrungsfrist

Berichtsverlauf (Tabelle reporterjob) 365 Tage

Protokolleinträge zu fehlerhaftem Agent(Tabelle reportlogentry)

14 Tage

Anforderungsstatistiken (Tabelledpa_request_statistics)

28 Tage

Einstellungen für die UrsachenanalyseSie können die Zusammenfassung für die Ursachenanalyse festlegen, um möglicheUrsachen regelmäßig über die Systemeinstellungen zu berechnen. Sie können auchfestlegen, dass die Daten aus den Ergebnissen der Ursachenanalyse gelöscht werden.Mit der Einstellung „Root Cause Analysis Deletion“ werden Daten gelöscht, die älterals 200 Tage sind. Der Zeitraum kann nicht vom Benutzer konfiguriert werden.Zusammenfassung und Löschung der Ursachenanalyse sind standardmäßig aktiviert.

Deaktivieren der Zusammenfassung zur UrsachenanalyseWählen Sie Admin > System > Configure System Settings > Server > Root CauseAnalysis Settings > Disable Root Cause Analysis aus und klicken Sie auf OK.

Deaktivieren der Löschung zur UrsachenanalyseWählen Sie Admin > System > Configure System Settings > Server > Root CauseAnalysis Settings > Disable Root Cause Analysis Deletion und klicken Sie auf OK.

Erfassen historischer Backupdaten mithilfe der DPA-WebkonsoleSie können historische Backupdaten zu Avamar, BackupExec, DB2, HP DataProtector, NetWorker, NetBackup, Oracle RMAN, SAP HANA und TSM erfassen.

Berücksichtigen Sie Folgendes, wenn Sie historische Backupdaten mithilfe der DPA-Webkonsole erfassen:

l Sie können keine historischen Backupdaten auf Hostebene erfassen. Sie müssen inder Konfigurationsstruktur eine Ebene nach unten gehen zum Anwendungsobjekt.Um beispielsweise historische Daten von NetWorker zu erfassen, wählen Sie dasNetWorker-Anwendungsobjekt unter dem Hostebenenobjekt aus.

l Sie können historische Backupdaten nur über JobMonitor-Anforderungenerfassen.

Vorgehensweise

1. Wählen Sie in der Webkonsole Inventory > Group Management aus.

2. Wählen Sie in der Konfigurationsstruktur das Anwendungsobjekt aus, für das Siehistorische Backupdaten erfassen möchten.

Das Fenster Details für das Anwendungsobjekt wird geöffnet.

3. Wählen Sie im Detailfenster des Hosts die Registerkarte Data Collection aus.

4. Wählen Sie unter Data Collection die JobMonitor-Anforderung aus.

5. Klicken Sie mit der rechten Maustaste auf Run und wählen Sie Gatherhistorical data aus.

Verwalten von DPA

Einstellungen für die Ursachenanalyse 101

Page 102: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

6. Kicken Sie im Fenster Gather historical data auf OK.

Es stehen dieselben Anmeldedaten und Datenoptionen wie für die Anforderungselbst zur Verfügung.

7. Klicken Sie im angezeigten Dialogfeld, in dem bestätigt wird, dass DPA diehistorischen Backupdaten erfasst, auf Close.

8. Klicken Sie auf History, um die erfassten Tests anzuzeigen. Orange markierteZeilen weisen auf Ergebnisse aus einer historischen Backuperfassung hin.

Erzeugen des Support-BundlesDie Option „Generate Support Bundle“ ist ein Supporttool. Mit der Option „GenerateSupport Bundle“ können Sie direkt in der DPA-Webkonsole ein ZIP-Archiv mitbereitgestellten Ressourcen im Dateisystem erzeugen und speichern.

Möglicherweise werden Sie von einem Techniker des technischen Supports von EMCgebeten, das Support-Bundle zu erzeugen und zu senden. Die ZIP-Datei wird unterden folgenden lokalen Agent-Protokollen im Ordner support.zip gespeichert:

l dpaagent.log

l dpaagent.log.0

l dpaagent.log.1

Der Standardspeicherort kann vom Benutzer konfiguriert werden.

Erzeugen des Support-BundlesVorgehensweise

1. Wählen Sie Admin > System > Configure System Settings > Server >Generate Support Bundle und klicken Sie auf OK.

2. Geben Sie bei Aufforderung Ihre Anmeldedaten als DPA-Administrator an.

Digitales ZertifikatDPA verwendet ein selbst signiertes, digitales Zertifikat zur Identifikation undVerschlüsselung. Unter Verschlüsselung des DPA-Anwendungsservers auf Seite 69finden Sie weitere Informationen.

ZeiträumeWenn Sie einen Bericht ausführen oder einen geplanten Bericht erstellen, müssen Sieden Zeitraum, in dem der Bericht ausgeführt wird, angeben, z. B. jetzt oder letzteWoche. Einige vordefinierte Zeiträume werden standardmäßig bereitgestellt und Siekönnen benutzerdefinierte Zeiträume erstellen.

Erstellen von benutzerdefinierten Zeiträumen für BerichteUm einen benutzerdefinierten Zeitraum zu erstellen, wählen Sie Admin > System >Manage Time Periods aus.

Zeitzonen in DPADPA erfasst Daten aus der Umgebung und speichert sie in der DPA-Datenbank imUTC-Format.

Wenn der Zeitstempel, den die DPA-Datenbank von einem Backupserver, einerAnwendung, einem Host oder einem Switch erhält, eine lokale Zeitzone verwendet,

Verwalten von DPA

102 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 103: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

z. B. MEZ, konvertiert der DPA-Agent ihn in UTC, bevor er in den DPA-Servergesendet wird. Bezüglich des Reportings zu diesen Daten gibt es verschiedeneEinstellungen, die festgelegt werden können. Unter Zeitzoneneinstellungen für dasReporting auf Seite 103 finden Sie weitere Informationen.

Zeitzoneneinstellungen für das ReportingSie können die folgenden Einstellungen für Zeitzonen festlegen, um sicherzustellen,dass die gewünschte Zeitzone in Ihren DPA-Berichten angezeigt wird.

Details zum erkannten ObjektNachdem Sie mit dem Erkennungsassistenten ein Objekt erkannt haben, können Siedie Eigenschaften auswählen und die Zeitzone angeben, in der sich das Objektbefindet. Wählen Sie im Fenster Details des erkannten Objekts Time zone aus derDrop-down-Liste aus.

BenutzereinstellungenIn User Preferences > View User Properties > Preferences können Sie die Zeitzoneauswählen, für die Daten angezeigt werden sollen. Wählen Sie die Zeitzone in derDrop-down-Liste Time zone im Abschnitt „Global Settings“ aus.

FenstereigenschaftenSie können einen Zeitraum definieren, der auf einer Zeitzone basiert. Erstellen Sie imFenster Window Properties einen neuen Zeitraum und wählen Sie die Option Adjustfor time zone aus. Wenn Sie Adjust for time zone auswählen und das Objekt einBackupclient ist, prüft DPA den übergeordneten Backupserver, wenn der Backupclientnicht bereits eine eigene Zeitzone aufweist, und erstellt einen Bericht, der auf einerZeitzone basiert.

Bericht im TabellenformatSie können einen Bericht im Tabellenstil so konfigurieren, dass das Zeitzonenobjekt,für das er ausgeführt wurde, mit einem Zeitstempel angezeigt wird. Dazu müssen Sieangeben, in welchem Feld sich der Name des Backupservers befindet. Öffnen Sie imReport Editor Report Format > Table Format > Table Styles. Vergewissern Sie sich,dass im Abschnitt „Date Fields“ die Option Time Zone from Report Field ausgewähltist.

Beispiel: Einstellen der Zeitzonen für den Bericht „All Jobs“In diesem Beispiel wird gezeigt, wie Sie in einem „All Jobs“-Bericht Zeitzonen für einenNetWorker-Server in der Zeitzone „America/New York“ für einenDatenbankadministrator festlegen, der sich in der Zeitzone „Europe/London“befindet.

Bevor Sie irgendwelche Einstellungen ändern, nutzen alle Berichte und Anzeigen dieZeitzone UTC.

Vorgehensweise

1. Gehen Sie zu User Preferences > View User Properties > Preferences undwählen Sie Europe/London in der Drop-down-Liste Time zone im Bereich„Global Settings“ aus. Klicken Sie dann auf OK.

Wenn Sie den „All Jobs“-Bericht auf dem NetWorker-Server ausführen, gibtDPA den Bericht in UTC aus.

2. Aktualisieren Sie die Zeitzone des NetWorker-Servers, der sich in New Yorkbefindet:

a. Gehen Sie zu Inventory > Object Library und navigieren Sie zumNetWorker-Host.

Verwalten von DPA

Zeitzonen in DPA 103

Page 104: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

b. Wählen Sie den gewünschten NetWorker-Host aus und wählen Sie imFenster Details America/New York aus der Drop-down-Liste Time zoneaus.

c. Klicken Sie auf OK.

Die Ausgabe bleibt in UTC, da die Einstellung für die Benutzerzeitzone oder dieEinstellung für den Bericht noch nicht geändert wurden. Es erfolgt keineÄnderung auf die Zeitzone „America/New York“.

3. Erstellen Sie einen benutzerdefinierten Zeitraum, der auf einer Zeitzone basiert.Gehen Sie zu Window Properties und erstellen Sie eine benutzerdefinierteZeitzone. Acthen Sie darauf, dass Sie die Option Adjust for time zoneauswählen.

Dadurch erfolgt die Berichtsabfrage für die Uhrzeit in Bezug auf die Zeitzonedes Objekts. Da der NetWorker-Server in New York ist, führt DPA die Abfragefür den benutzerdefinierten Zeitraum in der Zeitzone „New York“ durch.

4. Bearbeiten Sie den Bericht „Table Format“ so, dass die Datumsfelder in derZeitzone des „Server“-Felds und das gewünschte Datumsformat für dieZeitzone angezeigt werden:

a. Öffnen Sie im Report Editor Report Format > Table Format > Table Styles.

b. Wählen Sie im Abschnitt „Date Fields“ das gewünschte Datumsformat ausder Drop-down-Liste Date Format aus und achten Sie auch darauf, dass dieOption Time Zone from Report Field ausgewählt ist.

c. Klicken Sie auf OK.

DPA aktualisiert den Bericht mit den Zeitstempeln der Zeitzone des NetWorker-Servers, in diesem Fall „America/New York“.

Automatische Priorisierung von BerichtenDie Standardanzahl an Berichten, die gleichzeitig pro DPA-Anwendungsserverausgeführt werden können, liegt bei 10. Sie können die Standardeinstellungenkonfigurieren. Die Standardanzahl an Berichten, die gleichzeitig pro DPA-Anwendungsserver ausgeführt werden können, liegt bei 50, die Mindestanzahl bei 2.

DPA stellt Berichte automatisch in die Warteschlange, die für eine gleichzeitigeAusführung geplant sind oder gleichzeitig ausgeführt werden, und ruft diese Berichteautomatisch erneut ab, wenn die zuvor geplanten Berichte ausgeführt wurden.Darüber hinaus haben alle Berichte, die Sie über die Webkonsole initiieren, Vorrang vorautomatisierten, geplanten Berichten, die über den Server ausgeführt werden,einschließlich dem Testen einer geplanten Warnmeldung.

Zusätzlich zu den festgelegten Prioritäten für Berichte, die über die Webkonsoleausgeführt werden, wurde ein mit 30 % festgelegter Speicherplatz für diese Berichteauf dem Server reserviert. Falls die gleichzeitige Ausführung von Berichten auf 10festgelegt ist, werden drei Speicherplätze für die gleichzeitige Ausführung auf demServer für Berichte der Webkonsole reserviert. Somit können drei oder mehr vonmaximal 10 Berichten der Webkonsole zu einem bestimmten Zeitpunkt ausgeführtwerden. Es kann nur sieben geplante Berichte geben, die gleichzeitig ausgeführtwerden.

Konfigurieren der Einstellungen für gleichzeitige BerichteVorgehensweise

1. Um die Einstellungen für gleichzeitige Berichte zu konfigurieren, wählen SieAdmin > System > Configure Report Settings > Concurrency aus.

Verwalten von DPA

104 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 105: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Weitere Erfordernisse

Starten Sie nach dem Ändern der Gleichzeitigkeitseinstellung in der DPA-Webkonsoleunbedingt den DPA-Anwendungsservice neu. Wenn es sich um eine Clusterumgebunghandelt, starten Sie die DPA-Anwendungsserver neu. Auf diese Weise übernimmt derBerichts-Engine-Service den neuen Wert für gleichzeitige Berichte.

PlanungenPlanungen werden verwendet, um festzulegen, wann ein geplanter Bericht ausgeführtoder ein Dashboard-Ansichtsblock generiert wird, oder um das Backupfenster zudefinieren, das in der Schutz-Policy angegeben ist. Einige vordefinierten Planungenwerden standardmäßig bereitgestellt. Sie können auch benutzerdefinierte Pläneerstellen.

Eine Planung besteht aus Komponenten, die definieren, wann jede Planung bestimmteErgebnisse produziert oder bestimmte Berichte ausführt. Der Planungseditor bietetzwei Möglichkeiten zum Erstellen von Planungen:

l Basic editor – ermöglicht Ihnen, Planungen ausschließlich auf wöchentlicher Basiszu erstellen und den Tag und die Uhrzeit der Planung zu bearbeiten.

l Advanced editor – ermöglicht Ihnen, weitere komplexe Planungen zu erstellen,indem die Planungsparameter manuell bearbeitet werden.

Planungen, die im Basic Editor erstellt werden können mit dem Advanced Editorbearbeitet werden. Jedoch können Planungen, die im Advanced Editor erstellt undgespeichert werden, nicht mit dem Basic Editor bearbeitet werden.

Erstellen von PlanungenUm eine Planung zu erstellen, wählen Sie Admin > System > Manage Schedules.

Managen von Standards zur DatenerfassungEine DPA-Anforderung enthält Daten dazu, wie und wann Daten von einem Objekterfasst werden. Datenerfassungsstandards sind die Vorlage, die vomErkennungsassistenten verwendet wird, um den Objekten Anforderungen zuzuordnen.Sie können die globalen Standardeinstellungen in Admin > System > Manage DataCollection Defaults festlegen.

Für alle Anforderungen wird die Häufigkeit für die standardmäßige Datenerfassungangegeben sowie ein Satz an Optionen, der ihnen zugeordnet ist. Sie können globaleStandardwerte der Datenerfassung bearbeiten, damit diese vomErkennungsassistenten für bestimmte Objekte ausgewählt werden. Die DPA-Onlinehilfe bietet Informationen zur Bearbeitung von Anforderungen.

Sie können bestimmte Datentypen mit DPA ohne Bereitstellung eines Agents auf demüberwachten Gerät erfassen. Hierbei erfasst ein Agent auf einem anderen Computer(wie dem DPA-Server) die Daten remote. Bei der Remoteerfassung der Daten wird derHost des Agent als Proxyserver bezeichnet. Der Agent verwendet ein Protokoll, umDaten vom Remotecomputer zu erfassen, und leitet sie zurück an den DPA-Server.Das verwendete Protokoll hängt von der Art der zu erfassenden Daten ab.

Für bestimmte Gerätetypen, wie IP-Switches und Fibre Channel-Switches, müssen dieDaten remote erfasst werden, da es nicht möglich ist, einen Agent direkt auf einemSwitch zu installieren.

Um die Remotedatenerfassung innerhalb von DPA zu konfigurieren, konfigurieren Siedie Details bei der Zuordnung von Anforderungen. Wenn der Erkennungsassistent dieObjekte erstellt, wurde diese Konfiguration bereits generiert. Wenn die Details oderAnmeldedaten des Proxys jedoch geändert wurden, ändern Sie die Details nach

Verwalten von DPA

Planungen 105

Page 106: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Bedarf. Aufbewahrungsfristen für Anforderungen werden für eine einzelneAnforderung im Dialogfeld „Edit Request“ festgelegt. Tabelle 15 enthält Informationenzur Standardaufbewahrungsfrist für Policies zur Datenerfassung.

Anforderungsoptionen für die Datenerfassung nach ModulAnforderungsoptionen für die Datenerfassung nach Modul werden in der folgendenTabelle beschrieben.

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul

Modul Name derOption

Wert Beschreibung

ARCserve dateformat %d/%m/%Y %Tstehen für Tag,Monat, Jahr undZeit

Das zu verwendende Datumsformat.Die Option dateformat ist in den

Optionen der folgendenAnforderungen vorhanden:

l Jobüberwachung

l Volume-Status

Hinweis 1 bietet zusätzlicheInformationen zu Zeitformaten

Avamar capacityfactor 1.075 Dezimal-Kapazitätsfaktor fürAvamar Die Optioncapacityfactor ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Status

dbname mcdb Datenbankname. Die Optiondbname ist in den Optionen der

folgenden Anforderungenvorhanden:

l Konfiguration

l Jobüberwachung

l Statusanfragen

dbport 5555 Datenbankport Die Option dbportist in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Jobüberwachung

l Statusanfragen

Anzahl derSekunden in derJobsammlung

86400 Ändert die maximale Dauer, die derAnfrage bei einemAusführungsdurchgang von JobMonitor zur Erfassung von Jobdatenzur Verfügung steht. DerStandardwert ist 86.400. Dies

Verwalten von DPA

106 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 107: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

entspricht einem Tag in Sekunden.Der Wert ist konfigurierbar.

Backup Exec dbserver KeinStandardwert

Datenbankserver\-instanz DieOption dbserver ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Jobüberwachung

l Status

l Volume-Status

CLARiiON VNX Connector KeinStandardwert

Zeigt die Verbindung für dieAnforderung zu Informationen überden CLARiiON-Import an

EventLog HistoryPolling

21 Das Alter der Daten in Tagen, nachdem sie nicht länger beim Abruf derAnforderung zu Informationen überden CLARiiON-Import eingebundenwerden

Celerra port KeinStandardwert

HTTPS-/HTTP-Portnummer inGanzzahlen Die Option port ist in

den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Performance

l Status

secure True Gibt an, dass Anforderungen mitHTTPS anstelle von HTTP gesendetwerden sollen Die Option secureist in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Status

timeout 1.800 Timeout der HTTP-Anforderung inSekunden Die Option timeout ist

in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Performance

l Status

Verwalten von DPA

Managen von Standards zur Datenerfassung 107

Page 108: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

CommVaultSimpana

appversion 0 Die zu verwendende Version vonCommVault Simpana Die Optionappversion ist in den Optionen

der folgenden Anforderungenvorhanden:

l Konfiguration

l Client Occupancy

l Jobüberwachung

l Status

l Volume-Status

dbserver KeinStandardwert

DB-Servername. Die Optiondbserver ist in den Optionen der

folgenden Anforderungenvorhanden:

l Konfiguration

l Client Occupancy

l Jobüberwachung

l Status

l Volume-Status

setBackupJobsWithErrsToSuccess

False Wenn dieser Wert auf Truefestgelegt wird, werdenCommVault-Backupjobs, die mitdem Status Completed w/one ormore errors abgeschlossen wurden,von DPA als erfolgreiche Jobsgemeldet. Die OptionsetBackupJobsWithErrsToSuccess ist in der Anforderung zur

Jobüberwachung vorhanden.

Data Domain timeout 10 SSH-Timeout-Wert in Sekunden.Die Option timeout für SSH ist in

den Optionen für die folgendenAnforderungen vorhanden:

l Analyse

l Konfigurations-SSH

l Performance-SSH

l Status-SSH

l SSH PCR

timeout 10 SNMP-Timeout-Wert in Sekunden.Die Option timeout für SNMP ist

Verwalten von DPA

108 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 109: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

in den Optionen für die folgendenAnforderungen vorhanden:

l Konfiguration

l Performance

l Status

Data Protector timeout 900 Der Timeout-Wert in Sekunden fürdie Ausführung der Befehle für dieKonfigurationsanforderung

timeout 300 Der Timeout-Wert in Sekunden fürdie Ausführung der Befehle. DieOption timeout ist in den Optionen

der folgenden Anforderungenvorhanden:

l Interne Datenbank

l Jobüberwachung

l Service Status

l Status

l Volume-Status

ignorefailedclones

False Zeigt an, dass keine Informationenzu Quellobjekten fürfehlgeschlagene Klonjobs für dieAnforderung zur Jobüberwachungerfasst werden sollen

nojobmedia False Zeigt an, dass keineMedieninformationen für jeden Jobder Anforderung zurJobüberwachung erfasst werdensollen

Belegung False Gibt an, dass Statistiken zurBelegung für die Anforderung zurJobüberwachung erfasst werdensollen

timeformat KeinStandardwert

omnidb-Zeitformat für dieAnforderung zur Jobüberwachung.

Hinweis 2 bietet zusätzlicheInformationen zu Zeitformaten

DB2 Anzahl derSekunden in derJobsammlung

86400 Ändert die maximale Dauer, die derAnfrage bei einemAusführungsdurchgang von JobMonitor zur Erfassung von Jobdatenzur Verfügung steht. DerStandardwert ist 86.400. Dies

Verwalten von DPA

Managen von Standards zur Datenerfassung 109

Page 110: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

entspricht einem Tag in Sekunden.Der Wert ist konfigurierbar.

Datenbankport 50.000 Datenbankport Die Option dbportist in den Optionen der folgendenAnforderungen vorhanden:

l Jobüberwachung

EDL timeout 10 SNMP-Timeout-Wert in Sekunden.Die Option timeout ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Performance

l Status

Fibre Channel-Switch

timeout 10 SNMP-Timeout-Wert in Sekunden.Die Option timeout ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Performance

l Status

Host-Systemüberwachung

Festplatte True Gibt an, dass Informationen zurHostfestplatte für dieKonfigurations- undReplikationsanforderungeingebunden werden sollen

ESXRequestParameters.ESX_CREDENTIALS

KeinStandardwert

ESX-Serveranmeldedaten für dieKonfigurations- undReplikationsanforderung

ESXRequestParameters.ESX_SERVER

KeinStandardwert

Name des ESX-Servers, der dieKonfigurations- undReplikationsanforderung verwendensoll

fchba True Geben Sie FC-HBA-Informationenein. Die Option fchba ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration und Replikation

l Performance

l Status

Verwalten von DPA

110 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 111: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

fs True Schließt die Informationen zumHostdateisystem ein Die Option fsist in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration und Replikation

l Performance

l Status

Host True Schließt die grundlegendenHostinformationen ein Die Optionhost ist in den Optionen der

folgenden Anforderungenvorhanden:

l Konfiguration und Replikation

l Status

logical False Schließt die logischenNetzwerkschnittstellen ein. DieOption logical ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration und Replikation

l Performance

l Status

Speicher True Schließt die Informationen zumHostspeicher ein. Die Optionmemory ist in den Optionen der

folgenden Anforderungenvorhanden:

l Konfiguration und Replikation

l Performance

l Status

netint True Schließt die Informationen zurSchnittstelle des Hostnetzwerksein. Die Option netint ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration und Replikation

l Performance

l Status

remote False Schließt remote gemounteteDateisysteme ein. Die Option

Verwalten von DPA

Managen von Standards zur Datenerfassung 111

Page 112: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

remote ist in den Optionen der

folgenden Anforderungenvorhanden:

l Konfiguration und Replikation

l Performance

l Status

REPLICATION_MONITORING_OPTION

False Aktiviert dieReplikationsüberwachung für dieKonfigurations- undReplikationsdatei

srm True Verwendet srm-Bibliotheken fürFestplatten-/FS-Informationen fürdie Konfigurations- undReplikationsanforderung

Zeit-Offset(Sekunden)

0 Zeit-Offset in Sekunden für dieKonfigurations- undReplikationsanforderung

Festplatte True Schließt Informationen zurHostfestplatte ein. Die Option diskist in den Optionen der folgendenAnforderungen vorhanden:

l Performance

l Status

fullpath False Schließt den vollständigen Pfad desProzessnamens für dieStatusanforderung ein

Prozess True Schließt Informationen zu den vomHost ausgeführten Prozesse für dieStatusanforderung ein

specific KeinStandardwert

Überwacht den benannten Prozessnur für die Statusanforderung; nurWindows.

Illuminatorclarapi EngineDiscovery

TIME_OFFSET_OPTION

0 Zeit-Offset in Sekunden für dieAnforderung zur Erkennung derEngine Illuminator Clarapi

HP-Festplattenarray

port 5989 CIM-Anbieterport für HP-EVA-Festplattenarrays Die Option portist in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Status

Verwalten von DPA

112 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 113: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

HP VirtualLibrary System

port 5989 Port für die HP VLS-Festplattenarrays Die Option portist in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Status

SSLflag True SSL-Flag ist für HP VLS-Festplattenarrays aktiviert. DieOption SSLflag ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Status

timeout 600 Timeout in Sekunden für HP VLS-Festplattenarrays Die Optiontimeout ist in den Optionen der

folgenden Anforderungenvorhanden:

l Konfiguration

l Status

Erkennung derEngineIlluminatorsymapi

Symapi-Version KeinStandardwert

Zeigt die SYMAPI-Version für dieAnfrage zur Erkennung der EngineIlluminator symapie an

TIME_OFFSET_OPTION

0 Zeit-Offset in Sekunden Die OptionTIME_OFFSET_OPTION ist in den

Optionen der folgendenAnforderungen vorhanden:

l Erkennung der EngineIlluminator symapi

l import Symmetrix information

AllowManagementover SRDF

False Ermöglicht das Management überSRDF für die Anforderung zurErkennung der Engine Illuminatorsymapi

SYMAPI DB Path KeinStandardwert

Zeigt den SYMAPI-Datenbankpfadfür die Anfrage zur Ermittlung derEngine illuminator symapi an

IP-Switch timeout 10 Timeout-Wert in Sekunden fürStatus-, Performance- undKonfigurationsanforderungen

Verwalten von DPA

Managen von Standards zur Datenerfassung 113

Page 114: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

SQL Server-Datenbank

dbparams KeinStandardwert

XML, die pro Datenbankparameter/Anmeldedaten angegeben wird. DieOption dbparams ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Jobüberwachung

l Status

dbport 1433 Datenbankport Die Option dbportist in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Jobüberwachung

l Status

HomeDir KeinStandardwert

Informationen zumAnwendungsstammverzeichnis fürdie Anforderung zur Ermittlung derAnwendung mssql

Tools Director KeinStandardwert

Informationen zum Verzeichnis derTooleigenschaften für dieAnforderung zur Ermittlung derAnwendung mssql

Name desvirtuellenComputers

KeinStandardwert

Informationen zu den Eigenschaftendes virtuellen Computers für dieAnforderung zur Ermittlung derAnwendung mssql

NearStore timeout 10 SNMP-Timeout-Wert in Sekunden.Die Option timeout ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Performance

l Status

NetBackup timeout 3.600 Befehls-Timeout in Sekunden DieOption timeout ist in den Optionen

der folgenden Anforderungenvorhanden:

l Client Occupancy

l Konfiguration

l Jobüberwachung

l Media Server-Status

Verwalten von DPA

114 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 115: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

l Status

l Volume-Status

timeout 30 Befehlstimeout in Minuten. DieOption timeout ist in den Optionen

für die Anforderung „SLP JobStatus“ vorhanden.

EMMserver KeinStandardwert

Hostname des Servers EnterpriseMedia Manager (EMM); nurerforderlich, wenn es sich nicht umdem Master Server-Host handelt.Die Option EMMserver ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Status

timeformat KeinStandardwert

Zeitformat für den Ablauf der Lizenzfür die Konfigurationsanforderung

timeformat KeinStandardwert

bpdbjobs-Zeitformat für dieAnforderung zur Jobüberwachung

Hinweise 1. und 2. bieten zusätzlicheInformationen zu allen Zeitformaten

partialasfailed False Markieren Sie teilweise erfolgreicheJobs als fehlgeschlagen für dieAnforderung zur Jobüberwachung

Whether toinclude containerjobs

False Wenn diese Option auf Truefestgelegt wird, wird von DPAzusätzlich zu untergeordneten Jobsauch die Zeile des übergeordnetenJobs/Containerjobs erfasst. Kannfür die Standardanforderung oderindividuelle Objekte festgelegtwerden.

commandtimeout

300 Das Timeout in Sekunden, das zurAusführung der externen Befehlezur Erfassung von Daten verwendetwird

Die Option command timeout ist

für die Anforderung „SLP JobStatus“ vorhanden.

Max data timerange each

86400 Ändert die maximale Dauer, die derAnfrage bei einemAusführungsdurchgang von SLP Job

Verwalten von DPA

Managen von Standards zur Datenerfassung 115

Page 116: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

request willgather

Status zur Verfügung steht. DerStandardwert ist 86.400. Diesentspricht einem Tag in Sekunden.Der Wert ist konfigurierbar.

NetWorker commandtimeout

3.600 Das Timeout in Sekunden, das zurAusführung der externen Befehlezur Erfassung von Daten verwendetwird

Die Option command timeout ist

in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Status

l ClientStatus

l JobMonitor

l Belegung

l Volume-Status

mminfotimeformat

KeinStandardwert

Das Format, in dem Zeitstempel inder Mediendatenbank im bpdbjobs-Zeitformat zurückgegeben werden.Dies wird für die Dekodierung derStartzeit/Endzeit für einen Jobverwendet. Diese Option iststandardmäßig deaktiviert. Es wirdversucht, diesen Wert automatischim Modul zu berechnen.

Die Option mminfo timeformatist in der Anforderung zurJobüberwachung vorhanden.

include jobs frommedia DB

True Mit dieser Option können Sie dieSuche nach erfolgreichen Jobs inder NetWorker-Mediendatenbankeinschalten. Zusätzlich zurNetWorker-Jobdatenbank wird vonDPA die Mediendatenbank nachabgeschlossenen Jobs durchsucht.Wenn Sie keinen externenScheduler für die Initiierung vonBackups verwenden, ist dieser Wertauf False gesetzt, um die

Ausführung der Anforderung zurJobüberwachung zu beschleunigen.

Verwalten von DPA

116 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 117: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

Die Option include jobs frommedia DB ist in der Anforderung

zur Jobüberwachung vorhanden.

MaximalerBatch-ZeitraumderDatenabfragejeder Anfrage

86400 Ändert die maximale Dauer, die derAnfrage bei einemAusführungsdurchgang von JobMonitor zur Erfassung von Jobdatenzur Verfügung steht. DerStandardwert ist 86.400. Diesentspricht einem Tag in Sekunden.Der Wert ist konfigurierbar.

NetWorker individual pingtimeout

10 Das Timeout in Sekunden, das zumAntworten auf das Ping-Timeoutvon Backupclients verwendet wird

Die Option individual pingtimeout ist in der Anforderung

zum Clientstatus vorhanden.

nsrexecd port 7.937 Der Überwachungsport für denNetWorker-Clientprozess

Die Option nsrexecd port ist in

der Anforderung zum Clientstatusvorhanden.

Number ofconcurrent pings

20 Die Anzahl an Clients, die zu einembeliebigen Zeitpunkt einen Pingerhalten müssen

Die Option Number ofconcurrent pings ist in der

Anforderung zum Clientstatusvorhanden.

Liste mitkritischenClients, die einenPing erhalten

KeinStandardwert

Der Name der Datei, in der einedurch Kommata getrennte Listekritischer Clients enthalten ist, dieeinen Ping erhalten (anstelle allerClients)

Die Option List of criticalclients to ping ist in der

Anforderung zum Clientstatusvorhanden.

Pfad und Nameder Datei für dievorübergehendeSpeicherung vonBelegungsdaten

KeinStandardwert

Pfad und Name der Datei für dievorübergehende Speicherung vonBelegungsdaten vor derVerarbeitung. Der Wert sollte eingültiger Pfad auf dem Host desAgent sein. Verwenden Sie bei

Verwalten von DPA

Managen von Standards zur Datenerfassung 117

Page 118: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

vor derVerarbeitung

Windows beispielsweise C:\tempund bei UNIX/Linux /tmp.

Nachdem Sie die Option aktivierthaben, müssen Sie den Agentmöglicherweise neu starten, damitdie Änderung wirksam wird.

Die Option Path and name offile used to storetemporary occupancy databefore processing ist in der

Belegungsanforderung vorhanden.

Forces shortclient names

true,false Angabe, ob die kurze Version desClientnamens zurückgegebenwerden soll oder nicht.

Die Option Forces shortclient names ist in den Optionen

der folgenden Anforderungenvorhanden:

l Konfiguration

l Status

l ClientStatus

l JobMonitor

l ClientOccupancy

time format usedto determinebootstrap time

False Gibt das Zeitformat an, das für dieDekodierung von in den NetWorker-Ergebnissen zurückgegebenenZeitstempeln verwendet wird. DieseOption ist standardmäßig nichtaktiviert. Das Zeitformat wirdmithilfe einer Schätzmethode imModul dekodiert.

Die Option time format usedto determine bootstraptime ist in der Statusanforderung

vorhanden.

time format usedto determinevolume accesstime

False Zeitformat, das bei der Dekodierungvon Zeitstempeln mit Bezug auf dieletzte Zugriffszeit auf das Volumeverwendet wird. Diese Option iststandardmäßig nicht festgelegt. Eswird versucht, das Zeitformatautomatisch im Modul zuberechnen.

Verwalten von DPA

118 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 119: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

Die Option time format usedto determine volume accesstime ist in der Volume-Anforderung

vorhanden.

time format usedto determinevolume retentionperiod

False Zeitformat, das bei der Dekodierungvon Zeitstempeln mit Bezug auf dieAufbewahrungszeit für ein Volumeverwendet wird. Diese Option iststandardmäßig nicht festgelegt. Eswird versucht, das Zeitformatautomatisch im Modul zuberechnen.

Die Option time format usedto determine volumeretention period ist in der

Volume-Anforderung vorhanden.

Whether toinclude failedjobs which areretried

False Vom DPA-Agent wird nur derendgültige Status eines Backupjobserfasst.

Wenn die Joboption auf Falsefestgelegt ist und es eine längereVerzögerung vor der Jobausführunggibt, schlägt der erneute Versuchfehl und die Meldung des Jobfehlerswird verzögert. Wenn der erneuteVersuch erfolgreich ist, enthält dieDPA-Datenbank einen Eintrag fürdiesen Job, in dem anzeigt wird,dass der Job erfolgreich ausgeführtwurde.

Wenn die Joboption auf Truefestgelegt ist, erfasst der DPA-Agent alle fehlgeschlagenenVersuche und den endgültigenStatus des Jobs und sendet dieseInformationen an die DPA-Datenbank. Wenn der Jobbeispielsweise einmal fehlschlägtund beim erneuten Versucherfolgreich ist, sind in der DPA-Datenbank zwei Einträge für denJob verzeichnet: 1 fehlgeschlageneund 1 erfolgreiche Ausführung.Wenn beide Versuche fehlschlagen,werden in der DPA-Datenbankzwei Einträge für diesen Job

Verwalten von DPA

Managen von Standards zur Datenerfassung 119

Page 120: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

verzeichnet, und zwar jeweilsFehler.

Mit dem Bericht „All Jobs - NoRestarts“ können Sie diefehlgeschlagenen Versucheherausfiltern und nur denendgültigen Status des Jobsanzeigen.

Oracle dbparams KeinStandardwert

XML, die nach Schemaparametern/Anmeldedaten angegeben wird DieOption dbparams ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Status

dbport 1.521 Ganzzahl für den Datenbankport.Die Option dbport ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Status

HomeDir KeinStandardwert

Informationen zum Basisverzeichnisder Anwendung für die Anforderungzur Erkennung der Oracle-Anwendung

ArchivesPattern KeinStandardwert

Informationen zum Archivaufbau derAnwendung für die Anforderung zurErkennung der Oracle-Anwendung

LogPattern KeinStandardwert

Informationen zum Protokollaufbauder Anwendung für die Anforderungzur Erkennung der Oracle-Anwendung

LogsDir KeinStandardwert

Informationen zumProtokollverzeichnis derAnwendung für die Anforderung zurErkennung der Oracle-Datenbank

PostgreSQL-Datenbank

dbparams KeinStandardwert

XML, die nach Schemaparametern/Anmeldedaten angegeben wird DieOption dbparams ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

Verwalten von DPA

120 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 121: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

l Status

dbport 5.432 Datenbankport Die Option dbportist in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Status

initialdb postgres Anfängliche Datenbank zumHerstellen einer Verbindung zudiesem Port ... Die Optioninitialdb ist in den Optionen der

folgenden Anforderungenvorhanden:

l Konfiguration

l Status

PureDisk dbport 10085 Datenbankport Die Option dbportist in den Optionen der folgendenAnforderungen vorhanden:

l Client Occupancy

l Konfiguration

l Jobüberwachung

dbserver KeinStandardwert

Datenbankserverhost Die Optiondbserver ist in den Optionen der

folgenden Anforderungenvorhanden:

l Client Occupancy

l Konfiguration

l Jobüberwachung

RecoverPoint scanforrecover False Scannen der Wiederherstellbarkeitfür die Konfigurationsanforderung

Zeit-Offset (inSekunden)

0 Zeit-Offset in Sekunden für dieKonfigurationsanforderung

timeout 300 SSH-Timeout-Wert in Sekunden.Die Option timeout ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Performance cs

l Performance

Verwalten von DPA

Managen von Standards zur Datenerfassung 121

Page 122: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

filename long_term_stats.tar.gz

Statistikdateiname für dieAnforderung performance cs

workdir ../tmp Arbeitsverzeichnis für dieAnforderung performance cs

RecoverPoint forVMs

Zeit-Offset (inSekunden)

0 Zeit-Offset in Sekunden für dieKonfigurationsanforderung

timeout 300 REST-API-Timeout-Wert inSekunden Die Option timeout ist

in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Performance CS

l Performance

l Status

RMAN dbport 1.521 Überwachungsport des Oracle-TNSDie Option dbport ist in den

Optionen der folgendenAnforderungen vorhanden:

l Job Monitor Control File

l Job Monitor Recovery Catalog

Anzahl derSekunden in derJobsammlung

86400 Ändert die maximale Dauer, die derAnfrage bei einemAusführungsdurchgang von JobMonitor zur Erfassung von Jobdatenzur Verfügung steht. DerStandardwert ist 86.400. Diesentspricht einem Tag in Sekunden.Der Wert ist konfigurierbar.

RMAN-Schema KeinStandardwert

SAP HANA Datenbankport 30.115 Datenbankport für die Job Monitor-Anfrage

Anzahl derSekunden in derJobsammlung

86400 Ändert die maximale Dauer, die derAnfrage bei einemAusführungsdurchgang von JobMonitor zur Erfassung von Jobdatenzur Verfügung steht. DerStandardwert ist 86.400. Diesentspricht einem Tag in Sekunden.Der Wert ist konfigurierbar.

Verwalten von DPA

122 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 123: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

Symmetrix Connector KeinStandardwert

Zeigt die Verbindung für dieAnforderung zu Informationen überden Symmetrix-Import an

Erfassen vonHBA-Informationen

True Erfassen von HBA-Informationen fürdie Anforderung zu Informationenüber den Symmetrix-Import

Zeit-Offset (inSekunden)

0 Zeit-Offset in Sekunden für dieKonfigurationsanforderung

Abfrage desSymaudit-Verlaufs

21 Das Alter der Daten in Tagen, nachdem sie nicht länger beim Abruf derSymaudit-Anforderung eingebundenwerden

Bandbibliothek timeout 10 SNMP-Timeout in Sekunden DieOption timeout ist in den Optionen

der folgenden Anforderungenvorhanden:

l Konfiguration

l Status

TSM timeout KeinStandardwert

Internes Timeout für die an denTSM-Server gesendeten Befehle inSekunden Die Option timeout ist

in den Optionen der folgendenAnforderungen vorhanden:

l Client Occupancy

l Jobüberwachung

l Prozessmonitor

l Volume-Status

timeout 3.600 Internes Timeout für die an denTSM-Server gesendeten Befehle inSekunden für dieKonfigurationsanforderung

timeout 900 Internes Timeout für die an denTSM-Server gesendeten Befehle inSekunden für die Statusanforderung

tsmhost KeinStandardwert

Hostname des TSM-Servers. DieOption tsmhost ist in den Optionen

der folgenden Anforderungenvorhanden:

l Client Occupancy

l Konfiguration

l Jobüberwachung

Verwalten von DPA

Managen von Standards zur Datenerfassung 123

Page 124: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

l Prozessmonitor

l Status

l Volume-Status

tsmport 1500 Port des TSM-Servers. Die Optiontsmhost ist in den Optionen der

folgenden Anforderungenvorhanden:

l Client Occupancy

l Konfiguration

l Jobüberwachung

l Prozessmonitor

l status

l Volume-Status

disableprivatevolumes

False Deaktivieren des Reporting derprivaten Volumes. Die Optiondisableprivatevolumes ist in

den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Volume-Status

backupsets True Angabe, ob Backupsätze für dieAnforderung zur Jobüberwachungerfasst werden sollen

filterbynoderegtime

True Filtern von fehlenden Jobs vor derRegistrierung der Nodes für dieAnforderung zur Jobüberwachung

Whether togather failed jbosfrom the activitylog

False Wenn diese Option aktiviert und aufTrue festgelegt ist, werden alle

Meldungen im TSM-Aktivitätsprotokoll zufehlgeschlagenen Backups auch alsfehlgeschlagener Job an DPAgemeldet.

Die Option Whether to gatherfailed jbos from theactivity log ist in der

Anforderung zur Jobüberwachungvorhanden.

processingtype KeinStandardwert

Die Quelle für die Verarbeitungsjobsfür die Anforderung zur

Verwalten von DPA

124 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 125: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

Jobüberwachung. Kann entwederSUMMARY oder ACTLOG sein

OPTION_LIB_MANAGER_CRED

OptionDefinition.Type.Credential

Anmeldedaten des Library Managerfür die Anforderung zum Volume-Status

ignorewarnings KeinStandardwert

Als erfolgreich zu behandelndeWarnungscodes (durch Kommasgetrennte Zeichenfolge)

VMware port 443 Port des VMware-Servers DieOption port ist in den Optionen der

folgenden Anforderungenvorhanden:

l Konfiguration

l Performance

l Status

timeout 3.600 Internes Timeout für die an denVMware-Host gesendeten Befehlein Sekunden Die Option timeoutist in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Performance

l Status

usessl True Verwenden von SSL über HTTP DieOption usessl ist in den Optionen

der folgenden Anforderungenvorhanden:

l Konfiguration

l Performance

l Status

vmwarehost KeinStandardwert

Hostname des VMware-Servers DieOption vmwarehost ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Performance

l Status

VMware vSphereData Protection(VDP)

capacityfactor 1.075 Dezimal-Kapazitätsfaktor. DieOption capacityfactor ist in den

Verwalten von DPA

Managen von Standards zur Datenerfassung 125

Page 126: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Status

dbname mcdb Datenbankname. Die Optiondbname ist in den Optionen der

folgenden Anforderungenvorhanden:

l Konfiguration

l Jobüberwachung

l Statusanfragen

dbport 5555 Datenbankport Die Option dbportist in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Jobüberwachung

l Statusanfragen

VPLEX port 443 HTTPS-/HTTP-Port für dieKonfigurationsanforderung

Webserver Seite KeinStandardwert

Für die Anforderung einer Reaktionaufzurufende Webseite

port 80 Webserver-Port. Die Option portist in den Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Antwort

Xsigo timeout 10 SNMP-Timeout-Wert in Sekunden.Die Option timeout ist in den

Optionen der folgendenAnforderungen vorhanden:

l Konfiguration

l Performance

l Status

Hinweis

Die folgendenZeitformatewerdenunterstützt:

1. l %c - Locale-specific

l %x %X -Locale-specific -

Die Bedeutung der Elemente imZeit- und Datumsformat lautet:

l %c – Datum und Uhrzeit mitdem aktuellen lokalen Format

Verwalten von DPA

126 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 127: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

alternateformat

l %m/%d/%y%I:%M:%S%p - Hard-coded 12-hour US dateformat

l %m/%d/%Y%I:%M:%S%p

l %d/%m/%y%I:%M:%S%p - Hard-coded 12-hourEuropeandate format

l %d/%m/%Y%I:%M:%S%p

l %m/%d/%y%r

l %m/%d/%Y%r - Locale-specific

l %d/%m/%y%r

l %d/%m/%Y%r

l %d/%m/%y%T

l %d/%m/%Y%T

l %m/%d/%y%T

l %m/%d/%Y%T

l %x - Locale-specific

l %m/%d/%Y

l %m/%d/%y

l %d/%m/%y

l %x – Datum mit dem aktuellenlokalen Format

l %X – Zeit mit dem aktuellenlokalen Format

l %m – Monat als Ganzzahl (1–12)

l %d – Datum des Monats alsGanzzahl (00 - 31)

l %y,%Y – Jahr ohne dasJahrhundert als Ganzzahl (0 -99)

l %I – Stunde im 12-Stunden-Format (1 - 12)

l %M – Minute als Ganzzahl (0 -59)

l %S – Sekunden als Ganzzahl (0- 59)

l %p – Die Entsprechung desGebietsschemas in Bezug aufAM/PM

l %r – Zeit im 12-Stunden-Format (am/pm)

l %T – Zeit – Alias für Stunden,Minuten, Sekunden

Verwalten von DPA

Managen von Standards zur Datenerfassung 127

Page 128: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 30 Anforderungsoptionen für die Datenerfassung nach Modul (Fortsetzung)

Modul Name derOption

Wert Beschreibung

l %d/%m/%Y

l %d.%m.%Y%T

2. l %c

l %x %X

l %x, %X

Managen von StandortenSie können das Attribut Site im Dialogfeld der Objekteigenschaften festlegen, ähnlichwie andere Attribute, z. B.Credentials und Schedule. Sie können das AttributSite allen Top-Level- und Komponentenobjekten zuweisen. DPA unterstützt keineZuweisung des Attributs Site zum Gruppieren von Objekten. Objekte können anhanddes Attributs Site durchsucht werden.

Gehen Sie zu Admin > System > Manage Sites, um Standorte hinzuzufügen, zubearbeiten und zu löschen.

Erstellen, Bearbeiten und Löschen von Standorten

Vorgehensweise

1. Gehen Sie zu Admin > System > Manage Sites

Das Fenster Manage Sites wird angezeigt.

2. Wenn Sie ...

l einen Standort erstellen möchten:

a. Klicken Sie auf Create Site.Das Dialogfeld Create wird angezeigt.

b. Geben Sie im Feld Site Name einen Namen für den Standort ein.

c. Geben Sie im Feld Location drei oder mehr Zeichen für den Ort ein, derIhrem Standort am nächsten ist, und wählen Sie dann den Ort aus, derIhrem Standort am ehesten entspricht.

d. Klicken Sie auf Select Location und dann auf OK.

l einen Standort bearbeiten möchten:

a. Wählen Sie in der Liste den Standort aus, den Sie bearbeiten möchten.Das Dialogfeld Edit Site wird angezeigt.

b. Bearbeiten Sie das gewünschte Feld und klicken Sie auf OK.

l einen Standort löschen möchten:

a. Wählen Sie in der Liste den Standort aus, den Sie löschen möchten. DasDialogfeld Delete Site wird angezeigt.

Verwalten von DPA

128 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 129: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

b. Bestätigen Sie oder brechen Sie die Löschung des Standorts ab.

Verwaltung des Anwendungsservices

Ausführen der DPA-Anwendung unter Linux als Nicht-Root-NutzerStandardmäßig wird die DPA-Anwendung unter Linux als Root-Nutzer ausgeführt.Führen Sie auf dem DPA-Anwendungsserver die folgenden Schritte aus, um die DPA-Anwendung zur Ausführung als Nicht-Root-Nutzer zu konfigurieren.

Vorgehensweise

1. Halten Sie den DPA-Anwendungsservice an. Geben Sie Folgendes ein: dpa appstop

2. Erstellen Sie einen OS-Nutzer für die Ausführung der DPA-Anwendung.

Alternativ können Sie den OS-Nutzernamen apollosuperuser auswählen,um die DPA-Anwendung aus der dpaservices-Gruppe auszuführen.

Der apollosuperuser-Nutzer wird während der DPA-Installation erstellt.

3. Übertragen Sie die Eigentumsrechte für das DPA-Services-Installationsverzeichnis an den OS-Nutzer, der die DPA-Anwendung ausführenwird. Geben Sie Folgendes ein: chown --dereference -LR<user_to_run_dpa>:<group_of_user> <dpa_install_dir>/services

4. Ändern Sie die Datei <dpa_install_dir>/services/executive/applnsvc.sh. Ändern Sie die Zeile RUN_AS_USER= zuRUN_AS_USER=<user_to_run_dpa>.

5. Starten Sie den DPA-Anwendungsservice. Geben Sie Folgendes ein: dpa appstart

6. (Optional) Wenn Sie Skripte von Drittanbietern konfiguriert haben, z. B.Vorbearbeitungsskripte für geplante Berichte oder Nachbearbeitungsskripte inden Einstellungen für die Veröffentlichung oder Skripte für Analyse-Policies,ändern Sie die Skripte für den Betriebssystembenutzer wie in Schritt 4 erläutertzu <user_to_run_dpa>.

Die DPA-Anwendung erhält unter Umständen eine Berechtigungsverweigerungfür die Ausführung von Skripten unter einem neuen OS-Nutzer, die zuvor alsRoot-Nutzer ausgeführt wurden.

Festlegen der TLS-Protokollversion 1.2 erst nach der Installation oder demUpgrade

Sie können die TLS-Protokollversion 1.2 erst nach der DPA-Installation oderAktualisierung mit dem Befehl dpa application tlslevel festlegen.

Vorgehensweise

1. Halten Sie den DPA-Anwendungsserver an. Geben Sie Folgendes ein:

dpa app stop

2. Führen Sie den Befehl dpa application tlslevel aus, um die TLS-Protokollversion nur auf die Version 1.2 festzulegen. Geben Sie Folgendes ein:dpa app tls 1.2

3. Starten Sie den DPA-Anwendungsserver. Geben Sie Folgendes ein:

Verwalten von DPA

Verwaltung des Anwendungsservices 129

Page 130: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

dpa app start

Anpassen von ServiceinformationenDieser Abschnitt enthält Informationen zu DPA-Serviceanpassungen, die nur einAdministrator vornehmen kann. Sie müssen physischen Zugang zu dem Host haben,auf dem DPA ausgeführt wird.

Data Protection Advisor – Produkthandbuch bietet Informationen zur Anpassung vonAnsichten, Dashboards und Berichten. Benutzer können diese Anpassungenvornehmen.

VTL-VorlagenWenn der Publisher-Prozess beim Veröffentlichen in HTML Berichte erstellt, werdendas Standardlayout und der Stil des Berichts anhand von VTL-Vorlagen im Verzeichnisvtltemplates auf dem DPA-Server bestimmt. Standardmäßig verwendet der DPA-Serverprozess die folgenden Vorlagendateien: reportcard.vtl, chart.vtlundtable.vtl; Sie können aber auch eine andere Vorlagendatei verwenden. Siekönnen Vorlagendateien erstellen, um die Darstellung von Berichten zu ändern, dievom DPA-Serverprozess veröffentlicht werden.

Folgende Vorlagentypen stehen zur Verfügung:

l Standardmäßige Verwendung von Standard-VTL für den Renderer.

l Pivot steht für die Erstellung von Pivot-Tabellen zur Verfügung.

l pivot.css steht für die Erstellung von Pivot-Tabellen mithilfe von CSS zurVerfügung.

l pivot.controlpanel.css steht für die Erstellung von Pivot-Tabellen in denBedienfeldern mithilfe von CSS zur Verfügung.

In der folgenden Tabelle werden die VTL-Vorlagen aufgelistet:

Tabelle 31 VTL-Vorlagen

VTL-Vorlage Beschreibung Vorlagentyp

chart.vtl Wird von Diagramm-Renderern verwendet, die einBild für die HTML-Ausgabewie Flächen-, Säulen-, Linien-,Torten- oderTopologiediagramm erstellen

Standard

chart.controlpanel.css.vtl Identisch mit chart.vtl,verwendet aber CSS

chart.css.vtl Identisch mit chart.vtl,verwendet aber CSS

css

email.attach.vtl Wird verwendet, wenn derBericht als Anhang in einer E-Mail gesendet wird

email.image.embed.vtl Wird für die Einbettung desBerichts innerhalb der E-Mailverwendet

Verwalten von DPA

130 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 131: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 31 VTL-Vorlagen (Fortsetzung)

VTL-Vorlage Beschreibung Vorlagentyp

email.notification.vtl Wird für die Erstellung derBenachrichtigung verwendet,die gesendet werden kann,nachdem ein Berichtveröffentlicht wurde

healthstatus.vtl Wird für den Integritätsstatusverwendet

Standard

healthstatus.controlpanel.css.vtl

Identisch mit healthstatus.vtl,verwendet aber CSS.Außerdem enthält es nichtdas Datum und die Version amunteren Rand.

healthstatus.css.vtl Identisch mit healthstatus.vtl,verwendet aber CSS

css

reportcard.vtl Wird für ReportCardverwendet

Standard

reportcard.controlpanel.css.vtl

Identisch mit reportcard.vtl,verwendet aber CSS.Außerdem enthält es nichtdas Datum und die Version amunteren Rand.

reportcard.css.vtl Identisch mit reportcard.vtl,verwendet aber CSS

css

table.controlpanel.css.vtl Identisch mit table.vtl,verwendet aber CSS.Außerdem enthält es nichtdas Datum und die Version amunteren Rand.

table.vtl Wird für Tabellen verwendet Standard

table.css.vtl Identisch mit table.vtl,verwendet aber CSS

css

table.pivot.controlpanel.css.vtl

Identisch mit table.pivot.vtl,verwendet aber CSS.Außerdem enthält es nichtdas Datum und die Version amunteren Rand.

pivot.controlpanel.css

table.pivot.css.vtl Identisch mit table.pivot.vtl,verwendet aber CSS

pivot.css

table.pivot.vtl Wird für Pivot-Tabellenverwendet

pivot

timeline.vtl Wird für Diagramme mitZeitachse verwendet. HTMLwird in VTL eingebettet.

Standard

Verwalten von DPA

Anpassen von Serviceinformationen 131

Page 132: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 31 VTL-Vorlagen (Fortsetzung)

VTL-Vorlage Beschreibung Vorlagentyp

timeline.controlpanel.css.vtl Identisch mit timeline.vtl,verwendet aber CSS.Außerdem enthält es nichtdas Datum und die Version amunteren Rand.

timeline.css.vtl Identisch mit timeline.vtl,verwendet aber CSS

css

Beispiel – Teil 1: Hinzufügen einer Nachricht und vonUnternehmensdetails zur Tabellen-VTL Vorlage

Wenn Sie täglich oder wöchentlich Berichte im HTML-Format an Kunden sendenmüssen und Sie dies mit geplanten Berichten erreichen, können Siebenutzerdefinierten Text (z. B .eine Nachricht oder eine geschäftliche Kontaktdaten)zum geplanten Bericht hinzufügen, indem Sie eine benutzerdefinierte VTL-Vorlageerstellen. Der benutzerdefinierte Text wird für alle HTML-Berichte mit dieser Vorlageangezeigt.

Vorgehensweise

1. Kopieren Sie im Verzeichnis styles oder vtltemplates auf dem DPA-Serverdie Tabellenvorlage table.vtl und benennen Sie sie um. Wenn Siebeispielsweise eine VTL-Vorlage für Tabellenberichte für das UnternehmenEMC erstellen, verwenden Sie den Namensstandardtable.<companyName.vtl und benennen die Tabellenvorlage um intable.emc.vtl

2. Öffnen Sie die VTL in einem Texteditor.

3. Fügen Sie im Textkörper mithilfe von HTML-Tags Text hinzu, der demfolgenden ähnelt.

<body bgcolor="$background"><font face="Arial, Verdana, Helvetica, Sans-serif" color="$foreground"> <body>Dear customer,<p>Your daily system status report is below.<p>Thank you,<br>EMC Corporation<p> US Phone:1-800-555-5555<br>Email:[email protected]<br>Website: www.EMC.com<p><table> ... </table> </body>

4. Speichern Sie die VTL.

Verwalten von DPA

132 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 133: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Beispiel – Teil 2: Verwenden einer benutzerdefinierten VTL-Vorlagein einem geplanten Bericht

Nachdem Sie nun eine benutzerdefinierte VTL-Vorlage erstellt haben, wählen Sie dieseVTL im Assistenten für geplante Berichte aus.

Vorgehensweise

1. Erstellen Sie in der DPA-Webkonsole einen neuen geplanten Bericht oderaktualisieren Sie einen vorhandenen.

2. Wählen Sie unter Publish Settings das Berichtsformat für Webseiten (HTML)aus und füllen Sie die übrigen Felder aus.

3. Wählen Sie unter Advanced die EMC Vorlage aus und klicken Sie dann auf OK.Die Vorlage mit dem Namen „Default“ ist die unbearbeitete table.vtl.

4. Klicken Sie auf das Testsymbol, um den geplanten Bericht an den Publisher zusenden. Wenn Sie den Bericht in einer Datei veröffentlichen, navigieren Sie zudem Standardverzeichnis, um den Bericht anzuzeigen, und nehmen Sie alleerforderlichen Aktualisierungen an der VTL-Vorlage vor. DasStandardverzeichnis des Berichts ist <install-dir\services\shared\report-results\scheduled.

5. Wenn keine weiteren Aktualisierungen an der VTL-Vorlage vorgenommenwerden müssen, speichern Sie und schließen Sie den Scheduled Report Editor.

Importieren und Exportieren von benutzerdefinierten VorlagenSie können über den Abschnitt „Custom Templates“ angepasste Berichtsvorlagen undangepasste Dashboards von DPA 5.5.1 und später aus einer WDS-Datei in DPAimportieren und exportieren. Das Importieren und Exportieren in XML wird nichtunterstützt. Sie können keine Systemvorlagen importieren oder exportieren. Dieimportierten Berichte müssen in DPA unterstützt werden.

Sie können benutzerdefinierte Berichtsvorlagen und benutzerdefinierte Dashboardsimportieren und exportieren, um die folgenden Anforderungen zu erfüllen:

l Importieren von benutzerdefinierten Berichten aus DPA 5.x

l Importieren von benutzerdefinierten Berichten, die von EMC Professional Serviceserstellt wurden

l Exportieren von benutzerdefinierten Berichten zu Backupzwecken

l Exportieren eines benutzerdefinierten Berichts, der nicht funktioniert, um ihn fürdas Troubleshooting an den EMC Customer Support zu senden.

In Data Protection Advisor – Onlinehilfesystem finden Sie weitere Informationen dazu,wie Sie angepasste Berichtsvorlagen importieren und exportieren.

Clusteradministration

Hinzufügen eines Anwendungsservers zu einem Cluster nach der DPA-BereitstellungVerwenden Sie dieses Verfahren, um einen DPA-Anwendungsserver, der alseigenständiger Server installiert wurde (Standardstatus der Installation), in einen Teileines Clusters zu ändern, nachdem DPAüber die DPA-CLI bereitgestellt wurde undbetriebsbereit ist.

Bevor Sie beginnen

l Beenden Sie die DPA-Agents.

Verwalten von DPA

Clusteradministration 133

Page 134: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Vergewissern Sie sich beim Ausführen von UNIX-Maschinen, dass Sie ein Root-Benutzer sind.

Die Befehle in diesem Verfahren sind für UNIX formatiert.

Vorgehensweise

1. Falls Sie den Node nicht als Slave konfigurieren, fahren Sie mit Schritt 2 fort.Wenn der eigenständige Anwendungsserver ein Slave-Node im Cluster sein soll,leeren Sie die Nachrichtenwarteschlangen:

a. Beenden Sie die Datenerfassungs-Agents.

b. Vergewissern Sie sich, dass Ordner /opt/emc/dpa/services/standalone/data/messaginglargemessages keine Nachrichtenenthält. Wenn er keine Nachrichten enthält, fahren Sie mit Schritt d fort.

c. Wenn Ordner /opt/emc/dpa/services/standalone/data/messaginglargemessages nicht leer ist, führen Sie den folgenden REST-Aufruf für den Anwendungsmaster- und den Anwendungsslave-Node aus:

HTTPS-Vorgang: GETREST-URL: https://<hostname>:9002/dpa-api/support/queues?name=DLQ

Die Ausgabe muss eine Zeile wie die folgende enthalten:<currentTotalMessageCount>21</currentTotalMessageCount>Im Beispiel muss >21< beispielsweise der Anzahl von Dateien im Ordnermessaginglargemessages folder /opt/emc/dpa/services/standalone/data/messaginglargemessages entsprechen. Wenn dieAnzahl der Dateien nicht übereinstimmt, warten Sie, bis dieNachrichtenwarteschlange leer ist.

2. Legen Sie die Poolgröße für die Datenbankverbindung in allen Datastore-Nodesfest. Führen Sie folgenden Befehl aus:

# dpa ds tune --connections xxx <RAM>GB, wobei xxx etwa 250 proAnwendungsserver entspricht. Beispielsweise 500 für ein Cluster mit zweiNodes.

Wenn der Cluster mit der Datastore-Replikation aktiviert ist, dann führen Siediesen Befehl für alle Datastore Slaves aus.

3. Wenn Sie UNIX nicht ausführen, fahren Sie mit Schritt 4 fort. Falls Sie UNIX-Maschinen ausführen, erhöhen Sie die Anzahl der Dateideskriptoren im UNIX-Anwendungsserver:

a. Bearbeiten Sie die Datei edit /etc/sysctl.conf, um die Zeilefs.file-max = 512000 hinzuzufügen.

b. Führen Sie bei der Eingabeaufforderung # sysctl -p aus.

c. Bearbeiten Sie die Datei /etc/security/limits.conf, um die Zeile *- nofile 65535 hinzuzufügen.

d. Führen Sie bei der Eingabeaufforderung # ulimit - n 65535 aus.

4. Beenden Sie den Anwendungsserver auf dem ersten Node. Führen Siefolgenden Befehl aus:

# dpa app stop

Verwalten von DPA

134 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 135: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

5. Stufen Sie den Anwendungsserver auf einen Clusterstatus hoch. Führen Siefolgenden Befehl aus:

dpa app promote --role MASTER --bind <MASTER_IP> --path <Pfadzur Netzwerkfreigabe>

Der Befehl dpa app promote verwendet den Standard-Multicast-Port 239.1.2.10. Sie können einen anderen Multicast-Port als optionalenParameter für diesen Befehl angeben. Vergewissern Sie sich, dass alle Cluster-Nodes dieselbe Multicast-Adresse aufweisen.

6. Starten Sie den Anwendungsserver. Führen Sie folgenden Befehl aus:

# dpa app start

7. Vergewissern Sie sich in server.log, dass der Node als Master gestartetwurde.

Ein Cluster kann nur einen Master-Node besitzen.

8. Installieren Sie zusätzliche Slave-Nodes.

Weitere Erfordernisse

Wenden Sie die folgende Konfiguration nach einem Upgrade an:

l Melden der Konfigurationseinstellungen

1. Melden Sie sich bei der DPA-Webkonsole an.

2. Navigieren Sie zu Admin > System und dann auf Configure Report Settings >Concurrency .

3. Legen Sie die Maximum Concurrent Reports per Application Servern auf 6für den Cluster fest.

Entfernen eines Anwendungsservers von einem ClusterSie können mit der DPA-CLI einen Anwendungsserver aus einem Cluster entfernen,um ihn wieder in einen eigenständigen Server umzuwandeln.

Vorgehensweise

1. Geben Sie im Anwendungsserver dpa application stop ein, um denAnwendungsservice anzuhalten. Der Anwendungsservice muss angehaltenwerden, bevor er aus einem Cluster entfernt werden kann.

2. Geben Sie im Anwendungsserver dpa application demote ein, um dieAnwendung aus einem ausgeführten Cluster herunterzustufen.

3. Geben Sie im Anwendungsserver dpa application configure ein, um zuprüfen, ob die Anwendung aus dem Cluster entfernt wurde.

Sie wird als Typ STANDALONE angezeigt.

4. Geben Sie dpa application start im Anwendungsserver ein, um denAnwendungsservice zu starten und die Funktion des Anwendungsserverswiederherzustellen.

DPA-CLI-Befehl auf Seite 143 enthält weitere Informationen zu CLI-Befehlenfür das DPA-Clustering.

Verwalten von DPA

Clusteradministration 135

Page 136: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Clusterüberlegungen zur PasswortänderungWenn das Passwort für den Domainnutzer geändert wird, müssen Sie den DPA-Anwendungs-Node deinstallieren und neu installieren.

l Führen Sie folgende Befehle aus:

dpa app uninstalldpa app install --user (DOMAIN\username) --password (password)

Hierbei gilt:

n (DOMAIN\username) ist das Benutzerkonto, über das Sie denAnwendungsservice ausführen. Bei der Anmeldung als Service müssen auch dieWindows-Berechtigungen aktiviert sein.

n <password> ist das Passwort für den angegebenen Benutzer.

Verwaltung des Datastore-ServicesBeachten Sie die folgenden Einschränkungen in Bezug auf dieDatenspeicherreplikation:

l In stark ausgelasteten Umgebungen besteht die Best Practice darin, dieAnwendungsserver für den Export einer Datenspeicherreplikation zu beenden,damit der Export abgeschlossen, in den Slave-Datenspeicher importiert und eineNeusynchronisierung mit dem Masterdatenspeicher durchgeführt werden kann.

l DPA unterstützt Datenspeicherreplikations-Exporte nur aus demMasterdatenspeicher. DPA bietet keine Unterstützung fürDatenspeicherreplikations-Exporte, die vom Slavedatenspeicher ausgeführtwerden.

Backup des DatastoreEine Best Practice besteht darin, den DPA Datastore regelmäßig und insbesondere vordem Durchführen einer größeren DPA-Änderung zu sichern, z. B. bei einem Upgradeauf eine neuere Version oder einer Migration zu neuer Hardware. Ein Export derDatastore-Inhalte ist Teil eines allgemeinen Backups der DPA-Instanz.

Der Export und Import von DPA Datastore wird nur auf derselben Version von DPADatastore unterstützt.

Exportieren von DPA DatastoreMit diesem Befehl wird eine vollständige und konsistente Kopie des Datastore in einlokales Dateisystem kopiert; in einen Speicherort, der optional angegeben werdenkann.

Die Standardeinstellung für den Ordner/das Unterverzeichnis des Exports ist:datastore -<Version><Datum und Uhrzeit>.

Beispiel: datastore-6_3_0_90597-2017-10-01-1135.

Geben Sie den folgenden Befehl über die Befehlszeilenaufforderung ein: dpadatastore export [options]Standardmäßig wird der exportierte Datastore-Ordner im selben Verzeichnisgespeichert, in dem der Exportbefehl ausgeführt wurde.

Verwalten von DPA

136 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 137: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Um den exportierten Datastore-Ordner in ein bestimmtes Verzeichnis zu exportieren,geben Sie den gewünschten Speicherort am Ende der Befehlszeile ein. Beispielsweiseexportiert die folgende Befehlszeile den Ordner nach C:\, da dieser Speicherortangegeben wurde. C:\Program Files\EMC\DPA\services\bin>dpa datastoreexport C:\

Exportieren von DPA Datastore zu PipeMit diesem Exportformat wird eine vollständige und konsistente Kopie desDatenspeichers über einen Speicherort, von dem aus Avamar die Inhalte lesen kann, ineine benannte Pipe gestreamt.

Geben Sie den folgenden Befehl über die Befehlszeilenaufforderung ein: dpadatastore export --pipelineBeispiel: dpa datastore export --pipeline /mydir/mypipeDPA unterstützt ein Backup auf Avamar mit dem Befehl ds export und der direktenWeiterleitung an Avamar. Weitere Informationen erhalten Sie in der Avamar-Dokumentation zur Weiterleitung eines Backups an Avamar mit „benannten Pipes“.

Nach dem Export von DatastoreDer Befehl dpa ds export erzeugt einen Ordner, der alle Exportdateien für DPADatastore enthält. Erfahren Sie mehr über die empfohlenen Aktionen für den Ordner.

Sie sollten den Ordner, der alle Exportdateien für DPA Datastore enthält, mit Avamar,NetWorker oder einer anderen Backupanwendung sichern.

Bei Verwendung von Avamar müssen Sie zuerst den Inhalt wiederherstellen und dannden Import für DPA durchführen.

Bei Verwendung von NetWorker sollten Sie den Datastore-Exportordner ggf. in einemseparaten Dateisystem platzieren, um ihn mit dem blockbasierten Backupverfahrenvon NetWorker effizient zu sichern.

Importieren von DPA DatastoreDie Befehlszeilenoption dpa datastore import wird verwendet, um die Inhalteeiner Datastore-Datei in DPA Datastore zu importieren.

Vorgehensweise

1. Halten Sie den DPA-Anwendungsservice an.

2. Importieren Sie den Datastore.

3. Starten Sie den DPA-Anwendungsservice.

4. Geben Sie über eine Befehlszeile Folgendes ein:

dpa app stop dpa datastore import [options] <filename> dpa appstart, wobei <filename> die zuvor exportierte Datenspeicherdatei ist. DerBefehl import ersetzt die vorhandenen Datastore-Inhalte durch die Inhalte, diein der Datastore-Exportdatei enthalten sind.

Weitere Erfordernisse

Geben Sie zum Aufrufen einer vollständigen Liste an DPA-Befehlen Folgendes an einerBefehlszeilenaufforderung ein: dpa --help. Weitere Informationen finden Sie unter DPA-Befehlszeilenvorgänge auf Seite 142.

Verwalten von DPA

Backup des Datastore 137

Page 138: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Verwaltung der Datastore-Replikation

Konfigurieren der Datastore-Replikation nach der BereitstellungVerwenden Sie dieses Verfahren, um die Datastore-Replikation auf einem System zukonfigurieren, das bereits installiert und funktionsfähig ist. Beachten Sie, dass der CLI-Befehl in diesem Abschnitt für Linux RHEL formatiert ist.

Vorgehensweise

1. Vergewissern Sie sich, dass der Datastore-Server als Slave installiert ist. Wenndas nicht der Fall ist, konfigurieren Sie den Datastore-Server als SlaveDatastore. Führen Sie dpa.sh ds rep --role SLAVE <IP of master> aus,um den Datastore-Server in einen Slave zu ändern.

2. Befolgen Sie das Verfahren unter Integrieren des Slave Datastore, nachdemdieser offline war auf Seite 141.

Konfigurieren der kaskadierenden Datastore-ReplikationSie können die kaskadierende Datenspeicherreplikation nach der Installation nur mitder DPA-CLI konfigurieren. Mit der kaskadierenden Datastore-Replikation führt derMaster Datastore eine Replikation auf eine Kette von Slave Datastores durch, vondenen eine remote sein kann. Beachten Sie, dass der CLI-Befehl in diesem Abschnittfür Linux RHEL formatiert ist.

Bevor Sie beginnen

l Halten Sie alle Anwendungsserver an. Geben Sie Folgendes ein: dpa.sh app stopl Halten Sie alle Datastore-Server an. Geben Sie Folgendes ein: dpa.sh ds stopl Das Installationsverzeichnis für den Datastore muss auf jeder Datastore-Maschine

identisch sein, damit die Import-/Exportfunktion funktioniert.

Vorgehensweise

1. Führen Sie im Master Datastore die folgenden Befehle aus:

<DPA_HOME>/emc/dpa/services/bin/dpa.sh ds rep --role master<DPA_HOME>/emc/dpa/services/bin/dpa.sh ds rep --addSlave<ip_of_replicating_slave> <DPA_HOME>/emc/dpa/services/bin/dpa.shds start

2. Führen Sie auf dem replizierenden Slave Datastore die folgenden Befehle aus:

<DPA_HOME>/emc/dpa/services/bin/dpa.sh ds rep --rolereplicating_slave <ip_of_master> <DPA_HOME>/emc/dpa/services/bin/dpa.sh ds rep --addSlave <ip_of_slave><DPA_HOME>/emc/dpa/services/bin/dpa.sh ds start

3. Führen Sie auf dem Slave Datastore die folgenden Befehle aus:

<DPA_HOME>/emc/dpa/services/bin/dpa.sh ds rep --role slave<ip_of_replicating_slave> <DPA_HOME>/emc/dpa/services/bin/dpa.shds start

4. Synchronisieren Sie die Slave Datastores mit den aktuellen Datastore-Kopienaus dem Master Datastore:

a. Erstellen Sie für jeden Datastore ein leeres Verzeichnis auf dem MasterDatastore, in den der Dateisatz des Master Datastore exportiert wird.

Beispiel: /tmp/export.

Verwalten von DPA

138 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 139: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

b. Führen Sie für den Masterdatenspeicher den folgenden Befehl aus undstellen Sie sicher, dass der Masterdatenspeicher weiter ausgeführt wird,wenn Sie den Befehl ausführen.

dpa.sh ds rep --export /tmp/export

c. Verwenden Sie die entsprechende Plattform, um die Kopie der Dateien in dasleere Verzeichnis auf dem Slave Datastore abzulegen.

d. Führen Sie auf dem replizierenden Slave Datastore die folgenden Befehleaus:

<DPA_HOME>/emc/dpa/services/bin/dpa.sh ds rep --import /tmp/export <DPA_HOME>/emc/dpa/services/bin/dpa.sh ds start

e. Führen Sie auf dem Slave Datastore die folgenden Befehle aus:

<DPA_HOME>/emc/dpa/services/bin/dpa.sh ds rep --import /tmp/export <DPA_HOME>/emc/dpa/services/bin/dpa.sh ds start

5. Überprüfen Sie, ob die Replikation auf den Datastores funktioniert. Führen Sieden folgenden Befehl aus.

<DPA_HOME>/emc/dpa/services/bin/dpa.sh ds rep

Die Ausgabe des replizierenden Slave Datastore ähnelt der folgenden:

<DPA_HOME>/emc/dpa/services/logs # /binary/emc/dpa/services/bin/dpa.sh ds rep Data Protection Advisor [INFO] Replication State : REPLICATING_SLAVE (for 10.11.111.110)[INFO] Defined Slaves : 10.11.111.111/12 [INFO] SLAVE BYTES LAG STATUS[INFO] 10.11.111.111 0 streaming [INFO] SLAVE is behind the MASTER by 0 [HH:MM:SS] Command completed successfully.

6. Starten Sie die Anwendungsserver. Geben Sie Folgendes ein: dpa.sh appstart

Weitere Erfordernisse

Falls der Masterdatenspeicher ausfällt, können Sie den replizierendenSlavedatenspeicher oder den Slavedatenspeicher in einen neuen Master ändern, damitDPA weiter funktioniert. Weitere Informationen finden Sie unter Ausführen einesDatastore-Server-Failover auf Seite 139.

Ausführen eines Datastore-Server-FailoverFühren Sie ein Failover zum Slave Datastore durch, wenn der Master Datastorefehlschlägt.

Bevor Sie beginnen

Vergewissern Sie sich, dass der Slave Datastore ausgeführt wird.

Verwalten von DPA

Verwaltung der Datastore-Replikation 139

Page 140: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Vorgehensweise

1. Geben Sie am Slave Datastore Folgendes ein:

dpa.sh ds rep --failover

2. Halten Sie den Anwendungsserver an. Geben Sie Folgendes ein:

dpa.sh app stop

3. Konfigurieren Sie den Anwendungsserver neu, damit dieser auf den neuenMaster Datastore verweist. Geben Sie Folgendes ein:

dpa.sh app con -m <Hostname/IP-Adresse des neuen MASTER>

4. Überprüfen Sie, ob der Datastore ausgeführt wird. Geben Sie Folgendes ein:

dpa.sh ds statusDie Ausgabe ist INSTALLED, STOPPED oder RUNNING.

5. Wenn er nicht ausgeführt wird, starten Sie ihn. Geben Sie Folgendes ein:

<DPA_HOME>/emc/dpa/services/bin/dpa.sh ds start

6. Starten Sie den Anwendungsserver. Geben Sie Folgendes ein:

dpa.sh app start

Erneutes Konfigurieren der DatastoresVerwenden Sie dieses Verfahren, wenn Sie ein Failover zu Ihrem Slave Datastoredurchgeführt haben und den vorherigen Master Datastore als Slave Datastore neukonfigurieren möchten.

Vorgehensweise

1. Verwenden Sie auf dem neuen Master Datastore den Befehl addSlave mit derIP des neuen Master Datastore. Geben Sie Folgendes ein:

dpa.sh ds rep --addSlave <IP_Adresse_des_Masters>

2. Starten Sie den neuen Master Datastore. Geben Sie Folgendes ein:

dpa.sh ds restart

3. Exportieren Sie den neuen Master Datastore. Geben Sie Folgendes ein:

dpa.sh ds rep --export /export

4. Konfigurieren Sie den neuen Slave Datastore als SLAVE. Geben Sie Folgendesein:

dpa.sh ds rep --role SLAVE <IP-Adresse des Masters>

5. Stoppen Sie den Slave Datastore. Geben Sie Folgendes ein:

dpa.sh ds stop

6. Importieren Sie den Master Datastore in den Slave Datastore. Geben SieFolgendes ein:

dpa.sh ds rep --import /import

7. Starten Sie den Slave Datastore-Server. Geben Sie Folgendes ein:

dpa.sh ds start

Verwalten von DPA

140 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 141: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Integrieren des Slave Datastore, nachdem dieser offline warDieses Verfahren ist anwendbar, wenn die Datastore-Replikation zuvor konfiguriertwar und der Slave Datastore ausfällt. Dieses Verfahren ist auch anwendbar, wenn Siedie Datastore-Replikation in einer bereits vorhandenen betrieblichen Bereitstellungeinführen. Sie integrieren dann einen Slave Datastore erneut.

Die Datastore-Replikation wird automatisch nach einer kurzen Zeit offline wiederaufgenommen, z. B. nach einem Neustart des Anwendungsservers. Der Datastore istso konfiguriert, dass eine Ausfallzeit von etwa 6 Stunden zugelassen wird, bevor eineNeuinitialisierung erforderlich ist. Dies ist jedoch nur ein Richtwert und ein hochausgelasteter Server erfordert möglicherweise eine Neuinitialisierung, wenn er für einekürzere Zeit ausfällt. Wir empfehlen, dass Sie Tests durchführen, um denSchwellenwert für Ihre Bereitstellung festzulegen.

Dieses Verfahren ist auch anwendbar, um einen eigenständigen Slave Datastore nachder Isolation erneut zu synchronisieren. Beispiele für die Isolation könnten einNetzwerkausfall oder ein Zusammenbruch der Kommunikation zwischen den Masterund den Slave Datastores sein.

Vorgehensweise

1. Erstellen Sie ein leeres Verzeichnis auf dem Master Datastore, in das derMaster Datastore-Dateisatz exportiert wird. Beispiel: /tmp/export

2. Exportieren Sie den Master Datastore-Dateisatz aus dem Master Datastore, derausgeführt wird. Geben Sie Folgendes ein:

dpa.sh ds rep --export /tmp/export

3. Erstellen Sie ein leeres Verzeichnis auf dem Slave Datastore, in das der MasterDatastore-Dateisatz kopiert wird.

4. Verwenden Sie die entsprechende Plattform, um die Kopie der Dateien in dasleere Verzeichnis auf dem Slave Datastore abzulegen.

5. Importieren Sie den Slave Datastore. Geben Sie Folgendes ein:

<DPA_HOME>/emc/dpa/services/bin/dpa.sh ds rep --import /tmp/importwobei <DPA_Home> der Speicherort der DPA-Installation ist.

6. Starten Sie den Slave Datastore-Server. Geben Sie Folgendes ein:

<DPA_HOME>/emc/dpa/services/bin/dpa.sh ds start, wobei <DPA_Home>der Speicherort der DPA-Installation ist. Der Status des Slavedatenspeicherslautet zu diesem Zeitpunkt STARTED.

7. Vergewissern Sie sich, dass die Replikation funktioniert. Geben Sie im MasterDatastore Folgendes ein:

bin/dpa.sh ds repFür den Slavedatenspeicher wird eine Ausgabe wie die folgende angezeigt: EMCData Protection Advisor [INFO] Replication State : SLAVE(for 10.11.111.112) Command completed successfully.Wenn der Slave ausgefallen ist und neu gestartet wurde, wird eine Ausgabe wiedie folgende angezeigt, die die Byteverzögerung und den Status catchup angibt:

EMC Data Protection Advisor

[INFO] Replication State : MASTER

Verwalten von DPA

Verwaltung der Datastore-Replikation 141

Page 142: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

[INFO] Defined Slaves : 10.11.111.111/12

[INFO] SLAVE BYTES LAG STATUS[INFO] 10.11.111.111 11245376 catchup

Command completed successfully.

Sobald die Verzögerung aufgeholt wurde, wird eine Ausgabe wie die folgendemit dem Status streaming angezeigt:

EMC Data Protection Advisor

[INFO] Replication State : MASTER[INFO] Defined Slaves : 10.11.111.111/12

[INFO] SLAVE BYTES LAG STATUS [INFO] 10.11.111.111 0 streaming

Command completed successfully.

Beenden der Datastore-ReplikationUm die Datastore-Replikation zu beenden, beenden Sie den Slave Datastore. GebenSie am Slave-Datastore dpa.sh ds stop ein.

Passwort des DPA-Datenbank-SuperusersEin DPA-Datenbank-Superuser-Konto wird in DPA Datastore bereitgestellt:apollosuperuser. Dabei handelt es sich um den Benutzer, der Eigentümer der DPA-Datenbank ist und alle Zugriffsbeschränkungen innerhalb der DPA-Datenbank außerKraft setzen kann.

Standardmäßig kann mit diesem Konto nur vom lokalen Rechner auf die DPA-Datenbank zugegriffen werden. Der CLI-Befehl dpa datastore superpasswordbietet die Möglichkeit, das apollosuperuser-Passwort zu ändern. WeitereInformationen finden Sie im Abschnitt „dpa datastore commands“ des Data ProtectionAdvisor – Installations- und Administrationshandbuch.

DPA-Befehlszeilenvorgänge

Beschaffung der DPA-Konfigurationsdatei für UNIX-NutzerEin Mitarbeiter des technischen Supports wird Sie möglicherweise bitten, die DPA-Konfigurationsdatei vor dem Ausführen von Binärdateien des Agent (einschließlich derAnforderung des DPA-Agent im Debug-Modus und bkupjob) und von Vorgängen ander Befehlszeile von UNIX zu beschaffen.

Vorgehensweise

1. Navigieren Sie zum Ordner /etc im DPA-Installationsverzeichnis.

Verwalten von DPA

142 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 143: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

2. Führen Sie den folgenden Befehl aus:

Ergebnisse

cd <DPA install dir>/agent/etc. ./dpa.config

Die DPA-Konfigurationsdatei legt verschiedene Umgebungsvariablen und Pfade fest,die der DPA-Agent verwendet. Mit der Ausführung auf Anforderung wirdsichergestellt, dass die Shell des Benutzers funktioniert und korrekt eingerichtetwurde. Wird dieses Verfahren bei Anweisung durch einen Mitarbeiter des technischenSupports nicht durchgeführt, kann dies zu einem CLI-Befehlsfehler führen.

DPA-CLI-BefehlIn einer DPA-Standardinstallation ist der DPA-CLI-Befehl unter UNIX und Linux in<install_dir>/services/bin und unter Windows in <install_dir>\services\bin zu finden.

Verwenden Sie die folgende Syntax:Unter Windows:

dpa <service_part> <command> [options]

Unter Linux/UNIX:

dpa.sh <service_part> <command> [options]

Dabei steht <service_part> für Anwendung, Datastore, Agent oder Service. DieServicekomponente beinhaltet die Anwendungs-, Datastore- und Agent-Services.

dpa application <command> [options]

dpa datastore <command> [options]

dpa agent <command>

dpa service <command> [options]

Der Befehl start/stop/restart des DPA-Servers wird nur auf die Servicesangewendet, die auf dem derzeitigen Host installiert sind. Wenn Sie beispielsweise dpaserver stop im DPA-Datastore ausführen, werden keine Services gestoppt, diemöglicherweise auf dem DPA-Anwendungsserver ausgeführt werden.

Beispiele zu Abkürzungen für Befehle und OptionenDer DPA-Befehl unterstützt Abkürzungen der Befehle. In der folgenden Tabelle sindeinige Abkürzungen aufgeführt. Beziehen Sie sich auf den speziellen DPA-Befehl fürOptionen, die für diesen Befehl verfügbar sind.

Verwalten von DPA

DPA-CLI-Befehl 143

Page 144: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 32 Abkürzungen für Befehle und Optionen

Befehl und Option Abkürzung

--add -a

--bind -b

--cluster -c

--delete -d

--help -h

--master -m

--pipeline -p

--platform -p

tune tun

dpa application dpa app

dpa datastore dpa ds

dpa service dpa svc

dpa agent commandsVerwenden Sie die dpa agent-Befehle, um den DPA-Agent-Service zu managen. Diedpa agent-Befehle können nur auf den lokalen Agenten angewendet werden.

dpa agent startdpa agent stopdpa agent status dpa agent restart dpa agent installdpa agent uninstall

dpaagent --set-credentials

Nachdem Sie einen Service gestartet, gestoppt und erneut gestartet haben, kann derAbschluss des Vorgangs etwas Zeit in Anspruch nehmen und er führt möglicherweisenicht zu einer sofortigen Änderung des Status.

Starten des DPA-AgentStartet den DPA-Agent. Der Agent-Service muss installiert sein und beendet werden,damit dieser Befehl ausgeführt wird.

dpa agent start

Stoppen des DPA-AgentBeendet den DPA-Agent. Der Agent-Service muss installiert sein und ausgeführtwerden, damit dieser Befehl funktioniert.

dpa agent stop

Verwalten von DPA

144 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 145: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Status des DPA-AgentZeigt den Status des Agent-Services an. Beispiel: RUNNING, STOPPED.

dpa agent status

Neustart des DPA-AgentStartet den Agent-Service neu. Dieser Befehl stoppt zunächst den Agent-Service undstartet dann den Service. Der Agent-Service muss ausgeführt werden, damit dieserBefehl funktioniert.

dpa agent restart

Installieren des DPA-AgentInstalliert den Agent-Service. Der Agent-Service funktioniert als ein vom Systemgemanagter Service. Er wird über normale Betriebssystem-Servicebefehle gemanagt.Das Management des Lebenszyklus des Services kann auch über diesesBefehlszeilentool ausgeführt werden. Durch diesen Befehl wird der Service installiert;jedoch nicht automatisch gestartet. Wenn der Agent-Service bereits installiert ist,schlägt dieser Befehl fehl.

dpa agent install

Deinstallieren des DPA-AgentDeinstalliert den Agent-Service.

dpa agent uninstall

dpaagent --set-credentialsLegt das Passwort der DPA-Agent-Registrierung fest Der Befehl ist in den folgendenVerzeichnissen zu finden:

l Unter UNIX und Linux: <agent_install_dir>/agent/binl Unter Windows: <agent_install_dir>\agent\bin

dpaagent --set-credentials

Für das Agent-Passwort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

Beispiel

Verwalten von DPA

dpa agent commands 145

Page 146: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

C:\Program Files\EMC\DPA\agent\bin>dpaagent --set-credentials

DPAEnter new password for the agent connection.The password must have: - at least 9 characters - at least 1 uppercase letter - at least 1 lowercase letter - at least 1 special character - at least 1 digit

Retype new password for the agent connection :[INFO] Your new password has been applied to the configuration. [INFO] For this new password to be used you must ensure that all agents use the same new password value.

Command completed succcessfully.

Completed in : 1min 25secs

dpa application commandsVerwenden Sie die dpa application-Befehle, um den DPA-Anwendungsservice zumanagen.

dpa application [options]dpa application agentpwd [options]dpa application adminpassword [options]dpa application configure [options]

dpa application dspassword [options]dpa application demote [options]

dpa application install [options]dpa application importcertificate [options]dpa application ping [options]dpa application promote [options] [<Application Server_IP_Address>]dpa application restart [options]dpa application start [options]dpa application status [options]dpa application stop [options]dpa application support [options] <ESRS_IP address>dpa application tls [options]dpa application tune <value>MB|GB [options]dpa application uninstall [options]dpa application version [options]

Nachdem Sie einen Service gestartet, gestoppt und erneut gestartet haben, kann derAbschluss des Vorgangs etwas Zeit in Anspruch nehmen und er führt möglicherweisenicht zu einer sofortigen Änderung des Status.

dpa application adminpasswordSetzt das DPA-Administrator-Kennwort zurück. Sie müssen den Befehl ausführen,wenn der Datastore-Service ausgeführt wird.

dpa application adminpassword [options]dpa app pwd [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

Verwalten von DPA

146 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 147: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

--version – Zeigt die Versionsinformationen für das Tool an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Beachten Sie Folgendes im Hinblick auf das Administratorpasswort:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

Beispiel

C:\Programme\EMC\DPA\services\bin>dpa app adminpassword

DPAEnter new administrator password.The password must have: - at least 9 characters - at least 1 uppercase letter - at least 1 lowercase letter - at least 1 special character - at least 1 digit

Retype new admin password :[INFO] Your new password has been set. [INFO] You must restart all DPA application nodes for this new password to be used.

Command completed succcessfully.

Completed in : 1min 25secs

dpa application agentpwdKonfiguriert das Registrierungspasswort des DPA-Agent auf der Anwendungsseite.

dpa application agentpassword [options]dpa app agentpwd [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

--version – Zeigt die Versionsinformationen für das Tool an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Für das Agent-Passwort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

Verwalten von DPA

dpa application commands 147

Page 148: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

n Mindestens 1 Sonderzeichen

Beispiel

C:\Program Files\EMC\DPA\services\bin>dpa app agentpwd

DPAEnter new password for the agent connection.The password must have: - at least 9 characters - at least 1 uppercase letter - at least 1 lowercase letter - at least 1 special character - at least 1 digit

Retype new password for the agent connection :[INFO] Your new password has been applied to the configuration. [INFO] For this new password to be used you must ensure that all agents use the same new password value.

Command completed succcessfully.

Completed in : 1min 25secs

dpa application configureKonfiguriert den Anwendungsservice, einschließlich Angabe des Datastore undClusters für die Kommunikation. Der Anwendungsservice muss gestoppt werden,damit dieser Befehl funktioniert.

dpa application configure [options]dpa app con [options]

Befehlsoptionen

--master (-m) <IP_address> – Identifiziert den Datastore, mit dem kommuniziert wird

--bind (-b) <IP_address> – Legt die Bind-Adresse für den Anwendungsservice fest

--httprotocol (-hp) <http status> – Schaltet das HTTP-Protokoll ein oder aus.Mögliche Werte sind „TRUE“, um das HTTP-Protokoll einzuschalten, und „FALSE“,um das HTTP-Protokoll auszuschalten.

Wenn Sie diesen Befehl ohne Optionen ausgeführt haben, zeigt die AusgabeInformationen dazu an, wie der Anwendungsserver derzeit konfiguriert wird. DerBetriebsmodus in der Ausgabe gibt an, ob es sich um eine Anwendung in einem Clusteroder um eine eigenständige Anwendung handelt.

Beispiele

Ausgabe für eigenständigen Clusterserver:

C:\Program Files\EMC\DPA\services\bin>dpa app conDPA[INFO] Bind Address : 0.0.0.0[INFO] Datastore Service : 127.0.0.1[INFO] Operation Mode : STANDALONE

Verwalten von DPA

148 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 149: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Ausgabe für Master:

DPA[INFO] Bind Address : 0.0.0.0[INFO] Datastore Service : 127.0.0.1[INFO] Operation Mode : CLUSTER[INFO] Cluster Role : MASTER[INFO] Cluster Address : 10.64.213.61[INFO] Multicast Address : 239.1.2.61

dpa application demoteStuft den Anwendungsservice über eine Clusterumgebung herunter DerAnwendungsservice arbeitet als Objektinstanz. Der Anwendungsservice mussinstalliert und für diesen Befehl gestoppt werden, damit er funktioniert.

dpa application demote [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

--version – Zeigt die Versionsinformationen für das Tool an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Beispiele

dpa application demotedpa app demote

dpa application dspasswordKonfiguriert das DPA-Datastore-Passwort.

dpa application dspassword [options]dpa app dspwd [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

--version – Zeigt die Versionsinformationen für das Tool an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Für das Datastore-Passwort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

Beispiel

Verwalten von DPA

dpa application commands 149

Page 150: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

C:\Programme\EMC\DPA\services\bin>dpa app dspassword

DPAEnter new password for the datastore connection.The password must have: - at least 9 characters - at least 1 uppercase letter - at least 1 lowercase letter - at least 1 special character - at least 1 digit

Retype new password for the datastore connection :[INFO] Your new password has been applied to the configuration. [INFO] For this new password to be used you must ensure that all datastore nodes use the same new password value.

Command completed succcessfully.

Completed in : 1min 25secs

dpa application installInstalliert den Anwendungsservice. Der Anwendungsservice agiert als ein vom Systemgemanagter Service, der über normale Servicebefehle des Betriebssystems gemanagtwerden kann. Das Management des Lebenszyklus des Services kann auch über diesesBefehlszeilentool ausgeführt werden. Durch diesen Befehl wird der Service installiert;jedoch nicht automatisch gestartet. Falls der Anwendungsservice bereits installiert ist,schlägt dieser Befehl fehl.

dpa application install [options]

Befehlsoptionen

--user (-U) (DOMAIN\username) Benutzerkonto, das über einen Lese- undSchreibzugriff auf den freigegebenen Pfad besitzt. Für den angegebenen Benutzermuss die Windows-Berechtigung Log on as a service aktiviert sein.

--password (-pass) <password> Password für den angegebenen Benutzer (nurWindows). Wenn der Benutzer das Passwort geändert hat, muss er denAnwendungsservice erneut deinstallieren und installieren.

--help (-h) – Zeigt den Hilfebildschirm an

--version – Zeigt die Versionsinformationen für das Tool an

--quiet – Zeigt nur Warnungen sowie Warnungen und Fehler an

dpa application importcertificateErmöglicht Ihnen, Ihr eigenes Zertifikat in die DPA-Anwendung zu importieren, um dieDaten zu verschlüsseln, anstatt das Zertifikat zu verwenden, das von DPAbereitgestellt wird.

dpa application importcertificate [options]dpa app impcert [options]

Befehlsoptionen

--certificatefile (-cf) <certificatefile> – Legt den Pfad des Zertifikats (X.509 format)für den Import fest

Verwalten von DPA

150 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 151: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

--keystorefile (-kf) <keystorefile> – Legt den Pfad des Keystore fest, der das zuimportierende Zertifikat enthält

--alias (-al) <alias> – Legt den Zertifikatsalias fest, der beim Zugriff auf denangegebenen Keystore verwendet wird

--password (-pw) <password> – Legt das Passwort fest, das beim Zugriff auf denangegebenen Keystore verwendet wird.

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Beispiele

dpa app impcert -kf "C:\work\new.keystore" -al newkey -pw password

dpa application pingTestet die Verbindung zwischen dem Anwendungsobjekt, von dem er gesendet wurde,und den definierten Master Datastore-Service

dpa application ping [options]dpa app pin [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

--quiet – Zeigt nur Warnungen und Fehler an

dpa application promoteKündet den Anwendungsservice in einer Clusterumgebung an. Der Anwendungsservicefungiert als Objekt innerhalb eines Clusters von Objekten. Das Management desLebenszyklus des Services kann auch über dieses Befehlszeilentool ausgeführtwerden. Der Anwendungsservice muss installiert und für diesen Befehl gestopptwerden, damit er funktioniert.

dpa application promote [options]

Befehlsoptionen

--bind (-b) <IP_address> – Legt die Bind-Adresse für den Anwendungsservice fest

--user (-u) <username> – Bei UNIX: (username) ist das Benutzerkonto, das über einenLese- und Schreibzugriff auf den freigegebenen Ordner verfügt. Falls keine Angabeerfolgt, wird der Root-Benutzer verwendet. Bei Windows: (DOMAIN\Username) istdas Benutzerkonto, das über einen Lese- und Schreibzugriff auf den freigegebenenOrdner verfügt. Falls keine Angabe erfolgt, wird der lokale Systembenutzerverwendet. Bei diesem Benutzerkonto müssen die Windows-Berechtigungen „Log onas a Service“ aktiviert sein.

--path (-p) <path> – Der Pfad wird zwischen den Clustern gemeinsam verwendet

--multicast (-m) <multicast address> Legt die Multicast-Adresse fest, die von denAnwendungs-Nodes des Clusters zur Kommunikation verwendet wird. AlleAnwendungs-Nodes im Cluster müssen dieselbe Multicast-Adresse besitzen.

--help (-h) – Zeigt den Hilfebildschirm an

--role (-r) <role> Definiert die Rolle der Anwendung im Cluster Mögliche Werte sindMASTER oder SLAVE <MASTER_IP>

Verwalten von DPA

dpa application commands 151

Page 152: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Beispiele

dpa app promote --bind 192.168.1.0 --role MASTER --user user1 --path \\shared

dpa application restartHiermit wird der Anwendungsservice neu gestartet. Dieser Befehl stoppt zunächst denAnwendungsservice und startet dann den Service. Der Anwendungsservice mussausgeführt werden, damit dieser Befehl funktioniert.

dpa application restart [options]

Befehlsoptionen

-platform (-p) – Enthält die Informationen zur Plattformversion

--help (-h) – Zeigt den Hilfebildschirm an

quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa application startHiermit wird der Anwendungsservice gestartet. Der Anwendungsservice mussinstalliert und angehalten werden, damit dieser Befehl funktioniert.

dpa application start [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Verzögerung beim Starten und Stoppen der DPA-Services

Möglicherweise tritt eine Verzögerung beim Starten der Webkonsole auf, wenn dieDPA-Services gestartet werden. Wenn die DPA-Services gerade erst installiertwurden, gibt es eine Verzögerung von bis zu 10 Minuten beim Starten der Webkonsole.Gleichermaßen kann eine Verzögerung von ungefähr 3 Minuten beim Starten derWebkonsole entstehen, wenn die DPA-Services neu gestartet werden.

Hinweis

Die DPA-Services müssen ausgeführt werden, wenn Sie die DPA-Webkonsole startenmöchten.

Verwalten von DPA

152 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 153: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

dpa application statusZeigt den Status des Anwendungsservices an. Beispiel: RUNNING (STARTING...),RUNNING, STOPPED

dpa application status [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Beispiele

# dpa application statusDPAThe status of the Application Service is RUNNING

dpa application stopStoppt den Anwendungsservice. Der Anwendungsservice muss installiert und fürdiesen Befehl ausgeführt werden, damit er funktioniert.

dpa application stop [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa application supportKonfiguriert den DPA-Anwendungsserver mit dem ESRS-Gateway (EMC SecureRemote Support).

installiert und konfiguriert ist. Die EMC Secure Remote Services-Landingpage unter https://support.emc.com/downloads/37716_EMC-Secure-Remote-Services-Virtual-Edition von EMC Online Support bietet weitere Informationen zu ESRS-VE-Installationen.

dpa application support [options]

dpa app support [options]

Befehlsoptionen

--register (-r) <ESRS_IP address> – Registriert die DPA-Anwendung mit dem ESRS-Gateway

--update (-u) <DPA_new_IP address> – Aktualisiert das ESRS-Gateway mit der IP-Adresse eines neuen DPA-Servers

--deregister (-d) – Hebt die Registrierung des DPA-Anwendungsservers beim ESRS-Gateway auf

Verwalten von DPA

dpa application commands 153

Page 154: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

--ping (-p) <ESRS_IP address> – Führt einen Ping zum Abrufen der Informationenzum DPA-Anwendungsserver/Node aus

--help (-h) – Zeigt den Hilfebildschirm an

Beispiel

C:\Program Files\EMC\DPA\services\bin>dpa app support --register10.11.110.111

dpa application tlslevelLegt die TLS-Protokollversion für die DPA-Anwendungsservices fest. Durch diesenBefehl wird der Service installiert; jedoch nicht automatisch gestartet. Falls derAnwendungsservice bereits installiert ist, schlägt dieser Befehl fehl.

dpa application tlslevel [options]dpa app tls [options]

Befehlsoptionen

1.2 – Legt die TLS-Protokollversion für die DPA-Anwendungsservices ausschließlichauf Version 1.2 fest

1.2 – Legt die TLS-Protokollversion für die DPA-Anwendungsservices auf dieVersionen 1.0, 1.1 und 1.2 fest

--help (-h) – Zeigt den Hilfebildschirm an

--version – Zeigt die Versionsinformationen für das Tool an

--quiet – Zeigt nur Warnungen sowie Warnungen und Fehler an

Beispiel

dpa app tls 1.2

dpa application tuneKonfiguriert optimierbare Parameter des Anwendungsservices für die verfügbarenRessourcen des Hostspeichers

dpa application --tune <size> MB|GBdpa app tune <size> MB|GB

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa application uninstallDeinstalliert den Anwendungsservice.

dpa application uninstall [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

Verwalten von DPA

154 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 155: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa application versionZeigt die Versionsinformationen für die verschiedenen funktionellen Bibliotheken an,die den Anwendungsservice ausmachen. Zu den funktionellen Bibliotheken zählenApollo, Controller, DPA (DPA), RemoteX und UI.

dpa application version [options]

Befehlsoptionen

-platform (-p) – Enthält die Informationen zur Plattformversion

--help (-h) – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Beispiele

# dpa application version[INFO] Version for Apollo EAR is 1.0.0.3304[INFO] Version for Controller RAR is 18.1.xxx[INFO] Version for DPA EAR is 18.1.xxx[INFO] Version for Remotex EAR is 1.0.0.3304[INFO] Version for UI WAR is 18.1.x.local

dpa datastore commandsVerwenden Sie die dpa datastore-Befehle, um den DPA-Datastore-Service zumanagen.

dpa datastore [options]dpa datastore configure [options]dpa datastore dspassword [options]dpa datastore export [options]dpa datastore import [options] <import_filename>dpa datastore install [options]

dpa datastore logtz <time zone>dpa datastore recreate [options]dpa datastore replicate [options]dpa datastore restart [options]dpa datastore start [options]dpa datastore status [options]dpa datastore stop [options]dpa datastore superpassword [options]dpa datastore support [options] <ESRS_IP address>dpa datastore tune <size>MB|GB [options]dpa datastore uninstall [options]

dpa datastore supportbundle [options] <directory of output file>dpa datastore version

Nachdem Sie einen Service gestartet, gestoppt und erneut gestartet haben, kann derAbschluss des Vorgangs etwas Zeit in Anspruch nehmen und er führt möglicherweisenicht zu einer sofortigen Änderung des Status.

Verwalten von DPA

dpa datastore commands 155

Page 156: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

dpa datastore configureKonfiguriert den Datastore-Service, einschließlich Hinzufügen oder Löschen einesAnwendungsservice zur/von der Liste der zulässigen Verbindungen des Datastore-Service.

dpa datastore configure [options]dpa ds configure [options]

Befehlsoptionen

--bind <IP_address> – Legt die Bind-Adresse für den Datastore-Service fest. DerStandardwert beträgt 127.0.0.1

HINWEIS

--Die Bind-Adresse kann nicht mit --add oder --delete angegeben werden.

-add <IP_address> – Hinzufügen eines Node für den Anwendungsservice als gültigenDatastore-Client

--delete <IP_address> – Entfernen eines Node für den Anwendungsserver als gültigenDatastore-Client

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Beispiele

dpa datastore con --add 111.111.1.1

dpa datastore dspasswordSetzt das DPA-Datastore-Passwort zurück. Sie müssen den Befehl ausführen, wennder Datastore-Service ausgeführt wird.

dpa datastore dspassword [options]dpa ds pwd [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

--version – Zeigt die Versionsinformationen für das Tool an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Für das Datastore-Passwort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

Verwalten von DPA

156 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 157: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Beispiel

C:\Programme\EMC\DPA\services\bin>dpa ds dspassword

DPAEnter new password for the datastore connection from the application node.The password must have: - at least 9 characters - at least 1 uppercase letter - at least 1 lowercase letter - at least 1 special character - at least 1 digit

Retype new password for the datastore connection from the application node:[INFO] Your new password has been applied to the datastore. [INFO] For this new password to be used you must ensure that all DPA application nodes use the same new password value.

Command completed succcessfully.

Completed in : 1min 25secs

dpa datastore exportExportiert die Inhalte des Datastore in den angegebenen Dateinamen oder die Pipeline.Der Datastore-Service muss installiert und ausgeführt werden, damit dieser Befehlfunktioniert. Alle vorhandenen Dateinamen werden überschrieben.

dpa datastore export [options]

dpa datastore export [options] <directory>

Befehlsoptionen

--pipeline – In Pipeline exportieren

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Beispiele

C:\Program Files\EMC\DPA\services\bin>dpa datastore export C:\

Der Standarddateinamen des Exports lautet: datastore <version> <date and time>.

Beispiel: datastore-6_2_0_90597-2014-10-01-1135.

dpa datastore importImportiert die Inhalte der Datastore-Exportdatei in den Datastore. Die Importdateienmüssen auf dem lokalen Dateisystem verfügbar sein. Sie werden aufgefordert, alleAnwendungsserver zu beenden, die mit diesem Datastore vor dem Ausführen des

Verwalten von DPA

dpa datastore commands 157

Page 158: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Befehls kommunizieren. Der Datastore-Service muss zur Ausführung desImportbefehls ausgeführt werden.

dpa datastore import [options] <filename>

wobei <filename> eine zuvor exportierte Datastore-Datei ist. Der Importbefehl ersetztdie vorhandenen Datastore-Inhalte durch die Inhalte, die in der Datastore-Exportdateienthalten sind.Befehlsoptionen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

<import_filename> – Zu importierender Dateiname der exportierten Datei

Beispiele

# dpa datastore import datastore-2013-02-20-1205DPADatatstore imported from file : datastore-2013-02-20-1205Imported to the datastore successfully

dpa datastore installInstalliert den Datastore-Service. Der Datastore-Service agiert als ein vom Systemgemanagter Service, der über normale Servicebefehle des Betriebssystems gemanagtwerden kann. Das Management des Lebenszyklus des Services kann auch über diesesBefehlszeilentool ausgeführt werden. Durch diesen Befehl wird der Service installiert;jedoch nicht automatisch gestartet. Falls der Datastore-Service bereits installiert ist,schlägt dieser Befehl fehl.

dpa datastore install [options]

Befehlsoptionen

--help – Zeigt den Hilfebildschirm an; --version – Zeigt die Informationen zurToolversion an --quiet – Unterdrückt alle Ausgabenausnahmen für Warn- undFehlermeldungen

dpa datastore logtzKonfiguriert die Zeitzone der DPA-Datenbankprotokolle

dpa datstore logtz <time zone>

dpa ds logstz <time zone>

Beispiel

dpa datastore logtz 'Europe/Moscow' konfiguriert die Zeitzone der DPA-Datenspeicherprotokolle auf „Europa/Moskau“.

dpa datastore logtz Zeitzone des DPA-Datenspeichers wird auf GMT eingestellt

Verwalten von DPA

158 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 159: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Erstellen des neuen DPA-DatastoreErstellen Sie den Datastore erneut, indem Sie seine Inhalte in Werkseinstellungenändern.

BESCHREIBUNGErneutes Erstellen des DPA-Datastore [Optionen]

dpa ds rec [options]

Befehlsoptionen

--force (-f) – Aufforderung zum Außerkraftsetzen, sodass die aktuellen Datastore-Daten überschrieben werden

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

SYNTAX

dpa datastore replicateKonfiguriert den Datastore-Service, um eine weitere Instanz zu replizieren

BESCHREIBUNG

dpa ds rep [options]

Befehlsoptionen

--addSlave (-a) <hostname/IP of SLAVE> – Fügt einen Slave Datastore zumMaster Datastore hinzu

-deleteSlave (-d) <hostname/IP of SLAVE> – Löscht einen Slave Datastore auseinem Master Datastore

--role (-r) MASTER – Definiert die Rolle des Slave Datastore für den MasterDatastore

--role (-r) SLAVE <IP of MASTER> – Definiert die Rolle des Master Datastore fürden Slave Datastore neu

--failover – Initiiert einen Failover zwischen Slave Datastore und Master Datastore

--import (-i) <import> – Initialisiert einen Slave Datastore mit einem Replikat, dassich in einem angegebenen Verzeichnis befindet

--export (-e) <export> – Produziert einen Klon des Master Datastore für einangegebenes Verzeichnis

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

SYNTAX

Verwalten von DPA

dpa datastore commands 159

Page 160: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

dpa datastore restartStartet den Datastore-Service neu. Dieser Befehl stoppt zunächst den Datastore-Service und startet dann den Service. Der Datastore-Service muss ausgeführtwerden, damit dieser Befehl funktioniert.

dpa datastore restart [options]

Befehlsoptionen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa datastore startStartet den Datastore-Service. Der Datastore-Service muss installiert und für diesenBefehl gestoppt werden, damit er funktioniert.

dpa datastore start [options]

Befehlsoptionen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa datastore statusZeigt den Status des Datastore-Service an. Beispiel: RUNNING (STARTING...),RUNNING, STOPPED

dpa datastore status [options]

Befehlsoptionen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Beispiele

# dpa datastore statusDPA

The status of the Datastore Service is RUNNING

dpa datastore stopStoppt den Datastore-Service. Der Datastore-Service muss installiert und ausgeführtwerden, damit dieser Befehl funktioniert.

dpa datastore stop [options]

Verwalten von DPA

160 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 161: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Befehlsoptionen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa datastore superpasswordSetzt das Passwort für den DPA-Datastore-Superuser zurück. Der Superuser ist derEigentümer der DPA-Datenbank. Sie müssen den Befehl ausführen, wenn derDatastore-Service ausgeführt wird.

Wenn Sie die Datastore-Replikation verwenden, müssen Sie diesen Befehl auf allenDatastore-Nodes ausführen. Führen Sie den Befehl zuerst auf dem Master-Node underst dann auf alle anderen Replikationsslave-Nodes aus.

dpa datastore superpassword [options]dpa ds superpwd [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

--version – Zeigt die Versionsinformationen für das Tool an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Für das Datastore-Passwort gilt Folgendes:

l Leere Passwörter werden nicht unterstützt.

l Es muss mindestens 9 Zeichen lang sein.

l Folgendes ist erforderlich:

n Mindestens 1 Großbuchstabe und 1 Kleinbuchstabe

n Mindestens 1 numerisches Symbol

n Mindestens 1 Sonderzeichen

Beispiel

C:\Program Files\EMC\DPA\services\bin>dpa ds superpassword

DPAEnter new password for the superuser owning the database.The password must have: - at least 9 characters - at least 1 uppercase letter - at least 1 lowercase letter - at least 1 special character - at least 1 digit

Retype new password for the superuser owning the database:[INFO] Your new password has been applied to the superuser owning the database.

Command completed succcessfully.

Verwalten von DPA

dpa datastore commands 161

Page 162: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

dpa datastore supportbundleErfasst Supportinformationen und speichert die DPADPA-Datastore-Support-Bundle-ZIP-Datei im angegebenen Verzeichnis.

dpa datastore supportbundle [options] <directory of output file>dpa ds supbd [options] <directory of output file>

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

DPA-Datastore-OptimierungKonfiguriert optimierbare Parameter des Datastore-Services für die verfügbarenHostspeicherressourcen und Datenbankverbindungen.

dpa datastore tune <size>MB|GB [options]dpa ds tune <size>MB|GB [options]

Befehlsoptionen

--connections (-c) <connections> – Maximale Anzahl gleichzeitig zulässigerDatastore-Verbindungen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa datastore uninstallDeinstalliert den Datastore-Service

dpa datastore uninstall [options]

Befehlsoptionen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa datastore versionFragt die Version des Datenspeichers und die Patch-Nummer ab

dpa datstore version [options]

dpa ds version [options]

Befehlsoptionen

--help (-h) – Zeigt den Hilfebildschirm an

Verwalten von DPA

162 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 163: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

dpa service commandsVerwenden Sie die dpa service-Befehle, um die DPA-Anwendungs-, DPA-Datastore-und DPA-Agent-Services zu managen.

dpa service install [options]dpa service restart [options]dpa service start [options]dpa service status [options]dpa service stop [options]dpa service uninstall [options]

dpa service installInstalliert den Datastore-Service und dann den Anwendungsservice. Die Servicesarbeiten als vom System gemanagte Services. Sie werden über die Servicebefehleeines normalen Betriebssystems gemanagt. Das Management des Lebenszyklus derServices kann auch über dieses Befehlszeilentool ausgeführt werden. Durch diesenBefehl werden die Services installiert; jedoch werden sie dadurch nicht automatischgestartet. Wenn die Services bereits installiert sind, schlägt dieser Befehl fehl.

dpa service install [options]dpa svc install [options]

Befehlsoptionen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa service restartStartet die Anwendungs- und Datastore-Services neu. Mit diesem Befehl können derAnwendungsservice und der Datastore-Service beendet und anschließend derDatastore-Service und der Anwendungsservice gestartet werden. Der Service mussausgeführt werden, damit dieser Befehl funktioniert.

dpa service restart [options]dpa svc restart [options]

Befehlsoptionen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa service startStartet den Datastore-Service und dann den Anwendungsservice. Die Servicesmüssen installiert und beendet werden, damit dieser Befehl ausgeführt wird.

dpa service start [options]dpa svc start [options]

Befehlsoptionen

Verwalten von DPA

dpa service commands 163

Page 164: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa service statusZeigt den Status des Anwendungs- und Datastore-Service an. Beispiel: RUNNING(STARTING...), RUNNING, STOPPED

dpa service status [options]dpa svc status [options]

Befehlsoptionen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Beispiele

# dpa service statusDPAThe status of the Datastore Service is RUNNINGThe status of the Application Service is RUNNING (STARTING ...)

dpa service stopBeendet den Anwendungsservice und anschließend den Datastore-Service. DieServices müssen installiert und ausgeführt werden, damit dieser Befehl funktioniert.

dpa service stop [options]dpa svc sop [options]

Befehlsoptionen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

dpa service uninstallDeinstalliert den Anwendungsservice und anschließend den Datastore-Service

dpa service uninstall [options] <certificate> <key>dpa svc uninstall [options] <certificate> <key>

Befehlsoptionen

--help – Zeigt den Hilfebildschirm an

--quiet – Unterdrückt alle Ausgaben mit Ausnahme von Warnungen undFehlermeldungen

Laden historischer Daten für BackupjobsDie bevorzugte Methode zum Erfassen historischer Backupdaten ist die Verwendungder DPA-Webkonsole.

Verwalten von DPA

164 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 165: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Bevor Sie beginnenUnter Erfassen historischer Backupdaten mithilfe der DPA-Webkonsole auf Seite101 finden Sie weitere Informationen.Nachdem ein Objekt für die Backupanwendung erstellt und die Anforderungenzugewiesen wurden, beginnt der Agent umgehend damit, die Daten zu Backupjobszu erfassen, die im Datastore gespeichert werden sollen. Jedoch kann der Agentauch Daten zu Backupjobs erfassen, die vor der Objekterstellung in DPAausgeführt wurden.

Hinweis

Um die Daten auf den DPA-Server zu schreiben, muss der installierte Agent zuvorgestartet und erfolgreich beim DPA-Server registriert worden sein. Jedoch muss erderzeit nicht ausgeführt werden, um die historischen Daten zu laden.

Jedes Backupmodul besitzt eine gleichwertige, ausführbare Datei im Verzeichnis„bin“ des installierten Agent, <DPA_HOME>/emc/dpa/agent/bin , wobei<DPA_Home> der Speicherort für die DPA-Installation ist.

BESCHREIBUNGIm folgenden Beispiel werden die Daten des Backupjobs erfasst, der auf einemNetWorker-Server ausgeführt wird.

SYNTAX

Beispiel

<install_dir>/agent/bin/dpaagent_modnetworker -c -f jobmonitor -t NetWorkerServer_IP -B "01/01/2012 00:00:00" –E "01/01/2012 00:00:00"

Durch das Ausführen der ausführbaren Datei mit dem Parameter -? werden diegültigen Optionen der Befehlszeile angezeigt. Die Moduloptionen, die auf die Anfrageangewendet werden (z. B. das Zeitformat) müssen möglicherweise ebenfalls explizitan der Befehlszeile angegeben werden, um ein konsistentes Verhalten mit der„normalen“ Datenerfassung sicherzustellen. Vor allem bei der Anfrage jobmonitor desDataProtector muss die Belegoption genau angegeben werden, falls Sie historischeDaten in den Berechnungen zur Belegung einbeziehen möchten. Data ProtectionAdvisor – Referenzhandbuch zur Datenerfassung enthält weitere Informationen zuOptionen. Im Abschnitt „Job Monitor“ werden weitere Informationen zur Belegoptionbereitgestellt.

Um historische Backupdaten zu laden, führen Sie die Binärdatei des Agent über dieBefehlszeile mit den folgenden Parametern durch: Sie sollten Folgendes angeben:

l –-f <function name> – Name der auszuführenden Funktion für dieDatenerfassung. Immer jobmonitor. Obligatorisch.

l -t <target host> – Hostadresse des Servers für die Backupanwendung. DerStandardwert lautet localhost.

l -B <start time> – Startzeit für die Erfassung der Backupjobs. Das Format lautetdd/mm/yyyy hh:mm:dd.

l -E <end time> – Endzeit zur Erfassung der Backupjobs. Das Format lautetdd/mm/yyyy hh:mm:dd.

Verwalten von DPA

Laden historischer Daten für Backupjobs 165

Page 166: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Die Start- und Endzeiten können auch im Unix-Epochenzeitformat angegebenwerden.

Falls <start time> angegeben ist und <end time> nicht, dann wird <end time> aufdie aktuelle Uhrzeit festgelegt. Dies umfasst alle Backupjobs, die nach <start time>geendet sind.

Wenn <end time> angegeben ist und <start time> nicht, wird <start time> auf 0festgelegt. Dies schließt alle Backupjobs ein, die vor <end time> enden.

l -i – TSM-Instanzname (nur TSM)

l -l <log file name> – Name und Pfad der Protokolldatei, die beim Ausführen desBefehls erzeugt wird.Der Standardspeicherort der Protokolldatei ist der Speicherort, von dem aus derBefehl ausgeführt wird.

l -U – Benutzername, mit dem eine Verbindung zur Backupanwendung (nur TSMund Avamar) hergestellt wird

l -P – Passwort, mit dem eine Verbindung zur Backupanwendung (nur TSM undAvamar) hergestellt wird

l -c- Commit – Weist das Modul an, die Daten an den DPA-Server zu senden.Obligatorisch.

Im folgenden Beispiel werden die Daten des Backupjobs erfasst, der auf einemAvamar-Server ausgeführt wird.

Beispiel

dpaagent_modavamar.exe -f jobmonitor -t De-dup-muc.corp.emc.com -U viewuser -P viewuser1 -c -B "01/01/2012 00:00:00" -l /tmp/mod_avamar.log

Berichte zur JobübersichtDie Berichte zur Jobzusammenfassung bieten eine Übersicht über alle Backup- undWartungsjobs (wie alle Jobs, erfolgreiche Jobs, fehlgeschlagene Jobs), die auf denBackupservern aufgetreten sind. Die Zusammenfassungsberichte hängen von denaktuellen Daten im Datastore ab, um genaue Zusammenfassungen zu erstellen.

BESCHREIBUNGZwar werden historische Daten für den Backupjob mit den Optionen derBefehlszeile des Agent geladen, jedoch können die Zusammenfassungsberichteungenaue Gesamtergebnisse anzeigen. Daher ist es am besten, zu warten, bis allehistorischen Jobdaten geladen werden, bevor Zusammenfassungsberichte für diegeladenen historischen Zeiträume ausgeführt werden.

SYNTAX

Verwalten von DPA

166 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 167: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

KAPITEL 4

Umgebungserkennung in DPA

Das Kapitel gliedert sich in folgende Abschnitte:

l Konfigurieren der Umgebung für die Erkennung............................................... 168l Manuelle Erkennung eines Hosts oder Objekts..................................................217l Informationen über das Erfassen von Jobdaten nach der Erkennung................ 219l Überwachte Objekte und Gruppen....................................................................219l Konfigurieren von Policies, Regeln und Warnmeldungen.................................. 226

Umgebungserkennung in DPA 167

Page 168: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Konfigurieren der Umgebung für die Erkennung

Übersicht zur ErkennungIm Diagramm unten wird die Beziehung zwischen dem Objekt der DPA-Anwendungund den DPA-Agents dargestellt, die zur Überwachung der Data-Protection-Infrastruktur bereitgestellt werden.

Einige Arten von Geräten müssen durch Verwendung eines DPA-Agent, der als Proxybereitgestellt wird, überwacht werden. Ein Proxy wird in der Regel verwendet, wennes sich beim zu überwachenden Objekt um Hardware handelt und der Zugriff auf dieInstallation des Agent nicht möglich ist. Die meisten Arten von Backupmanagernkönnen über einen Agent überwacht werden, der direkt auf demselben Host alsBackupmanager installiert wird, oder remote durch Verwendung eines Proxy-Agent,falls der Backupmanager nicht ausreichend Ressourcen hat.

Bei DPA wird bei Namen von Backuppools die Groß-/Kleinschreibung nicht beachtet.Wenn Sie beispielsweise die Pools

l test_name

l Test_name

l Test_Name

definieren, erstellt DPA jeweils ein Objekt in der Konfigurationsstruktur. Wenn Sieeinen Bericht über den Umfang ausführen und dieses Objekt auswählen, sehen Sie nureinen Satz von Zahlen.

Abbildung 3 Beziehung zwischen DPA-Anwendungs-Nodes und DPA-Agents, die Anwendungenüberwachen

Umgebungserkennung in DPA

168 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 169: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Definieren der zu überwachenden ObjekteUm die in DPA zu überwachenden Objekte zu definieren, befolgen Sie die Schritte inder folgenden Tabelle:

Tabelle 33 Zusammenfassung zur Einrichtung der Datenüberwachung

Schritt Beschreibung

Überprüfen der Lizenzen Überprüfen Sie, ob die Lizenzen zurÜberwachung Ihres Geräts, Hosts oder IhrerUmgebung erworben und installiert wurden.

Installieren des Agent Wenn Sie das Objekt über einen anderen Hostals den DPA-Serverhost überwachen, müssenSie den DPA-Agent installieren. Siehe Installation des DPA-Agent auf Seite 57.

Installieren von Drittanbieter-Binärdateienoder Definieren der Objekte zur Überwachung

Dieser Schritt ist für dieRemotedatenerfassung oder dieDatenerfassung ohne Agent (Proxy)erforderlich.

Sie müssen möglicherweise Binärdateien aufdem DPA-Host oder dem Remoteagenthostinstallieren, um eine Verbindung zumüberwachten Objekt herzustellen.Möglicherweise müssen Sie auch ein Kontooder eine Verbindung auf dem überwachtenObjekt definieren.

Im folgenden Abschnitt wird die erforderlicheKonfiguration für alle Objekte beschrieben:

l Konfigurieren für dieReplikationsanalyse auf Seite 204

l Konfiguration von anderen Speicherarrayszur Replikationsanalyse auf Seite 206

l Monitoring von Backupanwendungen aufSeite 173

l Überwachen von Datenbanken auf Seite187

l Überwachen von RecoverPoint auf Seite206

l Monitoring von Betriebssystemen aufSeite 200

l Überwachen von Bandbibliotheken aufSeite 211

l Überwachen von Switches und E/A-Geräten auf Seite 213

l Überwachen von Dateiservern auf Seite206

l Monitoring des Datenschutzspeichers aufSeite 209

Umgebungserkennung in DPA

Definieren der zu überwachenden Objekte 169

Page 170: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 33 Zusammenfassung zur Einrichtung der Datenüberwachung (Fortsetzung)

Schritt Beschreibung

l Monitoring von StorageTek ACSLSManager auf Seite 211

l Überwachen vonLaufwerksmanagementservern auf Seite208

l Überwachen der VMware-Umgebung aufSeite 214

Erstellen oder Ändern der DPA-Anmeldedaten Mit den Anmeldedaten werden dieInformationen gespeichert, die zum Herstelleneiner Verbindung zum überwachten Objektverwendet werden. Möglicherweise müssenSie die Standardanmeldedaten ändern oderneue anhand der Kontodetails aus demvorherigen Schritt erstellen.

Führen Sie den Erkennungsassistenten aus. Verwenden Sie den Erkennungsassistenten,um die zu überwachenden Objekte zu

definieren. Wählen Sie Inventory >

System > Run Discovery Wizard.

Ändern der Standardeinstellungen für dieDatenerfassung

Überprüfen Sie die Fristen für dieStandardaufbewahrung für alleAnforderungen und ändern Sie diese ggf.

Anforderungen zur Datenerfassung werdendem Objekt zugeordnet, das vomErkennungsassistenten erstellt wurde. WennSie die standardmäßige Datenerfassung

ändern möchten, wählen Sie Admin >

System > Manage Data CollectionDefaults.

Testen der Datenerfassung Führen Sie nach 10-minütiger Ausführung derAnforderung einen Bericht über das Objektaus, das die Daten enthalten sollte (z. B.Zusammenfassung des Backupjobs oder einKonfigurationsbericht).

Vor dem Ausführen des ErkennungsassistentenVorgehensweise

1. Überprüfen Sie die installierten Lizenzen. Navigieren Sie in der DPA-Webkonsole zu Admin > System > Manage Licenses.

Die Optionen, die für die Konfiguration im Discovery Wizard verfügbar sind,hängen von den Arten der Lizenzen ab, die Sie mit DPA installiert haben. WennSie die richtige Lizenz nicht installiert haben, ist die Option zum Erstellen desGeräts oder Hosts im Assistenten deaktiviert.

2. Falls Sie eine Erkennung auf einem Linux-Host ausführen, stellen Sie sicher,dass die Bibliothek libstdc++.so.6 auf dem Host installiert ist.

Umgebungserkennung in DPA

170 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 171: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

3. Stellen Sie sicher, dass Sie sich die Details zur Konnektivität merken, die in derfolgenden Tabelle aufgeführt sind.

Tabelle 34 Details zur Konnektivität zum Erfassen der Konfigurationsdaten über denErkennungsassistenten

Element Wert für die Eingabe imErkennungsassistenten

Informationen zur Netzwerkkonfiguration für den DPA-Server oder -Agent, falls es sich fürden DPA-Server um einen Remoteagenten handelt

Hostname Value:

IP-Adresse Value:

Netzwerkmaske Value:

Primäre IP-Adresse des DNS-Servers Value:

Sekundäre IP-Adresse des DNS-Servers Value:

Gatewayadresse Value:

Zeitzone Value:

Erforderliche Anmeldedaten zum Erkennen der virtuellen Festplatten durch SSH

IP-Adresse des ESX-Servers Value:

Root-Anmeldedaten des ESX-Servers Value:

Erforderliche Anmeldedaten zum Erkennen von Servern und Arrays

Servername/IP

SSH-Anmeldeinformationen Value:

RPC-Anmeldeinformationen Value:

WMI-Anmeldeinformationen Value:

Hostanmeldedaten des Solutions Enabler

Erfordert root-/Administrator-Anmeldedaten

Value:

RPA-Anmeldedaten Value:

Erforderliche Anmeldedaten für die Überwachung von Oracle-Datenbanken

Oracle-Benutzername und -Passwort ist erforderlich Value:

Oracle-Servicename und -port, vor allem der Oracle SID- undder TNS-Port

Value:

RMAN zur Überwachung von Oracle

Ein Oracle-Benutzer mit Katalogzugriff auf das RMAN-Schemata sowie der Benutzername und das Passwort sinderforderlich.

Value:

Oracle-Hostname Value:

Oracle-Überwachungsschema Value:

Umgebungserkennung in DPA

Vor dem Ausführen des Erkennungsassistenten 171

Page 172: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 34 Details zur Konnektivität zum Erfassen der Konfigurationsdaten über denErkennungsassistenten (Fortsetzung)

Element Wert für die Eingabe imErkennungsassistenten

Wenn sich mehrere RMAN-Schemata auf einer Oracle-SIDbefinden, dann sind alle Besitzer sowie Benutzernamen undPasswörter für jedes RMAN-Schema erforderlich.

Erforderliche Anmeldedaten für die SQL-Serverdatenbanken

SQL Database-Benutzerkonto Value:

SQL Server-Instanz Value:

SQL Database-Name Value:

PostgreSQL-Anmeldedaten

PostgreSQL-Benutzerkonto (muss ein Superuser sein) Value:

Anmeldedaten für Backupserver, Bandbibliotheken, E/A-Geräte

CommVault-Benutzerkonto Value:

Avamar-Benutzerkonto

Ab Avamar 7.1 ist für das viewuser-Konto keinStandardpasswort mehr im Lieferumfang enthalten und dasPasswort für das viewuser-Konto wird während derInstallation von Avamar vom Benutzer festgelegt. Wenn SieAvamar 7.1 oder höher erkennen und es sich nicht um einUpgrade von einer vorherigen Version handelt, müssen Sie inDPA einen neuen Satz Anmeldedaten erstellen. Wechseln Sie

zu Admin > User > Set Credentials.

Value:

HP Data Protector-Benutzerkonto

IBM TSM-Host, TSM-Instanzname, TSM-Port und TSM-Benutzername und -Passwort für jede TMS-Instanzerforderlich

Value:

Symantec Backup Exec-Benutzerkonto Value:

Symantec PureDisk-Benutzerkonto Value:

SNMP-Communityzeichenfolge für Data Domain

SSH-Benutzername und -Passwort für Data Domain,vorzugsweise ein separater Benutzername und ein anderesPasswort als die Standardanmeldedaten desSystemadministrators in Data Domain.

Beide sind erforderlich, da die Daten mit beiden Mechanismenerfasst werden

Value:

SNMP-Communityzeichenfolge für EDL Value:

SNMP-Zeichenfolge für Fibre Channel-Switch Value:

SNMP-Communityzeichenfolge für Bandbibliotheken Value:

SNMP-Communityzeichenfolge für IP-Switch Value:

Umgebungserkennung in DPA

172 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 173: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Monitoring von BackupanwendungenIn diesem Abschnitt wird das Monitoring von Backupanwendungen beschrieben.

Überwachen von CA BrightStor ARCserveCA BrightStor ARCserve-Server werden über einen Agent überwacht, der auf einemCA BrightStor ARCserve-Server ausgeführt wird, oder über einen Agent, der aufeinem anderen Windows-Computer in der Umgebung ausgeführt wird.

Vor dem Start des Erkennungsassistenten für das Überwachen von CA BrightStor ARCserve

Bevor Sie beginnen

l Sie müssen den auflösbaren Hostnamen oder die IP-Adresse des ARCserve-Servers kennen.

l Beim Ausführen von ARCserve 11.x muss der Hostname der kurze Hostname sein.Sie dürfen keine Aliases verwenden.

Vorgehensweise

1. Installieren Sie ARCserve Manager auf dem Computer, auf dem der Agentausgeführt wird.

Die Anmeldedaten des Agent müssen mit dem vorhandenen ARCserve-Kontoübereinstimmen.

2. Wenn DPA Jobdaten aus den vorangehenden 14 Tagen sammeln und Daten fürARCserve in den Berichten sofort angezeigt werden sollen, aktivieren Sie diestandardmäßigen historischen Daten in der Job Monitor-Anfrage. Navigieren Siein der DPA-Webkonsole zu Inventory > Object Library > [select object ] >Data Collection.

Überwachen von CommVault SimpanaÜberwachen Sie CommVault Simpana-Server über einen Agent, der in der CommVaultSimpana-Datenbank ausgeführt wird, oder über einen Agent, der auf einem anderenWindows-Computer in der Umgebung ausgeführt wird.

Vor dem Start des Erkennungsassistenten für das Überwachen von CommVault SimpanaDer Service des DPA-Agent muss mit einem benannten Konto ausgeführt werden, fallsder CommVault SQL-Server die Windows-Authentifizierung verwendet. Das benannteKonto, das für den Service des DPA-Agent ausgewählt wurde, muss überLeseberechtigungen zum Zugriff auf die CommVault SQLServer-Datenbank verfügen.

Alternativ müssen Sie bei Verwendung der SQL-Authentifizierung die DPA-Anmeldedaten für die CommVault-Anforderungen definieren, z. B. username: cvadmin;password: Passwort des Benutzers cvadmin.

Folgendes müssen Sie wissen:

l Den auflösbaren Hostnamen oder die IP-Adresse des CommVault-Servers.

l Der Hostname der Datenbank und der Name der Instanz, falls die CommVault-Datenbank für den Server remote ausgeführt wird.

Wenn DPA Jobdaten aus den vorangehenden 14 Tagen sammeln und Daten fürCommVault Simpana in den Berichten sofort angezeigt werden sollen, aktivieren Siedie standardmäßigen historischen Daten in der Job Monitor-Anfrage. Navigieren Sie in

Umgebungserkennung in DPA

Monitoring von Backupanwendungen 173

Page 174: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

der DPA-Webkonsole zu Inventory > Object Library > [select object ] > DataCollection.

Monitoring von AvamarÜberwachen Sie die Avamar-Server mit einem DPA-Agent, der auf einemRemotecomputer in der Umgebung installiert ist, einschließlich des DPA-Servers.Installieren Sie keinen DPA-Agent auf dem Avamar-Server oder Speicherobjekt.

Um die Überwachung des grundlegenden Avamar-Rasters in Version 7.2 und höherdurch die unterstützte DPA-Bereitstellung zu aktivieren, müssen Sie Remote DataCollection Unit auswählen.

Um den Bericht zu den Klonvorgängen zur Anzeige von Daten zu aktivieren, wenn dasQuell-Grid als Umfang für den Bericht ausgewählt ist, müssen Sie das Avamar-Quell-Grid mit der Anforderung zur Jobüberwachung über eine Einrichtung der Avamar-Replikation überwachen.

Vor dem Start des Erkennungsassistenten zur Überwachung vonAvamar

Zur Remoteüberwachung von Avamar ist keine zusätzliche Software erforderlich.

Bevor Sie beginnen

Bevor Sie den Erkennungsassistenten starten, müssen sie den auflösbaren Hostnamenoder die IP-Adresse des Avamar-Servers kennen.

Vorgehensweise

1. Um Daten von Avamar zu erfassen, stellt DPA eine direkte Verbindung zurAvamar-Datenbank her. Die Verbindung zur mcdb-Datenbank wird über denStandardport 5555 für Avamar hergestellt. Falls diese Parameter geändertwurden, bearbeiten Sie die Optionen für die Anforderungen AvamarConfiguration, Avamar Job Monitor und Avamar Status, um den Namen derDatenbank und den verwendeten Port anzugeben. Navigieren Sie in der DPA-Webkonsole zu Inventory > Object Library > [select object ] > DataCollection.

2. Wenn DPA Jobdaten aus den vorangehenden 14 Tagen sammeln und Daten fürAvamar in den Berichten sofort angezeigt werden sollen, aktivieren Sie diestandardmäßigen historischen Daten in der Job Monitor-Anfrage. Navigieren Siein der DPA-Webkonsole zu Inventory > Object Library > [select object ] >Data Collection.

3. Wenn Sie Avamar 7.1 oder höher erkennen und es sich nicht um ein Upgradevon einer vorherigen Version handelt, müssen Sie in DPA einen neuen SatzAnmeldedaten erstellen. Wechseln Sie zu Admin > User > Set Credentials.

Ab Avamar 7.1 ist für das viewuser-Konto kein Standardpasswort mehr imLieferumfang enthalten und das Passwort für das viewuser-Konto wird währendder Installation von Avamar vom Benutzer festgelegt.

4. Erstellen Sie in der DPA-Webkonsole unter Admin > System > ManageCredentials neue Anmeldedaten für die standardmäßigen Avamar-Anmeldedaten, da bei einem Upgrade Benutzername und Passwortzurückgesetzt werden.

Wenn DPA eine Verbindung mit der Datenbank herstellt, nutzt die Lösung dasviewuser-Konto, um sich bei der Datenbank anzumelden.

Umgebungserkennung in DPA

174 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 175: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Informationen über das Sammeln von Jobdaten nach der Avamar-ErkennungInformieren Sie sich über das Erfassen von Avamar-Jobdaten nach dem Erkennen vonAvamar in DPA.

l Wenn ein neuer Avamar-Server erkannt wird, sammelt DPA Jobdaten aus denvorangehenden 14 Tagen.

l Jedes Mal, wenn die Anfrage „Job Monitor“ ausgeführt wird, erfasst DPAhöchstens die Datenmenge eines Batchzeitraums. Dieser Wert ist konfigurierbarund wird standardmäßig auf die Menge von Daten festgelegt, die an einem Tagerfasst werden.

l Nachdem mehrere „Job Monitor“-Anfragen ausgeführt wurden, erreicht derZeitraum der erfassten Jobs die Gegenwart und es werden neue Backups erfasst.

l Die Standardzeit zwischen dem Ende des letzten „Job Monitor“ bis zum Ausführeneiner neuen „Job Monitor“-Anfrage beträgt 5 Minuten. Dieser Wert kann bei allenAnfragen konfiguriert werden.

Weitere Informationen finden Sie unter Anfrageoptionen für die Datenerfassung nachModul.

Überwachen von NetWorkerÜberwachen Sie NetWorker entweder über einen Agent, der auf einem Backupserverausgeführt wird, oder remote über einen Agent, der auf einem DPA-Server oder einemanderen Remotecomputer in der Umgebung ausgeführt wird.

Vor dem Start des Discovery Wizard für das Überwachen von NetWorkerWenn Sie NetWorker remote überwachen, muss das NetWorker-Clientpaket auf demHost des Agent installiert sein. Das NetWorker-Modul verwendet Befehlewiejobquery und nsradmin, um mit dem NetWorker-Server zu kommunizieren. Esbenötigt einen Zugriff auf die Binärdateien im NetWorker-Clientpaket.

Bevor Sie beginnen

l Bevor Sie den Erkennungsassistenten starten, müssen Sie den auflösbarenHostnamen oder die IP-Adresse des NetWorker-Servers kennen.

l Wenn Sie NetWorker 9.0.0.4 oder später überwachen, stellen Sie sicher, dass Siedie Anmeldedaten für den NetWorker-Server haben. Sie werden aufgefordert, dieAnmeldedaten für den NetWorker-Server einzugeben, damit der DPA-Agentnsrauth ausgeben und nsradmin ausführen kann.

Vorgehensweise

1. Wenn Sie NetWorker 9.0.0.4 und höher remote überwachen, installieren SieNetWorker Client und NetWorker Extended Client. NetWorker 9 Client undExtended Client müssen auf dem DPA-Agent-Host installiert sein. Wenn Sieeine vorherige Version von NetWorker Client verwenden, müssen Sie einUpgrade durchführen. Wenn Sie ältere Versionen von NetWorker überwachen,verwenden Sie NetWorker 9 Client und Extended Client zur Überwachungdieser anderen Versionen, sofern der DPA-Agent auch zur Überwachung einesNetWorker 9-Servers verwendet wird.

2. Wenn Sie NetWorker 7.6 oder höher remote überwachen, müssen der DPA-Benutzer und der Proxy-Host zur Benutzerliste der NetWorker-Administrator-Benutzergruppe hinzugefügt werden. Wenn Sie NetWorker beispielsweiseremote über den Host „DPA Agent Host“ überwachen und der Agent als

Umgebungserkennung in DPA

Monitoring von Backupanwendungen 175

Page 176: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Windows-Benutzer DPAAgent ausgeführt wird, müssen Sie die folgende Zeilezur Benutzerliste der Eigenschaften für Administratoren hinzufügen:

user=DPAAgent,host=DPAAgentHost

3. Wenn DPA Jobdaten aus den vorangehenden 14 Tagen sammeln und Daten fürNetWorker in den Berichten sofort angezeigt werden sollen, aktivieren Sie diestandardmäßigen historischen Daten in der Job Monitor-Anfrage. Navigieren Siein der DPA-Webkonsole zu Inventory > Object Library > [select object ] >Data Collection.

Informationen über das Erfassen von Jobdaten nach der NetWorker-ErkennungInformieren Sie sich über das Erfassen von NetWorker-Jobdaten nach dem Erkennenvon NetWorker in DPA.

l Wenn ein neuer NetWorker-Server erkannt wird, sammelt DPA Jobdaten aus denvorangehenden 14 Tagen.

l Nachdem Sie mehrere „Job Monitor“-Anfragen ausgeführt haben, erreicht derZeitraum der erfassten Jobs die Gegenwart und es werden neue Backups erfasst.

Durch diesen Vorgang dauert es 7 Stunden, bis die „Job Monitor“-Anfrage damitbeginnt, aktuelle Jobdaten zu erfassen. Der Grund dafür ist, dass jede Anfrage für einestandardmäßige Ausführung alle 30 Minuten geplant wird und mit jeder Anfragehöchstens die Datenmenge eines Tages erfasst wird. Weitere Informationen finden Sieunter Anfrageoptionen für die Datenerfassung nach Modul.

Überwachen von HP Data ProtectorEin Agent kann die HP Data Protector-Server überwachen, die auf dem HP DataProtector Cell Manager oder remote über einen anderen Computer ausgeführtwerden.

Vor dem Start des Erkennungsassistenten für das Überwachen von HP Data Protector

Wenn Sie einen Cell Manager remote überwachen, befolgen Sie dieselbenAnweisungen wie in Remoteüberwachen von HP Data Protector auf Seite 178dokumentiert.

Hinweis

Sie können die Statusanforderung nicht zuweisen, wenn der HP Data Protector-Server remote überwacht wird, da dieser vom Befehl omnisv abhängt. Der Befehl istnur auf dem Data Protector-Server verfügbar.

Wenn Sie eine Data Protector-Umgebung überwachen, die die Option „Manager ofManagers“ verwendet, müssen Sie DPA konfigurieren, als ob Sie einen DataProtector-Remoteserver überwachen.

Um HP Data Protector remote zu überwachen, müssen Sie die HP Data Protector-Clientsoftware auf dem Host des Agent installieren und den Client auf dem DataProtector Cell Manager konfigurieren, damit er über Berechtigungen zum Ausführenvon Berichten verfügt. Informationen zum Testen der Verbindung vom Agent-Hostfinden Sie unter Remoteüberwachen von HP Data Protector auf Seite 178.

Wenn DPA Jobdaten aus den vorangehenden 14 Tagen sammeln und Daten für HPData Protector in den Berichten sofort angezeigt werden sollen, aktivieren Sie die

Umgebungserkennung in DPA

176 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 177: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

standardmäßigen historischen Daten in der Job Monitor-Anfrage. Navigieren Sie in derDPA-Webkonsole zu Inventory > Object Library > [select object ] > Data Collection.

Erfassen von Belegungsdaten

Das Erfassen von Belegdaten wird nicht standardmäßig vom HP Data Protectoraktiviert. Um das Erfassen von Belegdaten zu aktivieren, müssen Sie die Option für dieBelegung für die Anforderung des DataProtector Jobmonitor aktivieren und dieAnforderung DataProtector Client Occupancy dem Data Protector-Client imDialogfeld Edit Request zuweisen.

Sie können die Umgebungsvariable DP_OCCUPANCY_DB_PATH für den DPA-Agentverwenden, um zu kontrollieren, wo die Belegdaten gespeichert werden, wenn Sie diejobmonitor-Anforderung ausführen. Wenn Sie die UmgebungsvariableDP_OCCUPANCY_DB_PATH nicht verwenden, speichert das System die Belegdatenim temporären Verzeichnis.

Hinweis

Das Erfassen von Belegdaten für HP DataProtector kann erhebliche Auswirkung aufdie Performance des Data Protector-Servers haben.

Ändern des Speicherorts der Belegdatenbank von LinuxVorgehensweise

1. Beendet den DPA-Agent.

2. Verwenden Sie den Befehl cd, um auf das Verzeichnis /opt/emc/dpa/agent/etc zuzugreifen.

3. Bearbeiten Sie die Datei dpa.custom. Fügen Sie Folgendes am Ende der Dateihinzu:

COLLECTOR_DP_OCCUPANCY_DB_PATH=/your/absolute/path/export COLLECTOR_DP_OCCUPANCY_DB_PATH

Stellen Sie sicher, dass Sie das Zeichen des nachgestellten Querstrichs (/) imPfad eingeben.

4. Starten Sie den DPA-Agent neu

Ändern des Speicherorts der Belegdatenbank unter WindowsVorgehensweise

1. Beendet den DPA-Agent.

2. Führen Sie regedit.exe als Administrator-Benutzer aus.

3. Erweitern Sie den Registrierungsschlüssel HKEY_LOCAL_MACHINE.

4. Erweitern Sie den SOFTWARE-Registrierungsschlüssel.

5. Erstellen Sie einen EMC Registrierungsschlüssel, wenn dieser nicht bereitsvorhanden ist.

6. Erstellen Sie einen DPA-Registrierungsschlüssel, wenn dieser nicht bereitsvorhanden ist.

7. Erstellen Sie einen Agent-Registrierungsschlüssel, wenn dieser nicht bereitsvorhanden ist.

8. Erstellen Sie einen neuen Registrierungswert für die Zeichenfolge mit demNamen DP_OCCUPANCY_DB_PATH und legen Sie den Wert auf dengewünschten Verzeichnispfad fest.

Umgebungserkennung in DPA

Monitoring von Backupanwendungen 177

Page 178: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Beispiel: C:\DPA\OccupancyData\ Stellen Sie sicher, dass Sie das Zeichendes nachgestellte Schrägstrichs (\) im Pfad einfügen.

9. Starten Sie den DPA-Agent neu.

omnirpt patchHP hat einen Patch für Data Protector 6.1 veröffentlicht, der in einer Data Protector6.1-Installation installiert werden muss, damit er durch DPA unterstützt wird.

Die folgende Tabelle listet die erforderliche Patch-ID nach Plattform auf:

Tabelle 35 Patch-IDs des HP Data Protector 6.1

Plattform Patch-ID

Windows DPWIN_00417

HPUX PA-Risc PHSS_39512

HPUX IA64 PHSS_39513

Linux DPLNX_00077

Solaris DPSOL_00371

Der Patch ist allgemein über die Website www.hp.com von HP verfügbar. Geben Siedie Patch-ID in das Suchfeld der HP-Startseite an. Sie werden zur Downloadseite desPatchs weitergeleitet.

Konfigurieren der Funktion für die Wiederherstellung von Jobdatenund für aktualisierte Aufbewahrungszeiten für die Belegung

Führen Sie die folgenden Verfahren durch, um die Jobmonitor-Funktion für dieWiederherstellung von Jobdaten und für aktualisierte Aufbewahrungszeiten für dieBelegung zu erhalten.

Vorgehensweise

1. Wechseln Sie in der HP Data Protector Manager-Benutzeroberfläche zuInternal Database > Global Options.

2. Fügen Sie die folgenden Optionen hinzu:

Option Beschreibung

EnableRestoreReportStats Aktivierung erweiterter Daten zuWiederherstellungssitzungen

LogChangedProtection Protokollierung einer geänderten Aufbewahrungfür die Belegung

Stellen Sie sicher, dass Sie für beide Optionen den Wert 1 festlegen und In Useauswählen.

3. Starten Sie die HP Data Protector-Services mit dem Befehl omnisv neu, damitdie Änderungen wirksam werden.

Remoteüberwachen von HP Data Protector

Sie müssen die Clientsoftware auf dem Computer installieren, der den Cell Managerüberwacht.

Umgebungserkennung in DPA

178 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 179: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Vorgehensweise

1. Starten Sie die Data Protector Manager-Administrator-GUI, um einen Clienthinzuzufügen.

2. Wenn Sie die Softwarekomponenten auswählen, die auf dem Client installiertwerden sollen, sollten Sie sicherstellen, dass die Option User Interfaceausgewählt ist.

Das DPA Data Protector-Modul erfordert Zugriff auf Befehle wie omnirpt undomnicellinfo, um Daten vom Cell Manager zu erfassen. Diese Komponentenwerden nur dann installiert, wenn die Benutzeroberflächenkomponenteinstalliert ist. Daher muss diese Option ausgewählt werden.

3. Konfigurieren Sie den Client, um Berechtigungen zum Ausführen von Berichtenauf dem Cell Manager zu erhalten. Bestimmen Sie zunächst den Benutzer, fürden der Agentenprozess ausgeführt wird:

l Auf UNIX-Systemen wird der Agent stets als Root-Benutzer ausgeführt.

l Auf Windows-Systemen wird der Agent als Servicebenutzer des DPA-Agentausgeführt. Um den Benutzer für den Service auf einem Windows-Systemzu bestätigen, starten Sie den Windows-Servicekontrollmanager und zeigenSie die Details für den Service des DPA-Agent an.

4. Erstellen Sie einen Benutzer im Cell Manager, der mit dem Benutzernamen desAgent übereinstimmt. Geben Sie den Namen des Hosts im Feld user definitionein.

5. Fügen Sie den Benutzer einer Data Protector-Benutzergruppe hinzu, die überdie Berechtigungen Reporting and Notifications und See Private Objectsverfügt.

In der Regel bedeutet dies, dass Sie den Benutzer einer Administratorgruppehinzufügen müssen. Um jedoch einzuschränken, dass ein Benutzer andereAdministratorrechte erbt, erstellen Sie eine neue Gruppe mit denBerechtigungen „Reporting and Notification“ und „See Private Objects“ undfügen Sie den Benutzer zu dieser Gruppe hinzu.

6. Überprüfen Sie, ob die Berechtigungen für die Remoteauthentifizierung korrekteingerichtet sind, indem Sie den folgenden Befehl über den Host des Agentausführen:

omnirpt -tab -report list_sessions -timeframe 06/01/01 12:0006/01/30 12:00

Falls erfolgreich, gibt dieser Befehl eine Liste aller Sitzungen zurück, die aufdem Data Protector-Server während des angegebenen Zeitraums ausgeführtwurden. Falls ein Fehler auf unzureichende Berechtigungen zum Ausführen vonBerichten angezeigt wird, überprüfen Sie erneut die Konfigurationseinstellungenauf dem Data Protector-Server.

Überwachen von IBM Tivoli Storage Manager (TSM)

Überwachen Sie einen TSM-Server über einen Agent, der auf dem TMS-Serverausgeführt wird, oder remote über einen Agent, der auf einem anderen Host, wie demDPA-Server, ausgeführt wird. Wenn Sie TSM remote überwachen, dann befolgen Siedie Anweisungen in Remoteüberwachen von TSM auf Seite 181, bevor Sie den Serverin DPA konfigurieren.

Umgebungserkennung in DPA

Monitoring von Backupanwendungen 179

Page 180: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Vor dem Start des Erkennungsassistenten für das Überwachen von TSMDie TSM-Anmeldedaten müssen den Namen und das Passwort eines TSM-Administrators verwenden. Der Administrator-Benutzer benötigt keine vollständigenSystemberechtigungen: Analyst- oder Operator-Berechtigungen sind ausreichend.

Vorgehensweise

1. Wenn es sich bei dem überwachten Server um einen freigegebenen LibraryClient handelt, legen Sie den Agent mithilfe der folgenden DPA-Umgebungsvariablen (UNIX) oder Registrierungseinstellungen (Windows) fest,um den Library Manager des Servers abzufragen und bestimmte Daten zuerfassen:

l AGENT_TSM_LIBMGRUSERNAME

l AGENT_TSM_LIBMGRPASSWORD

Standardmäßig verwendet der Agent die gleichen Anmeldedaten, die zurAbfrage des Library Clients verwendet werden, um den Library Managerabzufragen.

2. Wenn DPA Jobdaten aus den vorangehenden 14 Tagen sammeln und Daten fürTSM in den Berichten sofort angezeigt werden sollen, aktivieren Sie diestandardmäßigen historischen Daten in der Job Monitor-Anfrage. Navigieren Siein der DPA-Webkonsole zu Inventory > Object Library > [select object ] >Data Collection.

3. Wählen Sie Admin > System > Manage Credentials, um die TSM-Anmeldedaten zu ändern, die erstellt werden, nachdem Sie denErkennungsassistenten zum Erstellen eines TSM-Objekts verwendet haben.

Gresham Clareti EDT

In Tivoli Storage Manager-Umgebungen, die Gresham Clareti EDT zurGerätesteuerung verwenden, kommuniziert DPA mit EDT, um Informationen zurGerätekonfiguration zu erfassen, indem die Informationen aus zwei Dateien gelesenwerden:

l elm.confl rc.edtDPA liest aus elm.conf im folgenden Speicherort:

l Unter Windows wird eine Umgebungsvariable namens EDT_DIR von EDTfestgelegt. DPA sucht nach dem in EDT_DIR angegebenen Speicherort.

l Unter UNIX sucht DPA zunächst in /opt/GESedt-acsls/bin nach elm.conf.Falls das Verzeichnis nicht gefunden wurde, sucht DPA in AIX unter /usr/lpp/dtelm/bin. Für andere Versionen von UNIX/Linux sucht DPA in /opt/OMIdtelm/bin.

Wenn die Datei elm.conf nicht in diesen Verzeichnissen vorhanden ist, kann dieRegistrierungsvariable (Windows) oder die Umgebungsvariable (UNIX)AGENT_TSM_ELMCONF_FILENAME ggf. auf den Speicherort elm.conf festgelegtwerden.

DPA liest aus der Datei rc.edt unter dem folgenden Speicherort:

l Unter Windows sucht DPA nach dem in der Umgebungsvariable EDT_DIRangegebenen Speicherort.

Umgebungserkennung in DPA

180 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 181: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Unter UNIX sucht DPA zuerst für rc.edt in /opt/GESedt-acsls/SSI. Fallsnichts gefunden wird, sucht DPA unter AIX in /usr/lpp/dtelm/bin. Für andereVersionen von UNIX/Linux sucht DPA in /opt/OMIdtelm/bin.

Wenn die Datei rc.edt nicht in diesen Verzeichnissen vorhanden ist, kann dieRegistrierungsvariable (Windows) oder die Umgebungsvariable (UNIX)AGENT_TSM_RCEDT_FILENAME ggf. auf den Speicherort rc.edt festgelegt werden.

Hinweis

Da eine TSM-Umgebung mit EDT einen Agent zum Lesen aus diesen Dateienerfordert, um Konfigurationsdateien zu erfassen, muss sich der Agent auf demselbenServer wie der TSM-Server befinden.

Remoteüberwachen von TSM

Bei der Remoteüberwachung einer TMS-Instanz müssen Sie die TSM-Clientsoftwareauf dem Host installieren, der die TSM-Instanz überwacht. Das TSM-Modul verwendetden Befehl dsmadmc, der in der TSM-Clientsoftware enthalten ist, um eineVerbindung zur TSM-Instanz herzustellen und die Daten zu erfassen.

In einer standardmäßigen TSM-Clientinstallation auf einem Windows-Computer sinddie administrativen Komponenten, die für DPA erforderlich sind, nicht installiert. Soinstallieren Sie die administrativen Komponenten:

Vorgehensweise

1. Klicken Sie auf Custom, wenn Sie während der TMS-Clientinstallation dazuaufgefordert werden.

2. Wählen Sie Administrative Client Command Line Files und klicken Sie aufNext.

Die TSM-Clientinstallation wird fortgesetzt.

3. Initialisieren Sie nach Abschluss der TSM-Clientinstallation zum ersten Mal denClient, indem Sie die TSM Backup- und Archivierungs-GUI über das Menü Startstarten. Verwenden Sie den Assistenten, um den Client zu konfigurieren.

4. Um den Client zu konfigurieren, akzeptieren Sie den Standardwert Help meconfigure the TSM Backup Archive Client und klicken Sie auf Next.Importieren Sie eine vorhandene Optionsdatei oder erstellen Sie beiAufforderung eine neue.

5. Übernehmen Sie den Standardwert Create a new options file. Sie müssen eineleere Optionsdatei mit der Bezeichnung dsm.opt im Verzeichnis baclientdirekt unter dem Installationsverzeichnis für TSM (Standard C:\ProgramFiles\Tivoli\TSM) erstellen.

6. Nutzen Sie für die weiteren Schritte den Assistenten. Schließen Sie alleBereiche im Assistenten ab, bis eine neue Optionsdatei erstellt wurde.

Informationen über das Sammeln von Jobdaten nach der TSM-ErkennungInformieren Sie sich über das Erfassen von TSM-Jobdaten nach dem Erkennen vonTSM in DPA.

l Wenn ein neuer TSM-Server erkannt wird, sammelt DPA Jobdaten aus denvorangehenden 14 Tagen.

l Wenn die Anfrage „Job Monitor“ das nächste Mal ausgeführt wird, wird dieaktuelle Abfragezeit auf den nächsten Tag eingestellt und die Daten werden fürden nächsten Tag erfasst.

Umgebungserkennung in DPA

Monitoring von Backupanwendungen 181

Page 182: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Jedesmal, wenn die Anfrage „Job Monitor“ ausgeführt wird, wird die aktuelleAbfragezeit von vor 14 Tagen jeweils um einen Tag nach vorn verschoben. Dabeiwerden die Daten für die jeweiligen Tage erfasst, bis die Daten der letzten zweiWochen erfasst wurden. Danach wird die Datenerfassung ganz normal fortgesetzt.

l Der Standardwert der Abfragezeit beträgt 1 Tag und kann im Abschnitt derAnfrageoptionen für „TSM Job Monitor“ konfiguriert werden.

Weitere Informationen finden Sie unter Anfrageoptionen für die Datenerfassung nachModul.

Überwachen von Symantec Backup ExecÜberwachen Sie Symantec Backup Exec-Server über einen Agent, der auf demBackup Exec-Server ausgeführt wird, oder über einen Agent, der auf einem anderenWindows-Computer in der Umgebung ausgeführt wird. Der DPA-Agent-Service mussmit einem benannten Konto ausgeführt werden, das vom BackupExec-Serverauthentifiziert werden kann.

Überwachen der Backupserver in einer Symantec Cluster Server- und Microsoft Cluster Server-Umgebung

Dieser Abschnitt bietet Informationen zur Konfiguration der Überwachung vonBackupservern in einer Symantec Cluster Server- und Microsoft Cluster Server-Umgebung.

Unterstützte Plattformen

l Symantec Cluster Server wird auf Linux und Solaris unterstützt.

l MSCS wird unter Windows unterstützt.

Weitere Informationen zu unterstützten Plattformversionen finden Sie im DataProtection Advisor – Softwarekompatibilitätshandbuch.

Überwachen der Backupanwendungen, die als Teil des Clusterskonfiguriert sind

Sie können Ihre Backupanwendungen überwachen, die als Teil des Clusters aufunterschiedliche Art konfiguriert sind.

So überwachen Sie eine Backupanwendung in einer Clusterumgebung:

Vorgehensweise

1. Installieren Sie einen Remoteagenten außerhalb des Clusters. Stellen SieFolgendes sicher:

l der Agent kann auf den virtuellen Server des Clusters mithilfe dererforderlichen Ports zugreifen.

l für den Agent wurden alle erforderlichen Binärdateien für dieBackupanwendung installiert.

2. Erkennen Sie den virtuellen Server des Clusters, indem Sie den DPA DiscoveryWizard verwenden.

3. Erfassen Sie Daten mit dem Remoteagenten.

Ergebnisse

Falls der Server in dieser Konfiguration einen Failover durchführt, wird derClustername immer aufgelöst und stellt Backupdaten bereit.

Umgebungserkennung in DPA

182 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 183: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Alternatives Verfahren zur Überwachung von Backupanwendungen, die als Teileines Clusters konfiguriert sindSo überwachen Sie eine Backupanwendung in einer Clusterumgebung und die lokalenHostressourcen

Vorgehensweise

1. Installieren Sie einen lokalen Agent auf jedem Host im Cluster nur für dieHostüberwachung.

2. Wählen Sie einen der Agent auf den physischen Servern aus, um den virtuellenServer zu überwachen.

Vor dem Start des Erkennungsassistenten für das Überwachen von Symantec Backup ExecUm einen Symantec Backup Exec-Backupserver remote zu überwachen, muss derAgent als benanntes Benutzerkonto anstatt als lokales Systemkonto ausgeführtwerden. Beim Starten des Agent werden Sie aufgefordert, anzugeben, ob der Agentmit einem lokalen Systemkonto oder als benannter Benutzer ausgeführt wird.

Die Backup Exec Credentials müssen den Benutzernamen und das Passwort einesWindows-Administratorkontos auf dem Backup Exec-Server verwenden.

Wählen Sie Admin > System > Manage Credentials aus, um die Backup Exec-Anmeldedaten zu ändern, die erstellt wurden, nachdem Sie den Erstellungsassistentenzum Erstellen eines Backup Exec-Objekts verwendet haben.

Remoteüberwachen von Backup Exec

Um zu prüfen, ob der Agent ausgeführt wird, starten Sie den Windows Service ControlManager (Start > Settings > Control Panel > Administrative Tools > Services).Klicken Sie mit der rechten Maustaste auf den DPA-Agent-Service und wählen Sie„Properties“ aus:

Vorgehensweise

1. Wählen Sie die Registerkarte Log On im Bereich „Service Properties“ aus.2. Wählen Sie This Account aus.3. Geben Sie den Benutzernamen und das Passwort des lokalen Administrators

ein, um den Service auszuführen.4. Ändern Sie die Details des Servicekontos und klicken Sie auf OK.5. Starten Sie den Service neu, um die Änderungen zu aktivieren.

Überwachen von Symantec NetBackupKonfigurieren Sie einen Symantec NetBackup-Server, damit dieser über einen Agentüberwacht wird, der auf dem NetBackup-Masterserver oder auf einem anderen Host,wie dem DPA-Server, ausgeführt wird.

Bei der Überwachung von Symantec NetBackup über einen Proxy-Agent, kann derProxy-Agent die NetBackup Master Server überwachen, die sich in derselben Domaindes NetBackup Media Manager (EMM) befinden. Das bedeutet, dass ein Agent fürjede EMM-Domain erforderlich ist.

Vor dem Start des Erkennungsassistenten für das Überwachen von Symantec NetBackupDie Statusdaten des Medienservers können nur erfasst werden, falls ein Agent aufdem Medienserver installiert ist. Er kann nicht über einen Proxy erfasst werden.

Sie müssen in der Jobmonitor-Anfrage die Option timeformat angeben, umOpenfiles, Fehler und Mount-Informationen zu sammeln. Beispiel: „%m/%d/%Y %T“Wenn DPA Jobdaten aus den vorangehenden 14 Tagen sammeln und Daten fürNetBackup in den Berichten sofort angezeigt werden sollen, aktivieren Sie die

Umgebungserkennung in DPA

Monitoring von Backupanwendungen 183

Page 184: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

standardmäßigen historischen Daten in der Job Monitor-Anfrage. Navigieren Sie in derDPA-Webkonsole zu Inventory > Object Library > [select object ] > Data Collection.

Konfigurieren von NetBackup-Authentifizierung für Remote-Datenerfassung

Um Daten remote zu erfassen, müssen Sie Folgendes konfigurieren:

l Die NetBackup Remote Administration Console, eine Komponente der NetBackupServer-Software, muss auf dem Host des Agent installiert werden.

l Der Host des Agent muss den NetBackup Master Server erfolgreich auflösenkönnen.

l Der NetBackup Master Server muss den Host des Agent erfolgreich auflösenkönnen.

Im folgenden Abschnitt wird beschrieben, wie der Host des Agent von NetBackupMaster Server unter UNIX und Windows aufgelöst wird.

Konfigurieren der NetBackup-Authentifizierung zur Remotedatenerfassung aufUNIXFalls der NetBackup Master Server auf einem UNIX-Computer ausgeführt wird,müssen Sie den Namen des Hosts, auf dem Sie den Agent ausführen, zur Dateibp.conf auf dem NetBackup Master Server hinzufügen.

So fügen Sie den Host hinzu:

Vorgehensweise

1. Öffnen Sie /usr/openv/netbackup/bp.conf zur Bearbeitung und fügenSie die folgende Zeile hinzu:

SERVER = Agenthostwobei Agenthost der Hostname des Agent ist. Der Hostname des Agent mussvom Master Server aufgelöst werden können.

2. Starten Sie NetBackup erneut auf dem Master Server, damit die Änderungenwirksam werden.

Konfigurieren von NetBackup-Authentifizierung für Remote-Datenerfassungunter WindowsWenn der NetBackup Master Server auf einem Windows-Computer ausgeführt wird,dann fügen Sie den Namen des Agentenhosts über die NetBackup-Administratorkonsole ein:

Vorgehensweise

1. Starten Sie auf dem NetBackup Server die NetBackup AdministrationConsole und öffnen Sie das Dialogfeld Master Server Properties:

l Wählen Sie Netbackup Management > Host Properties > Master Serversaus.

2. Doppelklicken Sie im rechten Bereich auf Host.

3. Geben Sie im Feld Master Servers Properties, Servers den Namen desAgentenhosts in der Liste zusätzlicher Server ein, die zum Zugriff auf denMaster Server zulässig sind.

4. Klicken Sie auf OK.

5. Starten Sie die NetBackup-Services neu. Starten Sie alternativ den Rechnerneu, um die Änderungen zu übernehmen.

Umgebungserkennung in DPA

184 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 185: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Überwachen von Symantec PureDiskKonfigurieren Sie einen Symantec PureDisk-Server, der über einen Agent überwachtwerden soll, der auf dem PureDisk-Server ausgeführt wird, oder über einen Agent, derauf einem anderen Host ausgeführt wird. Symantec PureDisk kann nur auf SUSELinux 10 überwacht werden. Der Root-Benutzer kann nicht zum Erfassen von Datenaus PureDisk verwendet werden.

Vor dem Start des Erkennungsassistenten für das Überwachen von Symantec PureDiskPureDisk-Server implementieren eine Firewall, die DPA möglicherweise am Erfassenvon Daten über PureDisk oder an der Kommunikation mit einem Agent hindert, der aufdem PureDisk-Server installiert ist. Um eine erfolgreiche Datenerfassung undKommunikation sicherzustellen, wird im folgenden Abschnitt beschrieben, wie derPureDisk-Server vor der Konfiguration des Servers in DPA konfiguriert wird.

Der Konfigurationsvorgang hängt von der überwachten PureDisk-Version ab.

Manuelle Konfiguration der Firewall (Versionen von PureDisk vor6.5)

Vorgehensweise

1. Melden Sie sich beim PureDisk-Server als Root-Benutzer an.

2. Stoppen Sie die PureDisk-Firewall, indem Sie den folgenden Befehl ausführen:

/etc/init.d/pdiptables stop

3. Bearbeiten Sie die Datei/etc/puredisk/iptables-rules, indem sie eineder folgenden Zeilen direkt nach dieser Zeile in der Datei einfügen:

-A INPUT –p icmp –j ACCEPT

Hinweis

Es ist wichtig, dass die Zeile an der korrekten Stelle in der Datei eingefügt wird;andernfalls wird sie nicht übernommen.

l Wenn Sie PureDisk mit einem Agent überwachen, der auf dem PureDisk-Server installiert ist, dann fügen Sie die folgende Zeile ein:

-A INPUT –p tcp –m tcp –-dport 3741 –j ACCEPTl Wenn Sie PureDisk über einen Agent überwachen, der auf einem anderen

Host ausgeführt wird, dann fügen Sie die folgende Zeile hinzu:

-A INPUT –p tcp –m tcp –-dport 10085 –j ACCEPT4. Starten sie die PureDisk-Firewall neu, indem Sie den folgenden Befehl

ausführen:

/etc/init.d/pdiptables start

Aktualisieren der IP-Adresse-Tabellenregeln (PureDisk-Version 6.5)

Das manuelle Konfigurieren der Firewall funktioniert nicht bei der PureDisk-Version 6.5. So aktualisieren Sie die PureDisk-IP-Tabelle:

Umgebungserkennung in DPA

Monitoring von Backupanwendungen 185

Page 186: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Vorgehensweise

1. Öffnen Sie die folgende Datei in einem Texteditor:

/etc/puredisk/custom_iptables_rules

2. Wenn der DPA-Agent auf dem PureDisk-Server installiert ist, dann fügen Sie diefolgende Zeile zur Regeldatei hinzu (drei Spalten, die durch einen Tabulatorgetrennt werden):

tcp {controller_host_ip} 3741

Dies ermöglicht Verbindungen vom Controller-Host zum DPA-Agent auf Port3741 auf dem PureDisk-Server.

3. Wenn der DPA-Agent auf einem Remotehost installiert ist, fügen sie diefolgende Zeile zur Regeldatei hinzu (drei Spalten, getrennt durch einenTabulator):

Ergebnisse

tcp {agent_host_ip} 10085

Dadurch werden Verbindungen vom Host des Agent zur postgres-Datenbank an Port10085 auf dem PureDisk-Server ermöglicht.

Sie können einen einzigen Host oder ein gesamtes Subnetz (durch Einfügen von /mask) wie im folgenden Beispiel angeben:

tcp 10.64.205.0/24 10085

Die Datei /etc/puredisk/custom_iptables_rules file bietet zusätzliche Informationenzur Konfiguration dieser Datei.

Überwachen von VMware vSphere Data ProtectionÜberwachen Sie die VMware vSphere Data Protection (VDP/A)-Server mit einemDPA-Agent, der auf einem Remotecomputer in der Umgebung installiert ist,einschließlich des DPA-Servers.

Installieren Sie keinen DPA-Agent auf dem VMware vSphere Data Protection-Server.

Vor dem Start des Erkennungsassistenten für das Überwachen von VDP/AZur Remoteüberwachung eines VMware vSphere Data Protection-Servers ist keinezusätzliche Software erforderlich.

Bevor Sie beginnen

Vergewissern Sie sich, dass Sie den auflösbaren Hostnamen oder die IP-Adresse desVMware vSphere Data Protection-Servers kennen.

DPA stellt eine direkte Verbindung zur VDP/A-Datenbank her, um Daten von einemVMware vSphere Data Protection-Server zu erfassen. Die Verbindung zur Datenbankwird über den Standardport 5555 hergestellt. Der Port ist nicht konfigurierbar.

Umgebungserkennung in DPA

186 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 187: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Für das Monitoring von VDP 5.5, 5.8 und 6.0

Vorgehensweise

1. Bearbeiten Sie die Datei postgressql.conf. Heben Sie den Kommentar inder folgenden Zeile auf und ändern Sie localhost in localhost,Agent_IP_Address.

vi /data01/avamar/var/mc/server_data/postgres/data/postgresql.conflisten_addresses='localhost,Agent_IP_Address'

2. Bearbeiten Sie die Datei pg_hba.conf. Fügen Sie die zweite Zeile hinzu:

vi /data01/avamar/var/mc/server_data/postgres/data/pg_hba.confhost all all Agent_IP_Address/0 trust

3. Bearbeiten Sie firewall.base, vi /etc/firewall.base.

a. Aktivieren Sie den Remotezugriff auf den Postgres-Datenbankservice.

b. Fügen Sie die folgenden Zeilen am Ende der Datei firewall.base hinzu:

iptables -I INPUT 1 -p tcp --dport 5555 -j ACCEPTiptables -I INPUT 1 -p tcp --dport 5558 -j ACCEPT

4. Starten Sie die VDP-Appliance neu.

Überwachen von Data Domain-Backup-Enterprise-AnwendungenDPA unterstützt Data Domain Backup Enterprise Applications (DDBEA) zum Sichernvon Datenbanken ohne Verwendung einer anderen Backupanwendung, z. B. zumSichern von Oracle RMAN ohne Verwendung von NetWorker. Im EMC DataProtection Advisor Software Compatibility Guide werden Informationen zuunterstützten Datenbanken bereitgestellt.

Befolgen Sie bei der Überwachung der Unternehmensanwendung zum Sichern vonOracle RMAN die Verfahren in Überwachen von Oracle und Oracle RMAN auf Seite191.

Befolgen Sie beim Monitoring der Unternehmensanwendung zum Sichern vonMicrosoft SQL Server die Verfahren in Überwachen von Microsoft SQL Server aufSeite 190.

Befolgen Sie beim Monitoring der Unternehmensanwendung zum Sichern vonPostgreSQL die Verfahren in Überwachen von PostgreSQL auf Seite 198.

Befolgen Sie beim Monitoring der Unternehmensanwendung zum Sichern von SAPHANA die Verfahren in Überwachen von SAP HANA auf Seite 198.

Überwachen von DatenbankenIn diesem Abschnitt wird das Überwachen der Datenbanken beschrieben.

Umgebungserkennung in DPA

Überwachen von Datenbanken 187

Page 188: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Überwachen von DB2Eine DB2-Datenbank kann über einen Agent überwacht werden, der auf demselbenHost wie der DB2-Server oder auf einem anderen Host, etwa dem DPA-Server,ausgeführt wird. Der DPA-Agent muss unter Windows oder Linux ausgeführt werden.

Vor dem Start des Erkennungsassistenten für das Überwachen von DB2Damit der DPA-Agent Daten aus der DB2-Datenbank erfasst, müssen Sie die JAR-Datei des DB2-Clients in das DPA-Plug-in-Verzeichnis kopieren.

Vorgehensweise

1. Erstellen Sie ein Verzeichnis mit der Bezeichnung pluginsunter<DPA_install_dir>\agent\.

2. Kopieren Sie die JAR-Datei des DB2-Clients in den Ordner db2jcc4.jar unter ..\EMC\dpa\agent\.

Fügen Sie für einen kundenspezifischen Speicherort oder Pfad den folgendenTag ein: <PLUGINSDIR>path </PLUGINSDIR> indpaagent_config.xml in <DPA_install_dir>\agent\etc,

wobei path der Pfad des Verzeichnisses ist, das in Schritt 1 erstellt wurde.

Beispiel: <PLUGINSDIR>c:\program files\emc\dpa\agent\plugins</PLUGINSDIR>

3. Wenn DPA Jobdaten aus den vorangehenden 14 Tagen sammeln und Daten fürDB2 in den Berichten sofort angezeigt werden sollen, aktivieren Sie diestandardmäßigen historischen Daten in der Job Monitor-Anfrage. Navigieren Siein der DPA-Webkonsole zu Inventory > Object Library > [select object ] >Data Collection.

Berechtigungen

Vergewissern Sie sich, dass Sie die richtigen Berechtigungen zum Erfassen von Datenauf DB2 haben.

Stellen Sie sicher, dass Sie Berechtigungen zum Auswählen von Vorgängen haben für:

l die Ansicht sysibmadm.db_history.

l die Tabellen <user_name>.UTILSTOP_DPABACKUP und sysibm.syscolumns.Dies ist für DB2-Version 11.1.1.1 und höher erforderlich.

Konfigurieren von DB2 zum Anzeigen des Felds „Size“ im Bericht„Backup All Jobs“

Sie müssen das DB2 EVENT MONITOR DPABACKUP in der DB2-Datenbank erstellen,damit der DPA-Agent Daten mit dem Wert der DB2-Backupgröße an den DPA-Serversendet.

Bevor Sie beginnen

l DPA unterstützt die Berechnung der Backupgröße nur für DB2-Version 11.1.1 undneuer.

l Der Event Monitor muss von dem Benutzer erstellt werden, dessen Anmeldedatender DB2-Jobmonitor-Anfrage zugewiesen sind.

Führen Sie dieses Verfahren in der DB2-Datenbank selbst aus. Informationen zumDurchführen dieser Schritte in DB2 finden Sie in der Dokumentation des Herstellers.

Umgebungserkennung in DPA

188 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 189: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Vorgehensweise

1. Ein Ereignis erstellen: CREATE EVENT MONITOR DPABACKUP FOR CHANGEHISTORY WHERE EVENT IN (BACKUP) WRITE TO TABLE autostart

2. Schalten Sie den Event Monitor ein.

3. Legen Sie für den Event Monitor die Einstellung DPABACKUP state 1 fest.

4. Stellen Sie sicher, dass das Ereignis ordnungsgemäß erstellt wurde. Führen Sieden Befehl „backup database online“ aus. Geben Sie Folgendes ein: backupdatabase sample onlineDer neue Datensatz sollte in der Tabelle vorhanden sein.

5. Wählen Sie *from UTILSTOP_DPABACKUP aus.

Informationen über das Erfassen von Jobdaten nach der Erkennung

Informieren Sie sich über das Erfassen von Jobdaten, nachdem Sie einigeAnwendungen in DPA erkannt haben.

Die Informationen in diesem Abschnitt gelten für die folgenden Anwendungen:

l NetWorker

l Avamar

l TSM

l HP Data Protector

l Commvault Simpana

l NetBackup

l ArcServ

l DB2

l SAP HANA

l RMAN

l MSSQL

Beachten Sie Folgendes in Bezug auf die oben genannten Anwendungen:

l Wenn Sie diese Funktion aktivieren und ein neuer Server erkannt wird, erfasst DPAJobdaten aus den vorangehenden 14 Tagen.

l Wenn die Anfrage „Job Monitor“ das nächste Mal ausgeführt wird, wird dieaktuelle Abfragezeit auf den nächsten Tag eingestellt und die Daten werden fürden nächsten Tag erfasst.

l Jedesmal, wenn die Anfrage „Job Monitor“ ausgeführt wird, wird die aktuelleAbfragezeit von vor 14 Tagen jeweils um einen Tag nach vorn verschoben. Dabeiwerden die Daten für die jeweiligen Tage erfasst, bis die Daten der letzten zweiWochen erfasst wurden. Danach wird die Datenerfassung ganz normal fortgesetzt.

l Der Standardwert der Abfragezeit beträgt 1 Tag und kann im Abschnitt derAnfrageoptionen für Job Monitor konfiguriert werden.

l Beim Einrichten der Datenerfassung muss der Wert für Frequency immer niedrigersein als der für max data time range each request will gather from. Andernfallserreicht die Anfrage nicht die aktuelle Uhrzeit. Bei jeder Ausführung kommt dieAnfrage weiter in Verzug und die verbleibenden Daten werden nicht erfasst.

Weitere Informationen finden Sie unter Anfrageoptionen für die Datenerfassung nachModul.

Umgebungserkennung in DPA

Überwachen von Datenbanken 189

Page 190: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Überwachen von Microsoft SQL ServerÜberwachen Sie Microsoft SQL Server über einen Agent, der in der SQL Server-Datenbank ausgeführt wird, oder über einen Agent, der auf einem anderen Windows-Computer in der Umgebung ausgeführt wird. Der Service des DPA-Agent muss miteinem benannten Konto ausgeführt werden, das von Microsoft SQL Serverauthentifiziert werden kann.

Stellen Sie sicher, dass Sie die eingehenden Regeln für die Firewall angeben, damiteingehende Verbindungen an den SQL Server-Browserservice SQLBrowser.exezugelassen werden. Dabei wird UDP-Port 1434 verwendet.

Vor dem Start des Erkennungsassistenten für das Überwachen von Microsoft SQL ServerUm eine Verbindung zum SQL Server über die Windows-Authentifizierungdurchzuführen, muss der DPA-Agent als benannter Benutzer mit MS-SQL-Zugriff undnicht als lokales Systemkonto ausgeführt werden. Überprüfen Sie, ob der Service mitdem richtigen Benutzer ausgeführt wird, bevor Sie mit der Konfiguration derDatenbank fortfahren.

Für das Monitoring von geclusterten SQL Server-Installationen richten Sie diese inDPA als Remoteziel ein, selbst wenn der DPA-Agent lokal auf einem physischen Nodeim Cluster installiert ist. Der Zielname sollte auf den Aliasnamen des Clusters lauten.Vergewissern Sie sich, dass der DPA-Agent während der DPA-ErkennungsprüfungLesezugriff auf die DPA-Master- und die MSDB-Datenbank hat. Dies gilt auch, wennSie Datenbank-Monitoring nicht auswählen.

Agentanforderungen für das Überwachen von Microsoft SQLServer

Der Agent muss in der Lage sein, eine Verbindung zur SQL Server Master-Datenbankherzustellen, um die erforderlichen Daten zu erfassen. Der Agent kann Folgendesausführen:

l Verwenden der SQL Server-Authentifizierung mit den Anmeldedaten der Anfrage(soweit festgelegt)

l Verwenden der SQL Server-Authentifizierung und Einsatz der Anmeldedaten zumAbgleich einer expliziten Master-Datenbank in der Liste der zu überwachendenDatenbanken (soweit festgelegt)

l Wenn diese nicht festgelegt sind, verwendet der Agent die Windows-Authentifizierung mit der Anmelde-ID des Agentenprozesses.

Sollten diese nicht ausreichen, um eine Verbindung zur Master-Datenbankherzustellen, erfasst die Anforderung keine Daten.

Benutzerkontoanforderungen für das Überwachen von MicrosoftSQL Server

Um Daten erfolgreich zu erfassen, müssen dem Benutzerkonto, das zum Herstelleneiner Verbindung zur SQL Server-Datenbank verwendet wird, spezielleBerechtigungen gewährt werden. Jeder SQL Server-Benutzer mit dbo-Zugriff besitztstandardmäßig die richtigen Berechtigungen.

Wenn Sie keine Verbindung zu einem Benutzer mit dbo-Zugriff herstellen möchten,konfigurieren Sie einen Benutzer anhand der folgenden Vorgehensweise:

l Ordnen Sie den Benutzer der Datenbank mit der öffentlichen Rolle zu.

Umgebungserkennung in DPA

190 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 191: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Gewähren Sie explizit die Berechtigungen VIEW SERVER STATE und VIEWDEFINITION (nur SQL Server 2005)Die Berechtigung VIEW SERVER STATE wird auf der Serverebene gewährt. DieBerechtigung VIEW DEFINITION kann auf der Serverebene (unter dem NamenVIEW ANY DEFINITION) oder auf der Ebene einer Datenbank, eines Schemas odereines einzelnen Objekts gewährt werden.

l Gewähren Sie explizit die EXECUTE-Berechtigung des Systems storedprocedure xp_readerrorlog.

SQL Server 2005 und 2008

Um serverweite Berechtigungen für die SQL Server-Anmeldung zu gewähren, die vomAgent verwendet wird, einschließlich der Berechtigungen VIEW DEFINITION für alleTabellen der Datenbank, stellen Sie eine Verbindung zum SQL-Server alsAdministrator her und führen Sie Folgendes aus:

GRANT VIEW SERVER STATE TO <login\domain> GRANT VIEW ANY DEFINITION TO<login\domain>Um jedoch die Berechtigungen VIEW DEFINITION nur für bestimmte Datenbanken zugewähren, die Sie überwachen möchten, stellen Sie eine Verbindung zum SQL-Serverals Administrator her und führen Sie Folgendes aus:

GRANT VIEW SERVER STATE TO [login\domain] GRANT VIEW DEFINITION ONDATABASE :: <dbname> TO <username>Führen Sie folgenden Befehl aus, um die EXECUTE-Berechtigung des im Systemgespeicherten Verfahrens „xp_readerrorlog“ zu gewähren:

USE Master GO GRANT EXECUTE ON OBJECT::sys.xp_readerrorlog TO ddDBO GO

Überwachen von Microsoft SQL Server für die Replikationsanalyse

Der DPA-Server muss als Datenbankbenutzer mit Berechtigungen zum Herstelleneiner Verbindung für alle Datenbanken und Schreibberechtigungen für die TEMPDB-Datenbank ausgestattet sein. Für die Windows-Authentifizierung muss der Benutzereine Verbindung zu allen SQL Server-Datenbanken herstellen und überSchreibberechtigungen für die TEMPDB-Datenbank verfügen.

Überwachen von Oracle und Oracle RMANDPA kann Daten aus zwei Komponenten von Oracle erfassen: aus der Oracle-Datenbank selbst, wo es Metriken zur Datenbankinstanz erfasst, und aus OracleRMAN. In beiden Fällen müssen Sie die Oracle-Clientsoftware installieren.

Oracle-Clientbibliotheken (Oracle Client Libraries, OCI) sind nicht zusammen mit demDPA-Agent im Lieferumfang von DPA enthalten. Sie können die Oracle Instant Client-Software von oracle.com für die Plattform/das Betriebssystem herunterladen, aufder/dem die Installation erfolgen soll. Stellen Sie sicher, dass die Architekturversionmit der Ihres Betriebssystems sowie den Oracle-Versionen übereinstimmt. Um Datenaus einer Oracle 12c-Datenbank zu erfassen, verwenden Sie die Instant Client-Versionfür Oracle 12c. Wenn Sie Daten aus gemischten Oracle-Versionen erfassen,verwenden Sie die neueste Version in Ihrer Umgebung für Instant Client. Damit derDPA-Agent Daten aus einer Oracle-Datenbank oder Oracle RMAN erfassen kann, sindfür DPA die folgenden Bibliotheken für Oracle erforderlich:

l libociei.sol libocci.sol libclntsh.so

Sie müssen für die libclntsh.so-Bibliothek einen symbolischen Link zumaktuellen Oracle-Build-Verzeichnis erstellen. Erstellen von symbolischen Links für

Umgebungserkennung in DPA

Überwachen von Datenbanken 191

Page 192: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

das aktuelle Oracle-Build-Verzeichnis unter UNIX auf Seite 192 bietetInformationen dazu.

Sie müssen sie manuell in AGENT_ORACLE_CLIENT_PATH kopieren, damit sie mitdem DPA-Agent funktioniert.

Auf Windows ist es das Verzeichnis OCI.DLL und auf Linux libclntsh.so.

Hinweis

Es muss dieselbe Bibliothek sein, die auch für den DPA-Agent verwendet wird. Wennbeispielsweise ein DPA-Agent mit Windows 64-Bit installiert ist, müssen Sie dieWindows Oracle-Bibliothek mit 64-Bit verwenden.

Sie können den Oracle Database Instant Client unter http://www.oracle.com/technetwork/database/features/instant-client/index.html herunterladen.

Bei der Installation des DPA-Agent werden Sie aufgefordert, anzugeben, ob Sie denAgent zur Überwachung von Oracle verwenden möchten. Wenn ja, geben Sie denSpeicherort für die Oracle-Clientbibliotheken an. Auf Windows wird durch diese Aktioneine Verzeichniseinstellung festgelegt und auf UNIX wird eine Umgebungsvariable inder Datei dpa.config geändert. Wenn Sie den Speicherort der Bibliotheken nachAbschluss des Installationsprozesses ändern, müssen Sie diese Schritte manuelldurchführen.

Erstellen von symbolischen Links für das aktuelle Oracle-Build-Verzeichnis unter UNIXSie müssen für die libclntsh.so-Bibliothek einen symbolischen Link zum aktuellenOracle-Build-Verzeichnis erstellen. Sie müssen sie manuell inAGENT_ORACLE_CLIENT_PATH kopieren, damit sie mit dem DPA-Agent funktioniert.

Vorgehensweise

1. Zur Installation verwenden Sie den Befehl rpm. Führen Sie rpm -ioracle.instantclient<version.build.architecture>.rpm aus.

Beispiel: rpm -i oracle.instantclient12.1-basic-12.1.0.2.0-1.x86.rpmDie Ausgabe von /usr/lib/oracle/12.1/client64/lib zeigt denaktuellen Oracle-Client an. Beispiel: libclntsh.so.12.1.

2. Erstellen Sie den symbolischen Link für libclntsh.so und fügen Sie den Dateieneine Ausführungsberechtigung hinzu. Führen Sie ln -slibclntsh.so<version.build.architecture> libclntsh.so chmod 755* aus.

Beispiel: ln -s libclntsh.so.21.1 libclntsh.so chmod 755 *3. Überprüfen Sie, ob der aktuelle Oracle-Build in /usr/lib/oracle ( http://

docs.oracle.com/cd/B19306_01/server.102/b14357/ape.htm) erstellt wird.

Windows

Vorgehensweise

1. Aktualisieren Sie den Registrierungseintrag mit dem Speicherort der OracleInstant Client-Software:

a. Navigieren Sie zu dem Ordner, in dem sich die Oracle Client-Softwarebefindet.

Umgebungserkennung in DPA

192 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 193: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

b. Verwenden Sie Regedit, um den Speicherort der Oracle Instant Client-Software manuell zu bearbeiten.

Manuelles Konfigurieren von DPA Agent, um die Oracle-Datenbank und Oracle RMAN zuüberwachen

l So konfigurieren Sie manuell den DPA-Agent zur Überwachung von Oracle RMAN:Legen Sie in Windows den Registrierungseintrag „HKLM/Software/EMC/DPA/Agent“ des Wertetyps „REG_SZ“ wie folgt fest:

Name des Werts: ORACLE_CLIENT_PATH

Daten des Werts: <directory containing the Oracle clientlibraries - oci.dll>

Der Registrierungsschlüssel wird erstellt, wenn Sie die Option zur Überwachung derOracle-Datenbank bei der Installation des

Hinweis

-Agent ausgewählt haben. Wenn der Registrierungsschlüssel nicht erstellt wird,müssen Sie ihn manuell erstellen.

l Ändern Sie auf UNIX die Datei dpa.config.

Die Datei dpa.config ist in <installdir>/agent/etc/dpa.config verfügbar.Suchen Sie nach der Zeile AGENT_ORACLE_CLIENT_PATH= und legen Sie dieVariable für das Verzeichnis fest, das die Oracle-Clientbibliotheken enthält -libclntsh.so.

Starten Sie den Agent-Service neu, wenn Sie die Datei dpa.config geändert haben,um den Oracle-Clientpfad einzubinden.

Hinweis

Stellen Sie sicher, dass Sie die RMAN-Lizenzanforderungen mit Ihrem EMCVertriebsmitarbeiter besprechen.

Vor dem Start des Erkennungsassistenten für das Überwachen von OracleUm eine Oracle-Datenbank für die Daten zur Datensicherheit zu überwachen, mussder Agent mit der Datenbank als Oracle-Benutzer verbunden sein.

Bevor Sie beginnen

Das Betriebssystempasswort für den Oracle-Server ist für DPA nicht erforderlich.DPA erfordert den Oracle-Benutzernamen/das Passwort, die für Abfragen desRMAN-Katalogs oder des Systemkatalogs verwendet werden.

Um Daten für Oracle-Datenbanken erfolgreich zu erfassen, muss dieser Benutzer diefolgenden Tabellen und Ansichten auswählen können:

l V_$INSTANCE

l V_$PROCESS

l V_$DATABASE

l V_$PARAMETER

l DBA_DATA_FILES

l V_$SYSTEM_PARAMETER

l V_$DATAFILE

Umgebungserkennung in DPA

Überwachen von Datenbanken 193

Page 194: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l V_$SESS_IO

l V_$SESSION

l DBA_FREE_SPACE

l V_$SESSMETRIC (nur Oracle 10)

l DBA_TABLESPACES

l DBA_TEMP_FILES

l DBA_EXTENTS

l USER_EXTENTS

l V$LOGFILE

l V$LOG

l AUDIT_ACTIONS

l V$CONTROLFILE

Jeder Benutzer mit der SYSDBA-Rolle besitzt diese Berechtigungen standardmäßig.Deshalb empfehlen wir, dass Sie einen Benutzer angeben, der die SYSDBA-Rollebesitzt, wenn Sie die Datenbank zur Überwachung konfigurieren. Wenn Sie keinenBenutzer mit der SYSDBA-Rolle zur Verbindung verwenden möchten, können Sieeinen separaten Benutzer erstellen und diesem Berechtigungen für diese Tabellengewähren oder „create session“ und die Berechtigung SELECT_CATALOG_ROLEgewähren. Beispiel:

Hinweis

Die folgenden Informationen sind erforderlich, um Oracle-Daten aus einerClusterkonfiguration abzurufen.

CREATE USER limited_user IDENTIFIED BY password; GRANT CREATE SESSION TO limited_user; GRANT SELECT ON V_$INSTANCE TO limited_user; GRANT SELECT ON V_$PROCESS TO limited_user; GRANT SELECT ON V_$DATABASE TO limited_user;GRANT SELECT ON V_$PARAMETER TO limited_user; GRANT SELECT ON DBA_DATA_FILES TO limited_user; GRANT SELECT ON V_$SYSTEM_PARAMETER TO limited_user; GRANT SELECT ON V_$DATAFILE TO limited_user; GRANT SELECT ON V_$SESS_IO TO limited_user; GRANT SELECT ON V_$SESSION TO limited_user; GRANT SELECT ON DBA_FREE_SPACE TO limited_user; GRANT SELECT ON DBA_TABLESPACES TO limited_user; GRANT SELECT ON DBA_EXTENTS TO limited_user;GRANT SELECT ON USER_EXTENTS TO limited_user; GRANT SELECT ON DBA_TEMP_FILES TO limited_user; GRANT SELECT ON V_$LOGFILE TO limited_user;GRANT SELECT ON V_$LOG TO limited_user;GRANT SELECT ON AUDIT_ACTIONS TO limited_user;GRANT SELECT ON V_$CONTROLFILE TO limited_user; exit;

oder

CREATE USER limited_user IDENTIFIED BY password; GRANT CREATE SESSION TO limited_user; GRANT SELECT_CATALOG_ROLE TO limited_user;exit

Zur Verbindung mit der Containerdatenbank (CDB) in einer Installation von OracleDatabase 12c RAC können Sie beim Konfigurieren der Datenbank für die Überwachung

Umgebungserkennung in DPA

194 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 195: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

einen allgemeinen Benutzer verwenden, der über die SYSDBA-Rolle verfügt. Wenn Siesich nicht über einen Benutzer mit der SYSDBA-Rolle verbinden möchten, können Sieeinen separaten Benutzer erstellen. Dafür müssen Sie das Präfix „c##“ oder „C##“verwenden und Berechtigungen für diese Tabellen explizit gewähren oder, wie imobigen Beispiel beschrieben, „create session“ und die BerechtigungSELECT_CATALOG_ROLE gewähren.

Zur Verbindung mit einer Pluggable-Datenbank (PDB) können Sie beim Konfigurierender Datenbank für die Überwachung einen allgemeinen Benutzer verwenden, der überdie SYSDBA-Rolle verfügt. Wenn Sie keinen allgemeinen Benutzer mit der SYSDBA-Rolle zur Verbindung verwenden möchten, können Sie einen PDB-spezifischen lokalenBenutzer erstellen und diesem Berechtigungen für diese PDB-Tabellen gewähren oder„create session“ und die Berechtigung SELECT_CATALOG_ROLE der PDB gewähren.

Vor dem Start des Erkennungsassistenten für das Überwachen von RMANUm eine RMAN-Datenbank für Data-Protection-Daten zu überwachen, muss derAgent als Oracle-Benutzer mit der Datenbank verbunden sein.

Bevor Sie beginnen

Stellen Sie sicher, dass Ihnen die folgenden Informationen zu denVerbindungsparametern vom Oracle-DBA oder aus den Abfragen des RMAN-Katalogsoder des Systemkatalogs vorliegen:

l Oracle-SID für den RMAN-Katalog

l Der für den RMAN-Katalog verwendete Oracle-TNS-Port

l Benutzername/Passwort für Oracle RMAN mit den erforderlichen Rechten. Hierzugehören die Berechtigungen „SELECT only“ oder „SELECT_CATALOG_ROLE“.Wenn auf einem Oracle-Server mehrere RMAN-Kataloge vorhanden sind,benötigen Sie für jedes Schema einen Benutzernamen und ein Passwort. Als BestPractice können für alle RMAN-Kataloge/Schemata derselbe Benutzername unddasselbe Passwort verwendet werden.

l Name des RMAN-Schemaeigentümers; bei mehreren RMAN-Katalogen auf einemOracle-Server: die Namen aller RMAN-Schemaeigentümer

Um Daten für „Oracle RMAN Job Monitor Recovery Catalog“ erfolgreich zu erfassen,muss dieser Benutzer die folgenden Tabellen und Ansichten auswählen können:

l V_$RMAN_CONFIGURATION

l RC_BACKUP_SET

l V$PROXY_DATAFILE

l RC_RMAN_BACKUP_JOB_DETAILS

l RC_BACKUP_DATAFILE

l RC_BACKUP_PIECE

l RC_DATAFILE

l RC_DATABASE

l RC_BACKUP_CONTROLFILE

l RC_BACKUP_CONTROLFILE_DETAILS

l RC_BACKUP_DATAFILE_DETAILS

l RC_RMAN_STATUS

l RC_BACKUP_ARCHIVELOG_DETAILS

l RC_BACKUP_REDOLOG

Umgebungserkennung in DPA

Überwachen von Datenbanken 195

Page 196: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l RCVER

l PRODUCT_COMPONENT_VERSION

Um Daten für „Oracle Job Monitor Control File“ erfolgreich zu erfassen, muss dieserBenutzer die folgenden Tabellen und Ansichten auswählen können:

l V_$RMAN_CONFIGURATION

l V_$RMAN_STATUS

l V_$BACKUP_DATAFILE

l V_$BACKUP_PIECE

l V$BACKUP_SET

l V$PROXY_DATAFILE

l V$RMAN_BACKUP_JOB_DETAILS

l V$DATABASE

l V$DATAFILE

l V$BACKUP_DATAFILE_DETAILS

l V$BACKUP_ARCHIVELOG_DETAILS

l V$BACKUP_REDOLOG

l RCVER

l PRODUCT_COMPONENT_VERSION

Jeder Benutzer mit der SYSDBA-Rolle besitzt diese Berechtigungen standardmäßig.Deshalb empfehlen wir, dass Sie einen Benutzer angeben, der die SYSDBA-Rollebesitzt, wenn Sie die Datenbank zur Überwachung konfigurieren. Wenn Sie keinenBenutzer mit der SYSDBA-Rolle zur Verbindung verwenden möchten, können Sieeinen separaten Benutzer erstellen und diesem Berechtigungen für diese Tabellengewähren oder „create session“ und die Berechtigung SELECT_CATALOG_ROLEgewähren. Beispiel:

Hinweis

Die folgenden Informationen sind erforderlich, um Oracle-Daten aus einerClusterkonfiguration abzurufen.

Für Oracle RMAN Job Monitor Recovery Catalog:

CREATE USER limited_user IDENTIFIED BY password;GRANT CREATE SESSION TO limited_user;GRANT SELECT ON V_$RMAN_CONFIGURATION TO limited_user;GRANT SELECT ON RC_BACKUP_SET TO limited_user;GRANT SELECT ON V$PROXY_DATAFILE TO limited_user;GRANT SELECT ON RC_RMAN_BACKUP_JOB_DETAILS TO limited_user;GRANT SELECT ON RC_BACKUP_DATAFILE TO limited_user;GRANT SELECT ON RC_BACKUP_PIECE TO limited_user;GRANT SELECT ON RC_DATAFILE TO limited_user;GRANT SELECT ON RC_DATABASE TO limited_user;GRANT SELECT ON RC_BACKUP_CONTROLFILE TO limited_user;GRANT SELECT ON RC_BACKUP_CONTROLFILE_DETAILS TO limited_user;GRANT SELECT ON RC_BACKUP_DATAFILE_DETAILS TO limited_user;GRANT SELECT ON RC_RMAN_STATUS TO limited_user;GRANT SELECT ON RC_BACKUP_ARCHIVELOG_DETAILS TO limited_user;GRANT SELECT ON RC_BACKUP_REDOLOG TO limited_user;exit;

Umgebungserkennung in DPA

196 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 197: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

oder

CREATE USER limited_user IDENTIFIED BY password;GRANT CREATE SESSION TO limited_user;GRANT SELECT_CATALOG_ROLE TO limited_user;exit

Standardmäßig hat ein Nutzer eines virtuellen Katalogs keinen Zugriff auf den Basis-Recovery-Katalog. Er sollte folgende Berechtigungen erhalten, um Zugriff aufMetadaten zu erhalten:

GRANT RECOVERY_CATALOG_OWNER to limited_user; GRANT CATALOG for DATABASE db to limited_user;

Für Oracle Job Monitor Control File:

CREATE USER limited_user IDENTIFIED BY password;GRANT CREATE SESSION TO limited_user;GRANT SELECT ON V_$RMAN_CONFIGURATION TO limited_user;GRANT SELECT ON V_$BACKUP_DATAFILE TO limited_user;GRANT SELECT ON V_$BACKUP_PIECE TO limited_user;GRANT SELECT ON V_$RMAN_STATUS TO limited_user;GRANT SELECT ON V_$BACKUP_SET TO limited_user;GRANT SELECT ON V_$PROXY_DATAFILE TO limited_user;GRANT SELECT ON V_$RMAN_BACKUP_JOB_DETAILS TO limited_user;GRANT SELECT ON V_$DATABASE TO limited_user;GRANT SELECT ON V_$BACKUP_DATAFILE_DETAILS TO limited_user;GRANT SELECT ON V_$DATAFILE TO limited_user;GRANT SELECT ON V_$BACKUP_ARCHIVELOG_DETAILS TO limited_user;GRANT SELECT ON V_$BACKUP_REDOLOG TO limited_user;GRANT SELECT ON V_$PROXY_DATAFILE TO limited_user;GRANT SELECT ON V_$RMAN_BACKUP_JOB_DETAILS TO limited_user;exit;

oder

CREATE USER limited_user IDENTIFIED BY password;GRANT CREATE SESSION TO limited_user;GRANT SELECT_CATALOG_ROLE TO limited_user;exit

Zur Verbindung mit der Containerdatenbank (CDB) in einer Installation von OracleDatabase 12c RAC können Sie beim Konfigurieren der Datenbank für die Überwachungeinen allgemeinen Benutzer verwenden, der über die SYSDBA-Rolle verfügt. Wenn Siesich nicht über einen Benutzer mit der SYSDBA-Rolle verbinden möchten, können Sieeinen separaten Benutzer erstellen. Dafür müssen Sie das Präfix „c##“ oder „C##“verwenden und Berechtigungen für diese Tabellen explizit gewähren oder, wie imobigen Beispiel beschrieben, „create session“ und die BerechtigungSELECT_CATALOG_ROLE gewähren.

Zur Verbindung mit einer Pluggable-Datenbank (PDB) können Sie beim Konfigurierender Datenbank für die Überwachung einen allgemeinen Benutzer verwenden, der überdie SYSDBA-Rolle verfügt. Wenn Sie keinen allgemeinen Benutzer mit der SYSDBA-Rolle zur Verbindung verwenden möchten, können Sie einen PDB-spezifischen lokalenBenutzer erstellen und diesem Berechtigungen für diese PDB-Tabellen gewähren oder„create session“ und die Berechtigung SELECT_CATALOG_ROLE der PDB gewähren.

Umgebungserkennung in DPA

Überwachen von Datenbanken 197

Page 198: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Wenn DPA Jobdaten aus den vorangehenden 14 Tagen sammeln und Daten für OracleRMAN in den Berichten sofort angezeigt werden sollen, aktivieren Sie diestandardmäßigen historischen Daten in der Job Monitor-Anfrage. Navigieren Sie in derDPA-Webkonsole zu Inventory > Object Library > [select object ] > Data Collection.

Überwachen von PostgreSQLEine PostgreSQL-Datenbank kann über einen Agent überwacht werden, der aufdemselben Host wie die PostgreSQL-Datenbank ausgeführt wird, oder über einenAgent, der auf einem anderen Host, wie dem DPA-Server, ausgeführt wird.

Vor dem Start des Erkennungsassistenten zur Überwachung von PostgreSQLUm eine PostgreSQL-Datenbank zu überwachen, muss der Agent mit der Datenbankals PostgreSQL-Superuser verbunden sein. Ein Superuser verfügt standardmäßig überdie entsprechenden Berechtigungen. Wir empfehlen, dass Sie einen Superuserangeben, wenn Sie die Datenbank für die Überwachung konfigurieren.

Um einen Superuser zu erstellen, muss der PostgreSQL-Administrator ein Superusersein und das Konto wie im folgenden Beispiel erstellen:

CREATE ROLE xxxxx WITH login superuser password yyyyyy ;

wobei xxxxx der neue Benutzername und yyyyyy das neue Passwort des Benutzers ist.

Die folgenden Parameter werden in der Parametertabelle des Datenbankservers nichtaufgefüllt, es sei denn, Sie stellen eine Verbindung zur Datenbank als Superuser her:

l config_file

l data_directory

l dynamic_library_path

l external_pid_file

l hba_file

l ident_file

l krb_server_keyfile

l log_directory

l log_filename

l preload_libraries

l unix_socket_directory

Die folgenden Elemente sind ebenfalls verfügbar, es sei denn, Sie stellen eineVerbindung als Superuser her:

l In der Konfigurationstabelle der Datendatei kann der vollständige Pfad zu denDatendateien nicht angezeigt werden, da der Pfad der Datei im Parameterdata_directory angegeben ist. Stattdessen wird die Zeichenfolge (postgres datadirectory) angezeigt.

l In der Tabelle zum Verbindungsstatus werden die Felder f_command and f_statusnicht mit den richtigen Informationen aufgefüllt. Diese Felder werden auf<insufficient privileges> festgelegt.

Durch das Herstellen einer Verbindung zur Datenbank als Superuser werden alle Felderaufgefüllt.

Überwachen von SAP HANAEine SAP HANA-Datenbank kann über einen Agent überwacht werden, der aufdemselben Host ausgeführt wird wie der SAP HANA-Server, oder über einen Agent,

Umgebungserkennung in DPA

198 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 199: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

der auf einem anderen Host, wie dem DPA-Server, ausgeführt wird. Der DPA-Agentmuss unter Windows oder Linux ausgeführt werden.

Vor dem Start des Erkennungsassistenten zur Überwachung von SAP HANADamit der DPA-Agent Daten aus der SAP HANA-Datenbank erfasst, müssen Siedie .jar-Datei des SAP HANA-Clients in das DPA-Plug-in-Verzeichnis kopieren.

Vorgehensweise

1. Erstellen Sie ein Verzeichnis mit der Bezeichnung pluginsunter<DPA_install_dir>\agent\.

2. Kopieren Sie die .jar-Datei des SAP HANA-Clients in den Ordner ngdbc.jarunter ..\EMC\dpa\agent\.

Fügen Sie für einen kundenspezifischen Speicherort oder Pfad den folgendenTag ein: <PLUGINSDIR>path </PLUGINSDIR> indpaagent_config.xml in <DPA_install_dir>\agent\etc,

wobei path der Pfad des Verzeichnisses ist, das in Schritt 1 erstellt wurde.

Beispiel: <PLUGINSDIR>c:\program files\emc\dpa\agent\plugins</PLUGINSDIR>

3. Wenn DPA Jobdaten aus den vorangehenden 14 Tagen sammeln und Daten fürSAP HANA in den Berichten sofort angezeigt werden sollen, aktivieren Sie diestandardmäßigen historischen Daten in der Job Monitor-Anfrage. Navigieren Siein der DPA-Webkonsole zu Inventory > Object Library > [select object ] >Data Collection.

Berechtigungen für die Erkennung von Daten für SAP HANA

Zum Erfassen von Daten auf SAP HANA muss der Datenbankbenutzer gewisseBerechtigungen haben, die dem Benutzer erlauben, SELECT-Abfragen auszuführen.

Die Anmeldeinformationen werden vom DPA-Agent verwendet, um Zugriff auf diefolgenden Tabellen zu erhalten:

l M_BACKUP_CATALOG view

l M_BACKUP_CATALOG_FILES view

In der Regel sind die Berechtigungen der PUBLIC-Rolle ausreichend, um diese Datenzu lesen. Weitere Informationen zu den erforderlichen Berechtigungen für dasAusführen von SELECT-Abfragen finden Sie in den Informationen für Anbieter.

Überwachen von Anwendungen mit cloudbasierten LösungenIn diesem Abschnitt wird beschrieben, wie Anwendungen mit einem auf cloudbasiertenLösungen bereitgestellten DPA überwacht werden.

Überwachungsanwendungen bei Amazon Web ServicesDPA unterstützt die Bereitstellung von DPA in Amazon Web Services sowie vor Ort fürdie Erkennung und das Monitoring von unterstützten Backup- Monitoring-Anwendungen vor Ort oder in Amazon Web Services. Das Data Protection Advisor –Softwarekompatibilitätshandbuch liefert Informationen zu unterstützten Versionen vonBackup- und Überwachungsanwendungen.

Bevor Sie beginnen

l Stellen Sie sicher, dass Sie den DPA Data Collection Agent im gleichen AmazonWeb Services-Space wie die Objekte konfigurieren, die Sie mit Amazon WebServices überwachen möchten.

Umgebungserkennung in DPA

Überwachen von Anwendungen mit cloudbasierten Lösungen 199

Page 200: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Wenn Sie DPA zur Überwachung von auf cloudbasierten Lösungen bereitgestelltenAnwendungen über ein VPN konfigurieren, müssen Sie sicherstellen, dass Portsund Protokolle über das VPN zur Verfügung stehen. Wenn Sie nichtstandardmäßige Ports verwenden, arbeiten Sie mit Ihrem Cloud Service Provideroder mit Amazon Web Services zusammen, um nicht standardmäßige Ports zuöffnen. Unter DPA-Porteinstellungen finden Sie Informationen zu DPA-Standardports.

Vorgehensweise

1. Stellen Sie DPA in Ihrer Amazon Web Services-Umgebung bereit.

Installieren von DPA auf Seite 31 bietet Informationen über die DPA-Installation.Spezifische Produktanforderungen finden Sie in der Amazon Web Services-Dokumentation.

2. Erkennen Sie die unterstützte Anwendung in der DPA-Instanz innerhalb vonAmazon Web Services.

Informationen dazu finden Sie in den Abschnitten in diesem Kapitel.Informationen zum Erkennen und Überwachen von NetWorker finden Siebeispielsweise unter Überwachen von NetWorker auf Seite 175.

Überwachen von Anwendungen auf Microsoft AzureDPA unterstützt die Bereitstellung von DPA in Azure für die Erkennung undÜberwachung der unterstützten Backup- und Monitoring-Anwendungen. Das DataProtection Advisor – Softwarekompatibilitätshandbuch liefert Informationen zuunterstützten Versionen von Backup- und Überwachungsanwendungen.

Vorgehensweise

1. Stellen Sie DPA in Ihrer Azure-Umgebung bereit.

Installieren von DPA auf Seite 31 bietet Informationen über die DPA-Installation.Spezifische Produktanforderungen finden Sie in der Azure-Dokumentation.

2. Erkennen Sie die unterstützte Anwendung in der DPA-Instanz in Azure.

Informationen dazu finden Sie in den Abschnitten in diesem Kapitel.Informationen zum Erkennen und Überwachen von NetWorker finden Siebeispielsweise unter Überwachen von NetWorker auf Seite 175.

Monitoring von HostsIn diesem Abschnitt wird das Monitoring von Hosts beschrieben.

DPA bietet zwei Optionen während der Erkennung von Hosts:

l Hostsystemmonitoring zum Überwachen der Konfiguration, der Performance unddes Status des Betriebssystems

l Replikationsmonitoring zum Durchführen der Speicherreplikationsanalyse

Monitoring von BetriebssystemenVerwenden Sie das Erkennungsassistent-Hostsystem, um die Konfiguration, diePerformance und den Status des Betriebssystems zu überwachen. Es gibt mehrereDPA-Module, die unterschiedliche Arten von Informationen erfassen, wie in derfolgenden Tabelle beschrieben.

Umgebungserkennung in DPA

200 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 201: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 36 Systemüberwachungsmodule

Modul Beschreibung

Host Erfasst grundlegende Informationen zum Typdes Betriebssystems

Festplatte Erfasst Informationen zu Konfiguration,Status und Performance auf den Festplatten,die mit dem Host verbunden sind

Fibre Channel-HBA Erfasst Informationen zu Konfiguration,Status und Performance auf den FibreChannel-HBAs, die auf dem Computerkonfiguriert sind

Dateisystem Erfasst Informationen zu Konfiguration,Status und Performance auf denDateisystemen, die auf dem Hostbereitgestellt sind

Speicher Erfasst Informationen zu Konfiguration,Status und Performance auf dem Speicher imHost

NetInt Erfasst Informationen zu Konfiguration,Status und Performance auf denNetzwerkschnittstellenkarten im Host

Prozess Erfasst Informationen zu allen Prozessen, dieauf dem Host ausgeführt werden

Prozessor Erfasst Informationen zu Konfiguration,Status und Performance auf allen CPUs aufdem Host

Sammeln der Daten von UNIX-Betriebssystemen

Um eine Systemüberwachung auf UNIX-Computern durchzuführen, installieren Sieeinen Agent auf dem Host, der überwacht werden soll. Es ist nicht möglich,Systeminformationen remote über UNIX-Computer zu erfassen.

Erkennen der Agent-Hosts für UNIX für das Erfassen von Daten

UNIX-Hosts werden mithilfe von SSH oder telnet/ftp mit Root-Zugriff erkannt.

Wenn die Sicherheitsanforderungen nicht zulassen, dass root-Anmeldedaten für DPAbereitgestellt werden, stellt „sudo“ einen Workaround dar, mit dem die Anmeldedateneines Benutzers für bestimmte Befehle, die in der sudoers-Datei konfiguriert sind,vorübergehend zu „root“ hochgestuft werden können.

Ändern der sudoers-Datei für die DPA-SpeichererkennungEin Benutzer kann sich beim UNIX-Host als Nicht-Root-Benutzer anmelden und sudoverwenden, um erfolgreich die SCSI-Befehle zum Erkennen von speicherbezogenenInformationen für den Host auszuführen. Das folgende Beispiel zeigt, welcheAnforderungen der sudoers-Datei hinzugefügt werden müssen

# sudoers file.#

Umgebungserkennung in DPA

Monitoring von Hosts 201

Page 202: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

# This file MUST be edited with the 'visudo' command as root.## See the sudoers man page for the details on how to write a sudoers file.## Host alias specification# User alias specification# Cmnd alias specification# Defaults specification# User privilege specificationroot ALL=(ALL) ALL# Uncomment to allow people in group wheel to run all commands# %wheel ALL=(ALL) ALL# Same thing without a password# %wheel ALL=(ALL) NOPASSWD: ALL# Samples# %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom# %users localhost=/sbin/shutdown -h nowuser_alias ALL = (ALL) PASSWD: /var/tmp/IllumAgent/apolloreagent# Defaults specification# User privilege specificationroot ALL=(ALL) ALLCMGU ALL=NOPASSWD:CMGEMC# Uncomment to allow people in group wheel to run all commands# %wheel ALL=(ALL) ALL# Same thing without a password# %wheel ALL=(ALL) NOPASSWD: ALL# Samples# %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom# %users localhost=/sbin/shutdown -h now

#cmguser ALL=(ALL) NOPASSWD: ALL

Erfassen von Daten aus Windows-Betriebssystemen

Um Performancedaten von einem Windows-Host zu erfassen, müssen Sie dieWindows Management Infrastructure (WMI) auf dem Windows-Host installieren, denSie überwachen.

Es ist möglich, alle Informationen zur Systemüberwachung remote von Windows-Computern zu erfassen, mit der Ausnahme der Informationen zum Fibre-Channel-HBA. Um Fibre-Channel-HBA-Informationen zu erfassen, muss der Agent auf demComputer installiert sein. Remoteüberwachen eines Windows-Hosts auf Seite 203enthält weitere Details zu den erforderlichen Schritte für das Remotemonitoring einesWindows-Hosts.

Um die Systemüberwachung für ein System einzurichten, auf dem der Agent installiertist, weisen Sie die Anforderungen zur Systemüberwachung dem zu überwachendenHost bzw. der Gruppe zu.

Erkennen der Agent-Hosts für Windows für das Erfassen von Daten

Falls die Anwendungserfassung ohne einen Agent ausgeführt wird, nutzt die Windows-Hosterkennung Remote Procedure Calls (RPC) für die Replikationsanalyse und WWIfür Systeminformationen.

Überprüfen der RPC-KommunikationVorgehensweise

1. Öffnen Sie das Dialogfeld „Run“ über das Windows-Menü Start.

2. Geben Sie Folgendes ein:

net use \\<Servername>\admin$ /user:<Benutzername>

Umgebungserkennung in DPA

202 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 203: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

3. Klicken Sie auf Enter. Geben Sie das Passwort ein.

4. Eine erfolgreiche Verbindung sollte die folgende Meldung zurückgeben: Thecommand completed successfully.

5. Löschen Sie die Netzwerkkarte. Geben Sie Folgendes ein:

net use \\servername\admin$ /delete

Überprüfen der WMI-KommunikationVorgehensweise

1. Öffnen Sie das Dialogfeld „Run“ über das Windows-Menü Start.

2. Geben Sie WBEMtest ein und klicken Sie im Dialogfeld „Windows ManagementInstrumentation Tester“ auf Connect.

3. Geben Sie im Feld Connect \\<servername\root\cimv2 ein.

4. Geben Sie in den Feldern Credentials den Benutzernamen und das Passwortan, um sich beim Anwendungshost anzumelden, den Sie überwachen.

5. Klicken Sie auf Connect, um zum Dialogfeld „Windows ManagementInstrumentation Tester“ zurückzukehren. Klicken Sie auf Query.

6. Geben Sie in das Feld Enter Query Folgendes ein:

select * from win32_processor

7. Klicken Sie auf Apply.

Falls WMI eine Verbindung herstellen kann, werden Daten vomAnwendungshost angezeigt.

Remoteüberwachen eines Windows-HostsAlle Systeminformationen können remote über einen Windows-Computer erfasstwerden, mit der Ausnahme von Informationen zum Fibre Channel-HBA. Um einenWindows-Computer remote zu überwachen, müssen Sie einen Agent auf einemanderen Windows-Computer installieren. Sie können einen Windows-Computer nichtremote über einen Agent überwachen, der auf einem UNIX-Computer ausgeführt wird.

Um einen Windows-Host über einen anderen Windows-Computer zu überwachen,muss der DPA-Agent-Service als Administrator auf dem Computer ausgeführt werden,auf dem die Überwachung ausgeführt wird. Weitere Informationen finden Sie unter Ändern der Anmeldungsparameter des Agent-Services auf Seite 203.

Ändern der Anmeldungsparameter des Agent-ServicesPrüfen Sie, ob dies erforderlich ist. So ändern Sie die Anmeldeparameter desAgentenservice:

Vorgehensweise

1. Starten Sie den Windows Services-Steuermanager: Start > Settings > ControlPanel > Administrative Tools > Services).

2. Wählen Sie den DPA-Agent-Service aus.

3. Klicken Sie mit der rechten Maustaste und wählen Sie Properties aus demMenü aus.

4. Wählen Sie die Registerkarte Log On im Dialogfeld Properties aus.

5. Wählen Sie This Account aus.

6. Geben Sie den Benutzernamen und das Passwort des Administrators ein, mitdenen der Service ausgeführt werden soll.

7. Klicken Sie auf OK und starten Sie den Service neu.

Umgebungserkennung in DPA

Monitoring von Hosts 203

Page 204: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Überwachen der Aktivitäten auf einem Remote-Computer

Vorgehensweise

1. Erstellen Sie ein Hostobjekt für den Computer, den Sie über die Webkonsoleüberwachen möchten. Der Name des Objekts ist der Hostname desRemotehosts. Der Hostname muss auf dem Computer aufgelöst werdenkönnen, auf dem der Agent zur Überwachung des Objekts ausgeführt wird.

2. Weisen Sie diesem Objekt Anforderungen zu, um die zu erfassenden Datenanzugeben.

3. Markieren Sie jede Anforderung als Proxy-Anforderung und schließen Sie dieDetails ab.

4. Um die Details abzuschließen, geben Sie den Namen des Hosts für den Agent imFeld Proxy Host ein.

5. Erstellen Sie Windows-Anmeldedaten für das Administratorkonto auf dem zuüberwachenden Computer. Dieses Konto kann der Name eines lokalenAdministrator oder der eines Domainadministrators sein.

6. Benachrichtigen Sie den Agent, der den Server mit den Änderungen überwacht,indem Sie den Agent neu laden.

Überwachen eines Hosts für Systemdaten

Überwachen Sie einen Anwendungshost für Systemdaten über einen Agent, der aufdem Host oder einem anderen Host in der Umgebung ausgeführt wird.

Vor dem Start des Erkennungsassistenten für das Überwachen eines Hosts fürSystemdatenSystemdaten können in UNIX-Systemen nur durch einen lokalen Agent des UNIX-Hosts erfasst werden.

Konfigurieren für die ReplikationsanalyseVerwenden Sie den Erkennungsassistenten zur Durchführung derSpeicherreplikationsanalyse.

Bevor Sie beginnen

l Stellen Sie für die ProtectPoint-Backup- und Recovery-Konfiguration sicher, dassSie eine Anwendungserkennung durchführen können oder dass Sie das Flag„Replication Monitoring“ gesetzt haben.

l ProtectPoint-Backup- und Recovery-Konfiguration: Vergewissern Sie sich, dassSie die Uhrzeit (mit einer Abweichung von maximal 1 Minute) des durchProtectPoint geschützten Hosts mit dem Solutions Enabler-Host synchronisieren,auf dem das der Anwendung zugewiesene Speicherarray verwaltet wird.

l Vergewissern Sie sich, dass die Kommunikation zwischen dem überwachten Hostund dem Prozess zur Wiederherstellbarkeit aktiviert ist:

n Für die Remoteüberwachung der Windows-Server müssen RPC-Services mitZugriff auf den Wiederherstellbarkeits-Agent aktiviert sein.

n Für das Remotemonitoring der UNIX-/Linux-Anwendung muss SSHD mitZugriff auf den Wiederherstellbarkeits-Agent aktiviert sein.

n Für das Remotemonitoring der UNIX-/Linux-Anwendung müssen FTP-/Telnet-Services mit Zugriff auf den Wiederherstellbarkeits-Agent aktiviert sein.

Überwachen von Microsoft Exchange ServerDamit Microsoft Exchange Server erkannt wird, müssen Sie den Host erkennen, aufdem Microsoft Exchange Server ausgeführt wird. Ein Exchange Server kann zur

Umgebungserkennung in DPA

204 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 205: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Wiederherstellbarkeit von einem Agent überwacht werden, der auf demselben Hostwie der Exchange Server installiert ist, oder über einen remote installierten Agent.

Hinweis

Microsoft Exchange kann nur zur Replikationsanalyse und für Systeminformationenzum Exchange Server-Host überwacht werden.

Vor dem Start des Erkennungsassistenten für das Überwachen von MicrosoftExchange ServerDas Konto, das zum Herstellen einer Verbindung zwischen dem DPA und demExchange Server verwendet wird, muss ein Domainbenutzer mit schreibgeschütztenExchange-Administratorrechten und lokalen Administratorrechten sein. DPAunterstützt keine Replikationsanalyse für zwei Exchange-Informationen, die in einemCluster gespeichert werden. Um eine Verbindung zur Exchange-Anwendungherzustellen, müssen Sie über schreibgeschützte Exchange-Administratorrechteverfügen. Um die Festplatteninformationen von Windows abzurufen, müssen SieBenutzer eines Betriebssystems mit lokalen Administratorrechten sein.

Überwachen von Oracle für die ReplikationsanalyseUm eine Oracle-Datenbank für die Replikationsanalyse zu überwachen, muss derAgent mit der Datenbank als Oracle-Benutzer verbunden werden, um die Auswahl inden folgenden Tabellen und Ansichten ausführen zu können:

l DBA_DATA_FILES

l DBA_TEMP_FILES

l DBA_TABLESPACES

l V_$DATAFILE

l V_$LOGFILE

l V_$CONTROLFILE

l V_$LOG_HISTORY

l V_$ARCHIVED_LOG

l V_$INSTANCE

l V_$DATABASE

l V_$PARAMETER

l DICT

l DBA_TAB_COLUMNS

Bei der Überwachung von Oracle auf einer Windows-Plattform muss der in denAnmeldedaten angegebene Betriebssystembenutzer zur Gruppe ORA_DBA gehören.Falls Sie unter UNIX eine UNIX-Authentifizierung durchführen, müssen Sie dieAnmeldedaten in der Datenbank definieren.

Aktualisieren der Oracle-StatistikenUm genaue Zahlen zur Anzahl der Zeilen und zur Größe der Tabellen und Indizes zuerhalten, ist es wichtig, dass die Oracle-Statistiken regelmäßig aktualisiert werden. DieOracle-Dokumentation enthält weitere Details zum Einrichten eines Job, um dieOracle-Statistiken zu aktualisieren.

Eine Methode, um die Oracle-Statistiken in einem Schema zu aktualisieren, bestehtdarin, den folgenden Befehl auszuführen:

exec dbms_stats.gather_schema_stats(ownname => '***SCHEMANAME***',estimate_percent => 5, cascade => true, options => 'GATHER');

Umgebungserkennung in DPA

Monitoring von Hosts 205

Page 206: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Überwachen von RecoverPointSie müssen RecoverPoint über einen Agent überwachen, der remote installiert ist,z. B. über den DPA-Server.

Bei der Erkennung von RecoverPoint unterstützt DPA die Erkennung von nur einerManagement-IP-Adresse. Darüber hinaus unterstützt DPA nur das Monitoring derManagement-IP-Adresse, nicht der RPA-IP-Adresse. Stellen Sie sicher, dass Sie dieManagement-IP-Adresse und nicht die RPA-IP-Adresse überwachen.

Monitoring des primären SpeichersIn diesem Abschnitt wird das Monitoring des primären Speichers beschrieben.

DPA unterteilt primären Speicher in die folgenden Kategorien:

l Dateiserver

l Speicherarrays für die Replikationsanalyse

l Festplattenmanagementserver

Überwachen von DateiservernIn diesem Abschnitt wird beschrieben, wie Dateiserver überwacht werden.

Überwachen von EMC File Storage

EMC File Storage muss über einen Agent ausgeführt werden, der auf einemRemotecomputer, z. B. dem DPA-Server, ausgeführt wird.

Hinweis

EMC File Storage wird auch als Celerra File Storage bezeichnet.

Konfiguration von anderen Speicherarrays zur Replikationsanalyse

DPA überwacht VNX Block-, CLARiiON-, Symmetrix- und VPLEX-Speicherarrays.Wenn diese Speicherarrays mit RecoverPoint repliziert werden, wird eine zusätzlicheKonfiguration erforderlich, um die vollständige Replikationsanalyse zu aktivieren.

Port für EMC VPLEX-ArraysDPA stellt auf TCP-Port 443 eine Verbindung zu VPLEX her.

Erkennen von VPLEX-ArraysVPLEX-Speicherarrays können über den DPA-Server oder remote über einen Hostüberwacht werden, auf dem ein DPA-Agent installiert ist.

DPA erkennt alle Speicherarrays, die gemanagt werden, und erstellt Objekte imBestand der Objektbibliothek.

Port für VNX Block-/CLARiiON-ArraysDPA stellt auf TCP-Port 443 eine Verbindung zu VNX Block/CLARiiON her. Wennjedoch VNX Block/CLARiiON für die Verwendung von Port 2163 konfiguriert ist,verwenden Sie Port 2163.

Erkennen von VNXBlock-/CLARiiON-ArraysVNXBlock-/CLARiiON-Speicherarrays müssen remote über einen Proxyserverüberwacht werden oder als letztes Mittel über einen Agent, der auf einem anderenHost, wie dem DPA-Server ausgeführt wird. Dieser wird auch als SE-Host oderConnector bezeichnet.

Der SE-Host kann für die Erkennung über einen DPA-Agent installiert werden oderüber einen Mechanismus ohne Agent, der besondere Anmeldedaten des Benutzersvoraussetzt.

Umgebungserkennung in DPA

206 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 207: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

DPA erkennt alle Speicherarrays, die gemanagt werden, und erstellt Objekte imBestand der Objektbibliothek.

Sie müssen den Namen des Hosts bereitstellen, auf dem EMC Solutions Enablerinstalliert ist.

Erkennen von Symmetrix-ArraysSymmetrix-Speicherarrays müssen remote über einen Agent überwacht werden, derauf einem anderen Host, wie dem DPA-Server, ausgeführt wird.

Um mehrere Hosts und mehrere Speicherarrays zu konfigurieren, nutzen Sie denDiscovery Wizard. DPA erkennt alle Speicherarrays, die gemanagt werden, und erstelltObjekte im Bestand der Objektbibliothek.

Sie müssen den Namen des Hosts angeben, auf dem Solutions Enabler installiert ist.

Damit Solution Enabler Gerätegruppen sehen kann, die standardmäßig auf SolutionEnabler lokal gespeichert werden, müssen Sie Global Name Services in derSolution Enabler-Optionendatei wie folgt öffnen:

1. Öffnen der Optionsdatei unter /./emc/API/symapi/config/2. Suchen Sie die Zeile

#SYMAPI_USE_GNS = ENABLE

und heben Sie den Hinweis auf, sodass sie wie folgt aussieht: SYMAPI_USE_GNS =ENABLE

3. Speichern Sie die Datei.

4. Überprüfen Sie, ob der GNS-Service ausgeführt wird, indem Sie den Befehlstordaemon list ausführen.

5. Führen Sie den Befehl symcfg disco aus.

Ausführen der hostlosen Erkennung auf VNX/CLARiiONDie Hosterkennung mit Replikationsüberwachung erfordert entweder die Installationeines lokalen Agent auf dem Host oder die Bereitstellung eines Remoteagenten mitAnmeldedaten für den Hostzugriff. Jede Methode kann durch die Sicherheits-Policiesdes Kunden verhindert werden.

Um die Option ohne Agent zu verwenden, müssen Sie die Hostanmeldedaten für denSolutions Enabler angeben. Die Voraussetzungen für die Erkennung ohne Host sind mitden Voraussetzungen identisch, die in Erkennen von Symmetrix-Arrays auf Seite 207beschrieben werden.

Konfigurieren von Speicherarrays, die RecoverPoint zum Erfassen vonReplikationsdaten verwendenWenn Ihre VNX-/CLARiiON- oder Symmetrix-Speicherarrays mit EMC RecoverPointrepliziert werden, stellt DPA eine Replikationsanalyse für Vorgänge zur RecoverPoint-Replikation bereit.

Um die Replikationsanalyse für RecoverPoint durchzuführen, müssen Sie die VNX-/CLARiiON- oder Symmetrix-Speicherarrays und den RecoverPoint-Host in DPA in derrichtigen Reihenfolge konfigurieren.

Vorgehensweise

1. Verwenden Sie den Erkennungsassistenten, um das Hostobjekt für denSolutions Enabler-Host zu erstellen, der mit dem Speicherarray verbunden ist,das mit RecoverPoint repliziert wurde.

Umgebungserkennung in DPA

Monitoring des primären Speichers 207

Page 208: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

2. Erkennen Sie die Arrays, die mit dem Host verbunden sein.

3. Konfigurieren Sie die Symmetrix- oder VNX-/CLARiiON-Arrays mit demErkennungsassistenten.

4. Importieren Sie die Daten der Replikationsrichtlinie aus den Speicherarrays.

5. Konfigurieren Sie die Datenüberwachung der EMC RecoverPoint-Appliance wiein Überwachen von RecoverPoint auf Seite 206 beschrieben.

6. Stellen Sie sicher, dass die Anforderung „RecoverPoint Configuration“ demObjekt der RecoverPoint-Appliance zugewiesen wurde, das die Replikation fürdas Speicherarray vornimmt. Führen Sie diese Anforderung aus.

7. Nachdem die Anforderung „RecoverPoint Configuration“ ausgeführt wurde undausreichend Zeit vergangen ist, sollte DPA mit der Erfassung der Daten für dieReplikationsanalyse für RecoverPoint begonnen haben. Berichte können überObjekte des Speicherarrays ausgeführt werden. Im Bereich ReplicationAnalysis wird die Zuordnung von Speicher und Recovery-Punkten angezeigt.

Vor dem Start des Erkennungsassistenten für das Überwachen vonEMC File Storage

Das EMC File Storage-Modul erfasst Informationen zu EMC File Storage über eineXML-API und direkt von der EMC File Storage Control Station. Sie müssen einenAdministrator mit bestimmten Berechtigungen auf dem EMC File Storage erstellen.

Vorgehensweise

1. Melden Sie sich bei der Webbrowseroberfläche des EMC File Storage alsAdministrator an.

Sie können auch die Befehlszeilenschnittstelle verwenden, um einen DPA-Administrator zu erstellen.

2. Navigieren Sie zu Security > Administrators.

3. Erstellen Sie beispielsweise einen Administrator mit einem DPA-Benutzernamen.

4. Wählen Sie Local Only Account, geben Sie ein Passwort für den Administratorein und bestätigen Sie es.

5. Wählen Sie eine Primary Group mit einer Berechtigung von mindestens derEbene opadmin aus. DPA benötigt keine stärkeren Berechtigungen als die, dievon opadmin zugewiesen werden.

6. Aktivieren Sie die folgenden Optionen zum Clientzugriff:

l XML API v2 allowed

l Control Station shell allowed

7. Klicken Sie auf OK.

Ergebnisse

Die DPA-Anmeldeinformationen, die zum Herstellen einer Verbindung mit dem EMCFile Storage verwendet werden, enthalten den Benutzernamen und das Passwort desEMC File Storage-Administrators, den Sie erstellt haben.

Überwachen von LaufwerksmanagementservernIn diesem Abschnitt wird beschrieben, wie die Festplatten-Managementserverüberwacht werden.

Umgebungserkennung in DPA

208 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 209: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Überwachen der HP Command View

Überwachen Sie ein HP EVA-Festplattenarray über HP Command View von einemAgent, der auf dem Command View-Host ausgeführt wird, oder remote über einenAgent, der auf einem anderen Host, wie dem DPA-Server, ausgeführt wird.

Der Benutzername und das Passwort, die zum Erfassen von Daten verwendet werden,müssen den in CommandView CIM-Server definierten gültigen Anmeldedaten(Benutzername/Passwort) entsprechen. Sie können dies über die CommandView-Managementoberfläche konfigurieren.

DPA erfasst Daten aus HP Command View über SMI-S auf dem sicheren Standardport5989.

Monitoring des DatenschutzspeichersIn diesem Abschnitt wird das Monitoring des Datenschutzspeichers beschrieben.

Überwachen von Data DomainDPA überwacht die Data Domain-Backup-Appliances. Für DDOS 4.8 werden nur derStatus für das Bandlaufwerk und die Bandbibliothek sowie dieKonfigurationsinformationen geliefert. Sie müssen die Data Domain-Analyseanfrageauf den Data Domain-Systemen aktivieren, auf denen Sie die Daten erfassen möchten.

Vor dem Start des Discovery Wizard für das Überwachen von Data DomainSie müssen SNMP an Port 161 und SSH an Port 22 auf der Data Domain-Backupappliance aktivieren. Sie müssen auch die SNMP-Communityzeichenfolgeeinrichten. Sie können dies über die Befehlszeile ausführen.

Bevor Sie beginnen

l Stellen Sie sicher, dass Sie Benutzerrollen besitzen, um die SSH-Anforderungenauf dem Data Domain-System auszuführen.

l Stellen Sie sicher, dass Sie Benutzeradministratorrechte zur Ausführung von PCR(Physical Capacity Reporting) für das Monitoring von Data Domain OS 5.7 oderhöher haben.

Vorgehensweise

1. Melden Sie sich bei der Data Domain-Appliance-Konsole mit dem sysadmin-Konto an.

2. Geben Sie den folgenden Befehl ein, um die vorhandene Konfiguration zuprüfen:

snmp show ro-communities

snmp add ro-community <string> hosts <host IP address>wobei <string> die ausgewählte Communityzeichenfolge (z. B. public) und<host IP address> die IP-Adresse des DPA-Agent ist, die Sie zur Überwachungvon Data Domain verwenden. Sie müssen SNMP deaktivieren und erneutaktivieren, damit die neue Zeichenfolge übernommen wird.

snmp disablesnmp enable

Umgebungserkennung in DPA

Monitoring des Datenschutzspeichers 209

Page 210: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Wenn Sie keine Communityzeichenfolge mit public verwenden, müssen Sie dieCommunityzeichenfolge ändern, die Sie in Data Domain Credential verwendethaben.

Sie können die SNMP-Einstellungen auch über die Registerkarte SystemSettings der Data Domain Enterprise Manager-Schnittstelle einrichten

3. Bearbeiten Sie die DPA Data Domain SSH-Anmeldedaten, um einen SSH-Benutzernamen und ein Passwort anzugeben, die auf dem Data Domain-Gerätkonfiguriert sind. Navigieren Sie zu Admin > System > Manage Credentials inder DPA-Webkonsole.

Dies ist erforderlich:

l um die Konfiguration der SSH PCR-Datenerfassung beim Monitoring vonData Domain OS 5.7 oder höher zu ermöglichen.

n Wenn die Anfrage ausgeführt wird, sammelt sie im BefehlsabrufzeitraumStatistiken und erstellt anschließend die physische Kapazitäts-messungsplanung auf der Data Domain. Die Data Domain erfasst dann dieStatistiken. Die Statistiken werden gesammelt, erfasst und an den DPA-Server gesendet, wenn die nachfolgende Anfrage ausgeführt wird. Daherwerden bei der ersten Ausführung der Anfrage keine Daten zu denBerichten gesammelt. Erst bei der zweiten Ausführung der Anfragewerden Daten erfasst und gemeldet. Unter DPA Schritte nach derInstallation auf Seite 66 finden Sie weitere Informationen.

n Der Befehlsabfragezeitraum wird auf einen ganzen Tag aufgerundet. DerWert für den Befehlsabfragezeitraum wird auf den zweifachenAbfragezeitraumwert festgelegt, mit der Bedingung, dass derBefehlsabfragezeitraum mindestens 2 Tage beträgt. Wenn derAbfragezeitraum auf 24 Stunden oder weniger festgelegt ist, sammeltDPA Statistiken für 2 Tage. Wenn der Abfragezeitraum auf 3 Tagefestgelegt ist, sammelt DPA Statistiken für 6 Tage.

l um LUN-Informationen von Data Domain wie Geräte, Gerätegruppen, Pools,statistische Bilder und Zugriffsgruppen für ProtectPoint SnapVX-Backupund -Recovery abzurufen. Konfigurieren von DPA für Backup und Recoverymit ProtectPoint-SnapVX. auf Seite 210 bietet weitere Informationen.

neben anderen Informationen.

Konfigurieren von DPA für Backup und Recovery mit ProtectPoint-SnapVX.Sie müssen DPA konfigurieren, um die Informationen, die auf dem Host in der DPA-Umgebung erfasst wurden, den auf dem VMAX3 in der DPA-Umgebung erfasstenInformationen zuzuordnen und umgekehrt diese Informationen den Informationenzuzuordnen, die in Data Domain in der DPA-Umgebung erfasst wurden.

Bevor Sie beginnen

l Vergewissern Sie sich, dass Sie die Uhrzeit (mit einer Abweichung von maximal1 Minute) des durch ProtectPoint geschützten Hosts mit dem Solutions Enabler-Host synchronisieren, auf dem das der Anwendung zugewiesene Speicherarrayverwaltet wird.

l Data Protection Advisor – Softwarekompatibilitätshandbuch bietet Informationen zuunterstützen Versionen von und OS-Anforderungen für:

n ProtectPoint

n Solutions Enabler

Umgebungserkennung in DPA

210 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 211: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

n VMAX3

n Data Domain

Vorgehensweise

1. Konfigurieren Sie den Host für die Replikationsanalyse.

bietet Informationen dazu. Vergewissern Sie sich, dass Sie eineAnwendungserkennung durchführen können oder dass Sie das Flag „ReplicationMonitoring“ gesetzt haben. Dies ist für ProtectPoint-Backup- und Recovery-Konfigurationen erforderlich.

2. Erkennen Sie den VMAX3- und den SE-Host.

Erkennen von Symmetrix-Arrays auf Seite 207 bietet Informationen dazu.

3. Erkennen Sie den Data Domain-Host.

Überwachen von Data Domain auf Seite 209 bietet Informationen dazu.Vergewissern Sie sich, dass Sie SSH-Anmeldedaten im Erkennungsassistentenvon Data Domain angeben. Dies ist erforderlich, um LUN-Informationen, wieGeräte, Gerätegruppen, Pools, statische Bilder und Zugangsgruppen, von DataDomain zu beziehen.

Weitere Erfordernisse

Fügen Sie bei Bedarf Ihrer Schutzpolicy neue Schutzregeln hinzu, damit dieWarnmeldungen Linked, StaticImage und SnapVX Missing Recovery Point generiertwerden.

Monitoring von StorageTek ACSLS ManagerStorageTek ACSLS Manager kann nicht remote überwacht werden. Ein DPA-Agentmuss auf dem ACSLS AIX- oder ACSLS Solaris-Host installiert sein.

Vor dem Start des Erkennungsassistenten für das Monitoring von StorageTek ACSLS ManagerDer Agent muss auf dem StorageTek ACSLS Manager-Server, den Sie überwachenmöchten, installiert und ausgeführt werden.

Überprüfen Sie nach der Installation des Agent, ob der Wert ACS_HOME in der DateiDPA.config mit dem Speicherort übereinstimmt, indem ACSLS installiert ist.Überprüfen Sie, ob der Wert ACSDBDIR in der Datei DPA.config mit dem Pfad zumACSLS DB-Ordner übereinstimmt (Standardordner lautet export/home/ACSDB 1.0).

Überwachen von BandbibliothekenDPA kann Informationen zu Bandbibliotheken und den Laufwerken in diesenBandbibliotheken erfassen. Wenn Sie einen Hostnamen angeben, stellen Sie sicher,dass der Name der Bandbibliothek vom Host, der die Bandbibliothek überwacht,aufgelöst werden kann.

Vor dem Start des Erkennungsassistenten für das Überwachen von BandbibliothekenDie Anmeldedaten der Bandbibliothek müssen die SNMP-Community-Zeichenfolge fürdie Bandbibliothek im Feld Password des Dialogfelds Credential Propertiesenthalten. Sofern die Community-Zeichenfolge in der Bandbibliothek geändert wurde,legen Sie die Community-Zeichenfolge auf Public fest.

Wählen Sie Admin > System > Manage Credentials aus, um die Anmeldedaten für dieBandbibliothek zu ändern, die nach der Verwendung des Erkennungsassistenten zumErstellen eines Bandbibliotheksobjekts generiert werden.

Umgebungserkennung in DPA

Monitoring des Datenschutzspeichers 211

Page 212: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Überwachen der Bandbibliothek IBM System Storage TS 3500

Verwenden Sie die Weboberfläche des Tape Library Specialist, um die AnforderungenSimple Network Management Protocol (SNMP) für die Bandbibliothek SystemStorage TS 3500 zu aktivieren. So aktivieren Sie SNMP-Anforderungen:

Vorgehensweise

1. Geben Sie die Ethernet-IP-Adresse in der URL-Zeile des Browsers ein.

2. Wählen Sie Manage Access > SNMP Settings. Sehen Sie sich im Feld SNMPTrap Setting die aktuelle Einstellung an und klicken Sie dann auf dieentsprechende Schaltfläche, um die SNMP-Anforderung zu aktivieren.

3. Vergewissern Sie sich, dass das Feld SNMP Requests Setting auf Enabledfestgelegt ist.

Überwachen der Bandbibliothek TotalStorage 3583 von IBM

Konfigurieren Sie die Remote Management Unit (RMU), um SNMP für dieBandbibliothek TotalStorage 3583 von IBM zu konfigurieren. So aktivieren Sie SNMP:

Vorgehensweise

1. Klicken Sie in der RMU auf Configuration.

2. Führen Sie im Bereich der SNMP-Konfiguration Folgendes aus:

l Wählen Sie zur Aktivierung der Funktion ON im Feld SNMP Enabled aus.

l Um SNMP-Warnmeldungen zu aktivieren oder zu deaktivieren, wählen SieON oder OFF im Feld Alerts Enabled aus.

l Geben Sie im Feld Manager die SNMP-Serveradresse ein.

l Geben Sie im Feld Public Name den Namen der schreibgeschützten SNMP-Community ein.

l Geben Sie im Feld Private Name den Namen der SNMP-Community fürSchreib-/Lesevorgänge ein.

3. Klicken Sie auf Submit und überprüfen Sie die Änderungen.

4. Geben Sie den Benutzernamen ein und klicken Sie auf Confirm. Leiten Sie ggf.den Browser um.

5. Klicken Sie auf Done, um neu zu starten.

Überwachen der Bandbibliothek TotalStorage 3584 von IBM

So aktivieren Sie SNMP über die Weboberfläche der Bandbibliothek TotalStorage3584 von IBM:

Vorgehensweise

1. Wählen Sie auf dem Willkommensbildschirm der Weboberfläche des TapeLibrary Specialist Manage Access > SMNP Settings aus.

2. Sehen Sie sich im Feld SNMP Trap Setting die aktuelle Einstellung an undwählen Sie die Schaltfläche, um die SNMP-Anforderung zu aktivieren oder zudeaktivieren.

1. Aktivieren Sie die SNMP-Anfragen alternativ über den Bedienbereich:

3. Wählen Sie über den Bildschirm „Activity“ im Bedienbereich der BandbibliothekMENU > Settings > Network > SNMP > Enable/Disable SNMP Requests >ENTER aus.

In diesem Fenster wird der aktuelle Status der SNMP-Anforderungen angezeigt.

Umgebungserkennung in DPA

212 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 213: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

4. Drücken Sie UP oder DOWN, um ENABLED oder DISABLED für das SNMP-Messaging anzugeben, und klicken Sie auf ENTER.

Um die neue Einstellung zu übernehmen und zum vorherigen Bildschirmzurückzukehren, klicken Sie auf BACK.

Der Bildschirm „Enable/Disable SNMP Requests“ zeigt die neue Einstellungerneut an.

Überwachen von Oracle SL24-Band-Autoloader und derBandbibliothek SL48

Konfigurieren Sie das Remote Management Interface (RMI), um SNMP für den OracleStorageTek SL24-Band-Autoloader oder für die SL48-Bandbibliothek zu aktivieren. Soaktivieren Sie SNMP:

Vorgehensweise

1. Navigieren Sie in der RMI zu Configuration > Network.

2. Stellen Sie sicher, dass das Kontrollkästchen SNMP Enabled aktiviert ist.

3. Die Zeichenfolge Community Name muss in den Anmeldedaten enthalten sein,die zum Herstellen einer Verbindung mit dieser Bandbibliothek in DPAverwendet werden.

4. Klicken Sie auf Submit und prüfen Sie die Änderungen.

Überwachen der HP StorageWorks-Bandbibliothek

Konfigurieren Sie das NeoCenter-Dienstprogramm, um SNMP für die Bandbibliothekzu aktivieren. So aktivieren Sie SNMP:

Vorgehensweise

1. Starten Sie das NeoCenter-Dienstprogramm über den Host.

2. Wählen Sie Configure aus dem Menü des Hauptbildschirms aus. Das DialogfeldConfigure wird geöffnet.

3. Wählen Sie die Registerkarte SNMP Traps aus.

4. Geben Sie in eines der verfügbaren Felder Trap Address die IP-Adresse desDPA-Servers ein.

Überwachen von Switches und E/A-GerätenIn diesem Abschnitt wird beschrieben, wie Sie Switches und E/A-Geräte überwachen.

Überwachen von Fibre Channel-SwitchesDPA erfasst Informationen zu Ports auf Fibre-Channel-Switchen, einschließlichKonfiguration, Verbindungsstatus und Durchsatz.

Vergewissern Sie sich bei der Angabe eines Hostnamens, dass der Name des Switchesauf dem Host des Agent aufgelöst werden kann.

Vor dem Start des Erkennungsassistenten für das Überwachen von Fibre Channel-SwitchesUm sicherzustellen, dass Brocade-Switches alle Daten zurückgeben, prüfen Sie, ob dieFibre Channel Alliance MIB geladen und auf dem Switch aktiviert ist. Diese MIB istmöglicherweise nicht standardmäßig auf dem Switch installiert. Um den FA-MIB-Support auf Brocade-Switches zu aktivieren, melden Sie sich als Administrator an undführen Sie den Befehl snmpmibcapset aus. Ändern Sie den Parameter FA-MIB in

Umgebungserkennung in DPA

Überwachen von Switches und E/A-Geräten 213

Page 214: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

„Yes“. Drücken Sie die Eingabetaste, um den Standardwert für die anderenEinstellungen zu übernehmen.

Beispiel:

telnet <switch>> snmpmibcapsetThe SNMP Mib/Trap Capability has been set to support FE-MIB SW-MIB FA-MIB SW-TRAP FA-TRAP FA-MIB (yes, y, no, n): [yes] SW-TRAP (yes, y, no, n): [enter] FA-TRAP (yes, y, no, n): [enter] SW-EXTTRAP (yes, y, no, n): [enter]>

Überwachen von IP-SwitchesVergewissern Sie sich bei der Angabe eines Hostnamens, dass der Name des Switchesauf dem Host des Agent aufgelöst werden kann.

Vor dem Start des Erkennungsassistenten für das Überwachen von IP-SwitchesDie Anmeldedaten des IP-Switches müssen die SNMP-Community-Zeichenfolge fürden IP-Switch im Feld Password des Dialogfelds Credential Properties enthalten.Sofern die Community-Zeichenfolge im IP-Switch geändert wurde, legen Sie dieCommunity-Zeichenfolge auf „Public“ fest.

Wählen Sie Admin > System > Manage Credentials, um die IP-Switch-Anmeldedatenzu ändern, die erstellt werden, nachdem Sie den Erkennungsassistenten zum Erstelleneins IP-Switch-Objekts verwendet haben.

Überwachen von Xsigo I/O DirectorWenn Sie einen Hostnamen für den Xsigo I/O Director angeben, stellen Sie sicher,dass der Hostname oder die IP-Adresse des Director auf dem Host des Agentaufgelöst werden kann.

Vor dem Start des Erkennungsassistenten zur Überwachung von Xsigo I/O-DirectorDie SNMP-Anmeldedaten für den Xsigo Director müssen die Zeichenfolge für denDirector im Feld Password der Anmeldedaten enthalten. Sofern die Community-Zeichenfolge im Director geändert wurde, legen Sie die Community-Zeichenfolge auf„Public“ fest.

Wählen Sie Admin > System > Manage Credentials, um die SNMP-Standardanmeldedaten des Xsigo Director ggf. zu ändern oder neue Anmeldedaten zuerstellen.

VirtualisierungsmanagementIn diesem Abschnitt wird das Monitoring einer virtualisierten Umgebung beschrieben.

Überwachen der VMware-UmgebungÜberwachen Sie Ihre VMware-Umgebung über einen Agent, der auf demVirtualCenter-Server ausgeführt wird, oder remote über einen Agent, der auf einemanderen Host ausgeführt wird, wie dem DPA-Server.

Umgebungserkennung in DPA

214 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 215: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Der Disovery Wizard kann verwendet werden, um einen vCenter Server zu DPAhinzuzufügen. Navigieren Sie zu Admin > System > Discovery Wizard >Virtualization Management .

l Um einen vCenter Server hinzuzufügen, müssen Sie den vCenter-Hostnamen unddie Anmeldedaten für einen vCenter-Benutzer angeben.

l Sie können auswählen, ob Sie nur den vCenter-Host oder auch die virtuellenMaschinen überwachen möchten, die mit dem vCenter-Host verbunden sind.

n Wenn Sie die Überwachung der virtuellen Maschinen auswählen, sendet DPAeine Anfrage an den vCenter-Server und zeigt eine Liste der virtuellenMaschinen an. Der Erkennungsprozess kann einige Zeit dauern, falls eine großeAnzahl an virtuellen Maschinen auf dem vCenter-Server konfiguriert ist.

n Sie können für jede virtuelle Maschine auswählen, ob Sie den Host in DPAerkennen möchten. Durch die Erkennung des Hosts wird der Host dem DPA-Bestand hinzugefügt.

n Für jede virtuelle Maschine, die für die Erkennung aktiviert ist, können Sieauswählen, ob Hostsystem-Monitoring – dabei werden Daten zu Konfiguration,Performance und Analyse erfasst – oder Replikations-Monitoring, das eineReplikationsanalyse ermöglicht, aktiviert werden soll.

n Für jede virtuelle Maschine, die für das Hostsystem-Monitoring ausgewählt ist,können Sie angeben, welcher DPA-Agent zum Monitoring der virtuellenMaschine verwendet werden soll. Sie können den DPA-Agent für mehrereSysteme gleichzeitig ändern, indem Sie STRG+Klick oder UMSCHALT+Klickzur Auswahl mehrerer Systeme verwenden.

– Virtuelle Windows-Maschinen können das Hostsystem-Monitoring miteinem Remote-DPA-Agent ausführen, wie dem DPA-Agent, der auf demDPA-Server installiert ist; oder mit einem lokalen Agent, wie dem DPA-Agent, der auf jeder virtuellen Windows-Maschine installiert ist.

– Virtuelle UNIX-/Linux-Maschinen müssen über einen DPA-Agent verfügen,der auf der virtuellen Maschine für das Hostsystem-Monitoring auf einemlokalen Agent installiert ist.

n Wenn Sie ein Hostmonitoring für jede virtuelle Maschine durchführen möchten,müssen Sie die Windows-Anmeldedaten für jede virtuelle Windows-Maschineangeben, die über einen Remoteagenten überwacht wird. Die Anmeldedatengelten entweder für einen lokalen Administrator oder einenDomainadministrator. Sie können die Anmeldedaten für mehrere Maschinengleichzeitig ändern, indem Sie zur Auswahl mehrerer Systeme STRG+Klick oderUMSCHALT+Klick verwenden. Sie müssen diese Anmeldedaten nicht angeben,wenn Sie vCenter überwachen.

n Erkannte virtuelle Maschinen werden unter dem vCenter-Objekt in DPAangezeigt und standardmäßig zur Gruppe Konfiguration/Server/Anwendungsserver hinzugefügt. Sie können Gruppen ändern und hinzufügen,die für die virtuellen Maschinen angezeigt werden. Navigieren Sie zu Admin >System > Discovery Wizard > Destination Group.

l Im letzten Bildschirm des vCenter-Erkennungsassistenten werden dieausgewählten Optionen zusammengefasst dargestellt. Wenn Sie auf Finishklicken, werden die Objekte zu DPA hinzugefügt und die ausgewählten Monitoring-Optionen aktiviert.

Umgebungserkennung in DPA

Virtualisierungsmanagement 215

Page 216: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Überwachen von RecoverPoint for VMsSie müssen RecoverPoint for VMs über einen Agent überwachen, der remoteinstalliert ist, z. B. über den DPA-Server. Der DPA-Agent muss unter Windows oderLinux ausgeführt werden.

Bei der Erkennung von RecoverPoint for VMs unterstützt DPA nur die Erkennungeiner Management-IP-Adresse. Darüber hinaus unterstützt DPA nur das Monitoringder Management-IP-Adresse, nicht der RPA-IP-Adresse. Stellen Sie sicher, dass Siedie Management-IP-Adresse und nicht die RPA-IP-Adresse überwachen.

Vor dem Start des Discovery Wizard für das Überwachen von RecoverPointDPA muss eine Verbindung zur CLI der RecoverPoint-Umgebung durch eine sichereSSH-Verbindung an Port 22 herstellen können. DPA stellt eine Verbindung zurRecoverPoint-Appliance mit der standardmäßigen CLI des Benutzeradministrators her.Jedoch können alle definierten Benutzer mit ausreichend Berechtigungen einen CLI-Befehl remote mit SSH ausführen; das Konto zur Überwachung ist ausreichend.

DPA darf jedoch keine Verbindung mit dem RecoverPoint-Benutzer boxmgmtherstellen, da der Benutzer boxmgmt zum automatischen Start des RecoverPoint-Installationsmanagers reserviert ist.

Wenn Sie RecoverPoint 4.1 mit dem Standardbenutzer „monitor“ ausführen, müssenSie einen neuen Benutzer erstellen, da der in DPA definierte Standardbenutzer nichtmehr existiert. Wenn Sie keinen neuen Benutzer nach der Installation vonRecoverPoint 4.1 erstellen, schlägt die Anforderung mit RecoverPoint-Anmeldedatenvon DPA fehl.

Überwachen von ClusternIn diesem Abschnitt wird das Überwachen von Clustern beschrieben.

Überwachen von Microsoft Server-FailoverclusternUm Microsoft Server-Failovercluster zu erkennen, müssen Sie den Agent auf jedemComputer im Cluster installieren. Weitere Informationen zu unterstützten Versionenfinden Sie im Data Protection Advisor – Softwarekompatibilitätshandbuch.

Sie müssen Microsoft Server-Failovercluster über einen Remote-Agent im DPA-Erkennungsassistenten erkennen. Dieser Agent sollte auf einem Computer im Clusterinstalliert sein. DPA bietet zwei Optionen für die Erkennung:

l Monitor Cluster and hosts which are included in cluster – Wenn Sie dieseOption auswählen, wählt DPA automatisch den Cluster mit derClusterkonfiguration und den Clusterstatusanfragen aus.DPA weist die Hostüberwachung, die Hostkonfiguration und dieHoststatusanfragen allen Hosts im Cluster zu.

l Monitor only Cluster – Wenn Sie diese Option auswählen, wählt DPA automatischden Cluster mit der Clusterkonfiguration und den Clusterstatusanfragen aus.

Hinweis

Im Cluster enthaltene Hosts erhalten die zugewiesenen Anfragen nicht.

Überwachen von Veritas Cluster Server und Veritas Infoscale AvailabilityUm Veritas Cluster Server und Veritas Infoscale Availability zu erkennen, müssen Sieden Agent auf jedem Computer im Cluster installieren. Weitere Informationen zu

Umgebungserkennung in DPA

216 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 217: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

unterstützten Versionen finden Sie im Data Protection Advisor –Softwarekompatibilitätshandbuch.

Sie müssen Veritas Cluster Server und Veritas Infoscale Availability über einenRemote-Agent im DPA-Erkennungsassistenten erkennen. Dieser Agent sollte aufeinem Computer im Cluster installiert sein. DPA bietet zwei Optionen für dieErkennung:

l Monitor Cluster and hosts which are included in cluster – Wenn Sie dieseOption auswählen, wählt DPA automatisch den Cluster mit derClusterkonfiguration und den Clusterstatusanfragen aus.DPA weist die Hostüberwachung, die Hostkonfiguration und dieHoststatusanfragen allen Hosts im Cluster zu.

l Monitor only Cluster – Wenn Sie diese Option auswählen, wählt DPA automatischden Cluster mit der Clusterkonfiguration und den Clusterstatusanfragen aus.

Hinweis

Im Cluster enthaltene Hosts erhalten die zugewiesenen Anfragen nicht.

Manuelle Erkennung eines Hosts oder ObjektsDieses Verfahren gilt nicht bei der Erkennung von CLARiiON-, Symmetrix-, VNX- oderVPLEX-Arrays.

Hinweis

Die angezeigten Schritte variieren basierend auf dem zu erkennenden Objekt.

Vorgehensweise

1. Führen Sie einen der folgenden Schritte aus:

l Navigieren Sie zu Inventory > Object Search.

l Navigieren Sie zu Admin > Run Discovery Wizard.

2. Wählen Sie unter Objects to Discover eine der folgenden Optionen aus:

l Host und anschließend „Host“

l Primary Storage und anschließend „File Storage“ oder „VPLEX“

l Protection Storage und anschließend „Data Domain“, „Disk Library“,„NetApp NearStore“ oder „Tape Library“.

l Switch und anschließend „Fibre Channel switch“, „IP switch“ oder „Xsigoswitch“.

3. Wählen Sie die Option zum manuellen Erkennen des Hosts oder Objekts aus.

4. Ermitteln Sie den Anwendungshost nach Hostname oder IP-Adresse, Alias,Betriebssystem, Anmeldedaten, Remotedatenerfassungs-Agent oder Ports.Beim Erkennen von „Primary Storage“, „Protection Storage“ oder „Switches“fahren Sie mit Schritt 8 fort.

5. Wählen Sie Host System Monitoring oder Replication Monitoring für jedenHost aus, den Sie erkennen möchten. Die Option „Replication Monitoring“ istnur verfügbar, wenn Sie eine Speicherkapazitätslizenz haben. Wenn Siewährend der Erkennung keine Option auswählen, können Sie späterAnforderungen und die zugehörigen Optionen hinzufügen.

6. Wählen Sie, ob ein lokaler oder ein Remote-Datenerfassungsagent die Daten fürdie Anwendung erfassen soll. Wenn Sie Host System Monitoring ausgewählt

Umgebungserkennung in DPA

Manuelle Erkennung eines Hosts oder Objekts 217

Page 218: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

haben und auf Ihrem Host Linux, UNIX oder andere Nicht-Windows-Plattformenausgeführt werden, wählen Sie den lokalen Datenerfassungsagenten aus.Wählen Sie für Remote-Datenerfassungsagenten den Host aus, auf dem derAgent installiert ist.

Hinweis

Wenn Sie einen Data Collection Agent für RecoverPoint, RecoverPoint for VMsoder VPLEX im Bereich Viewing and editing Data Collection defaultsangegeben hatten, wird der Agent standardmäßig hier angezeigt.

Geben Sie zum Hinzufügen oder Bearbeiten einen Agents die Felder an, die inder folgenden Tabelle beschrieben sind.

Feld Beschreibung

Hostname Name des Hosts, auf dem der Datenerfassungsagentinstalliert ist

Display Name Angezeigter Name des Hosts, auf dem derDatenerfassungsagent installiert ist

Betriebssystem Betriebssystem des Hosts, auf dem der Datenerfassungsagentinstalliert ist

Host-Systemüberwachung Wählen Sie, Konfiguration, Performance und Status für diesenHost zu überwachen.

Replikationsüberwachung Wählen Sie, eine Replikationsanalyse für diesen Hostdurchzuführen.

7. Wenn Sie „Host System Monitoring“ und „Remote Data Collection Agent“ oder„Agentless“ ausgewählt haben, wählen Sie die Anmeldungshost-Anmeldedatenaus oder legen Sie sie fest.

Hinweis

Wenn Sie Anmeldedaten für RecoverPoint, RecoverPoint for VMs oder VPLEXim Bereich Viewing and editing Data Collection defaults angegeben hatten,werden die Anmeldedaten standardmäßig hier angezeigt.

8. (optional) Testen Sie die Verbindung zum Objekt. Wenn der Test aufgrund vonHost- oder Anmeldedatenfehlern fehlschlägt, klicken Sie auf Back, um sie zubeheben, und testen Sie erneut.

9. (optional) Fügen Sie das Objekt zu einer oder zu mehreren Gruppen hinzu.Drücken Sie die Strg-Taste oder Umschalttaste und klicken Sie, um mehrereObjekte auszuwählen.

10. (optional) Wenn Sie angepasste Attribute festgelegt haben, wählen Sie dieAttribute aus, die auf die erkannten Objekte angewendet werden sollen.Erstellen Sie Attribute in Admin > Manage Custom Attributes.

11. Klicken Sie auf Finish, um den Discovery-Job zu starten. Dadurch werden dieObjekte zur Objektbibliothek und zu ausgewählten Zielgruppen hinzugefügt.

Umgebungserkennung in DPA

218 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 219: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Informationen über das Erfassen von Jobdaten nach derErkennung

Informieren Sie sich über das Erfassen von Jobdaten, nachdem Sie einigeAnwendungen in DPA erkannt haben.

Die Informationen in diesem Abschnitt gelten für die folgenden Anwendungen:

l NetWorker

l Avamar

l TSM

l HP Data Protector

l Commvault Simpana

l NetBackup

l ArcServ

l DB2

l SAP HANA

l RMAN

l MSSQL

Beachten Sie Folgendes in Bezug auf die oben genannten Anwendungen:

l Wenn Sie diese Funktion aktivieren und ein neuer Server erkannt wird, erfasst DPAJobdaten aus den vorangehenden 14 Tagen.

l Wenn die Anfrage „Job Monitor“ das nächste Mal ausgeführt wird, wird dieaktuelle Abfragezeit auf den nächsten Tag eingestellt und die Daten werden fürden nächsten Tag erfasst.

l Jedesmal, wenn die Anfrage „Job Monitor“ ausgeführt wird, wird die aktuelleAbfragezeit von vor 14 Tagen jeweils um einen Tag nach vorn verschoben. Dabeiwerden die Daten für die jeweiligen Tage erfasst, bis die Daten der letzten zweiWochen erfasst wurden. Danach wird die Datenerfassung ganz normal fortgesetzt.

l Der Standardwert der Abfragezeit beträgt 1 Tag und kann im Abschnitt derAnfrageoptionen für Job Monitor konfiguriert werden.

l Beim Einrichten der Datenerfassung muss der Wert für Frequency immer niedrigersein als der für max data time range each request will gather from. Andernfallserreicht die Anfrage nicht die aktuelle Uhrzeit. Bei jeder Ausführung kommt dieAnfrage weiter in Verzug und die verbleibenden Daten werden nicht erfasst.

Weitere Informationen finden Sie unter Anfrageoptionen für die Datenerfassung nachModul.

Überwachte Objekte und Gruppen

ObjektübersichtDPA erkennt die Anwendungen und Geräte in Ihrer Data-Protection-Umgebung undspeichert diese logischen und physischen Entitäten als Objekte in der Objektbibliothek.Erkannte Objekte werden in die folgenden Kategorien in der Objektbibliothekgruppiert:

Umgebungserkennung in DPA

Informationen über das Erfassen von Jobdaten nach der Erkennung 219

Page 220: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Anwendungen

l Hosts

l Speicher

l Befehlszeilenoptionen

Es gelten folgende Regeln für Objekte:

l Zwei Objekte können nicht denselben Namen haben

l Kein Objekt kann seinen Namen mit dem Alias eines anderen Objekts teilen

Mit der Objektbibliothek können Sie Objekte und deren Attribute anzeigen.

Suchen nach Objekten

Sie suchen möglicherweise nach Objekten, um die Anforderungen zur Datenerfassungfür mehrere Objekte gleichzeitig zu ändern.

Vorgehensweise

1. Select Inventory > Object search .

2. Geben Sie die Suchkriterien ein:

l Geben Sie im Feld Name den Objektnamen ein. Z. B. Hostname,Anwendungsname, Switchname

l Wählen Sie im Feld Types den Objekttyp aus. Sie können Objekttypen derobersten Ebene auswählen, z. B. Host und Switch, Backupserver,Backupclient, Backuppool unter Backupanwendung und sämtlicheAnwendungsobjekttypen.

l Wählen Sie im Feld Groups die Objektgruppe oder Smart Group aus.

l Wählen Sie im Feld Groups die Option Not In aus, wenn Sie nach Objekten,einschließlich Smart Groups, suchen möchten, die nicht in einer Gruppeenthalten sind. Beachten Sie, dass standardmäßig die Option In ausgewähltist.

l Filtern Sie im Feld Requests nach Anforderung. Wenn Sie nach nichtzugewiesenen Anforderungen suchen möchten, wählen Sie Not Assignedaus. Beachten Sie, dass standardmäßig die Option Assigned ausgewählt ist.

l Wählen Sie im Feld Agent den Agent aus dem Agent zur Datenerfassungaus.

l Wählen Sie im Feld Attributes das Attribut aus. Wählen Sie im DialogfeldSelect Attributes die Option Not Assigned aus, wenn Sie nach nichtzugewiesenen Attributen suchen möchten. Beachten Sie, dassstandardmäßig die Option Assigned ausgewählt ist. Wenn Sie „NotAssigned“ auswählen, sind die Spalten „Value“ und „Clear“ deaktiviert.

Beachten Sie bei der Suche für Backupclient und Backuppool unterBackupanwendung Folgendes:

l Die Suchoptionen Requests und Agent sind für die Suche nachBackupclients und -pools nicht verfügbar.

l Anforderungen und Zuweisungen zur Datenerfassung sind bei Suchen nachBackupclients und -pools nicht als Ergebnisse verfügbar.

Die Felder Types und Groups werden ebenso organisiert wie in der Struktur„Report Scope Configuration“. Wenn Sie mehrere Suchkriterien eingeben,werden diese zusammen mit AND angegeben.

Umgebungserkennung in DPA

220 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 221: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

3. Klicken Sie auf Search.

Die Suche zeigt bis zu 500 Elemente an. Um die Anzahl von Elementen aufunter 500 zu beschränken, grenzen Sie die Suchkriterien ein.

Anzeigen von ObjektenWählen Sie Inventory > Object Library .

Anzeigen und bearbeiten von Attributen für mehrere ObjekteVerwenden Sie dieses Verfahren, um mehrere über eine Objektsuche zurückgegebeneObjekte auszuwählen und die diesen Objekten zugewiesenen Attribute in einer Aktionanzuzeigen und zu bearbeiten.

Vorgehensweise

1. Suchen Sie nach Objekten, deren Attribute Sie anzeigen oder bearbeitenmöchten.

Suchen nach Objekten auf Seite 220 bietet Informationen dazu.

2. Wählen Sie die in der Suche zurückgegebenen Objekte aus und klicken Sie mitder rechten Maustaste auf Set Attributes.

Das Fenster Attributes – Multiple Objects wird angezeigt.

3. Um die Attribute für die ausgewählten Objekte zu bearbeiten, aktivieren Sie dieKontrollkästchen neben der Spalte Name und klicken Sie dann auf OK.

Bearbeiten der Datenerfassung für ObjekteIm Rahmen des Erkennungsprozesses weist der DPA Discovery Wizard dieAnforderungen zur Datenerfassung während einer Objekterstellung direkt einemObjekt zu. So bearbeiten Sie die Anforderungen an die Standarddatenerfassung für einspezielles Objekt:

Suchen nach Objekten auf Seite 220 bietet weitere Informationen zur Bearbeitung vonAnforderungen zur Datenerfassung.

Vorgehensweise

1. Wählen Sie Inventory > Object Library aus.

2. Wählen Sie einen Host und klicken Sie auf die Registerkarte > Datacollection > .

3. Klicken Sie auf Eigenschaften.

4. Wählen Sie eine Anforderung aus und klicken Sie dann auf Edit.

Ergebnisse

Managen von Standards zur Datenerfassung auf Seite 105 bietet Informationen zuAnfragen zur Standarddatenerfassung. Die Data Protection Advisor – Onlinehilfesystemstellt Verfahren bereit, um Anforderungen zur Datenerfassung hinzuzufügen, zubearbeiten und anzuzeigen.

GruppenEine Gruppe ist eine Sammlung von Objekten. Beispielsweise können Sie eine Gruppevon Objekten erstellen, die von einer Anwendung verwendet wird. Auf diese Weisewird die Policy auf alle Objekte innerhalb der Gruppe angewendet, wenn Sie einePolicy auf die Gruppe anwenden.

Umgebungserkennung in DPA

Gruppen 221

Page 222: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Hinweis

Ein Objekt kann in mehreren Gruppen vorhanden sein.

KonfigurationsgruppeDie Konfigurationsgruppe wird standardmäßig erstellt. Die Konfigurationsgruppe wirdmit einer Anfangsstruktur erstellt, die die Umgebung der Datensicherheit in Server,Switches und Speicher gruppiert. Alle Hosts, Geräte und Anwendungen für dieDatensicherheit, die vom Erkennungsassistenten erkannt werden, werden zunächstzur Konfigurationsgruppe hinzugefügt. Objekte, die aus der Konfigurationsgruppeentfernt werden, werden nicht gelöscht. Die Objekte, die aus derKonfigurationsgruppe entfernt werden, werden unter „Objects Not In Groups“angezeigt.

Erstellen von GruppenVorgehensweise

1. Navigieren Sie zu Inventory > Group Management.

2. Wählen Sie im Objektbestand Groups aus und klicken Sie auf Create Group.

3. Geben Sie einen Namen für die neue Gruppe ein.

4. Wählen Sie aus dem Objektbestand den Host oder die Gruppe von Hosts aus,die in der Gruppe sein sollen.

5. Kopieren Sie die Hosts und fügen Sie sie in die neue Gruppe ein, die Sie erstellthaben.

Stellen Sie sicher, dass Sie die Hosts nicht aus ihrem ursprünglichenObjektbestandsspeicherort ausschneiden oder löschen.

ObjektattributeObjektattribute erweitern die Informationen, die DPA über ein Objekt besitzt. Nachdem Erstellen eines benutzerspezifischen Attributs kann das Attribut gemäß denEinstellungen des benutzerspezifischen Attributs nur für gültige Objekte aktiviertwerden. Darüber hinaus kann ein Wert zugeordnet werden.

Beim Erstellen oder Bearbeiten eines Objektes werden die Attribute gefiltert, damit sieeinem oder mehreren spezifischen Objekttypen zugeordnet werden können und zwarnur Objekten mit einem vorhandenen Attribut, das mit dem angegebenen Wertübereinstimmt.

Beispielsweise könnte das Attribut „Asset Tag“ erstellt werden, um einenRessourcenkennzeichner für die physischen Komponenten eines Betriebssystems (wieHosts, Speicherarrays und Switches) zu erstellen. Das Attribut „Asset Tag“ mussnicht den logischen Komponenten, wie Datenbankinstanzen oder Prozessen,zugeordnet werden.

In der Attributdefinition wird der Tag „Asset“ konfiguriert, damit er einer Teilmengephysischer Objekttypen zugeordnet werden kann. Sie können dieses Attribut weiterkonfigurieren, damit es nur physischen Objekttypen zugeordnet werden kann, diebeispielsweise über ein Attribut einer Geschäftseinheit verfügen.

Smart GroupsSmart Groups ermöglichen Benutzern mit Administratorrechten, Gruppen zu erstellen,die dynamisch mit Informationen aus den Ergebnissen der DPA-Berichte aufgefüllt

Umgebungserkennung in DPA

222 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 223: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

werden. Eine Smart Group führt einen benutzerdefinierten Bericht aus und erstelltanschließend Objekte basierend auf den Ergebnissen des Berichts.

Der Hauptvorteil der Smart Groups besteht darin, dass sie ein hohes Maß anFlexibilität bieten. Administratoren können Smart Groups installieren, um Listen mitObjekten dynamisch zu erstellen, die spezifischen geschäftlichen und technischenKriterien entsprechen.

Erstellen von Smart Groups

Im Data Protection Advisor – Onlinehilfesystem finden Sie weitere Informationen zumErstellen von Smart Groups. Weitere Informationen zu diesen Optionen finden Sieunter Multilevel-Smart-Group auf Seite 223 und Single-Level Smart Group auf Seite224.

Vorgehensweise

1. Wählen Sie Inventory > Group Management aus.

2. Klicken Sie auf Create Group und dann auf Create Smart Group.

3. Geben Sie im Feld Smart Group Name einen Namen für die Smart Group ein.

4. Geben Sie die Zeitzone für die Smart Group an.

5. Wählen Sie eine Option aus: Single-level Smart Group oder Multilevel SmartGroup und klicken Sie auf Configure Smart Group Level.

6. Geben Sie die Generation Frequency an:

l Wenn die Smart Group von DPA zu einem geplanten Zeitpunkt erzeugtwerden soll, wählen Sie den Häufigkeitstyp Once a day at oder Scheduleaus.

l Wenn Sie die Smart Group während der Erstellung oder Bearbeitungerzeugen möchten, wählen Sie den Häufigkeitstyp On demand aus.

7. Geben Sie die Felder für jedes ausgewählte Berichtsobjekt an und klicken Sieauf OK.

8. Wenn Sie die Smart Group so konfigurieren möchten, dass Inhalts-Nodeshistorisch gespeichert und gemeldet werden, legen Sie Enable History auf Onfest.

Standardmäßig ist Enable History mit Off konfiguriert.

9. Klicken Sie auf eine der folgenden Optionen:

l Save and Run, wenn der Häufigkeitstyp auf Once a day at oder Schedulefestgelegt ist.

l OK, wenn der Häufigkeitstyp auf On demand festgelegt ist.

Multilevel-Smart-GroupIm Gegensatz zur Single-Level-Smart-Group, die nur eine Ebene an untergeordnetenObjekten basierend auf der Smart Group zurückgibt, kann die Multilevel-Smart-Groupmehrere Ebenen an untergeordneten Objekten über eine einzige Smart Grouperstellen. Außerdem können Sie konfigurieren, welche Felder Sie auf welcher Ebeneverwenden und welche Art von Objekt Sie erstellen möchten. Es gibt keineBegrenzung hinsichtlich der Anzahl der Ebenen, die Sie konfigurieren können. BeiBedarf können Sie eine vollständige Zuordnung Ihrer DPA-Umgebung mithilfe vonMultilevel-Smart-Groups verwenden.

Beispielsweise kann ein Bericht, der in der Smart Group verwendet wird, die die Datenin der folgenden Tabelle zurückgibt, so konfiguriert werden, dass die in der Abbildungunten angezeigte Objektkonfiguration bei Ausführung zurückgegeben werden kann.

Umgebungserkennung in DPA

Smart Groups 223

Page 224: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 37 Beispiel für eine Multilevel-Smart-Group

Kunde Kostenstelle Client

Cust1 CC1234 Client1

Cust1 CC1234 Client2

Cust1 CC5678 Client3

Cust1 CC5678 Client4

Cust2 CC1234 Client5

Cust2 CC1234 Client6

Cust2 CC5678 Client7

Cust2 CC5678 Client8

Abbildung 4 Konfigurationsbeispiel für eine Objektbibliothek in einer Multilevel-Smart-Group

Sie können entweder der Smart Group oder den zurückgegebenen untergeordnetenObjekten Policies für das Chargeback und die Datensicherheit zuweisen und sichanzeigen lassen, wann die Struktur zuletzt aktualisiert oder erzeugt wurde.Standardmäßig erzeugt die Smart Group täglich Objekte. Da des Weiterenhierarchische Gruppen in externe Datenquellen integriert werden können, können Sieeine Smart Group mit einer einzigen Hierarchie erstellen, um die Objektstruktur zugenerieren, die möglicherweise in einem externen System oder in einer Datenbankvorhanden ist.

Nur Benutzer mit Berechtigungen zur Anzeige der Smart Group können dieseaufrufen, erweitern und darin Berichte ausführen.

Single-Level Smart GroupEine Single-Level Smart Group ist ein einziger Objektsatz aus einem Bericht, der ineiner Ebene der Hierarchie enthalten ist. Sie können dieselben Elemente zuweisen, dieSie typischen Objekten zuweisen können, einschließlich Analysen und geplanterBerichte. DPA kann daraufhin die Warnmeldungen und Berichte für eine Smart Grouperzeugen, die Objekte ausgibt.

Beispiel: ein Finanzinstitut hat möglicherweise eine Konvention, bei der die ersten zweiZeichen eines Backupclients den Geschäftsbereich angeben, dem der Client

Umgebungserkennung in DPA

224 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 225: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

zugeordnet ist. Wenn die ersten beiden Zeichen a und m sind, dann gehört derBackupclient zur Gruppe des Ressourcenmanagements. Aufgrund der Art desGeschäfts, werden viele Clients täglich erstellt, umbenannt oder entfernt. Anstatt vielZeit mit dem täglichen Update der Gruppenkonfiguration zu verbringen, kann derDPA-Administrator eine Smart Group erstellen, die den vorhanden Backupclient-Konfigurationsbericht verwendet, um jeden Backupclient aufzulisten. In der SmartGroup kann der Administrator die Ergebnisse filtern, um nur die Clients zu erhalten, diemit a und m beginnen.

Da DPA die Liste der Clientkonfiguration jedes Mal automatisch aktualisiert, wenn dieLösung Daten vom Backupserver erhält, wird die Liste immer mit allen Änderungenaktualisiert, die innerhalb der Backupumgebung vorgenommen werden.

Weitere Beispiele:

l Alle Backupclients mit exch.

l Alle Hosts mit einem E:-Laufwerk.

l Alle Objekte mit Warnmeldungen des Schweregrads 1 am letzten Tag.

Smart Group-VerlaufDer Smart Group-Verlauf ermöglicht Ihnen, Content-Nodes historisch zu speichernund zu melden.

Mit der Einstellung „Smart Group History“ können Sie Änderungen innerhalb vonSmart Groups melden, damit der Serviceprovider eine korrekte, historischeFakturierung bereitstellen kann.

Wenn die Einstellung „Enable History“ aktiviert ist, wird bei jedem Erzeugen der SmartGroup der Verlauf gespeichert. Wenn die Einstellung deaktiviert ist, wird der gesamteVerlauf gelöscht und nur der aktuelle Status wird gespeichert, wenn die Smart Grouperzeugt wird. Standardmäßig ist die Einstellung „Enable History“ auf Off gesetzt.

Erfassen historischer Backupdaten mithilfe der DPA-WebkonsoleSie können historische Backupdaten zu Avamar, BackupExec, DB2, HP DataProtector, NetWorker, NetBackup, Oracle RMAN, SAP HANA und TSM erfassen.

Berücksichtigen Sie Folgendes, wenn Sie historische Backupdaten mithilfe der DPA-Webkonsole erfassen:

l Sie können keine historischen Backupdaten auf Hostebene erfassen. Sie müssen inder Konfigurationsstruktur eine Ebene nach unten gehen zum Anwendungsobjekt.Um beispielsweise historische Daten von NetWorker zu erfassen, wählen Sie dasNetWorker-Anwendungsobjekt unter dem Hostebenenobjekt aus.

l Sie können historische Backupdaten nur über JobMonitor-Anforderungenerfassen.

Vorgehensweise

1. Wählen Sie in der Webkonsole Inventory > Group Management aus.

2. Wählen Sie in der Konfigurationsstruktur das Anwendungsobjekt aus, für das Siehistorische Backupdaten erfassen möchten.

Das Fenster Details für das Anwendungsobjekt wird geöffnet.

3. Wählen Sie im Detailfenster des Hosts die Registerkarte Data Collection aus.

4. Wählen Sie unter Data Collection die JobMonitor-Anforderung aus.

5. Klicken Sie mit der rechten Maustaste auf Run und wählen Sie Gatherhistorical data aus.

Umgebungserkennung in DPA

Erfassen historischer Backupdaten mithilfe der DPA-Webkonsole 225

Page 226: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

6. Kicken Sie im Fenster Gather historical data auf OK.

Es stehen dieselben Anmeldedaten und Datenoptionen wie für die Anforderungselbst zur Verfügung.

7. Klicken Sie im angezeigten Dialogfeld, in dem bestätigt wird, dass DPA diehistorischen Backupdaten erfasst, auf Close.

8. Klicken Sie auf History, um die erfassten Tests anzuzeigen. Orange markierteZeilen weisen auf Ergebnisse aus einer historischen Backuperfassung hin.

Konfigurieren von Policies, Regeln und Warnmeldungen

Übersicht zu Policies und WarnmeldungenDPA enthält anpassbare Policies und Regeln, die steuern, wie DPA Warnmeldungenerzeugt, die Backup- und Replikationsperformance misst und die Werte für dasChargeback-Reporting festlegt.

PoliciesDPA-Policies sind eine Sammlung von Benutzerdaten, die mehr über die gewünschteFunktionsweise von Backup und Replikation in der Umgebung (Wiederherstellbarkeitund Data-Protection-Policies) oder die Kosten von Speicher- und Data-Protection-Vorgängen aussagen (Chargeback-Policies).

Berichte zu Wiederherstellbarkeit, Backup und Servicelevelmanagement zeigen an,wie sich die Arbeitsabläufe in der Umgebung zu den Policy-Einstellungen verhalten,z. B. Lücken in der Kette der Wiederherstellbarkeit für ein Speicherarray, oder falls einBackupserver nicht seinen Recovery-Point-Objective einhält.

DPA stellt die folgenden Policy-Typen bereit:

l Analyse-Policies – Eine Sammlung von einer oder mehreren Regeln, die primärzum Erzeugen von Warnmeldungen verwendet werden. Warnmeldungen werdenstandardmäßig im Abschnitt Alerts angezeigt. Sie können die Policy bearbeiten,um Events an E-Mails, Skripte, SNMP-Traps oder Windows-Eventprotokolle zusenden. Unter Events für Policies und zum Generieren auf Seite 258 finden Sieweitere Informationen.

l Sicherheits-Policies – Eine Sammlung von Benutzerdaten, die aufzeigen, wieBackup und Replikation in der Umgebung funktionieren sollten Diese Policiesbestehen aus Regeln zu Wiederherstellbarkeit und Sicherheit. Diese werden primärzum Erzeugen von Warnmeldungen verwendet. Warnmeldungen werdenstandardmäßig im Abschnitt Alerts angezeigt.

l Chargeback-Policies – Werden verwendet, um die Kosten für Arbeitsabläufe zurSpeicher- und Datensicherheit für Chargeback-Berichte zu bestimmen

Standardmäßig sind Policies zu Analyse, Sicherheit und Chargeback für alle Objekteund Gruppen deaktiviert.

Analyse-PoliciesEine Analyse-Policy ist eine Sammlung von einer oder mehreren Regeln, die einemObjekt oder einer Gruppe zugeordnet sind. Regeln enthalten die Logik für denZeitpunkt zur Ausgabe einer Warnmeldung. Die Analyse-Engine vergleicht dieüberwachten Daten mit den Bedingungen in einer Regel und löst eine Warnmeldungaus, wenn eine Regel zutrifft. Eventbasierte Regeln lösen eine Warnmeldung alsReaktion auf Daten aus, die in den DPA-Server gestreamt werden. Planungsbasierte

Umgebungserkennung in DPA

226 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 227: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Regeln vergleichen regelmäßig Daten im DPA Datastore mit den Regeln, umÜbereinstimmungen zu erkennen. Warnmeldungen können dynamischeTextinformationen enthalten und möglicherweise aktualisierte Links zu den Berichten.Nur Analyse-Policies können Warnmeldungen erzeugen.

Vorlage für Analyseregel

Die Vorlage für eine Analyseregel ist ein Satz an Anweisungen, der die Logik der Regeldefiniert. Wenn eine Regelvorlage einer Analyse-Policy hinzugefügt wird, führt dieAnalyse-Engine bestimmte Vorgänge aus und zeigt anschließend die resultierendenEvents im Abschnitt Alerts der Webkonsole an.

Eine Regelvorlage besteht aus dem Namen der Regel sowie den Details, die festlegen,wie die Regel ausgeführt wird.

Beispielsweise kann eine Regelvorlage erstellt werden, um zu überwachen, ob einDateisystem in der nächsten Stunde voraussichtlich eine Auslastung von 90 %überschreitet.

Ein Analyse-Policy enthält mehrere Regeln, die auf verschiedene Objekttypenangewendet werden. Die Analyse-Engine speichert nur die Regeln, die für einbestimmtes Objekt gelten. Falls es sich bei dem Objekt beispielsweise um einen Switchhandelt, führt die Analyse-Engine nur die Regeln in der Policy aus, die auf die Switcheszutreffen.

Eventbasierte Regeln im Vergleich zu planungsbasierten Regeln

Eventbasierte Regeln reagieren auf Daten, die in Echtzeit in den DPA-Servergestreamt werden, und lösen Warnmeldungen aus. Es gibt fünf Arten vonBedingungen für eventbasierte Regeln:

l Bedingungsfilter: Warnung bei einer festgelegten Bedingung, z. B. Backupfehlgeschlagen. Der Bedingungsfilter ist die gängigste Bedingung für eventbasierteRegeln.

l Fehlendes Event: Warnung, wenn ein Event in einem definierten Zeitraum nichteintritt, z. B. der Agent ist ausgefallen.

l Vorhersage: Warnung, wenn ein Event in einem definierten Zeitraum eintritt, z. B.das Dateisystem füllt sich.

l Konfigurationsänderung: Warnung bei jeder Art von Konfigurationsänderung; z. B.aktiv oder inaktiv, Version, Typ des Betriebssystems, bestimmte Felder, Erhöhungoder Verringerung um einen bestimmten Prozentsatz.

l Bestandsänderung: Warnung, wenn ein neuer Node-Typ automatisch erstellt wird,beispielsweise neue RMAN-Instanzen.

Planungsbasierte Regeln werden regelmäßig ausgeführt, um zu prüfen, ob eineWarnmeldung ausgegeben werden muss. Je nach Art der Planung, die Sie zurDatenerfassung festgelegt haben, könnten die Warnmeldungen erst Stunden nach derErkennung des Problems im DPA-Server gesendet werden.

Sowohl für planungsbasierte als auch für eventbasierte Regeln müssen Sie eine Policyerstellen, die eine Regel enthält, diese Policy auf eine Gruppe von passenden Nodesanwenden und dafür sorgen, dass neue Daten, die für die Nodes mit derangewendeten Policy empfangen werden, Entitäten enthalten, welche dieRegelbedingungen erfüllen. Die DPA-Webkonsole bietet einen leistungsfähigenRegeleditor, mit dem Sie event- und planungsbasierte Regeln entsprechend IhrenAnforderungen erstellen, bearbeiten und anpassen können. Unter Erstellen einerAnalyseregel auf Seite 228 finden Sie weitere Informationen.

Umgebungserkennung in DPA

Policies 227

Page 228: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Guidelines für die Komponenten von Analyseregeln

Berücksichtigen Sie die folgenden Hauptkomponenten beim Erstellen vonAnalyseregeln: die Kategorie der Regel, für die Sie die Warnmeldung einrichten, denObjekttyp, den Sie überwachen möchten und für den Sie die Warnmeldung erstellen,und die Objektattribute, die gemeldet werden.

DPA enthält ein umfangreiches Repository an Systemregelvorlagen für Analyseregeln.Bevor Sie eine benutzerdefinierte Analyseregel erstellen, überprüfen Sie, ob nichtbereits eine vorhanden ist, die zu Ihren Anforderungen passt. Gehen Sie zu Policies >Analysis Policies > System Rule Templates. Wenn Sie eine Systemregelvorlageauswählen und bearbeiten, löscht DPA die zur Erstellung der Policy verwendetenAnpassungen, sodass Sie nicht sehen, wie DPA die Policy erstellt.

Kategorie „Analyseregel“Kategorien sind eine Möglichkeit für DPA, die Analyseregeln zu speichern. Sie sindauch eine Möglichkeit zum Filtern und Auffinden von Analyseregeln, die Sie erstellthaben. Es gibt keine feste oder besondere Regel zur Auswahl einer Kategorie für dievon Ihnen erstellten Analyseregeln. Wenn Sie eine benutzerdefinierte Analyseregelerstellen, wählen Sie aus der Drop-down-Liste eine Kategorie, die Sie sich gut merkenkönnen oder die Ihnen das spätere Auffinden der Regel erleichtert. Data ProtectionAdvisor – Onlinehilfesystem liefert Informationen über die Analyse-Policy-Kategorien.

Objekttyp und AttributeDer Objekttyp und die Attribute, die Sie auswählen, hängen von dem Szenario ab, beidem die Warnmeldung ausgelöst werden soll; z. B. die Objekte, die Sie überwachen,und die zu diesen Objekten erfassten Daten. Wenn Sie Unterstützung zu den Datenbenötigen, die für von DPA überwachte Objekte erfasst werden, finden Sie im DataProtection Advisor – Referenzhandbuch zur Datenerfassung Informationen zu Objektenund Attributen. Dabei entsprechen die Tabellennamen innerhalb jeder Modulfunktioneinem Objekt und der Feldname in jeder Tabelle einem Attribut. Innerhalb desObjekttyps und des Auslösers für die Warnmeldung können Sie diese Informationen fürdie Regel weiter konfigurieren und filtern.

Erstellen einer Analyseregel

Verwenden Sie den DPA-Regeleditor, um eine Vorlage für die Analyseregel zuerstellen. Es folgt eine allgemeine Übersicht dieses Prozesses. Die Data ProtectionAdvisor – Onlinehilfesystem enthält detaillierte Anweisungen dazu, wie Sie eine Vorlagefür die Analyseregel erstellen, bearbeiten und kopieren.

Dies ist ein allgemeines Verfahren für das Erstellen einer Analyseregel. SpezifischeBeispiele für die Analyse von eventbasierten und planungsbasierten Regeln folgen.

Vorgehensweise

1. Navigieren Sie in der DPA-Webkonsole zu Policies > Analysis Policies > RulesTemplates.

2. Klicken Sie auf Create Rule Template.

Dadurch wird der Regeleditor geöffnet.

3. Geben Sie einen Namen und eine Beschreibung für die Warnmeldung ein, diedurch diese Regel ausgelöst wird.

4. Wählen Sie eine Kategorie aus, die mit der Regel verknüpft ist.

Die Data Protection Advisor – Onlinehilfesystem enthält Informationen zuRegelkategorien und Beschreibungen.

Umgebungserkennung in DPA

228 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 229: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

5. Geben Sie an, ob die Regel eventbasiert ist oder es sich um eineplanungsbasierte Regel handelt.

Eine eventbasierte Regel löst eine Warnmeldung als Reaktion auf Daten aus, diezum DPA-Server gestreamt werden. Eine planungsbasierte Regel wirdregelmäßig ausgeführt, um zu prüfen, ob eine Warnmeldung ausgegebenwerden muss.

Wenn es sich bei der Regel um eine planungsbasierte Regel handelt, legen Siedie Report Parameters Default Values fest.

6. Wählen Sie die entsprechenden Objekttypen aus:

l nach Hierarchie

l nach Funktion

7. Definieren Sie, ob und wie die Warnmeldung ausgelöst werden muss.

Beachten Sie, dass DPA die Option zum Testen des Auslösers Lack of eventfür Number of samples nicht unterstützt, obwohl die Option weiterhin alsgültig in der DPA-Webkonsole angezeigt wird. DPA unterstützt die OptionNumber of samples für Time window.

Erstellen von eventbasierten Regeln für den Bedingungsfilter

Eventbasierte Regeln reagieren auf Daten, die in Echtzeit in den DPA-Servergestreamt werden, und lösen beim Eintreten einer bestimmten BedingungWarnmeldungen aus, zum Beispiel bei einem fehlgeschlagenen Backup. DerBedingungsfilter ist die gängigste Bedingung für eventbasierte Regeln.

Das nachfolgende Verfahren beschreibt die Erstellung einer Regel zur Meldung einesfehlgeschlagenen Backups.

Vorgehensweise

1. Gehen Sie zu Policies > Analysis Policies > Custom Rule Templates undklicken Sie dann auf Create Custom Rule Template.

2. Geben Sie im Feld Name/Alert Message einen Regelnamen ein, der für dieBedingung, die Sie für die Regel festlegen, relevant ist.

Beispiel: Backup ist fehlgeschlagenWenn Sie möchten, können Sie eine Bedingungsbeschreibung eingeben. DieserSchritt ist optional.

Es gibt bereits eine Systemvorlagenregel namens „Backup Failed“, die Sie beiBedarf bearbeiten können. Dieses Beispiel zeigt, wie Sie die Regel von Grundauf neu erstellen.

3. Wählen Sie im Feld Category die entsprechende Kategorie aus der Drop-down-Liste aus, die am besten zu der Regel passt, die Sie einrichten.

Beispiel: Data Protection.

Data Protection ist in diesem Fall die am besten geeignete Kategorie, da Sie beiungeschützten Daten eine Warnmeldung erhalten möchten.

4. Konfigurieren Sie den Objekttyp. In diesem Beispiel möchten wirWarnmeldungen bei Backups erhalten, die auf jedem Backupclientfehlgeschlagen sind, deshalb wählen wir das Objekt „Backupjob“.

a. Klicken Sie in Object Type auf Select.

Das Fenster Select Object Types wird geöffnet.

Umgebungserkennung in DPA

Policies 229

Page 230: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

b. Erweitern Sie „Backup Applications“, erweitern Sie das Objekt„BackupClient“, wählen Sie Backupjob aus der Liste Select Object Typeaus und klicken Sie auf Select Object Type.

Verwenden Sie die Filterfunktion, um das Objekt zu finden, das überwachtwerden soll.

Der Objekttyp, den Sie auswählen, hängt von dem Szenario ab, bei dem dieWarnmeldung ausgelöst werden soll.

5. Konfigurieren Sie den Warnmeldungsauslöser. In diesem Beispiel betrachten wirnur fehlgeschlagene Jobs, deshalb wählen wir den Auslöser aus und legenBedingungsfilter fest, um nur fehlgeschlagene Jobs zu finden:

a. Klicken Sie in Alert Trigger auf Select.

Das Fenster Select Alert Trigger wird geöffnet.

b. Wählen Sie das Optionsfeld Conditions Filter und klicken Sie dann aufSelect and Edit Filter.

Das Fenster Edit Filter wird geöffnet.

c. Klicken Sie auf Select Attribute.

Das Fenster Select Attribute wird geöffnet.

d. Vergewissern Sie sich, dass das Optionsfeld Attribute ausgewählt ist, undklicken Sie auf Browse.

Das Fenster Browse Attributes wird geöffnet.

e. Wählen Sie in der Kategorie „Backupjob“ die Zeile mit dem AttributnamenStatus aus, klicken Sie auf Select Attribute und klicken Sie auf OK.

Nutzen Sie die Filterfunktion, um die Kategorie und den gewünschtenAttributnamen zu finden.

f. Klicken Sie auf Select Operator, legen Sie den Wert Is fest und klicken Sieauf OK.

g. Klicken Sie auf Select Value, wählen Sie das Optionsfeld Static Value aus,wählen Sie den Wert Failed aus der Drop-down-Liste aus und klicken Sie aufOK.

h. Klicken Sie im Fenster Select Attribute auf OK und klicken Sie dann imFenster Edit Filter auf OK.

Das Szenario, für das Sie die Warnmeldung konfigurieren, wirkt sich auf dieKonfiguration aus und wie der Warnmeldungsauslöser weiter gefiltert wird,wenn überhaupt.

6. Konfigurieren der Warnmeldung:

a. Klicken Sie in Alert auf Select.

Die Fenster Edit Alert wird geöffnet.

b. Wählen Sie in der Registerkarte Alert Fields den Schweregrad aus der Drop-down-Liste aus.

c. In der Registerkarte Description & Resolution können Sie eineBeschreibung und Informationen zur Lösung konfigurieren, die mit derWarnmeldung gesendet werden sollen.

Umgebungserkennung in DPA

230 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 231: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

d. Wählen Sie auf der Registerkarte „Associated Reports“ einenSystemvorlagenbericht aus oder erstellen Sie einen benutzerdefiniertenBericht, der bei Auslösen der Warnmeldung generiert werden soll.

7. Klicken Sie auf eine der Speichern-Optionen.

Erstellen von eventbasierten Regeln für eineKonfigurationsänderung

Eventbasierte Regeln reagieren auf Daten, die in Echtzeit in den DPA-Servergestreamt werden, und lösen bei jeglicher Konfigurationsänderung Warnmeldungenaus. Beispiele: Änderungen in aktiv oder inaktiv, Version, OS-Typ, bestimmte Felder,Erhöhen oder Verringern einer von DPA überwachten Metrik um einen bestimmtenProzentsatz.

Dieses Verfahren bezieht sich auf die Veränderung eines Clients von aktiv zu inaktiv.

Vorgehensweise

1. Gehen Sie zu Policies > Analysis Policies > Custom Rule Templates undklicken Sie dann auf Create Custom Rule Template.

2. Geben Sie im Feld Name/Alert Message einen Regelnamen ein, der für dieKonfigurationsänderung, bei der eine Warnmeldung ausgelöst werden soll,relevant ist.

Beispiel: Aktivitätsstatus des Clients geändertWenn Sie möchten, können Sie eine Bedingungsbeschreibung eingeben. DieserSchritt ist optional.

3. Wählen Sie im Feld Category Change Management aus der Drop-down-Liste.

4. Konfigurieren Sie den Objekttyp:

a. Klicken Sie in Object Type auf Select.

Das Fenster Select Object Types wird geöffnet.

b. Erweitern Sie „Backup Applications“ und wählen Sie Backup Client aus derListe Select Object Type und klicken Sie auf Select Object Type.

5. Konfigurieren Sie den Warnmeldungsauslöser. Für dieses Beispiel sollen alleClients betrachtet werden, deren Status von aktiv in inaktiv geändert wird, alsowählen wir den entsprechenden Auslöser.

a. Klicken Sie in Alert Trigger auf Select.

Das Fenster Select Alert Trigger wird geöffnet.

b. Wählen Sie das Optionsfeld Change Control und klicken Sie dann auf Selectand Edit Filter.

Das Fenster Edit Alert Trigger - Change Control wird geöffnet.

c. Wählen Sie ClientConfig aus der Drop-down-Liste.

d. Aktivieren Sie das Kontrollkästchen neben Active und klicken Sie auf OK.

Beachten Sie, dass diese Regelkonfiguration bei allen Änderungen in diesemFeld Warnmeldungen erzeugt, nicht nur bei aktiv oder inaktiv.

Es sind keine Bedingungsfilter erforderlich, weil wir Konfigurationsänderungenbei allen Clients finden möchten.

6. Konfigurieren der Warnmeldung:

Umgebungserkennung in DPA

Policies 231

Page 232: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

a. Klicken Sie in Alert auf Select.

Die Fenster Edit Alert wird geöffnet.

b. Wählen Sie in der Registerkarte Alert Fields den Schweregrad aus der Drop-down-Liste aus.

c. In der Registerkarte Description & Resolution können Sie eineBeschreibung und Informationen zur Lösung konfigurieren, die mit derWarnmeldung gesendet werden sollen.

d. Wählen Sie auf der Registerkarte „Associated Reports“ einenSystemvorlagenbericht aus oder erstellen Sie einen benutzerdefiniertenBericht, der bei Auslösen der Warnmeldung generiert werden soll.

7. Klicken Sie auf eine der Speichern-Optionen.

Erstellen von eventbasierten Regeln für den Nichteintritt einesEvents

Eventbasierte Regeln reagieren auf Daten, die in Echtzeit in den DPA-Servergestreamt werden, und lösen eine Warnmeldung aus, wenn ein Event für einenfestgelegten Zeitraum nicht eintritt, zum Beispiel „Agent ausgefallen“.

Das Verfahren bezieht sich auf die Erstellung einer Regel, um eine Warnmeldungauszulösen, wenn ein Produktions-Agent ausgefallen ist. Die Warnmeldung wirdstündlich neu erzeugt, solange der Produktions-Agent inaktiv ist.

Vorgehensweise

1. Gehen Sie zu Policies > Analysis Policies > Custom Rule Templates undklicken Sie dann auf Create Custom Rule Template.

2. Geben Sie im Feld Name/Alert Message einen Regelnamen ein, der für dasnichteintretende Event, für das Sie die Regel festlegen, relevant ist.

Beispiel: DPA-Agent ausgefallenWenn Sie möchten, können Sie eine Bedingungsbeschreibung eingeben. DieserSchritt ist optional.

3. Wählen Sie im Feld Category die entsprechende Kategorie aus der Drop-down-Liste aus, die am besten zu der Regel passt, die Sie einrichten.

Beispiel: Administrativ.

4. Konfigurieren Sie den Objekttyp. In diesem Beispiel möchten wir bei Ausfalleines Agent eine Warnmeldung erhalten, deshalb wählen wir „AgentStatus“.

a. Klicken Sie in Object Type auf Select.

Das Fenster Select Object Types wird geöffnet.

b. Erweitern Sie das „Host“-Objekt, wählen Sie dann AgentStatus aus derListe Select Object Type und klicken Sie auf Select Object Type.

Verwenden Sie die Filterfunktion, um das Objekt zu finden, das überwachtwerden soll.

Der Objekttyp, den Sie auswählen, hängt von dem Szenario ab, bei dem dieWarnmeldung ausgelöst werden soll.

5. Konfigurieren Sie den Warnmeldungsauslöser. In diesem Beispiel interessierenuns nur ausgefallene Produktions-Agents, deshalb wählen wir einen Auslöserund legen Bedingungsfilter fest, um nur Agents zu finden, die ausgefallen sind:

Umgebungserkennung in DPA

232 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 233: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

a. Klicken Sie in Alert Trigger auf Select.

Das Fenster Select Alert Trigger wird geöffnet.

b. Wählen Sie das Optionsfeld Event/Data Collection Did Not Occur undklicken Sie dann auf Select and Edit Alert Trigger.

Das Fenster Edit Alert Trigger wird geöffnet.

c. Für Option 1: Wählen Sie aus, was überwacht werden soll, und wählen Sie dieOptionsfelder Event did not occur und AgentStatus aus.

d. Für Option 2: Wählen Sie das Optionsfeld neben Keep Generating aus.

e. Für Option 3: Wenn Sie einen Hostnamentyp mit einerBenennungskonvention angeben möchten, z. B. prod, wählen Sie dasOptionsfeld Edit Conditions Filter aus und klicken Sie dann auf SelectAttribute.

f. Achten Sie darauf, dass das Optionsfeld Attribute für das Feld Value Typeausgewählt ist und klicken Sie für das Feld Attribute auf Browse.

g. Wählen Sie in Browse Attributes das Attribut name und klicken Sie auf OK.

h. Klicken Sie auf Select Operator, legen Sie den Wert Contains fest undklicken Sie auf OK.

i. Klicken Sie auf Select Value, wählen Sie das Optionsfeld Static Value imValue-Feldtyp prod aus und klicken Sie auf OK.

j. Klicken Sie im Fenster Edit Filter auf OK.

k. Für Option 4: Wählen Sie das Optionsfeld neben Time Period und wählenSie Static Value aus der Drop-down-Liste, wählen Sie 1 aus der Zahlen-Drop-down-Liste und hours aus der Drop-down-Liste für den Zeitraum undklicken Sie dann auf OK.

Das Szenario, für das Sie die Warnmeldung konfigurieren, wirkt sich auf dieKonfiguration aus und wie der Warnmeldungsauslöser weiter gefiltert wird,wenn überhaupt.

6. Konfigurieren der Warnmeldung:

a. Klicken Sie in Alert auf Select.

Die Fenster Edit Alert wird geöffnet.

b. Wählen Sie in der Registerkarte Alert Fields den Schweregrad aus der Drop-down-Liste aus.

c. In der Registerkarte Description & Resolution können Sie eineBeschreibung und Informationen zur Lösung konfigurieren, die mit derWarnmeldung gesendet werden sollen.

d. Wählen Sie auf der Registerkarte „Associated Reports“ einenSystemvorlagenbericht aus oder erstellen Sie einen benutzerdefiniertenBericht, der bei Auslösen der Warnmeldung generiert werden soll.

7. Klicken Sie auf eine der Speichern-Optionen.

Erstellen von eventbasierten Regeln für eine Bestandsänderung

Eventbasierte Regeln reagieren auf Daten, die in Echtzeit in den DPA-Servergestreamt werden, und lösen Warnmeldungen aus, wenn ein neuer Node-Typautomatisch erstellt wird.

Umgebungserkennung in DPA

Policies 233

Page 234: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Das Verfahren bezieht sich auf die Erstellung einer Regel für die Ausgabe einerWarnmeldung, wenn eine RMAN-Backupclientinstanz automatisch erstellt wird.

Vorgehensweise

1. Gehen Sie zu Policies > Analysis Policies > Custom Rule Templates undklicken Sie dann auf Create Custom Rule Template.

2. Geben Sie im Feld Name/Alert Message einen Regelnamen ein, der für dieBedingung, die Sie für die Regel festlegen, relevant ist.

Beispiel: Neue RMAN-Datenbank, die in einem zentralen Recovery-Katalog gesichert wirdWenn Sie möchten, können Sie eine Bedingungsbeschreibung eingeben. DieserSchritt ist optional.

3. Wählen Sie im Feld Category die entsprechende Kategorie aus der Drop-down-Liste aus, die am besten zu der Regel passt, die Sie einrichten.

Beispiel: Configuration.

4. Konfigurieren Sie den Objekttyp. In diesem Beispiel möchten wir eineWarnmeldung erhalten, wenn neue RMAN-Backupclientinstanzen erstelltwerden, daher wählen wir das Objekt „OracleRMANBackupclient“ aus.

a. Klicken Sie in Object Type auf Select.

Das Fenster Select Object Types wird geöffnet.

b. Erweitern Sie „Host“, erweitern Sie „Applications and Databases“, erweiternSie „Oracle Application“ und wählen Sie dann OracleRMANBackupclientaus der Liste Select Object Type aus und klicken Sie auf Select ObjectType.

Verwenden Sie die Filterfunktion, um das Objekt zu finden, das überwachtwerden soll.

Der Objekttyp, den Sie auswählen, hängt von dem Szenario ab, bei dem dieWarnmeldung ausgelöst werden soll.

5. Konfigurieren Sie den Warnmeldungsauslöser. In diesem Beispiel interessierenuns nur neu erstellte Objekte, deshalb wählen wir den Auslöser aus und legenBedingungsfilter fest, um nur Bestandsänderungen zu finden:

a. Klicken Sie in Alert Trigger auf Select.

Das Fenster Select Alert Trigger wird geöffnet.

b. Wählen Sie das Optionsfeld Inventory changes und klicken Sie dann aufSelect and Edit Filter.

Das Fenster Edit Alert Trigger - inventory Change wird geöffnet.

c. Überprüfen Sie, dass in Option 1 Select operations to monitor Createdausgewählt ist, und klicken Sie dann auf OK.

Das Szenario, für das Sie die Warnmeldung konfigurieren, wirkt sich auf dieKonfiguration aus und wie der Warnmeldungsauslöser weiter gefiltert wird,wenn überhaupt.

6. Konfigurieren der Warnmeldung:

a. Klicken Sie in Alert auf Select.

Die Fenster Edit Alert wird geöffnet.

Umgebungserkennung in DPA

234 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 235: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

b. Wählen Sie in der Registerkarte Alert Fields den Schweregrad aus der Drop-down-Liste aus.

c. In der Registerkarte Description & Resolution können Sie eineBeschreibung und Informationen zur Lösung konfigurieren, die mit derWarnmeldung gesendet werden sollen.

d. Wählen Sie auf der Registerkarte „Associated Reports“ einenSystemvorlagenbericht aus oder erstellen Sie einen benutzerdefiniertenBericht, der bei Auslösen der Warnmeldung generiert werden soll.

7. Klicken Sie auf eine der Speichern-Optionen.

Erstellen von eventbasierten Regeln für eine Vorhersage

Eventbasierte Regeln reagieren auf Daten, die in Echtzeit in den DPA-Servergestreamt werden, und lösen Warnmeldungen aus, wenn ein Event innerhalb einesfestgelegten Zeitraums eintritt.

Dieses Verfahren bezieht sich auf die Erstellung einer Regel zur Ausgabe einerWarnmeldung, wenn ein Avamar-Server innerhalb der nächsten 24 Stundenvoraussichtlich zu 90 % ausgelastet sein wird.

Vorgehensweise

1. Gehen Sie zu Policies > Analysis Policies > Custom Rule Templates undklicken Sie dann auf Create Custom Rule Template.

2. Geben Sie im Feld Name/Alert Message einen Regelnamen ein, der für dieBedingung, die Sie für die Regel festlegen, relevant ist.

Beispiel: Avamar-Server erreicht voraussichtlich 90 % Auslastung inden nächsten 24 StundenWenn Sie möchten, können Sie eine Bedingungsbeschreibung eingeben. DieserSchritt ist optional.

Es gibt bereits eine Systemvorlagenregel namens „Backup Failed“, die Sie beiBedarf bearbeiten können. Dieses Beispiel zeigt, wie Sie die Regel von Grundauf neu erstellen.

3. Wählen Sie im Feld Category die entsprechende Kategorie aus der Drop-down-Liste aus, die am besten zu der Regel passt, die Sie einrichten.

Beispiel: Resource Utilization.

4. Konfigurieren Sie den Objekttyp. In diesem Beispiel möchten wir eineWarnmeldung zu Avamar-Backupservern erhalten, deshalb wählen wir dasObjekt „Backup Application“ aus.

a. Klicken Sie in Object Type auf Select.

Das Fenster Select Object Types wird geöffnet.

b. Erweitern Sie „Backup Applications“, erweitern Sie „Backup Server“, wählenSie Backup Application aus der Liste Select Object Type aus und klickenSie auf Select Object Type.

Verwenden Sie die Filterfunktion, um das Objekt zu finden, das überwachtwerden soll.

Der Objekttyp, den Sie auswählen, hängt von dem Szenario ab, bei dem dieWarnmeldung ausgelöst werden soll.

5. Konfigurieren Sie den Warnmeldungsauslöser. In diesem Beispiel interessierenuns bestimmte Backupserver, die innerhalb eines bestimmten Zeitraums eine

Umgebungserkennung in DPA

Policies 235

Page 236: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Zielauslastung erreichen, deshalb wählen wir den Auslöser und legenBedingungsfilter fest, um ausschließlich das vorhergesagte Verhalten zu finden:

a. Klicken Sie in Alert Trigger auf Select.

Das Fenster Select Alert Trigger wird geöffnet.

b. Wählen Sie das Optionsfeld Predictive Time und klicken Sie dann auf Selectand Edit Filter.

Das Fenster Edit Filter wird geöffnet.

c. Wählen Sie für Option 1 das vorherzusagende Attribut aus und klicken Sieauf Browse.

Das Fenster Select Attribute wird geöffnet.

d. Wählen Sie unter „BackupApplication Object Type“ die Zeile mit demAttributnamen Utilisation, klicken Sie auf Select Attribute und klicken Sieauf OK.

Nutzen Sie die Filterfunktion, um die Kategorie und den gewünschtenAttributnamen zu finden.

e. Wählen Sie für Option 2 „Set threshold“ Static Value aus und geben Sie denWert 90 ein.

f. Wählen Sie für Option 3 „Specify when to send alert“ Static Value aus undwählen Sie 1 und Days aus den Drop-down-Listen aus.

g. Überspringen Sie Option 4. Für dieses Beispiel werden keineBedingungsfilter benötigt.

h. Belassen Sie Option 5 „Select prediction method“ auf der Standardauswahl.

i. Klicken Sie auf OK.

Das Szenario, für das Sie die Warnmeldung konfigurieren, wirkt sich auf dieKonfiguration aus und wie der Warnmeldungsauslöser weiter gefiltert wird,wenn überhaupt.

6. Konfigurieren der Warnmeldung:

a. Klicken Sie in Alert auf Select.

Die Fenster Edit Alert wird geöffnet.

b. Wählen Sie in der Registerkarte Alert Fields den Schweregrad aus der Drop-down-Liste aus.

c. In der Registerkarte Description & Resolution können Sie eineBeschreibung und Informationen zur Lösung konfigurieren, die mit derWarnmeldung gesendet werden sollen.

d. Wählen Sie auf der Registerkarte „Associated Reports“ einenSystemvorlagenbericht aus oder erstellen Sie einen benutzerdefiniertenBericht, der bei Auslösen der Warnmeldung generiert werden soll.

7. Klicken Sie auf eine der Speichern-Optionen.

Erstellen planungsbasierter Regeln

Planungsbasierte Regeln vergleichen regelmäßig Daten im DPA-Datastore mit denRegeln, um eine Übereinstimmung mit einem bestimmten Problem zu erkennen, dasSie nachverfolgen möchten. Zu diesem Zweck wird ein Bericht verwendet. Sie könneneine Systemvorlagenbericht oder einen benutzerdefinierten Bericht verwenden.

Umgebungserkennung in DPA

236 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 237: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Das nachfolgende Verfahren beschreibt die Erstellung einer Regel zur Meldung einesdreimal fehlgeschlagenen Backupclients.

Vorgehensweise

1. Gehen Sie zu Policies > Analysis Policies > Custom Rule Templates undklicken Sie dann auf Create Custom Rule Template.

2. Geben Sie im Feld Name/Alert Message einen Regelnamen ein, der für dieBedingung, die Sie für die Regel festlegen, relevant ist.

Beispiel: Zeitplan basierend auf einem dreimal fehlgeschlagenenBackupWenn Sie möchten, können Sie eine Bedingungsbeschreibung eingeben. DieserSchritt ist optional.

Es gibt bereits eine Systemvorlagenregel namens „Backup Failed“, die Sie beiBedarf bearbeiten können. Dieses Beispiel zeigt, wie Sie die Regel von Grundauf neu erstellen.

3. Wählen Sie im Feld Type Scheduled aus der Drop-down-Liste.

4. Wählen Sie im Feld Category die entsprechende Kategorie aus der Drop-down-Liste aus, die am besten zu der Regel passt, die Sie einrichten.

Beispiel: Data Protection.

5. Wählen Sie den Bericht aus. In diesem Beispiel möchten wir eine Warnmeldungzu dreimal fehlgeschlagenen Backupclients erhalten, deshalb wählen wir denBericht „Three Strike Failed Client“ aus.

a. Klicken Sie in Select Report Template auf System Report Templates.

b. Wählen Sie Three Strike Failed Client aus der Liste System TemplateName aus und klicken Sie auf Select Template and Edit Options.

Verwenden Sie die Filterfunktion, um das Objekt zu finden, das überwachtwerden soll.

Der Objekttyp, den Sie auswählen, hängt von dem Szenario ab, bei dem dieWarnmeldung ausgelöst werden soll.

6. Konfigurieren Sie die Optionen.

a. In „Number of Alerts“ wählen Sie die Optionen aus, die Ihren Anforderungenam besten entsprechen.

Wenn Sie Generate a separate alert for each row auswählen, sendet DPAfür jeden Client eine unterschiedliche Warnmeldung. Diese Informationensind nützlich, da sie granular sind. Wenn Sie viele Clients überwachen,erhalten Sie möglicherweise sehr viele Warnmeldungen.

Wenn Sie Generate one alert for all rows auswählen, sendet DPA eineWarnmeldung für die obersten Nodes. Dies ist nützlich, wenn Sie vieleClients haben und weniger Warnmeldungen erhalten möchten. DieInformationen sind jedoch weniger granular.

b. Klicken Sie in den „Default“- Einstellungen auf Select Schedule und wählenSie eine der „Manage Schedule“-Optionen aus oder klicken Sie auf CreateSchedule, um Ihre eigene Planung zu erstellen, die festlegt, wann die Regelausgeführt wird.

Wir raten davon ab, in den „Manage Schedule“-Optionen Alwaysauszuwählen, da diese Option den Server überlastet.

Umgebungserkennung in DPA

Policies 237

Page 238: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

c. Überprüfen Sie die Auswahl des Zeitraums und übernehmen Sie entwederdie Standardauswahl oder ändern Sie die Auswahl.

d. Klicken Sie auf OK.

7. Konfigurieren der Warnmeldung:

a. Klicken Sie in Alert auf Select.

Die Fenster Edit Alert wird geöffnet.

b. Wählen Sie in der Registerkarte Alert Fields den Schweregrad aus der Drop-down-Liste aus.

c. In der Registerkarte Description & Resolution können Sie eineBeschreibung und Informationen zur Lösung konfigurieren, die mit derWarnmeldung gesendet werden sollen.

d. Wählen Sie auf der Registerkarte Associated Reports einenSystemvorlagenbericht aus oder erstellen Sie einen benutzerdefiniertenBericht, der bei Auslösen der Warnmeldung generiert werden soll.

e. Wählen Sie in der Registerkarte Rule Objects Object Type aus und wählenSie in den Drop-down-Listen Name Field und Sub Name Field aus.

8. Klicken Sie auf eine der Speichern-Optionen.

Hinzufügen einer Analyseregel zur Analyse-Policy

Nachdem eine Regelvorlage einer Analyse-Policy hinzugefügt wurde, führt dieAnalyse-Engine bestimmte Vorgänge aus und zeigt anschließend die resultierendenEvents im Abschnitt Alerts der Webkonsole an.

Die Analyse-Policies können mehrere Analyseregeln enthalten, die für unterschiedlicheObjekttypen gelten. DPA wendet automatisch die entsprechenden Regeln aus derangewandten Analyse-Policy auf ein Objekt an. Beispielsweise wendet DPA Regeln fürSwitche nur auf Switche an, nicht auf Backupserver.

Protokolldatei zu Aktionen der Analyse-Engine

Das Protokoll actions.log enthält eine Aufzeichnung für jede erfolgreicheBenachrichtigung zu Aktionen der Analyse-Engine.

Bei den Aktionen der Analyse-Engine kann es sich um folgende handeln:

l email

l SNMP

l scrpt

l Windows-Eventprotokoll

Das Protokoll actions.log enthält nur Informationen über erfolgreiche Aktionen. Esenthält keine Fehlerinformationen oder Warnungen bei fehlgeschlagenen Aktionen.Der Standardspeicherort für das Protokoll actions.log lautet $instalationDir\services\logs. Dieser Speicherort kann nicht vom Benutzer konfiguriert werden.

Regelkategorien für die Analyse-Policy

KapazitätsplanungDie Analyse-Policies der Kapazitätsplanung erstellen Warnmeldungen zu Events, diedarauf hinweisen, dass die Ressourcen bald ausgeschöpft sind. In der folgendenTabelle werden diese Jobs beschrieben.

Umgebungserkennung in DPA

238 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 239: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Zuordnen von Warnmeldungen für Pools und Speicherarray-Analyse-PoliciesBeim Zuordnen der folgenden Analyse-Policies zu Objekten lauten die empfohlenenSchweregrade wie folgt:

l Speicherpool füllt sich – Schweregrad 3

l Speicherpool füllt sich – Schweregrad 2

l Speicherarray füllt sich – Schweregrad 1

Tabelle 38 Kapazitätsplanung

Rule Beschreibung Parameter

File system filling up Generiert Warnmeldungen,wenn eineDateisystemauslastung in denkommenden 2 Wochen 90 %überschreitet.

Max Predicted Utilization -100 %Number of hours to forecast336

Running out of backup clientlicenses

Generiert Warnmeldungen,wenn die Lizenz Ihnen nurerlaubt, weniger als 25weitere Computer zuüberwachen

Maximum client licenses - 25

Storage pool is filling Up Generiert Warnmeldungen,wenn gemäß demWachstumstrend keinausreichender Speicherplatzfür den Pool im ausgewähltenZeitraum verfügbar ist.

Minimum Free Space Allowed- 0Days to Forecast - 90

Storage pool is filled up Generiert Warnmeldungen,wenn im Pool keinSpeicherplatz mehrvorhanden ist, um eine neueLUN physisch zuzuordnen.

Initial Consumed Capacity - 3

Storage Array is Filling Up Generiert Warnmeldungen,wenn nicht ausreichendSpeicherplatz verfügbar ist,um eine neue LUN im Poolzuzuweisen, und es keinefreien Festplatten mehr aufdem Speicherarray gibt.

Initial Consumed Capacity - 2

Empty tapes running low Generiert Warnmeldungen,falls im Bandpool innerhalbvon 6 Wochen keine leerenBänder verfügbar sind.

Maximum Predicted Count - 0Number of hours to forecast -1008

TSM Database filling up Generiert eine Warnmeldung,wenn die TSM-Datenbankvoraussichtlich eineAuslastung von 100 %innerhalb von 2 Wochenerreicht.

Number of Hours to Forecast- 336Maximum PredictedUtilization - 100

Umgebungserkennung in DPA

Policies 239

Page 240: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 38 Kapazitätsplanung (Fortsetzung)

Rule Beschreibung Parameter

TSM Database utilization high Generiert eine Warnmeldung,wenn das TSM-Recovery-Protokoll voraussichtlich eineAuslastung von 100 %innerhalb von 2 Wochenerreicht.

Number of Hours to Forecast- 336Maximum PredictedUtilization - 100

ChangemanagementAnalyse-Policies zum Änderungsmanagement informieren über Änderungen in derUmgebung. In der folgenden Tabelle werden diese Jobs beschrieben.

Tabelle 39 Changemanagement

Regel Beschreibung Parameter

Backup client configurationchanged

Erzeugt Warnmeldungen,wenn die Konfiguration einesBackupclients geändertwurde.

-

Backup device configurationchanged

Erzeugt Warnmeldungen,wenn die Konfiguration einesBackupgeräts geändertwurde.

-

Backup group configurationchanged

Erzeugt Warnmeldungen,wenn die Konfiguration einerBackupgruppe geändertwurde.

-

Disk firmware level changed Erzeugt Warnmeldungen,wenn die Firmware-Versioneiner Festplatte geändert hat.

-

Disk serial number changed Erzeugt Warnmeldungen,wenn eine Festplatten-Seriennummer geändertwurde.

-

Object operating systemchanged

Erzeugt Warnmeldungen,wenn das Betriebssystemeines Objekts geändertwurde.

-

RecoverPoint Active RPAchanged

Erzeugt eine Warnmeldung,wenn der aktive RPA sich seitder letzten Ausführung derAnalyse geändert hat.

-

RecoverPoint for VMsConsistency Group Copy isdisabled

Erzeugt eine Warnmeldung,wenn eine RecoverPoint forVMs Consistency Group Copydeaktiviert ist.

-

Umgebungserkennung in DPA

240 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 241: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 39 Changemanagement (Fortsetzung)

Regel Beschreibung Parameter

RecoverPoint RPA LinkStatus Changed

Erzeugt eine Warnmeldung,wenn der Status des RPA-Links sich seit der letztenAusführung der Analysegeändert hat.

-

Tape drive firmware levelchanged

Erzeugt Warnmeldungen,wenn die Firmware-Versionauf einem Bandlaufwerkgeändert wurde.

-

Tape drive serial numberchanged

Erzeugt Warnmeldungen,wenn die Seriennummer einesBandlaufwerks geändertwurde.

-

KonfigurationDie Analyse-Policies für die Konfiguration überwachen die Umgebung auf Problememit Geräten oder der Anwendungskonfiguration. In der folgenden Tabelle werden dieseJobs beschrieben.

Tabelle 40 Konfiguration

Rule Beschreibung Parameter

Backup client inactive Erzeugt Warnmeldungen, fallsein Backupclient nicht zurAusführung eingeplant ist.

-

Fileserver export and LUN onsame volume

Erzeugt Warnmeldungen, fallsder Export eines Dateiserversauf demselben Volume wieder LUN stattfindet.

-

LUN on given volume Erzeugt Warnmeldungen, fallseine LUN auf vol0 konfiguriertwurde.

Volume - vol0

IP autonegotiation mismatch Erzeugt Warnmeldungen, fallses keine Übereinstimmung beieiner automatischenAushandlung zwischen einemHost und dessen Switchportgibt

-

IP duplex mismatch Erzeugt Warnmeldungen, fallses keine Duplex-Übereinstimmung zwischeneinem Host und dessenSwitchport gibt.

-

Not enough virtual memory Erzeugt Warnmeldungen, fallsdie Menge des virtuellenSpeicherplatzes auf einemComputer um das 1,5-fache

-

Umgebungserkennung in DPA

Policies 241

Page 242: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 40 Konfiguration (Fortsetzung)

Rule Beschreibung Parameter

niedriger ist als die Menge desphysischen Speichers.

Volume priority not normal Erzeugt Warnmeldungen,wenn die Volume-Priorität aufeinen anderen Wert als normalgesetzt ist.

-

DatensicherheitDie Analyse-Policies für die Datensicherheit überwachen die Umgebung aufAusnahmen in Bezug auf Backup- und Recoveryprobleme. In der folgenden Tabellewerden die überwachten Jobs beschrieben.

Tabelle 41 Datensicherheit

Regel Beschreibung Parameter

Application restore timeestimate too high

Erzeugt Warnmeldungen, fallsgeschätzt wird, dass dieWiederherstellung einerAnwendung mehr als12 Stunden dauert.

Recovery time objective - 12hours

Application recovery pointobjective missed

Warnmeldung, falls dasBackup bei einer Anwendungnicht in mehr als 72 Stundenerfolgreich durchgeführtwerden konnte.

Recovery point objective - 72hours

Backup failed Erzeugt eine Warnmeldung,falls ein Backup fehlschlägt.

-

No Successful backups in oneminute

Erzeugt Warnmeldung, fallsein Backup zweimalhintereinander fehlschlägt.

Maximum failures - 2

Backup larger than average Erzeugt eine Warnmeldung,wenn der Backupjob seineGröße im Vergleich zu seinerDurchschnittsgröße innerhalbder letzten 14 Tageverdoppelt hat.

Days of history - 14 daysDeviation - 100%

Backup not occurred formany days

Erzeugt Warnmeldung, fallsfür einen Host in den letzten 3Tagen kein Backupdurchgeführt wurde.

Maximum days not backed up- 3

Backup Running at SameTime as Server Operation

Erzeugt eine Warnmeldung,falls Backups innerhalb einesZeitraums abgeschlossenwurden, der sich mit einemder folgenden Arbeitsabläufeauf dem Backupserverüberschnitten hat:

Keine

Umgebungserkennung in DPA

242 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 243: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 41 Datensicherheit (Fortsetzung)

Regel Beschreibung Parameter

l Löschen von Volumes

l Expirations

l Kopien von Speicherpools

l Moves

l Datenbankbackup

l Migrationen

l Reklamationen

Backup spans multiple tapes Warnmeldung wird erzeugt,falls ein Backup mehr als 3Bänder umfasst.

Maximum number of tapes - 3

Full backup smaller thanaverage

Erzeugt Warnmeldungen, fallsein komplettes Backupweniger als 50 % seinernormalen Größe aufweist.

Days of History - 14 daysDeviation - 50%

Full backup not occurred formany days

Erzeugt Warnmeldungen, fallsfür einen Host in den letzten14 Tagen kein erfolgreiches,komplettes Backupdurchgeführt wurde.

Maximum Days Not BackedUp - 14

Mirror not updated for anumber of hours

Erzeugt Warnmeldungen, fallseineRemotefestplattenspiegelungnicht innerhalb von 2 Tagenaktualisiert wird.

Maximum Exposure - 48hours

Too many backups without afull

Erzeugt Warnmeldungen, fallsmehr als 7 Backupjobs seitdem letzten komplettenBackup durchgeführt wurden.

Maximum Non Fulls - 7

No NetWorker bootstrapgenerated

Erzeugt eine Warnmeldung,falls in den letzten 48Stunden kein NetWorker-Bootstrap ausgeführt wurde.

Maximum hours withoutbootstrap - defaults to 48hours

TSM Database BackupRunning at Same Time asServer Operation

Erzeugt eine Warnmeldung,falls ein Backupprozess füreine Datenbankabgeschlossen wurde,während andere Aktivitätenauf dem Backupserverstattfanden, einschließlichweiterer Backups.

Keine

TSM Database BackupOccurred

Erzeugt eine Warnmeldung,wenn in den letzten 24Stunden ein TSM-Datenbankbackup

Time - 24 Hours

Umgebungserkennung in DPA

Policies 243

Page 244: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 41 Datensicherheit (Fortsetzung)

Regel Beschreibung Parameter

durchgeführt wurde, odermeldet die letzte TSM-Backupzeit, wenn kein Backupstattgefunden hat.

LizenzierungDie Policies zur Lizenzanalyse überwachen die Umgebung und erzeugenWarnmeldungen zu Lizenzierungsproblemen. In der folgenden Tabelle werden diesePolicies detaillierter beschrieben.

Tabelle 42 Lizenzierung

Regel Beschreibung Parameter

Lizenz abgelaufen Generiert eine Warnmeldung,wenn eine Lizenz in DPAabgelaufen ist

License nearing expiration Generiert eine Warnmeldung,falls eine Lizenz in dennächsten Wochen abläuft.

Minimum days before expiry -defaults to 7 days

PerformanceDie Analyse-Policies zur Performance überwachen die Umgebung und generierenWarnmeldungen bei Performanceproblemen. In der folgenden Tabelle werden dieseJobs detailliert beschrieben.

Tabelle 43 Performance

Rule Beschreibung Parameter

Backup slower than average Generiert eine Warnmeldung,falls die Performance einesBackupjobs weniger als 50 %beträgt als der Durchschnittder letzten 2 Wochen

Days of history - 14Deviation - 50%

Backup Job overrunning Generiert eine Warnmeldung,falls ein Backup seit mehr als18 Stunden ausgeführt wird

Max Runtime - 18 hours

Fileserver cache hit rate low Generiert Warnmeldungen,wenn die Cachetrefferquoteeines Dateiservers unter 80 %sinkt

Minimum cache hit rate -80%

Full backup succeeded butslow

Generiert eine Warnmeldung,falls ein komplettes Backupmit weniger als 300 KB/Sek.ausgeführt wird

Minimum expected speed -300 KB/sec

ProvisioningDie Analyse-Policies für das Provisioning generieren Warnmeldungen zu Events, diemöglicherweise Provisioning-Arbeitsabläufe erfordern. In der folgenden Tabellewerden die Jobs beschrieben.

Umgebungserkennung in DPA

244 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 245: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 44 Provisioning

Rule Beschreibung Parameter

File system snapshot spaceunder utilized

Generiert Warnmeldungen,wenn die Spitzenauslastungdes Snapshot im Verlauf derletzten 14 Tage weniger als80 % beträgt.

Days to examine usage - 14Minimum peak snapshotusage - 80%

WiederherstellbarkeitWiederherstellbarkeitsanalyse-Policies geben Warnmeldungen zurWiederherstellbarkeit aus. In der folgenden Tabelle werden diese Jobs beschrieben.

Tabelle 45 Wiederherstellbarkeit

Regel Beschreibung Parameter

DR Host Visibility Check forTF/Snap

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,maskiert und vom DR-Hostaus sichtbar sind

-

DR Host Visibility Check forMirrorView/A

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,maskiert und vom DR-Hostaus sichtbar sind

-

DR Host Visibility Check forMirrorView/S

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,maskiert und vom DR-Hostaus sichtbar sind

-

DR Host Visibility Check forRecoverPoint/A

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,maskiert und vom DR-Hostaus sichtbar sind

-

DR Host Visibility Check forRecoverPoint/S

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,maskiert und vom DR-Hostaus sichtbar sind

-

DR Host Visibility Check forSanCopy

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,maskiert und vom DR-Hostaus sichtbar sind

-

DR Host Visibility Check forContinuous SRDF/S

Überprüft, ob die Geräte desRecovery-Punkts in derselbenConsistency Groupkonfiguriert sind und ob dieConsistency Group aktiviertist

-

DR Host Visibility Check forPoint in Time SRDF/S

Überprüft, ob die Geräte desRecovery-Punkts in derselbenConsistency Groupkonfiguriert sind und ob die

-

Umgebungserkennung in DPA

Policies 245

Page 246: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 45 Wiederherstellbarkeit (Fortsetzung)

Regel Beschreibung Parameter

Consistency Group aktiviertist

Recoverability Exposure Wiederherstellbarkeitserkennung

-

Consistency Group Check forContinuous SRDF/A

Überprüft, ob die Geräte desRecovery-Punkts in derselbenConsistency Groupkonfiguriert sind und ob dieConsistency Group aktiviertist

-

Consistency Group Check forPoint in Time SRDF/A

Überprüft, ob die Geräte desRecovery-Punkts in derselbenConsistency Groupkonfiguriert sind und ob dieConsistency Group aktiviertist

-

Consistency Group Check forContinuous SRDF-S/EDP

Überprüft, ob die Geräte desRecovery-Punkts in derselbenConsistency Groupkonfiguriert sind und ob dieConsistency Group aktiviertist

-

Consistency Group Check forPoint in Time SRDF-S/EDP

Überprüft, ob die Geräte desRecovery-Punkts in derselbenConsistency Groupkonfiguriert sind und ob dieConsistency Group aktiviertist

-

DR Host Visibility Check forSRDF/A

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,maskiert und vom DR-Hostaus sichtbar sind

-

DR Host Visibility Check forSRDF/S

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,maskiert und vom DR-Hostaus sichtbar sind

-

DR Host Visibility Check forSV/Clone

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,maskiert und vom DR-Hostaus sichtbar sind

-

DR Host Visibility Check forSV/Snap

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,maskiert und vom DR-Hostaus sichtbar sind

-

DR Host Visibility Check forTF/Mirror

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,

-

Umgebungserkennung in DPA

246 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 247: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 45 Wiederherstellbarkeit (Fortsetzung)

Regel Beschreibung Parameter

maskiert und vom DR-Hostaus sichtbar sind

DR Host Visibility Check forTF/Clone

Überprüft, ob die Geräte desRecovery-Punkts zugeordnet,maskiert und vom DR-Hostaus sichtbar sind

-

Consistency Group Check forContinuous SRDF-A/EDP

Überprüft, ob die Geräte desRecovery-Punkts in derselbenConsistency Groupkonfiguriert sind und ob dieConsistency Group aktiviertist

-

Consistency Group Check forPoint in Time SRDF-A/EDP

Überprüft, ob die Geräte desRecovery-Punkts in derselbenConsistency Groupkonfiguriert sind und ob dieConsistency Group aktiviertist

-

Consistent Device ReplicationCheck for Point in Time SV/Clone

Best-Practice-Überprüfung.Eine Warnmeldung wirderstellt, falls der Consistency-Vorgang nicht ausgegebenwurde, jedoch vom Anbieterempfohlen wird.

-

Consistent Device ReplicationCheck for Point in Time SV/Snap

Best-Practice-Überprüfung.Eine Warnmeldung wirderstellt, falls der Consistency-Vorgang nicht ausgegebenwurde, jedoch vom Anbieterempfohlen wird.

-

Consistent Device ReplicationCheck for Point in Time TF/Mirror

Best-Practice-Überprüfung.Eine Warnmeldung wirderstellt, falls der Consistency-Vorgang nicht ausgegebenwurde, jedoch vom Anbieterempfohlen wird.

-

Consistent Device ReplicationCheck for Point in Time TF/Clone

Best-Practice-Überprüfung.Eine Warnmeldung wirderstellt, falls der Consistency-Vorgang nicht ausgegebenwurde, jedoch vom Anbieterempfohlen wird.

-

Consistent Device ReplicationCheck for Point in Time TF/Snap

Best-Practice-Überprüfung.Eine Warnmeldung wirderstellt, falls der Consistency-Vorgang nicht ausgegeben

-

Umgebungserkennung in DPA

Policies 247

Page 248: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 45 Wiederherstellbarkeit (Fortsetzung)

Regel Beschreibung Parameter

wurde, jedoch vom Anbieterempfohlen wird.

Consistent Device ReplicationCheck for Point in TimeMirrorView/A

Best-Practice-Überprüfung.Eine Warnmeldung wirderstellt, falls der Consistency-Vorgang nicht ausgegebenwurde, jedoch vom Anbieterempfohlen wird.

-

Consistent Device ReplicationCheck for Point in TimeMirrorView/S

Best-Practice-Überprüfung.Eine Warnmeldung wirderstellt, falls der Consistency-Vorgang nicht ausgegebenwurde, jedoch vom Anbieterempfohlen wird.

-

Consistent Device ReplicationCheck for Point in TimeRecoverPoint/A

Best-Practice-Überprüfung.Eine Warnmeldung wirderstellt, falls der Consistency-Vorgang nicht ausgegebenwurde, jedoch vom Anbieterempfohlen wird.

-

Consistent Device ReplicationCheck for Point in TimeRecoverPoint/S

Best-Practice-Überprüfung.Eine Warnmeldung wirderstellt, falls der Consistency-Vorgang nicht ausgegebenwurde, jedoch vom Anbieterempfohlen wird.

-

Consistent Device ReplicationCheck for Point in TimeSanCopy

Best-Practice-Überprüfung.Eine Warnmeldung wirderstellt, falls der Consistency-Vorgang nicht ausgegebenwurde, jedoch vom Anbieterempfohlen wird.

-

Consistent Device ReplicationCheck for Point in TimeSNAPVX

Best-Practice-Überprüfung.Eine Warnmeldung wirderstellt, falls der Consistency-Vorgang nicht ausgegebenwurde, jedoch vom Anbieterempfohlen wird.

-

Anwendungskonsistenzverstoß

Inconsistent Replication: DieAnwendung befand sichwährend desReplikationsprozesses nichtim Backupmodus.

-

Application Not in Backupmode

Die Anwendung befand sichwährend derReplikationserstellung nichtim Backupmodus.

-

Umgebungserkennung in DPA

248 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 249: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 45 Wiederherstellbarkeit (Fortsetzung)

Regel Beschreibung Parameter

Consistency Group is disabled Die Consistency Group istdeaktiviert.

-

Invalid Replication Bilder für Objektfehlgeschlagen oder Plannicht eingehalten

-

Protokolle nicht aufFestplatte

Anwendungsprotokolldateinicht auf Festplatte gefunden

-

Not all the devices are part ofa replication group

Das Gerät ist nicht Teil einerReplikationsgruppe.

-

Ungeschützte Protokolle Inkonsistente Replikation: DieDatei ist für die Recoveryerforderlich, wurde aber nichtgeschützt.

-

Teilweise repliziert Objekt ist teilweise repliziert. -

The continuous replication ishalted

Die kontinuierliche Replikationwird angehalten.

-

Storage Object Not Protected DasAnwendungsspeicherobjektist nicht geschützt.

-

The link status for acontinuous replication is down

Der Linkstatus für einekontinuierliche Anwendung istunterbrochen.

-

RessourcenauslastungAnalyse-Policies zur Ressourcenauslastung generieren Warnmeldungen zu Events, dieaufgrund einer problematischen Ressourcenauslastung innerhalb der Umgebungaufgetreten sind. In der folgenden Tabelle werden diese Jobs detailliert beschrieben.

Tabelle 46 Ressourcenauslastung

Regel Beschreibung Parameter

Aggregate snapshotutilization high

Erzeugt eine Warnmeldung,wenn eine zusammengefassteSnapshot-Auslastung einenfestgelegten Schwellenwertübersteigt.

Maximum aggregate snapshotutilization - default is 90%

CPU pegged Generiert eine Warnmeldung,wenn die CPU-Auslastung aufeinem Host in den letzten30 Minuten über 90 % lag.

Maximum CPU utilization -defaults to 90%Number of minutes - 30minutes

Disk pegged Generiert eine Warnmeldung,wenn eine Festplatte aufeinem Host über 30 Minutenlang mehr als 90 %beschäftigt ist.

Maximum Disk BusyPercentage - 90%Number of minutes - defaultsto 30 minutes

Umgebungserkennung in DPA

Policies 249

Page 250: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 46 Ressourcenauslastung (Fortsetzung)

Regel Beschreibung Parameter

Fibre Channel port utilizationhigh

Generiert eine Warnmeldung,wenn ein Fibre-Channel-Port70 % seines max. Durchsatzesüberschreitet.

Maximum utilization - 70%

Fibre Channel port no BBcredits

Generiert eine Warnmeldung,wenn ein Fibre-Channel-Portfür die Freigabe von Puffer zuPuffer keinen Puffer mehrhat.

-

File system file utilization high Generiert eine Warnmeldung,wenn die Anzahl der Dateienin einem Dateisystem diezulässige max. Anzahl um90 % überschreitet.

Maximum file system fileutilization - 90%

File system snapshotutilization high

Generiert eine Warnmeldung,wenn die Auslastung desDateisystem-Snapshots über90 % liegt.

Maximum file systemsnapshot utilization - defaultsto 90%

File system utilization highand increasing

Generiert Warnmeldungen,wenn dieDateisystemauslastung über90 % liegt und weiterzunimmt.

Maximum file systemutilization - defaults to 90%

Memory utilization high Generiert eine Warnmeldung,wenn die Speicherauslastungauf einem Host größer als90 % ist.

Maximum memory utilization -defaults to 90%

Network utilization high Generiert eine Warnmeldung,wenn eineNetzwerkschnittstelle 70 %ihres geschätztenDurchsatzes überschreitet.

Maximum utilization - defaultsto 70%

RecoverPoint JournalUtilization High

Generiert eine Warnmeldung,wenn die Journalauslastungfür eine RPA über einerfestgelegten Warnung odereinem kritischenSchwellenwert liegt.

Warning thresholdCritical Threshold

RecoverPoint JournalUtilization High

Generiert eine Warnmeldung,wenn die SAN-Auslastung füreine RPA über einerfestgelegten Warnung odereinem kritischenSchwellenwert liegt.

Warning thresholdCritical Threshold

RecoverPoint RPA WANUsage High

Generiert eine Warnmeldung,wenn die WAN-Auslastung für

Warning thresholdCritical Threshold

Umgebungserkennung in DPA

250 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 251: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 46 Ressourcenauslastung (Fortsetzung)

Regel Beschreibung Parameter

eine RPA über einerfestgelegten Warnung odereinem kritischenSchwellenwert liegt.

RecoverPoint Replication LagHigh

Generiert eine Warnmeldung,wenn die Replikationszeitoder die Datenverzögerungüber einer festgelegtenWarnung oder einemkritischen Schwellenwertliegt.

Time Lag Warning thresholdTime Lag Critical Threshold

Data Lag Warning threshold

Data Lag Critical Threshold

TSM Database UtilizationHigh

Generiert eine Warnmeldung,wenn die Auslastung derTSM-Datenbank auf einemHost größer als 90 % ist.

Maximum Database Utilization- 90%

Expiration Process DurationExceeds Expectation

Generiert eine Warnmeldung,wenn der Prozess zum TSM-Ablauf länger als eine Stundedauert oder diedurchschnittliche Zeit für denAblaufprozess im Verlauf derletzten sieben Tage um 25 %höher war.

% Increase - 25%Period - 7

Max Duration - 1

TSM Recovery Log UtilizationHigh

Generiert eine Warnmeldung,wenn die Auslastung derTSM-Datenbank 90 %überschreitet.

Maximum Recovery LogUtilization - 90%

Service-Level-AgreementsAnalyse-Policies für SLAs erzeugen Warnmeldungen zu SLA-Verletzungen. Diefolgende Tabelle beschreibt die SLA-Jobs:

Tabelle 47 Service-Level-Agreement

Rule Beschreibung Parameter

Backup succeed but failedSLA requirements

Erzeugt eine Warnmeldung,wenn das Backup erfolgreichwar, jedoch außerhalb desBackupzeitfenstersdurchgeführt wurde.

-

StatusAnalyse-Policies zu Statuskategorien generieren Warnmeldungen, wenn es Bedenkenin Bezug auf den aktuellen Status eines überwachten Geräts oder hinsichtlich derKompatibilität einer Anwendung gibt. In der folgenden Tabelle werden die Statusjobsbeschrieben.

Umgebungserkennung in DPA

Policies 251

Page 252: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 48 Status

Name Beschreibung Regel Parameter

Backup Server Errors Generiert eineWarnmeldung, wenneinBackupserverfehlerprotokolliert wird (nurTSM)

Backup server errors -

CG Copy for VMsLink down

CG-Kopie vonRecoverPoint for VMsist aktiviert und derLink ist inaktiv.

CG Copy for VMsLink down

Entität;CgCopyStatus

Bedingung „aktiviertist false (oder 0 –bitte prüfen)“

Felder:Datenübertragungennicht „aktiv“

CPU Offline Generiert eineWarnmeldung, fallseine CPU offline ist

CPU offline -

Agent HeartbeatFailed

Generiert eineWarnmeldung, wennein Agent nicht in derLage ist, im Rahmenseines Heartbeat zusenden

Agent heartbeatfailed

-

Agent Log FileMessage

Warnmeldungen zujeder Nachricht, die inden Protokolldateiendes Agent angezeigtwerden

Agent Log Messages -

Disk Failed Generiert eineWarnmeldung, wenneine Festplattefehlschlägt

Disk failed -

EDL Failover occurred Generiert eineWarnmeldung, fallseine EDL-Applianceeinen Failover zu eineranderen Appliancevornimmt

EDL FailoverOccurred

-

Fan Inactive Generiert eineWarnmeldung, fallsein Lüfter in einemGerät inaktiv ist

Fan inactive -

Fibre Channel PortChanged State

Generiert eineWarnmeldung, fallsein Fibre-Channel-

Fibre Channel portchanged state

-

Umgebungserkennung in DPA

252 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 253: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 48 Status (Fortsetzung)

Name Beschreibung Regel Parameter

Port seinen Statusgeändert hat

Less than 75% ofBackup DevicesAvailable

Generiert eineWarnmeldung, fallsweniger als 75 % derBackupgeräte aufeinem Backupserveraktiviert sind

Less than x% ofbackup devicesavailable

Lowest backup deviceavailability - defaultsto 75%

More Than 3 BackupDevices Unavailable

Generiert eineWarnmeldung, wennmehr als 3Backupgeräte aufeinem Backupserverausgefallen sind

Many backup devicesunavailable

Maximum number ofdowned devices - 3

Network InterfaceChanged State

Generiert eineWarnmeldung, fallsdieNetzwerkschnittstelledas Event „Link up“oder „Link down“erhält.

Network interfacechanged state

-

Object Restarted Generiert eineWarnmeldung, wennein Host neugestartet wurde

Object restarted -

Object Status not Up Generiert eineWarnmeldung, wennder Status einesObjekts in einenanderen Status alsaktiv geändert wird

Object Status not Up -

PSU Inactive Generiert eineWarnmeldung, fallseine Stromversorgungnicht aktiv ist

PSU inactive -

Publisher Hung Generiert eineWarnmeldung, fallsdie Publisher-Warteschlange seitder letzten Abfragenicht geändert wurde

Publisher Queue Hung -

Server Log FileMessage

Warnmeldungen zuNachrichten werdenin denProtokolldateien desServers angezeigt.

Server Log Messages -

Umgebungserkennung in DPA

Policies 253

Page 254: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 48 Status (Fortsetzung)

Name Beschreibung Regel Parameter

Tape Drive NeedsCleaning

Generiert eineWarnmeldung, fallsein Bandlaufwerkgereinigt werdenmuss

Tape drive needscleaning

-

Tape Drive Not Okay Generiert eineWarnmeldung, fallsein Bandlaufwerkeinen anderen Statusals OK meldet

Tape drive not okay -

Tape Library NotOkay

Generiert eineWarnmeldung, fallseine Bandbibliothekeinen anderen Statusals OK meldet

Tape library not okay -

Thermometer Inactive Generiert eineWarnmeldung, fallsein Thermometerinaktiv wird

Thermometer Inactive -

ThermometerOverheating

Generiert eineWarnmeldung, fallsein Thermometer ineinem Gerät alsüberhitzt gemeldetwird

Thermometeroverheating

-

Waiting For WritableTapes For More Than30 Minutes

Generiert eineWarnmeldung, fallsein Backupserverlänger als 30 Minutenauf einbeschreibbares Bandwarten muss.

Waiting for writabledevices

Maximum outstandingdevices - defaults to 0Minutes beforealerting - defaults to30 minutes

Xsigo Fan Less Than90% of Normal Speed

Generiert eineWarnmeldung, fallsdie Geschwindigkeiteines Lüfters aufeinem Xsigo Directorunter 90 % dernormalenGeschwindigkeit sinkt

Xsigo Fan Speed Lessthan Expected

Percentage to Check- defaults to 90%.

Fehlerbehebung:Die Analyse-Policies zum Troubleshooting bieten Hilfestellung beim Troubleshootingvon Problemen in der Umgebung. In der folgenden Tabelle werden diese Jobsbeschrieben.

Umgebungserkennung in DPA

254 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 255: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 49 Fehlerbehebung:

Rule Beschreibung Parameter

Backup failed due to clientnetwork errors

Erzeugt eine Warnmeldung,falls ein Backup auf einemClient fehlgeschlagen ist,während die Netzwerkfehlerzugenommen haben.

-

Backup job failed due to highclient CPU utilization

Erzeugt eine Warnmeldung,falls ein Backup auf einemClient fehlgeschlagen ist,während die CPU-Auslastungauf dem Computer höher warals 90 %.

Maximum processorutilization - defaults to 90%

Backup job failed due to highclient memory utilization

Erzeugt eine Warnmeldung,falls ein Backup auf einemClient fehlgeschlagen ist,während dieSpeicherauslastung auf demComputer höher war als90 %.

Maximum memory utilization -defaults to 90

Backup failed due to highserver CPU utilization

Erzeugt eine Warnmeldung,falls ein Backup auf einemClient fehlgeschlagen ist,während die CPU-Auslastungauf dem Backupserver höherwar als 90 %.

Maximum processorutilization - defaults to 90%

Backup failed due to highserver memory utilization

Erzeugt eine Warnmeldung,falls ein Backupfehlgeschlagen ist, währenddie Speicherauslastung aufdem Backupserver höher warals 90 %.

Maximum memory utilization -defaults to 90%

Backup failed due to servernetwork errors

Erzeugt eine Warnmeldung,falls ein Backupfehlgeschlagen ist, währendzunehmend Netzwerkfehlerauf dem Backupserverauftraten.

-

Disk failed for a number ofhours

Erzeugt eine Warnmeldung,falls eine Festplatte länger als48 Stunden in einemFehlerstatus bleibt. Gilt fürLinux und Solaris.

Maximum failure time -defaults to 48 hours

Fibre Channel port reportingerrors

Erzeugt eine Warnmeldung,falls ein Fibre-Channel-PortFehler meldet.

-

Fibre Channel port reportingmore than x% errors

Erzeugt eine Warnmeldung,falls mehr als 1 % allerFrames, die durch einen

Maximum percentage errors -defaults to 1%

Umgebungserkennung in DPA

Policies 255

Page 256: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 49 Fehlerbehebung: (Fortsetzung)

Rule Beschreibung Parameter

Fibre-Channel-Port gesendetwerden, Fehler aufweisen.

Network interface reportingerrors

Erzeugt eine Warnmeldung,wenn Fehler an einerNetzwerkschnittstellebeobachtet werden.

-

Network interface reportingmore than x% errors

Erzeugt eine Warnmeldung,falls mehr als 1 % der Pakete,die durch eineNetzwerkschnittstelleübertragen werden, Fehleraufweisen.

Maximum percentage errors -defaults to 1%

Tape drive reporting errors. Erzeugt eine Warnmeldung,wenn zunehmend Fehler aufeinem Bandlaufwerkauftreten.

Include Recoverable Errors -defaults to False

Schutz-PoliciesSicherheits-Policies werden verwendet, um Service-Level-Agreements und einReporting zum Gefahrenpotenzial zu definieren, um zu berechnen, ob ein Backupinnerhalb seines Backupzeitfensters durchgeführt wurde, oder um zu berechnen, obeine Anwendung oder ein Host die Recovery Time Objective (RTO) und die RecoveryPoint Objective (RPO) eingehalten haben. Sicherheits-Policies werden ebenfallsfestgelegt, um festzulegen, wie eine Anwendung, ein Host oder ein Gerät repliziertoder gesichert werden sollten. Policies werden Objekten zugewiesen und bestehen auseinem Regelsatz, der Folgendes vorgibt:

l Für die Replikation: die Art der Kopie, die Replikationsebene und die Planung

l Für Backups: die Ebene des Backups und die Planung

DPA-Berichte vergleichen daraufhin die Sicherheits-Policy für ein Objekt mit dertatsächlichen Replikation oder dem Backup, um den Grad der Compliance mit derPolicy anzugeben.

Überprüfungen zur Wiederherstellbarkeit

Überprüfungen zur Wiederherstellbarkeit sind zusätzliche Überprüfungen zurKonsistenz, die DPA in einer Umgebung ausführt, wenn Sie eine Analyse zurWiederherstellbarkeit konfigurieren. Mit einer Überprüfung zur Wiederherstellbarkeitwird geprüft, ob die Speicher- und Wiederherstellungsumgebung gemäß den speziellenAnforderungen eines Benutzers konfiguriert ist; z. B. Disaster Recovery

Wenn Sie eine Überprüfung zur Wiederherstellbarkeit aktivieren und DPA eineInkonsistenz feststellt, wird mit einer Überprüfung zur Wiederherstellbarkeit einGefahrenpotenzial erzeugt – ähnlich wie bei einer Verletzung einer Sicherheits-Policyoder einer Wiederherstellungsanfrage. Prüfen Sie die Gefahren, die in den Berichtenzu Gefährdungen aufgeführt sind.

Es gibt drei Überprüfungen für die Systemwiederherstellbarkeit, mit der, wie in derfolgenden Tabelle beschrieben, Lücken identifiziert werden:

Umgebungserkennung in DPA

256 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 257: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 50 Überprüfungen zur Wiederherstellbarkeit

Überprüfung zur Wiederherstellbarkeit Beschreibung

Überprüfung der Consistency Group Prüft, ob die Geräte des Recovery-Punktes inderselben Consistency Group konfiguriert sindund die Consistency Group aktiviert ist. Wennkeine Consistency Group vorhanden ist, wirdeine Lücke aufgrund der Verletzung derKonsistenz für den Recovery-Punkt erzeugt.

Überprüfungen zur Konsistenz derGerätereplikation

Überprüft ggf. ob beim Erstellen der Bilder dieKonsistenzoption verwendet wurde. Dies isteine Überprüfung zu Best Practices. Wenn dieKonsistenzoption nicht verwendet wurde,wird eine Lücke aufgrund der Verletzung derKonsistenz für den Recovery-Punkt erzeugt.

Überprüfung der Sichtbarkeit des DR-Hosts Prüft, ob die Geräte eines Recovery-Punkteszugeordnet wurden und für den Disaster-Recovery-Host sichtbar sind. Andernfalls wirdeine Lücke aufgrund der Verletzung derKonsistenz erzeugt.

Chargeback-PoliciesChargeback-Berichte bieten die Möglichkeit, eine Finanzkostenanalyse für Backups,Wiederherstellungen und Replikationsvorgänge für die Datensicherheit in einerKundenumgebung durchzuführen. DPA berechnet Kosten für jeden Backupclient undkann diese der Geschäftseinheit in Rechnung stellen, die für diesen Client oder diesenSatz an Clients verantwortlich ist.

DPA berechnet das Chargeback anhand von zwei Modellen: einem für Datenbackupund -wiederherstellung und einem anderen für den Schutz und die Replikation vonSpeicherdaten durch RecoverPoint. DPA berechnet das Chargeback für Clientsbasierend auf den Eingaben für jeden Typ.

Backup-Chargeback

DPA unterteilt das Backup-Chargeback nach Kosten pro gesicherten GB und anderenBackupkosten.

Bei den Kosten für gesicherte GB werden die folgenden Eingaben verwendet:

l Base Size – Größe des grundlegenden Backups in GB für grundlegende Kosten

l Base Cost – Gesamtkosten für das Backup bis zur angegebenen, grundlegendenGröße

l Cost of Each Additional GB – Zusätzliche Kosten pro GB für Backups, die größerals die grundlegende Größe sind

DPA leitet weitere Backupkosten über die Chargeback-Policy ab und nutzt diefolgenden Eingaben:

l Cost Per Backup – Die Kosten pro Backup (aus der Chargeback-Policy)

l Cost per GB Retained – Die Kosten pro gespeichertem Gigabyte (aus derChargeback-Policy)

Umgebungserkennung in DPA

Policies 257

Page 258: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Cost Per Restores – Die Kosten pro Wiederherstellung (aus der Chargeback-Policy)

l Cost per GB Restored – die Kosten pro wiederhergestelltem GB (aus derChargeback-Policy)

l Cost Per Tape – die Kosten für das Band, das für das Backup verwendet wurde(aus der Chargeback-Policy)

Speicher-Chargeback

DPA unterteilt das Speicher-Chargeback nach Kosten pro gespeicherten GB, Kostenpro replizierten GB und Snaps.

Bei den Kosten für gespeicherte GB werden die folgenden Eingaben verwendet:

l Cost Based On – Chargeback, das entweder auf Basis des verwendeten Speichersoder auf Basis des zugewiesenen Speichers berechnet wird.

l Base Size – Menge des grundlegenden Speicherplatzes, zugewiesen in GB

l Base Cost – Ein einmaliger Preis für die grundlegende Größe

l Cost of Each Additional GB – Preis pro GB, nachdem die grundlegende Größeüberschritten wurde

Bei den Kosten für replizierte GB werden die folgenden Eingaben verwendet:

l Base Size – Menge des grundlegenden Speicherplatzes, zugewiesen in GB

l Base Cost – Ein einmaliger Preis für die grundlegende Größe

l Cost of Each Additional GB – Preis pro GB, nachdem die grundlegende Größeüberschritten wurde

Snaps verwenden die folgenden Eingaben:

l Cost Per GB – Preis pro GB

Mit einer Chargeback-Policy können Sie einen speziellen Wert für jeden dieserParameter festlegen. DPA berechnet die Gesamtkosten für einen Client, indem alldiese unterschiedlichen Kostenelemente hinzufügt werden. Wenn Sie beispielsweiseein Chargeback-Modell implementieren möchten, bei dem Sie 5 $ für jedes Backup inRechnung stellen, sowie 0,20 $ für jedes GB, das gesichert wurde, dann können Siespezielle Werte für diese Felder in der Chargeback-Policy angeben, jedoch keineWerte für andere Parameter.

Sie weisen Backupclientobjekten eine Kostenstelle zu, mit der DPA die Chargeback-Kosten nach Kostenstelle berechnen kann. Eine Standardkostenstelle besteht fürObjekte, die keiner Kostenstelle zugeordnet sind.

Sie können mehrere Chargeback Policies erstellen. Verschiedenen Clients oderGruppen von Clients können unterschiedliche Policies zugewiesen werden. Wenn Siebeispielsweise die Chargeback-Kosten für eine Gruppe von Backupclients basierendauf der Anzahl der ausgeführten Backups berechnen möchten sowie eine weitereGruppe basierend auf der Anzahl der verwendeten Bänder während desBackupprozesses, dann können Sie zwei Chargeback-Policies erstellen und diese jederClientgruppe zuordnen.

Events für Policies und zum GenerierenWenn eine Analyse-Policy eine übereinstimmende Bedingung findet, generiert DPA einEvent. Alle Events werden automatisch im DPA-Datastore protokolliert. Sie könnenalle Events im Abschnitt Alerts der Webkonsole anzeigen.

Sie können Richtlinien bearbeiten, um

Umgebungserkennung in DPA

258 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 259: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l eine E-Mail zu generieren

l ein Skript auszuführen

l einen SNMP-Trap zu senden

l ein Event in das Windows-Eventprotokoll zu schreiben

Bearbeiten von Regeln in PoliciesUm alle Regeln in der Policy zu bearbeiten, navigieren Sie zu Policies > AnalysisPolicies > Edit > Edit Policy-based actions.

Bearbeiten Sie Aktionen alternativ auf einer regelspezifischen Basis. So bearbeiten SieAktionen auf einer regelspezifischen Basis:

Vorgehensweise

1. Navigieren Sie zu Policies > Analysis Policies > [wählen Sie eine Policy aus]und klicken Sie auf Edit.

2. Markieren Sie unter „Analysis Rules“ den zu bearbeitenden Regelnamen undklicken Sie auf Edit Actions.

3. Vergewissern Sie sich, dass im Fenster Edit Actions das Optionsfeld für dieregelspezifischen Aktionen ausgewählt ist.

1. Bearbeiten Sie alle Regeln in einer Policy oder auf einer regelspezifischen Basisüber den Bereich „Inventory“ bzw. heben Sie diese auf. Dies gilt nur für Rollen,die Berechtigungen zur Bearbeitung der Policy haben.

4. Navigieren Sie zu Inventory und wählen Sie das Objekt aus.

5. Wählen Sie Properties.

6. Klicken Sie im Objekt auf das Fenster Details und dann auf die RegisterkartePolicies.

7. Klicken Sie auf Edit Override Settings.

Edit Override Settings ist nur verfügbar, wenn die Rolle für diese Aktion dieentsprechenden Berechtigungen besitzt. Andernfalls lautet die Option ViewSettings.

8. Nehmen Sie im Fenster Override Policy Settings zutreffende Änderungen vor,entweder auf regelspezifischer Basis oder auf Policy-Ebene, und klicken Sienach Abschluss der Änderungen auf OK.

Ergebnisse

Die Data Protection Advisor – Onlinehilfesystem bietet zusätzliche Informationen zumErstellen, Bearbeiten oder Kopieren der Vorlage „Analysis Rule“.

Parameter für die Generierung von Warnmeldungen über SkripteSie können Skripte in einem beliebigen Verzeichnis ablegen. Wir empfehlen Ihnenjedoch, das Verzeichnis <install-dir>/services/shared/ directory zuverwenden, da Sie in einer Clusterumgebung die Skripte nur einmal ablegen müssen.Wenn Sie einen anderen Speicherort in einer Clusterumgebung wählen, müssen Sie dieSkripte manuell in jeden DPA-Anwendungsserver kopieren.

In der folgenden Tabelle werden die Parameter für das Skript beschrieben, das zurAusführung von Aktionen verwendet wird.

Umgebungserkennung in DPA

Parameter für die Generierung von Warnmeldungen über Skripte 259

Page 260: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 51 Skriptfeldparameter

Parameter Beschreibung

Node Name des Node, auf den sich dieWarnmeldung bezieht

Text Textfehlermeldung, wie im Regelsatz definiert

Severity Schweregrad der Warnmeldung (Critical,Error, Warning, Informational)

Name Name der Analyse, die diese Warnmeldungausgelöst hat

Alert ID/Event ID ID, die diese Warnmeldung eindeutigbeschreibt

First occurrence Zeitstempel, der die Zeit angibt, zu der dieseWarnmeldung erstmalig aufgetreten ist

Last occurrence Zeitstempel, der die Zeit angibt, zu der dieseWarnmeldung zuletzt aufgetreten ist

Count Häufigkeit, mit der diese Warnmeldungausgegeben wurde

View Name der Ansicht, der die Analyse zugeordnetist

Node Name des Node, dem die Analyse zugeordnetist

Kategorie Kategorie der Regel (mögliche Werte:Administrative, AssetManagement,CapacityPlanning, ChangeManagement,Compliance, Configuration, DataProtection,Execution, Performance, Provisioning,Recoverability, ResourceUtilization, SLA,Status, System, Troubleshooting).

In der folgenden Tabelle werden die Argumente beschrieben, die bei einerWarnmeldung dem Skript übergeben werden.

Tabelle 52 Argumente zu Skriptwarnmeldungen

Argument Beschreibung

$1 Event-Node

$2 Ereignisnachricht

$3 Schweregrad des Events (wie in denAnalyseeigenschaften festgelegt)

$4 Der Name der Analyse, die das Eventausgelöst hat.

$5 Warnmeldungs-ID (einzigartig für dieseAusführung des Skriptes)

$6 Event-ID (einzigartig für diese Warnmeldung)

Umgebungserkennung in DPA

260 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 261: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 52 Argumente zu Skriptwarnmeldungen (Fortsetzung)

Argument Beschreibung

$7 Erstes Vorkommen (Zeitstempel)

$8 Letztes Vorkommen

$9 Anzahl

$10 Kategorie

$11 Beschreibung der Warnmeldung.

Hinweis

Wenn Sie ein Skript in einer UNIX-Umgebung ausführen, müssen Sie Parameter mit2 Ziffern in geschweifte Klammern einschließen: {xx}. Beispiel: $ {11}.

RegelvorlageEine Regel ist ein Satz an Anweisungen, die die DPA-Analyse-Engine verwendet, umzu bestimmen, ob eine Bedingung eingehalten und eine Warnmeldung erzeugt wurde.Beispielsweise enthält die Regel zum Auffüllen des Dateisystems einen Satz an Regeln,um zu bestimmen, ob einer der Dateisysteme an einem bestimmten Punkt in derZukunft den Schwellenwert überschreitet.

Ein Analysejob verwendet eine Regel, um eine Analyse und eine Warnung basierendauf den Informationen in der DPA-Datenbank auszuführen. Wenn DPA installiert ist,werden einige vordefinierte Regeln installiert, die häufige Probleme überwachenkönnen, die möglicherweise in der Umgebung auftreten. Sie können diese Regeln alsBasis zur Implementierung einer Analyse-Policy verwenden. DPA stellt einenRegeleditor bereit, den Sie zum Erstellen vollständig neuer Regeln erstellen können.

Die Bezeichnung rule template wird verwendet, um die Regeldefinition von derRegelinstanz zu unterscheiden. Die Regelvorlage definiert die Logik der Regel. Wenneine Regelvorlage einer Analyse-Policy hinzugefügt wird, wird sie zu einerRegelinstanz (oder einer Regel), die die Analyse-Engine ausführt. Wenn Regelvorlagender Policy hinzugefügt werden, können Benutzer die Werte für alle Parameterangeben. Auf diese Weise können verschiedene Policies erneut verwendet werden.

Beispiel

Eine Tier-1-Policy erzeugt möglicherweise eine Warnmeldung, wenn die Festplatte zu80 % ausgelastet ist. Eine Tier-2-Policy kann eine Warnmeldung erzeugen, wenn dieFestplatte zu 90 % ausgelastet ist. Dies kann mit derselben Regelvorlage ausgeführtwerden, die einen Parameter für die Auslastung verwendet.

Policy-AnwendungSie können Policies direkt auf eine Gruppe oder ein Objekt anwenden. Policies, diedirekt auf ein Objekt angewendet werden, haben immer Vorrang. Wenn Sie eine Policyauf der Gruppenebene festlegen, besitzen die Objekte in der Gruppe keine eigenenPolicies. Sie übernehmen die Policy der Gruppe. Die Best Practice besteht darin, diePolicy auf der höchsten Gruppenebene anzuwenden. Policies können nicht auf SmartGroups angewendet werden.

Wenn ein Objekt von einer Gruppe in eine andere Gruppe verschoben wird, wird diezuletzt angewendete Policy implementiert. Wenn Sie beispielsweise ein Objekt ausGruppe A in Gruppe B verschieben, übernimmt das Objekt die Policy der Gruppe B.

Umgebungserkennung in DPA

Regelvorlage 261

Page 262: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Ein Administrator oder ein Benutzer mit den Berechtigungen „Edit Node“ kann einePolicy auf eine Gruppe oder ein Objekt anwenden.

Umgebungserkennung in DPA

262 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 263: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

KAPITEL 5

Deinstallieren von DPA

Das Kapitel gliedert sich in folgende Abschnitte:

l Deinstallieren der Software.............................................................................. 264l Deinstallation des Agent alleine........................................................................ 264

Deinstallieren von DPA 263

Page 264: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Deinstallieren der SoftwareIn diesem Abschnitt wird beschrieben, wie DPA in UNIX-/Linux- und Windows-Umgebungen deinstalliert wird.

Vorgehensweise

1. Führen Sie den folgenden Befehl aus:

<DPA_install_directory>/_uninstall/Uninstall_Data_Protection_Advisor

Fügen Sie dem Befehl -i silent hinzu, wenn Sie eine automatischeDeinstallation wünschen. Sie erhalten keine Eingabeaufforderungen vomDeinstallationsprogramm.

Ergebnisse

Bei der Deinstallation von DPA-Datastore wird eine Warnung mit dem Hinweisangezeigt, dass das Deinstallationsprogramm die Funktionen entfernt, die bei derProduktinstallation installiert wurden, und dass die Datenbank entfernt wird.

Deinstallieren durch Verwendung der automatischen Befehlszeilel Starten Sie auf UNIX-/Linux-Maschinen eine Befehls-Shell, navigieren Sie zum

Verzeichnis _uninstall und geben Sie den folgenden Befehl ein: ./Uninstall_Data_Protection_Advisor -i silent

l Geben Sie auf Windows-Rechnern den folgenden Befehl über die Befehlszeile ein:Uninstall_Data_Protection_Advisor.exe -i silent

Deinstallieren über die Benutzeroberfläche in Windows

Vorgehensweise

1. Wählen Sie Start > Control Panel > Programs and Features aus.

2. Deinstallieren Sie Data Protection Advisor aus der Liste der installiertenAnwendungen.

Deinstallation des Agent alleineSie können nicht ausschließlich den Agent aus der Installation des DPA-Anwendungsservers oder -Datastore-Servers deinstallieren.

Wenn Sie ein Upgrade auf den DPA-Agent durchführen möchten, führen Sie nur einUpgrade des Agent in der vorhandenen Installation des DPA-Anwendungsservers oder-Datastore-Servers durch. Weitere Informationen zum Durchführen von Upgradesfinden Sie unter Upgrades auf Seite 71.

Deinstallieren von DPA

264 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 265: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

KAPITEL 6

Fehlerbehebung:

Das Kapitel gliedert sich in folgende Abschnitte:

l Troubleshooting der Installation....................................................................... 266l Protokolldateien............................................................................................... 267l Troubleshooting zur Datenerfassung................................................................270l Troubleshooting der Client-/Speichererkennung zur Replikationsanalyse........ 272l Troubleshooting-Bericht zum Ausgabefehler....................................................278l Troubleshooting von Problemen beim Erzeugen von Berichten oder bei der

Veröffentlichung.............................................................................................. 278l Synchronisieren der Systemuhr....................................................................... 279

Fehlerbehebung: 265

Page 266: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Troubleshooting der Installation

Nach einer Änderung des DPA-Server-Passworts wird der DPA-Agent nichtneu gestartet oder registriert.

Wenn der DPA-Agent nicht neu gestartet oder registriert wird, nachdem während derInstallation das Passwort für den DPA-Server geändert wurde, kann es sein, dass dasAgent-Passwort auf dem DPA-Server geändert, aber das Passwort im DPA-Agentnicht entsprechend angepasst wurde.

Damit der DPA-Agent neu gestartet oder registriert wird, müssen Sie für den Agentdasselbe Passwort festlegen wie für den DPA-Server. Installieren des DPA-Agent aufSeite 57 bietet Informationen dazu.

Fehler beim Start von DPA Datastore unter Linux nach der InstallationUnter bestimmten Bedingungen müssen die Kernel-Einstellungen des Systems, aufdem DPA Datastore ausgeführt wird, an den Datastore angepasst werden, damit erkorrekt gestartet wird.

Wenn der Datastore nicht gestartet werden kann und Fehler im DPA-Protokolldateiverweis zu freigegebenen Speichersegmenten anzeigt, müssen die in derfolgenden Datei angegebenen Werte möglicherweise gemäß den Spezifikationen IhresSystems optimiert werden.

l Linux: Ermitteln Sie die Tuningwerte für SHMMAX und SHMMIN in derDatei /etc/sysctl.conf.

Start der DPA-Webkonsole auf Windows Server 2012 fehlgeschlagenWenn die DPA-Webkonsole auf Windows Server 2012 nicht gestartet werden kann,prüfen Sie die folgenden Elemente:

l Die Internet Explorer Enhanced Security Configuration (IE ESC) stoppt den Startder DPA-Webkonsole. Stoppen Sie die Benachrichtigung des Blocks nicht durchDeaktivierung der Option „Weiterhin nachfragen, wenn Websiteinhalt geblocktwird“, da DPA nie über die Startservices hinaus kommt. Bitte warten Sie.Der Workaround für dieses Problem besteht darin, den IE ESC zu deaktivieren.

l Der Internet Explorer in Windows Server 2012 unterstützt kein Flash. DerWorkaround für dieses Problem besteht darin, die Desktoperfahrung in WindowsServer 2012 zu aktivieren.

Anpassung des Arbeitsspeichers im Anschluss an die InstallationBei der erstmaligen Installation der DPA-Anwendungs- und -Datastore-Serviceswerden die Arbeitsspeicherparameter automatisch basierend auf Ihrem System-RAMangepasst. Wenn zu einem späteren Zeitpunkt der auf dem Host installierte RAM-Speicher vergrößert oder verkleinert wird, müssen Sie den Befehl tune ausführen,damit die DPA-Arbeitsspeicherparameter korrekt angepasst werden.

Beim Ausführen des Befehls tune müssen Sie die Menge des auf dem Hostinstallierten RAM angeben. Würde zum Beispiel der Arbeitsspeicher desAnwendungsservers auf 64 GB und der Datastore-Arbeitsspeicher auf 32 GBgeändert, müssten Sie die folgenden Befehle ausführen:

Fehlerbehebung:

266 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 267: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Auf dem Anwendungsserver: dpa app tune 64GBl Auf dem Datastore-Server: dpa ds tune 32GBDPA konfiguriert sich automatisch selbst so, dass ein Teil der im Befehl angegebenenArbeitsspeichergröße verwendet wird.

Fehlermeldungen bei UpgradesFalls ein Fehler beim Upgradeprozess auftritt, wird der DPA-Server angehalten. DieserFehler kann unter folgenden Umständen auftreten:

l Fehler in den SQL-Upgradeskripten

n Ergebnis: Der Server wird angehalten und nicht fortgesetzt.

n Vorgeschlagene Aktion: Technischen Support von EMC kontaktieren

l Fehler beim Upgrade der Systemmetadaten; z. B. Systemberichte, Regelvorlagen.

n Ergebnis: Der Server wird gestoppt, aber Sie haben die Möglichkeit, dasUpgrade fortzusetzen.

n Vorgeschlagene Aktion: Sie können diese Meldung ignorieren und mit demDPA-Serverupgrade fortfahren. Jedoch ist das DPA-System eventuell instabil.Wenn Sie das Serverupgrade stoppen, kontaktieren Sie den technischenSupport von EMC.

l Fehler beim angepassten Datenupgrade, z. B. angepasste Analyseregeln

n Ergebnis: Eine Fehlermeldung wird angezeigt, in der das Problem aufgeführtist.

Suggested action: You can disregard this message and continue with the DPA server upgrade. However, you should expect the custom rule that failed to upgrade not to work. An error is recorded in the log file.

ProtokolldateienProtokolldateien bieten wichtige Informationen beim Troubleshooting von Problemen.

Hinweis

Im folgenden Abschnitt werden die Speicherorte der Protokolldateien für eine DPA-Standardinstallation beschrieben. Falls das Standardinstallationsverzeichnis währendder Installation geändert wurde, unterscheidet sich der Speicherort desProtokollverzeichnisses.

Standardmäßig enthalten Protokolle Warnungen und Fehler sowie öffentlicheKommunikation. Diese bieten möglicherweise nicht ausreichend Informationen beimTroubleshooting von komplexen Problemen.

Ändern der Detailebene des StandardprotokollsNavigieren Sie zu Admin > System > Configure System Settings.

Anzeigen von Protokolldateien zur InstallationDie Datei Data_Protection_Advisor_Install_[two-digit date]_[two-digit month]__[year]_[two-digit hour]_[two-digit minute]_[two-

Fehlerbehebung:

Fehlermeldungen bei Upgrades 267

Page 268: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

digit seconds].log wird bei der Installation generiert und enthält alleProtokollmeldungen. Zur Ausführung erfolgreicher Installationen finden Sie diese Dateiim Installationsverzeichnis (z. B. /opt/emc/dpa/_install). Bei nicht erfolgreichenInstallationen auf UNIX-Plattformen können Sie die Datei im Stammverzeichnis desSystemlaufwerks finden. Auf Windows-Plattformen können Sie die Datei auf demDesktop finden.

Anzeigen von Protokolldateien zum ServerDPA erzeugt die Serverprotokolldateien in den folgenden Speicherorten:

l UNIX: /opt/emc/dpa/services/logsl Windows: C:\Program Files\EMC\Data Protection Advisor

\services\logs

Protokolldateien des ServersDer Standardspeicherort für die folgenden Protokolldateien lautet <install_dir>\services\logs\ .

l Server.log– Enthält alle Protokollkommentare, die vom DPA-Anwendungsserver erzeugt werden

l actions.log– Enthält erfolgreiche Aktionen der Analyse-Engine

l reportengine.log– Enthält alle Protokollkommentare, die von der DPA-Berichts-Engine erzeugt werden

l listener.log– Enthält alle Protokollkommentare, die vom DPA Listener inBezug auf den Server erzeugt werden, der die Daten vom Agent erhält und dieseverarbeitet.

Aufrufen von Protokolldateien des AgentDie Protokolldateien des Agent werden in den folgenden Speicherorten generiert:

l UNIX: /opt/emc/dpa/agent/logsl Windows: C:\Program Files\EMC\Data Protection Advisor\agent

\log\agent.log

Verwalten von ProtokolldateienWenn eine Protokolldatei ihre maximale Größe erreicht und die maximale Anzahl anProtokolldateien im Verzeichnis der Protokolldatei vorhanden ist, löscht DPA dieälteste Protokolldatei für diesen Prozess und erstellt eine neue Protokolldatei. Siekönnen die maximale Größe der Protokolldatei sowie die maximale Anzahl derProtokolldateien ändern. Zusätzlich können Sie den Speicherort der Protokolldateienbei Bedarf ändern.

Aktivieren des alternativen Protokollrotators auf VMs, die auf Windowsausgeführt werden

Es gibt ein bekanntes Problem auf VMs, die auf Windows ausgeführt werden, die dazuführen, dass Protokolle nicht rotieren, da die Datei gesperrt ist. Um dieses Problem zulösen, aktivieren Sie die alternative Protokollrotatormethode. Dadurch wird die Art undWeise geändert, in der die Protokolle verwendet werden, wobei das Protokoll mit der

Fehlerbehebung:

268 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 269: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

höchsten Nummer und nicht die Datei agent.log am aktuellsten ist. Dies gilt fürDPA-24288.

Vorgehensweise

1. Erstellen Sie die folgende Zeichenfolgeregistrierung:

HKLM\SOFTWARE\EMC\DPA\Agent\ALTLOGROTATE2. Legen Sie den Wert auf true fest.

Fehlerhafte Arbeitsspeicher in der Protokolldatei des InstallationsprogrammsDie Daten zum freien Arbeitsspeicher und Gesamtspeicher, die oben in denProtokolldateien der Installation angezeigt werden, sind fehlerhaft. Die korrektenDaten zum Arbeitsspeicher und Gesamtspeicher befinden sich weiter unten in derProtokolldatei unter STDERR ENTRIES.

Die unter Executing IAUpdatePostgesconfFile: [INFO] angegebenenkorrigierten Daten zum Gesamtspeicher beziehen sich auf Daten, die für den DPA-Datastore-Service verwendet werden.

Ausführen der Anforderung eines DPA-Agent in einem Debug-Modus über dieDPA-Webkonsole

Die Anforderung eines DPA-Agent in einem Debug-Modus, der gelegentlich auchmodtest genannt wird, ist ein Supporttool. Falls Sie Probleme mit einerStandarddatenerfassung haben, werden Sie möglicherweise von einem Techniker destechnischen Supports von EMC gebeten, den Debug-Modus der Agent-Anforderungüber die DPA-Webkonsole durchzuführen. Sie können die Anforderung eines DPA-Agent in einem Debug-Modus ausführen, die .zip-Datei direkt von der DPA-Webkonsole herunterladen, ohne dass der DPA-Server zum Abrufen der .zip-Dateiaufgerufen werden muss, und die .zip-Datei zur Analyse senden. Der Debug-Modusder Agentenanforderung führt die ausgewählte Anforderung durch, ruft die Ausgabeund die Protokollnachrichten auf der Debug-Protokollebene ab und speichertdiesen .xml-Bericht standardmäßig als .zip-Datei am folgenden Speicherort:<DPA_HOME>\services\shared\modtests, wobei <DPA_HOME> der Speicherortder DPA-Installation ist.

Berücksichtigen Sie Folgendes beim Ausführen der Anforderung eines DPA-Agent imDebug-Modus über die DPA-Webkonsole.

l Der Test kann nicht durchgeführt werden, wenn die Erfassungsanforderungdeaktiviert ist.

l Der Test kann nicht durchgeführt werden, wenn die Erfassungsanforderung nichtauf das Objekt angewendet werden kann.

l Wenn Sie Google Chrome verwenden, ändern Sie dieStandardsicherheitseinstellung für die URL in „low“:Navigieren Sie zu Trusted Sites, fügen Sie die URL zur Liste „Trusted Sites“hinzu und legen Sie die Sicherheit auf low fest:

Vorgehensweise

1. Wählen Sie in der Webkonsole Inventory > Object Library aus.

2. Wählen Sie in der Objektbibliothek den DPA-Server unter All hosts aus.

3. Wählen Sie im Detailfenster des Hosts die Registerkarte Data Collection > aus.

4. Wählen Sie unter Data Collection die Anforderung aus.

Fehlerbehebung:

Fehlerhafte Arbeitsspeicher in der Protokolldatei des Installationsprogramms 269

Page 270: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

5. Klicken Sie mit der rechten Maustaste auf Run und wählen Sie Run in Debug.

6. Wählen Sie im Fenster Run in Debug - host/status die Anmeldedaten und dieDatenoptionen aus.

7. Klicken Sie im Dialogfeld, das angezeigt wird, um die Ausführung des Tests zubestätigen, auf Close.

8. Klicken Sie auf History, um die erfassten Tests anzuzeigen. Die orangemarkierten Zeilen weisen auf Ergebnisse aus der Anforderung eines DPA-Agentim Debug-Modus hin.

9. Klicken Sie auf das Testergebnis. Wenn die Windows-Sicherheitsanmeldungangezeigt wird, geben Sie Ihre DPA-Serveranmeldedaten ein und klicken Sie aufOK.

10. Um auf die erfolgreich erfassten Tests zuzugreifen, navigieren Siezu<DPA_HOME>\services\shared\modtests.

Wenn Sie einen Remotewebbrowser geöffnet haben, können Sie bei derAnzeige des Verlaufs für die Anforderung einen Link herunterladen, mit dem Siedie .zip-Datei auf Ihre Maschine übertragen können (auf der sich der Browserbefindet), und auf die orangefarbene modtest-Zeile klicken.

Planung zur Löschung des Standard-ModtestDPA löscht die modtest-Dateien wöchentlich am Sonntag um 4:00 Uhr vom DPA-Server. DPA löscht alle Dateien mit den Testergebnissen, die älter als sieben Tagesind. Diese Planung kann nicht konfiguriert werden.

Erzeugen des Support-BundlesDie Option „Generate Support Bundle“ ist ein Supporttool. Informationen erhalten Sieunter Erzeugen des Support-Bundles auf Seite 102.

Troubleshooting zur DatenerfassungIn diesem Abschnitt werden die Schritte beschrieben, die Sie ausführen können, umProbleme beim Erfassen von Daten zu diagnostizieren. Wir gehen vom folgendenSzenario aus:

l DPA wurde erfolgreich installiert.

l Der Erkennungsassistent wurde erfolgreich ausgeführt, um das zu überwachendeObjekt zu erstellen.

l Dem Objekt wurden die Anforderungen zugewiesen und der Agent wurde neugeladen.

l Ausreichend Zeit (15 Minuten) ist verstrichen, in der der Agent Daten erfassenkonnte.

l Ein entsprechender Bericht wurde ausgeführt, der keine Daten zurückgibt, obwohldie Daten für das Objekt vorhanden sind.

Troubleshooting in Bezug auf die Datenerfassung: erste AktionenPrüfen Sie alle Fehler, die im Fehlerbericht des Agent zurückgegeben werden, underfassen Sie ggf. Korrekturmaßnahmen, z. B. die Behebung eines Problems bei derAuthentifzierung.

Fehlerbehebung:

270 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 271: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Vorgehensweise

1. Überprüfen Sie, ob der für den Bericht ausgewählte Zeitraum korrekt ist.

2. Prüfen Sie, ob die richtigen Anforderungen dem Objekt zugewiesen wurden.

Wählen Sie Inventory > Object Library > [Node auswählen] > Data Collectionaus. Überprüfen Sie, ob die Anforderungen richtig konfiguriert sind.

3. Führen Sie die Anforderung erneut aus.

Troubleshooting in Bezug auf die Datenerfassung: sekundäre AktionenVorgehensweise

1. Falls keine Fehler zu nicht auflösbaren Agent angezeigt werden, wählen SieAdmin > System, klicken Sie auf Configure System Settings und prüfen Sie,ob die Einstellungen des Agent zur Datenerfassung korrekt sind.

2. Wenn der Status anzeigt, dass der Agent aktiv ist, dann prüfen Sie, ob derProzess im Betriebssystem aktiv ist, in dem der Agent installiert ist.

3. Führen Sie die Berichte zu den Protokollen des Agent in der Webkonsole, dannden Agentenstatus und letztlich den Bericht zum Verlauf der Datenerfassungaus.

4. Führen Sie den Bericht erneut aus. Wenn der Bericht weiterhin keine Datenanzeigt, öffnen Sie das Protokoll des Agent und suchen Sie nach Problemen.Beispielsweise wurde ein falscher Wert während der Installation des Agenteingegeben. Unter Protokolldateien auf Seite 267 wird beschrieben, wie dieProtokolldateien angezeigt werden.

Vorbereiten einer Protokolldatei zum Einreichen beim EMC SupportVorgehensweise

1. Legen Sie die Protokollebene des Prozesses in „System Settings“ auf Debugfest, wie in Protokolldateien auf Seite 267 beschrieben.

2. Beenden Sie den Agentenprozess.

3. Navigieren Sie zu dem Verzeichnis, in dem die Protokolldatei gespeichert ist.Benennen Sie alle vorhandenen Protokolldateien für den Prozess um oderentfernen Sie sie.

4. Starten Sie den Prozess neu.

Durch den Neustart eines Agent werden alle Anforderungen erneut geladen, diedem Agent zugeordnet sind, und der Ablauf zur Datenerfassung wird gestartet.Dadurch wird sichergestellt, dass alle Anforderungen getestet wurden. Durchdas Starten einer neuen Protokolldatei müssen nicht länger unnötig langeProtokolldateien nach einem Problem durchsucht werden.

5. Wählen Sie Inventory > Object Library > [Node auswählen] > Data Collectionund anschließend History aus.

Alternativ können Sie einen Bericht zum Verlauf des Agent ausführen.

6. Führen Sie die Anforderung erneut aus, um zu bestätigen, dass die Daten nichterfasst werden.

7. Wählen Sie System Settings > Log Level aus und legen Sie Info fest.

Fehlerbehebung:

Troubleshooting in Bezug auf die Datenerfassung: sekundäre Aktionen 271

Page 272: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

8. Erstellen Sie eine Kopie des Protokolls, um diese beim EMC Supporteinzureichen.

Troubleshooting der Client-/Speichererkennung zurReplikationsanalyse

In diesem Abschnitt werden die Schritte beschrieben, die Sie ausführen können, umProbleme zu diagnostizieren, wenn Sie versuchen, Speicherarrays für VNX Block/CLARiiON oder Symmetrix zur Replikationsanalyse zu konfigurieren. Wir gehen vomfolgenden Szenario aus:

l DPA wurde erfolgreich installiert.

l Der DPA-Server und der Speicherarrayhost erfüllen die Anforderungen gemäßData Protection Advisor – Softwarekompatibilitätshandbuch.

l Solutions Enabler wurde erfolgreich installiert.

Client-/Speichererkennung mithilfe der RemoteausführungIn der folgenden Tabelle werden mögliche Probleme und Lösungen beschrieben, diebeim Versuch, Clients oder Speicher remote zu erkennen, auftreten; d. h. ohne einenDPA-Agent.

Tabelle 53 Probleme und Lösungen bei der Client-/Speichererkennung

Problem Lösungen

Clienterkennung schlägt fehl: KeineAuthentifizierung definiert oder Anmeldennicht möglich

l Erstellen Sie Anmeldedaten in DPA(Admin > System > Manage Credentials)und weisen Sie diese dem Client zu.

l Prüfen Sie, ob der Benutzername und dasPasswort, die mit den Anmeldedatenbereitgestellt werden, eine Verbindungzum Client herstellen können.

l Vergewissern Sie sich, dass „su“ oder„sudo“ nicht zum Verbinden benötigtwerden, und falls dies doch der Fall ist,dass die korrekten Parameter in denAnmeldedaten angegeben sind.

Clienterkennung schlägt fehl: Verbindung zumClient über RPC konnte nicht hergestelltwerden oder es besteht keine spezielleAnmeldesitzung.

l Prüfen Sie, ob der Benutzername und dasPasswort, die mit den Anmeldedatenbereitgestellt werden, eine Verbindungzum Client herstellen können.

l Vergewissern Sie sich, dass Sie denBenutzernamen zusammen mit demDomainnamen angegeben haben:<domain>\<username > für

Remotecomputer, <computername>\<benutzername> für lokale Computer. Inden meisten Fällen kann localhost\<username> verwendet werden.

Fehlerbehebung:

272 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 273: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 53 Probleme und Lösungen bei der Client-/Speichererkennung (Fortsetzung)

Problem Lösungen

l Prüfen Sie, ob mithilfe derAdministratorfreigabe über den DPA-Server auf den Host zugegriffen werdenkann: \\hostname\Admin$

l Wenn der Fehler weiterhin besteht,nachdem Sie alle vorherigen Aktionendurchgeführt haben, ändern Sie den Wertfür „Log on as“ (anmelden als) für denDPA-Serverservice vom lokalen Systemzu einem anderen Benutzer mitAdministratorrechten. Ein lokalerAdministrator kann ebenfalls festgelegtwerden.

Clienterkennung fehlgeschlagen: Verbindungzum Client über RPC konnte nicht hergestelltwerden Der Netzwerkpfad wurde nichtgefunden.

l Überprüfen Sie, ob der Name des Clients,die IP oder der Alias korrekt definiert undvom DPA-Server aus erreichbar sind.

l Prüfen Sie, ob vom DPA-Server auf denHost mithilfe dieser Administratorfreigabezugegriffen werden kann: \\hostname\Admin$Falls auf die Share nicht zugegriffenwerden kann, vergewissern Sie sich, dasssie nicht durch eine Firewall blockiertwird.

Clienterkennung fehlgeschlagen: Benutzerverfügt nicht über ausreichendeBerechtigungen, um die Informationen zurDevice-Zuordnung abzurufen.

l Befolgen Sie die Systemanforderungenfür Berechtigungen zurRemoteausführung.

l Weisen Sie den Anmeldedaten einenBenutzer mitAdministratorberechtigungen zu.

l Prüfen Sie, ob der Benutzer, der eineVerbindung zum Client herstellt, überSchreib- und Ausführungsberechtigungenfür den Pfad /var/tmp verfügt. (Unix)

Clienterkennung fehlgeschlagen: Datei für dieErkennung konnte nicht über SCP an denClient gesendet werdenoder

Datei für die Erkennung konnte nicht überFTP an den Client gesendet werden

Prüfen Sie, ob in /var/tmp freier

Speicherplatz verfügbar ist.

Clienterkennung schlägt fehl: Error (977). Eswerden I/O-Vorgänge ausgeführt, die sichüberschneiden.

Vergewissern Sie sich, dass keineVirenschutzsoftware auf dem Host installiertist; die Virenschutzsoftware blockiertmöglicherweise den Vorgang irxsvs.exe.Deaktivieren Sie den Virenschutz durch

Fehlerbehebung:

Client-/Speichererkennung mithilfe der Remoteausführung 273

Page 274: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 53 Probleme und Lösungen bei der Client-/Speichererkennung (Fortsetzung)

Problem Lösungen

Autorisierung der Datei irxsvs.exe in derVirenschutzsoftware.

Clienterkennung schlägt mit dem folgendenFehler fehl:<client_name> irx errMsg: Unable to connecthost:<client_name> with user:<domain>\<username> using RPC irx output: Error(1203): No network provider accepted thegiven network path.

Stellen Sie sicher, dass die folgenden Servicesausgeführt werden: Server, Computerbrowserund Workstation.

Bei der Verwendung von „sudo“ schlägt dieAnforderung der Hostkonfigurationmöglicherweise beim Zurückgeben vonInformationen zur Volume-Gruppe auf AIX-Hosts mit der folgenden Meldung fehl:SymMapVgShow exited with code 161(SYMAPI_C_VG_NOT_AVAILABLE)SessionId: 0 - for VG:<vg_name> with type:2(AIX LVM) VolumeGroup information will notbe parsed.

Dies kommt nur vor, wenn dieAnmeldeinformationen zur Verwendung von„sudo“ konfiguriert sind. Fügen Sie diefolgende Zeile in die sudoers-Datei ein:Defaults env_keep += „ODMDIR“

Client-/Speichererkennung mit dem AgentIn der folgenden Tabelle werden mögliche Probleme und Lösungen beschrieben, diebeim Versuch, Clients oder Speicher mit dem DPA-Agent zu erkennen, auftretenkönnen.

Tabelle 54 Probleme und Lösungen bei der Client-/Speichererkennung mit dem Agent

Problem Lösung

Die Anforderungen zur Clienterkennung nutztdie Remoteausführung anstelle desinstallierten Agent.

Sorgen Sie dafür, dass der Agent auf demHost installiert ist.

Vergewissern Sie sich, dass der DPA-Serverals Controller für den Agent definiert ist.

Starten Sie den Agent-Service neu.

Allgemeine Client-/SpeichererkennungIn der folgenden Tabelle werden Lösungen für allgemeine Probleme beschrieben, diebeim Erkennen von Clients oder Speicher über DPA auftreten können.

Tabelle 55 Allgemeine Probleme und Lösungen bei der Erkennung von Clients/Speicher

Problem Lösung

Clienterkennung wurde mit Warnungabgeschlossen:

l Prüfen Sie, ob die Anwendung ausgeführtwird und für die Verbindung verfügbar ist.

Fehlerbehebung:

274 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 275: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 55 Allgemeine Probleme und Lösungen bei der Erkennung von Clients/Speicher (Fortsetzung)

Problem Lösung

Failed to discover application storage objectsfor application <application_name> on client<client_name>.

l Prüfen Sie, ob der Nutzer, der in denDPA-Anmeldedaten konfiguriert ist, überausreichende Berechtigungen verfügt, umdie Systemdaten der Anwendungabzufragen.

Clienterkennung fehlgeschlagen, keineVerbindung mit einer IP-Adresse möglich.

l Prüfen Sie, ob der Port 25011 oder Port135 des Windows Proxy Collector nichtdurch eine Firewall blockiert wird.

Clienterkennung wurde mit Warnungabgeschlossen:

Home directory was not found for application.

Wählen Sie Admin > System > ManageCredentials.

Klicken Sie auf Edit, um die Anmeldedaten zubearbeiten.

Nicht unterstützter Dateisystemtyp erkannt:<dateisystemname>.

DPA unterstützt diesen Dateisystemtyp nicht.

Um diese Warnmeldung in der nächstenClienterkennung zu vermeiden, können Sie dieErkennung für dieses Dateisystem ignorieren.

DPA zeigt keine Recovery-Daten für diesesDateisystem an.

Clienterkennung wurde mit folgendem Fehlerabgeschlossen:

Vergewissern Sie sich, dass Sie überausreichend Speicherplatz undSchreibberechtigungen verfügen.

oder

Failed to unpack file on client <client_name>.

Vergewissern Sie sich, dass sich imStammdateisystem des Hosts ausreichendSpeicherplatz gemäß denSystemanforderungen befindet.

Clienterkennung wurde mit Warnungabgeschlossen:

Can't find or no permission to execute file<home_dir>.

l Überprüfen Sie, ob<home_dir>, das

erkannt wurde, auf dem Client vorhandenist.

l Überprüfen Sie, ob die Datei sqlplus imerkannten Home Directory überausreichende Berechtigungen verfügt, umüber DPA ausgeführt zu werden.

Clienterkennung wurde mit Fehlerabgeschlossen:

Timeout waiting for agent response on client<client_name>.

1. Wählen Sie in DPA Admin > System >

Configure System Settings und

klicken Sie auf Select Server.

2. Ändern Sie die Parameter-Timeouts vomStandardwert 120 auf einen größerenWert.

Alternative:

Fehlerbehebung:

Allgemeine Client-/Speichererkennung 275

Page 276: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 55 Allgemeine Probleme und Lösungen bei der Erkennung von Clients/Speicher (Fortsetzung)

Problem Lösung

Prüfen Sie, ob der DPA-Server über zweiaktivierte Netzwerkkarten verfügt und derClient beide erreichen kann. Falls der Clienteine der Karten nicht erreichen kann,deaktivieren Sie die Netzwerkkarte, die derClient nicht erreicht.

Beim Herstellen einer Verbindung zu ECC 6.1wurde die Clienterkennung mit dem folgendenFehler abgeschlossen:

Error Import Clients forw2k3-96-52.dm1nprlab.com finished witherrors.

Prüfen Sie die vorherigen Fehlermeldungenauf weitere Informationen.

Unable to logon (Connection refused).

Führen Sie eine Batch-Datei aus, die denfolgenden Befehl enthält:

%ECC_INSTALL_ROOT%\tools\JRE\Nt\latest\bin\java -cp %ECC_INSTALL_ROOT%\ECCAPIServer\class;%ECC_INSTALL_ROOT%\ECCAPIServer\ecc_inf\exec\eccapiclient.jar; com.emc.ecc.eccapi.client.util.EccApiPopulateRandomPassword ApiClient

Der zusätzliche Parameter classpath ist nur

erforderlich, falls der Befehl nicht innerhalbdes ECC-Klassenverzeichnisses verwendetwird.

Die Clienterkennung löst die LUNS auf derVFMS auf ESX 4.1 nicht richtig auf.

Beim Versuch, die virtuellen Geräte mit demRemotespeicher zu korrelieren, auf dem siesich befinden, schlägt die Korrelation fehl unddie virtuellen Geräte werden als lokale Geräteangezeigt, da der als Host fungierende ESXauf der virtuellen Maschine nicht den Namender VM (DNS-Konfiguration) auflösen kann.

Konfigurieren Sie ordnungsgemäß den DNSauf dem ESX oder fügen Sie den VM-Namenund die IP der ESX-Hostdatei hinzu.

Der Import der CLARiiON-Informationsanforderung schlägt mit derfolgenden Fehlermeldung fehl:

"An error occurred while data was beingloaded from a Clariion ClarEventGet exitedwith code 3593(SYMAPI_C_CLARIION_LOAD_ERROR) "

Führen Sie den Befehl SYMCLI auf dem SE-

Host für diese CLARiiON aus:

symcfg sync -clar

Hostkonfigurationsanforderung überschreitet60 Minuten.

Ändern Sie den TIMEOUT-Wert in derservices/remotex/deploy/<platform>/apolloreagent.ini-Datei

auf über 3.600, z. B. zu 7.200, wobei<platform> für den Host steht, auf dem die

Fehlerbehebung:

276 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 277: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Tabelle 55 Allgemeine Probleme und Lösungen bei der Erkennung von Clients/Speicher (Fortsetzung)

Problem Lösung

Anforderung ausgeführt wurde, nicht für denDPA-Server:

<REARGS> <LOGFILE>apolloreagent.log</LOGFILE> <LOGLEVEL>Info</LOGLEVEL> <WORKINGDIR>.</WORKINGDIR> <TIMEOUT>7200</TIMEOUT></REARGS>

Falsche Synchronisation der Zeiten des Recovery-PunktesWenn ein Zeitunterschied zwischen dem DPA-Server und dem überwachtenSpeicherarray besteht, können Recovery-Punkte mit Zeiten angezeigt werden, dienicht mit den erwarteten Zeiten übereinstimmen. Beispielsweise initiiert einSystemadministrator einen Recovery-Punkt um 2:00 Uhr, jedoch wird der Recovery-Punkt in DPA um 4:00 Uhr angezeigt.

Die Erkennungsanfragen haben eine Option zum Zeit-Offset, die Zeitunterschiedeberücksichtigt und die Anzeige von Recovery-Punkten mit konsistenten Zeitenermöglicht. Sie müssen den genauen Offset zwischen dem DPA-Server und dem Hostdes Speicherarrays berechnen.

In den folgenden Anweisungen verweist der Solutions Enabler-Host auf den DPA-Host, dem die Anforderung zur SYMAPI/CLARAPI-Engine-Erkennung zugeordnet ist.

Das Zeit-Offset wird in Sekunden berechnet.

Synchronisieren falscher Zeiten des Recovery-Punktes auf der VNX/CLARiiONSo berechnen Sie die Zeitverschiebung zwischen VNX/CLARiiON und DPA-Server:

Vorgehensweise

1. Fragen Sie die Zeit der VNX/CLARiiON über den navicli-Befehl getsptime.ab.

2. Fragen Sie gleichzeitig die Zeit des Solutions Enabler-Hosts ab.

3. Wenn die Zeit des Solutions Enabler-Hosts und die Zeit des DPA-Serversidentisch sind (keine Zeitzonendifferenz):

Zeit-Offset = Zeit des Solutions Enabler-Hosts - Zeit der VNX/CLARiiON

4. Falls eine Zeitdifferenz zwischen der Zeit des Solutions Enabler-Hosts und derZeit des DPA-Servers besteht:

TimeOffset = (DPA-Serverzeit - Zeit des Solutions Enabler-Hosts) - Zeit VNX/CLARiiON

5. Legen Sie den Zeit-Offset für die Anforderung fest. Konfigurieren des Zeit-Offset auf Seite 278 bietet Informationen.

Fehlerbehebung:

Falsche Synchronisation der Zeiten des Recovery-Punktes 277

Page 278: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Synchronisieren falscher Zeiten des Recovery-Punktes auf SymmetrixSo berechnen Sie den Zeit-Offset zwischen der Symmetrix und dem DPA-Server:

Vorgehensweise

1. Rufen Sie die DPA-Serverzeit ab.

2. Fragen Sie gleichzeitig die Zeit des Solutions Enabler-Hosts ab.

3. Wenn die Zeiten des Solutions Enabler-Hosts und des DPA-Servers sichunterscheiden:

TimeOffset = DPA-Serverzeit – Zeit des Solutions Enabler-Hosts

4. Andernfalls muss für die Symmetrix kein Zeit-Offset festgelegt werden.

5. Legen Sie den Zeit-Offset für die Anforderung fest. Konfigurieren des Zeit-Offset auf Seite 278 bietet Informationen hierzu.

Konfigurieren des Zeit-OffsetLegen Sie nach dem Berechnen des Zeit-Offset den Wert für die Anforderung fest. Solegen Sie den Wert für das Zeit-Offset fest:

Vorgehensweise

1. Wählen Sie Inventory > Object Library > [wählen Sie den gewünschtenSolutions Enabler-Host aus] > Data Collection.

2. Wählen Sie die entsprechende Anforderung und klicken Sie auf Edit.

3. Legen Sie das Zeit-Offset, mit dem Sie den Zeitunterschied zwischen Clientund Server berechnet haben, in Sekunden oder Minuten fest.

4. Klicken Sie auf Anwenden.

Troubleshooting-Bericht zum AusgabefehlerWenn Berichte einfrieren, nachdem Sie sie zusammen mit der Meldung Please waitwhile generating report gespeichert haben, und Sie Internet Explorerverwenden, kann dies damit zusammenhängen, dass Sie die XMLHTTP-Option nichtaktiviert haben. So aktivieren Sie die XMLHTTP-Option:

Dies bezieht sich auf DCE-1546.

Vorgehensweise

1. Klicken Sie auf Internet Options > Advanced

2. Scrollen Sie zu Security und wählen Sie Enable Native XMLHTTP Support.Klicken Sie dann auf OK.

Troubleshooting von Problemen beim Erzeugen vonBerichten oder bei der Veröffentlichung

Wenn geplante Berichte nicht erstellt werden können oder sie ordnungsgemäßerzeugt, jedoch nicht veröffentlicht werden können, dann führen Sie die folgendenAktionen aus:

l Prüfen Sie bei einem kundenspezifischen Bericht, dass die Berichtsvorlage korrektim Bereich Run Reports erstellt wurde.

Fehlerbehebung:

278 Data Protection Advisor 18.1 Installations- und Administrationshandbuch

Page 279: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

l Prüfen Sie, ob die Berichtvorlage ordnungsgemäß im Bereich Run Reportsausgeführt wird.

l Prüfen Sie, ob die Berichtsvorlage, ordnungsgemäß im gewünschten Formatgespeichert (exportiert) wurde.

l Überprüfen Sie Fehler/Warnungen in server.log hinsichtlich geplanterBerichte.

Falls mit diesen Aktionen das Problem nicht behoben wird, kontaktieren Sie dentechnischen Support von EMC.

Synchronisieren der SystemuhrAls Teil des Prozesses zur Benutzerauthentifizierung ist DPA davon abhängig, dass dieSystemuhrzeit auf dem Clientrechner und auf dem Server um weniger als eine Minuteauseinander liegt. Bei nicht synchronisierten Uhrzeiten wird die folgendeFehlermeldung angezeigt:

User Authentication failed due to the times on the client andserver not matching. Ensure that the times are synchronized.Um dieses Problem zu lösen, sorgen Sie dafür, dass die Systemuhrzeiten auf demClient und dem Server synchronisiert werden.

Sie sollten NTP verwenden, um den DPA-Server und alle DPA-Agent-Hosts zusynchronisieren. Dies ist für die genaue Datenerfassung entscheidend.

Fehlerbehebung:

Synchronisieren der Systemuhr 279

Page 280: Dell...7 9 11 Installationsvorbereitung für DPA 15 Überblick.....................................................................................................16 ...

Fehlerbehebung:

280 Data Protection Advisor 18.1 Installations- und Administrationshandbuch