Dell DL1300 Guida utente

Tipo
Guida utente
Appliance Dell DL1300
Guida dell'utente
Messaggi di N.B., Attenzione e Avvertenza
N.B.: Un messaggio di N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo
del computer.
ATTENZIONE: Un messaggio di ATTENZIONE indica un danno potenziale all'hardware o la perdita
di dati, e spiega come evitare il problema.
AVVERTENZA: Un messaggio di AVVERTENZA indica un rischio di danni materiali, lesioni personali
o morte.
© 2016 Dell Inc. Tutti i diritti riservati. Questo prodotto è protetto dalle leggi sul copyright e sulla proprietà
intellettuale internazionali e degli Stati Uniti. Dell e il logo Dell sono marchi registrati di Dell Inc. negli Stati Uniti e/o in
altre giurisdizioni. Tutti gli altri marchi e nomi qui menzionati possono essere marchi registrati delle rispettive società.
2016 - 05
Rev. A01
Sommario
1 Introduzione al computer Dell DL1300............................................................8
Tecnologie del core Dell DL1300.........................................................................................................8
Live Recovery...................................................................................................................................8
Universal Recovery.......................................................................................................................... 8
True Global Deduplication .............................................................................................................9
Crittografia.......................................................................................................................................9
Funzioni di protezione dei dati di Dell DL1300....................................................................................9
Core di Dell DL1300 ....................................................................................................................... 9
Smart Agent Dell DL1300..............................................................................................................10
Processo di copia istantanea........................................................................................................ 10
Replica - sito di ripristino in caso di calamità o provider di servizi..............................................10
Ripristino.........................................................................................................................................11
Recovery-as-a-Service (Ripristino come servizio) .......................................................................11
Virtualizzazione e cloud.................................................................................................................11
Architettura di distribuzione di Dell DL1300.......................................................................................12
Altre informazioni utili......................................................................................................................... 13
2 Gestione di DL1300............................................................................................ 15
Accesso alla Core Console DL1300....................................................................................................15
Aggiornamento dei siti attendibili in Internet Explorer................................................................ 15
Configurazione dei browser per accedere in remoto alla Core Console ..................................15
Gestione delle licenze ........................................................................................................................ 16
Come contattare il server del portale licenze ............................................................................. 17
Modifica di una chiave di licenza ................................................................................................. 17
Modifica manuale della lingua di AppAssure................................................................................18
Modifica della lingua del sistema operativo durante l'installazione............................................ 18
Gestione delle impostazioni del core ................................................................................................19
Modifica del nome visualizzato del core ..................................................................................... 19
Modifica dell'orario dei processi notturni ....................................................................................19
Modifica delle impostazioni delle code di trasferimento ............................................................19
Regolazione delle impostazioni di timeout del client ................................................................ 20
Configurazione delle impostazioni della cache di deduplicazione ........................................... 20
Modifica delle impostazioni del motore ......................................................................................21
Modifica delle impostazioni di distribuzione ............................................................................... 21
Modifica delle impostazioni di connessione al database ........................................................... 22
Gestione degli eventi ......................................................................................................................... 22
Configurazione dei gruppi di notifica ..........................................................................................23
Configurazione di un server di posta elettronica.........................................................................24
3
Configurazione di un modello di notifica e-mail ........................................................................25
Configurazione della riduzione delle ripetizioni ......................................................................... 26
Configurazione della conservazione degli eventi .......................................................................26
Roadmap per la gestione di un repository ........................................................................................26
Creazione di un repository ...........................................................................................................27
Visualizzazione dei dettagli del repository...................................................................................30
Modifica delle impostazioni del repository .................................................................................30
Espansione di un repository esistente.......................................................................................... 31
Aggiunta di una posizione di archiviazione a un repository esistente ....................................... 32
Controllo di un repository ............................................................................................................33
Eliminazione di un repository ...................................................................................................... 33
Rimontaggio dei volumi................................................................................................................34
Ripristino di un repository.............................................................................................................34
Gestione della sicurezza .................................................................................................................... 36
Aggiunta di una chiave di crittografia ..........................................................................................36
Modifica di una chiave di crittografia .......................................................................................... 36
Modifica della passphrase di una chiave di crittografia .............................................................. 37
Importazione di una chiave di crittografia ...................................................................................37
Esportazione di una chiave di crittografia ................................................................................... 37
Rimozione di una chiave di crittografia ....................................................................................... 37
Gestione degli account cloud ........................................................................................................... 38
Aggiunta di un account cloud...................................................................................................... 38
Modifica di un account cloud.......................................................................................................39
Configurazione delle impostazioni dell'account cloud...............................................................39
Rimozione di un account cloud...................................................................................................40
Monitoraggio di DL1300.....................................................................................................................40
Rapid Appliance Self Recovery............................................................................................................41
Creazione della chiave USB RASR.................................................................................................41
Esecuzione di RASR....................................................................................................................... 41
Ripristino e Update Utility................................................................................................................... 42
Aggiornamento dell'appliance......................................................................................................43
Riparazione dell'appliance............................................................................................................ 43
3 Gestione dell'appliance..................................................................................... 45
Monitoraggio dello stato dell'appliance.............................................................................................45
Provisioning dell'archiviazione........................................................................................................... 45
Provisioning delle unità di archiviazione selezionate.................................................................. 46
Eliminare l'allocazione dello spazio di un disco virtuale................................................................... 47
Risoluzione delle attività non riuscite.................................................................................................47
4 Protezione di workstation e server.................................................................48
Informazioni sulla protezione di workstation e server ..................................................................... 48
4
Distribuzione di un agente (installazione push) ................................................................................48
Protezione di una macchina ..............................................................................................................49
Sospensione e ripresa della protezione .......................................................................................51
Distribuzione del software dell'agente quando si protegge un agente...................................... 51
Informazioni sulle pianificazioni di protezione .................................................................................52
Creazione di pianificazioni personalizzate...................................................................................53
Modifica delle pianificazioni di protezione ................................................................................. 54
Configurazione delle impostazioni della macchina protetta ........................................................... 55
Visualizzazione e modifica delle impostazioni di configurazione ..............................................55
Visualizzazione delle informazioni di sistema di una macchina ................................................ 56
Visualizzazione delle informazioni sulla licenza ......................................................................... 56
Modifica delle impostazioni di trasferimento ..............................................................................57
Archiviazione dei dati..........................................................................................................................59
Creazione di un archivio .............................................................................................................. 59
Importazione di un archivio .........................................................................................................62
Archiviazione in un cloud..............................................................................................................63
Gestione della connettività di SQL .................................................................................................... 63
Configurazione delle impostazioni di connettività di SQL .........................................................64
Configurazione dei controlli notturni di connettività e troncature dei log di SQL ....................65
Visualizzazione della diagnostica di sistema .....................................................................................65
Visualizzazione dei registri della macchina .................................................................................65
Caricamento dei registri della macchina......................................................................................65
Annullamento delle operazioni in una macchina .......................................................................66
Visualizzazione dello stato della macchina e altri dettagli ......................................................... 66
Gestione di più macchine .................................................................................................................. 67
Distribuzione in più macchine ..................................................................................................... 67
Monitoraggio della distribuzione su più macchine .................................................................... 68
Protezione di più macchine..........................................................................................................68
Monitoraggio della protezione di più macchine .........................................................................70
5 Recupero dei dati................................................................................................ 71
Gestione del ripristino .........................................................................................................................71
Gestione delle istantanee e dei punti di ripristino ............................................................................. 71
Visualizzazione dei punti di ripristino ...........................................................................................71
Visualizzazione di un punto di ripristino specifico.......................................................................72
Montaggio di un punto di ripristino per una macchina Windows ..............................................73
Smontaggio dei punti di ripristino selezionati .............................................................................74
Smontaggio di tutti i punti di ripristino ........................................................................................74
Montaggio di un punto di ripristino per una macchina Linux .................................................... 74
Rimozione dei punti di ripristino ..................................................................................................74
Eliminazione di una catena di punti di ripristino orfani................................................................75
Forzatura di un'istantanea ............................................................................................................ 75
5
Ripristino dei dati ................................................................................................................................76
Informazioni sull'esportazione dei dati protetti da macchine Windows su macchine
virtuali.............................................................................................................................................76
Gestione delle esportazioni...........................................................................................................77
Esportazione delle informazioni di backup dalla propria macchina Windows ad una
macchina virtuale ......................................................................................................................... 79
Esportazione dei dati Windows usando l'esportazione ESXi ...................................................... 79
Esportazione dei dati Windows usando l'esportazione di workstation VMware ....................... 81
Esportazione dei dati Windows usando l'esportazione Hyper-V ...............................................84
Esportazione dei dati Windows usando l'esportazione di Oracle VirtualBox ............................ 87
Gestione delle macchine virtuali.................................................................................................. 89
Ripristino dei volumi da un punto di ripristino ............................................................................93
Ripristino dei volumi per una macchina Linux usando la riga di comando ...............................96
Avvio del ripristino bare metal per macchine Windows ................................................................... 97
Roadmap per l'esecuzione di un ripristino bare metal per un computer Windows ..................97
Avvio del ripristino bare metal per una macchina Linux ................................................................ 102
Installazione dell'utilità schermo................................................................................................ 104
Creazione di partizioni avviabili su una macchina Linux........................................................... 104
6 Replica dei punti di ripristino.........................................................................106
Replica...............................................................................................................................................106
Roadmap per l'esecuzione di una replica ....................................................................................... 107
Replica su un core autogestito................................................................................................... 107
Replica su un core gestito da terzi.............................................................................................. 111
Replica di un nuovo agente ........................................................................................................ 111
Replica dei dati dell'agente in una macchina ............................................................................ 112
Impostazione della priorità di replica per un agente .................................................................113
Monitoraggio della replica ..........................................................................................................113
Gestione delle impostazioni di replica .......................................................................................114
Rimozione di una replica ..................................................................................................................115
Rimozione di una macchina protetta dalla replica sul core di origine......................................115
Rimozione di una macchina protetta nel Core di destinazione................................................ 115
Rimozione di un core di destinazione dalla replica................................................................... 116
Rimozione di un core di origine dalla replica.............................................................................116
Ripristino dei dati replicati ................................................................................................................116
Informazioni su failover e failback ................................................................................................... 116
Esecuzione del failover ............................................................................................................... 117
Esecuzione del failback ...............................................................................................................117
7 Creazione di rapporti....................................................................................... 119
Informazioni sui rapporti ..................................................................................................................119
Informazioni sulla barra degli strumenti dei rapporti ......................................................................119
6
Informazioni sui rapporti di conformità ...........................................................................................119
Informazioni sui rapporti di errore .................................................................................................. 120
Informazioni sul rapporto di riepilogo del Core ............................................................................. 120
Riepilogo dei repository .............................................................................................................120
Riepilogo degli agenti ................................................................................................................. 121
Generazione di un rapporto per un core o per un agente ............................................................. 121
Informazioni sui rapporti del core della Central Management Console ....................................... 122
Generazione di un rapporto dalla Central Management Console .................................................122
8 Come ottenere assistenza...............................................................................123
Ricerca di documentazione e aggiornamenti software.................................................................. 123
Documentazione.........................................................................................................................123
Aggiornamenti software..............................................................................................................123
Come contattare Dell........................................................................................................................123
Feedback sulla documentazione......................................................................................................123
7
1
Introduzione al computer Dell DL1300
Il Dell DL1300 combina il backup e la replica in un prodotto di protezione dei dati unificato. Fornisce il
ripristino affidabile dei dati delle applicazioni dai processi di backup per proteggere le macchine virtuali e
quelle fisiche. L'appliance è in grado di gestire fino a terabyte di dati con deduplicazione globale
integrata, compressione, crittografia e funzionalità di replica a una specifica infrastruttura di cloud privata
o pubblica. Le applicazioni e i dati dei server possono essere ripristinati in pochi minuti per la
conservazione dei dati e a scopi di conformità.
Il DL1300 supporta gli ambienti multi-hypervisor su cloud pubblici e privati di VMware vSphere, Oracle
VirtualBox e Microsoft Hyper-V.
Tecnologie del core Dell DL1300
L'appliance combina le seguenti tecnologie:
Live Recovery
Universal Recovery
True Global Deduplication
Crittografia
Live Recovery
Live Recovery è una tecnologia immediata di ripristino per le macchine virtuali o i server. Essa dà accesso
quasi continuo a volumi di dati su server virtuali o fisici.
La tecnologia di replica e backup di DL1300 registra copie istantanee simultanee di più macchine virtuali
o server, garantendo dati quasi istantanei e protezione del sistema. È possibile riprendere l'uso del server
montando il punto di ripristino senza la necessità di attendere un ripristino completo allo stato di
archiviazione di produzione.
Universal Recovery
Universal Recovery garantisce una flessibilità illimitata di ripristino delle macchine. È possibile ripristinare i
backup da sistemi fisici in macchine virtuali, da macchine virtuali in macchine virtuali, da macchine virtuali
in sistemi fisici o da sistemi fisici in sistemi fisici ed effettuare ripristini bare metal in un hardware diverso.
La tecnologia Universal Recovery inoltre accelera spostamenti multipiattaforma tra macchine virtuali. Ad
esempio, il passaggio da VMware ad Hyper-V o da Hyper-V a VMware. Si basa su ripristini a livello di
applicazione, a livello di elemento e a livello di oggetto (singoli file, cartelle, e-mail, elementi di
calendario, database e applicazioni).
8
True Global Deduplication
True Global Deduplication elimina i dati ridondanti o duplicati eseguendo i backup incrementali a livello
di blocco dei computer.
Il layout tipico del disco di un server è composto dal sistema operativo, dalle applicazioni e dai dati. Nella
maggior parte degli ambienti, gli amministratori spesso utilizzano una versione comune del sistema
operativo del server e del desktop in sistemi multipli per la distribuzione e la gestione efficace. Quando il
backup viene eseguito a livello di blocco tra più computer, fornisce una vista più granulare di che cosa è
presente nel backup e di cosa non è incluso, a prescindere dall'origine. Questi dati includono il sistema
operativo, le applicazioni e i dati dell'applicazione all'interno dell'ambiente.
Figura 1. Diagramma di True Global Deduplication
Crittografia
Il modello DL1300 offre la funzione di crittografia per la protezione dei backup e dei dati memorizzati in
caso di accesso e utilizzo non autorizzati, garantendo la privacy dei dati. È possibile accedere ai dati e
decrittografarli utilizzando la chiave di crittografia. La crittografia viene eseguita in linea sui dati della
copia istantanea, a una velocità di linea senza influire sulle prestazioni.
Funzioni di protezione dei dati di Dell DL1300
Core di Dell DL1300
Il Core è il componente centrale dell'architettura di distribuzione di DL1300. Il Core archivia e gestisce i
backup del computer e offre servizi per il backup, il ripristino, la conservazione, la replica, l'archiviazione e
la gestione. Il Core è una rete autonoma, un computer indirizzabile che esegue una versione a 64 bit dei
sistemi operativi di Microsoft Windows Server 2012 R2 Foundation e Standard. Il dispositivo esegue la
compressione, crittografia e deduplicazione in linea dei dati ricevuti dall'agente. Il nucleo archivia quindi i
backup di istantanee nel repository, che risiede nel dispositivo. I Core sono combinati per la replica.
Il repository risiede nella memoria interna al Core. Il Core viene gestito mediante l'accesso al seguente
URL da un browser Web in cui è abilitato JavaScript:https://CORENAME:8006/apprecovery/admin.
9
Smart Agent Dell DL1300
La funzione Smart Agent è installata sul computer protetto dal core. La funzione Smart Agent tiene
traccia dei blocchi modificati sul volume del disco, quindi cattura un'immagine dei blocchi modificati in
un intervallo predefinito di protezione. L'approccio permanente delle istantanee incrementali a livello di
blocco impedisce la creazione di una copia ripetuta degli stessi dati dal computer protetto al core.
Dopo la configurazione dell'Agente, viene utilizzata una tecnologia intelligente per tenere traccia dei
blocchi modificati sui volumi protetti del disco. Quando l'istantanea è pronta per l'invio, è rapidamente
trasferita al core utilizzando connessioni intelligenti a thread multipli, connessioni basate su socket.
Processo di copia istantanea
Il processo di protezione di DL1300 inizia quando un'immagine di base viene trasferita da una macchina
protetta al Core. In questa fase, una copia completa della macchina viene trasportata su tutta la rete in
condizioni di funzionamento normale, seguita da copie istantanee incrementali continue. L'agente
DL1300 per Windows utilizza Microsoft Volume Shadow Copy Service (VSS) per bloccare e interrompere
il trasferimento dei dati dell'applicazione sul disco per acquisire un backup coerente con il file-system e
con l'applicazione. Quando viene creata una copia istantanea, il VSS writer sul server di destinazione
impedisce che i contenuti vengano scritti sul disco. Durante il processo di arresto della scrittura dei
contenuti sul disco, tutte le operazioni di I/O del disco vengono messe in coda e riprese solo dopo che la
copia istantanea è stata completata, mentre le operazioni in corso saranno completate e tutti i file aperti
verranno chiusi. Il processo di creazione di una copia shadow non influisce significativamente sulle
prestazioni del sistema di produzione.
Il modello DL1300 utilizza Microsoft VSS perché ha un supporto integrato per tutte le tecnologie interne
Windows come NTFS, Registry, Active Directory, per scaricare i dati su disco prima della copia istantanea.
Inoltre, altre applicazioni aziendali, come ad esempio Microsoft Exchange e SQL, utilizzano il plug-in VSS
Writer per ottenere una notifica quando una copia istantanea viene preparata e quando devono scaricare
su disco le pagine del database utilizzate per portare il database a uno stato transazionale coerente. I dati
catturati vengono rapidamente trasferiti e archiviati sul Core.
Replica - sito di ripristino in caso di calamità o provider di servizi
La replica è il processo di copia di punti di ripristino da un core di AppAssure e la loro trasmissione a un
altro core AppAssure in un luogo diverso per il ripristino in caso di calamità. Il processo richiede la
presenza di una relazione origine-destinazione accoppiata tra due o più core.
Il core di origine copia i punti di ripristino di macchine virtuali protette selezionate, quindi in modo
asincrono e senza soluzione di continuità trasmette i dati incrementali delle copie istantanee al core di
destinazione presso un sito remoto per il ripristino in caso di calamità. È possibile configurare la replica in
uscita verso un data center di proprietà dell'azienda o verso un sito remoto per il ripristino in caso di
calamità (cioè un core di destinazione "autogestito"). Oppure, è possibile configurare la replica in uscita
verso un provider di servizi gestito da terze parti (MSP) o verso un provider di servizi cloud che ospita il
backup off-site e offre servizi di ripristino in caso di calamità. Quando si esegue la replica verso un core di
destinazione di terze parti, è possibile utilizzare flussi di lavoro incorporati che consentono di richiedere
connessioni e ricevere notifiche di feedback automatiche.
La replica è gestita a livello di singola macchina protetta. Qualsiasi macchina (o tutte le macchine)
protetta o replicata su un core di origine può essere configurata per la replica su un core di destinazione.
10
La replica è in grado di ottimizzarsi automaticamente in virtù di un algoritmo Read-Match-Write (RMW)
univoco che è strettamente associato alla deduplicazione. Con le soluzioni di replica RMW, il servizio di
replica dall'origine alla destinazione risponde alle chiavi prima di trasferire i dati dopodiché esegue la
replica solo dei dati compressi, crittografati e deduplicati sulla WAN, con una conseguente riduzione pari
a 10 volte dei requisiti di larghezza di banda.
La replica inizia con il seeding: il trasferimento iniziale di immagini deduplicate di base e di copie
istantanee incrementali delle macchine protette, che può aggiungere fino a centinaia o migliaia di
gigabyte di dati. La replica iniziale può essere sottoposta a seeding verso il core di destinazione
utilizzando un supporto esterno. Questo in genere si rivela utile in caso di set di dati di grandi dimensioni
o siti con collegamenti lenti. I dati all'interno dell'archivio del seeding sono compressi, crittografati e
deduplicati. Se la dimensione totale dell'archivio è superiore allo spazio disponibile sul supporto
rimovibile, l'archivio può estendersi su più dispositivi in funzione dello spazio disponibile sul supporto.
Durante il processo di seeding, i punti di ripristino incrementali vengono replicati sul sito di destinazione.
Dopo che il core di destinazione consuma l'archivio del seeding, i punti di ripristino incrementali appena
replicati si sincronizzano automaticamente.
Ripristino
Le operazioni di ripristino possono essere eseguite nel sito locale o nel sito remoto replicato. Dopo che la
distribuzione è in stato stazionario con protezione locale e replica opzionale, il Core DL1300 consente di
eseguire le operazioni di ripristino utilizzando Verified Recovery, Universal Recovery o Live Recovery.
Recovery-as-a-Service (Ripristino come servizio)
I provider di servizi gestiti (Managed Service Providers, MSP) possono sfruttare pienamente DL1300 come
piattaforma per fornire il Ripristino come servizio (RaaS). RaaS facilita il ripristino completo nel cloud
tramite la replica dei server fisici e virtuali dei clienti. I cloud del provider di servizi vengono utilizzati come
macchine virtuali per supportare i test di ripristino o le effettive operazioni di ripristino. I clienti che
desiderano eseguire le operazioni di ripristino nel cloud possono configurare la replica sui loro computer
protetti sui core locali su un provider di servizi AppAssure. In caso di emergenza, gli MSP possono
immediatamente accelerare fino al raggiungimento della velocità operativa le macchine virtuali per il
cliente.
Il sistema DL1300 non è multi-tenant. Gli MSP possono utilizzare DL1300 in più siti e creare un ambiente
multi-tenant per le loro necessità.
Virtualizzazione e cloud
Il Core DL1300 è pronto per il cloud, cosa che consente di sfruttare la capacità di elaborazione del cloud
per il ripristino e l'archiviazione.
DL1300 può esportare qualsiasi computer protetto o replicato in versioni concesse in licenza di VMware
o Hyper-V. Con esportazioni continue, la macchina virtuale viene aggiornata in modo incrementale dopo
ogni istantanea. Gli aggiornamenti incrementali sono rapidi e forniscono cloni di standby che sono pronti
per essere attivati, con un semplice clic. Le esportazioni supportate dalla macchina virtuale sono le
seguenti:
Workstation o server VMware in una cartella
Esportazione diretta in un host ESXi vSphere o VMware
Esportazione in Oracle VirtualBox
Microsoft Hyper-V Server su Windows Server 2008 (x64)
11
Microsoft Hyper-V Server su Windows Server 2008 R2
Microsoft Hyper-V Server su Windows Server 2012 R2
Ora è possibile archiviare i dati del repository sul cloud utilizzando piattaforme quali Microsoft Azure,
Amazon S3, Rackspace Cloud Block Storage o altri servizi cloud basati su OpenStack.
Architettura di distribuzione di Dell DL1300
L'architettura di distribuzione di DL1300 è costituita da componenti locali e remoti. I componenti remoti
possono essere opzionali per gli ambienti che non richiedono lo sfruttamento di un sito di ripristino in
caso di calamità o di un provider di servizi gestito per il ripristino fuori sede. Una distribuzione locale di
base è costituita da un server di backup denominato il Core e una o più macchine protette note come gli
agenti. Il componente off-site viene attivato tramite replica che fornisce funzionalità complete di
ripristino nel sito di ripristino in caso di calamità. Il Core DL1300 utilizza immagini di base e copie
istantanee incrementali per la compilazione di punti di ripristino degli agenti protetti.
Inoltre, DL1300 riconosce le applicazioni, perché è in grado di rilevare la presenza di Microsoft Exchange
e SQL e dei rispettivi database e file di log. I backup vengono eseguiti utilizzando copie istantanee a livello
di blocco con riconoscimento delle applicazioni. DL1300 esegue la troncatura dei log del server di
Microsoft Exchange protetto.
Il diagramma seguente illustra una semplice distribuzione di DL1300. Gli agenti DL1300 vengono installati
su macchine, come ad esempio un file server, server di posta elettronica, database server, oppure le
macchine virtuali vengono collegate a e sono protetti da un singolo Core DL1300, che è composto da un
archivio centrale. Il portale delle licenze software Dell gestisce le sottoscrizioni delle licenze, i gruppi e gli
utenti per gli agenti e i core nel proprio ambiente. Il portale delle licenze consente agli utenti di effettuare
il login, attivare gli account, eseguire il download del software e distribuire gli agenti e i core per ciascuna
licenza nel proprio ambiente.
Figura 2. Architettura di distribuzione di Dell DL1300
È inoltre possibile distribuire più core DL1300 come mostrato nel diagramma seguente. Una console
centrale gestisce più core.
12
Figura 3. Architettura di distribuzione di più core DL1300
Altre informazioni utili
N.B.: Per tutti i documenti di Dell OpenManage, andare all'indirizzo Dell.com/openmanagemanuals.
N.B.: Verificare sempre la disponibilità di aggiornamenti all'indirizzo Dell.com/support/manuals e
leggere prima gli aggiornamenti in quanto spesso sostituiscono le informazioni in altri documenti.
N.B.: Per qualsiasi documentazione relativa a Dell OpenManage Server Administrator, vedere
Dell.com/openmanage/manuals.
La documentazione del prodotto include:
Guida introduttiva Fornisce una panoramica di impostazione del sistema e le specifiche tecniche. Il
presente documento è fornito con il sistema.
Presentazione
delle informazioni
di sistema
Fornisce informazioni su come configurare l'hardware e installare il software sul
dispositivo.
Manuale del
proprietario
Fornisce informazioni sulle funzioni del sistema e descrive le modalità per risolvere
i problemi del sistema e installare o sostituire i componenti di sistema.
Guida alla
distribuzione
Fornisce informazioni sulla distribuzione dell'hardware e la distribuzione iniziale
dell'appliance.
Guida dell'utente Fornisce informazioni sulla configurazione e la gestione del sistema.
Note sulla versione Fornisce informazioni sui prodotti e una serie di informazioni aggiuntive
sull'appliance DL1300
Guida
all'interoperabilità
Fornisce informazioni su software e hardware supportati sull'appliance, nonché
considerazioni di utilizzo, suggerimenti e regole.
Guida dell'utente
di OpenManage
Fornisce informazioni sull'utilizzo di Dell OpenManage Server Administrator per
gestire il sistema.
13
Server
Administrator
14
2
Gestione di DL1300
Accesso alla Core Console DL1300
Per accedere alla Core Console DL1300:
1. Aggiornare i siti attendibili nel browser.
2. Configurare i propri browser per accedere in remoto alla Core Console DL1300. Consultare
Configurazione dei browser per accedere in remoto alla Core Console.
3. Eseguire una delle operazioni riportate di seguito per accedere alla Core Console DL1300:
Accedere in locale al proprio core server DL1300, quindi fare doppio clic sull'icona della Core
Console.
Digitare uno dei seguenti URL nel browser Web:
https://<nome server core>:8006/apprecovery/admin/core
https://<indirizzo IP server core>:8006/apprecovery/admin/core
Aggiornamento dei siti attendibili in Internet Explorer
Per aggiornare i siti attendibili in Internet Explorer:
1. Aprire Internet Explorer.
2. Se File, Modifica visualizzazione e altri menu non vengono visualizzati, premere il tasto <F10>.
3. Fare clic sulla scheda Strumenti, quindi su Opzioni Internet.
4. Dalla finestra Opzioni internet, fare clic sulla scheda Sicurezza.
5. Fare clic su Siti attendibili, quindi fare clic su Siti.
6. In Aggiungi il sito Web all'area, immettere https://[Nome visualizzato], utilizzando il nuovo nome
fornito come nome visualizzato.
7. Fare clic su Aggiungi.
8. In Aggiungi il sito Web all'area, immettere about:blank.
9. Fare clic su Aggiungi.
10. Fare clic su Chiudi, quindi su OK.
Configurazione dei browser per accedere in remoto alla Core Console
Per accedere alla Core Console da una macchina remota, è necessario modificare le impostazioni del
browser.
N.B.: Per modificare le impostazioni del browser, eseguire l'accesso al sistema come
amministratore.
N.B.: Google Chrome utilizza le impostazioni di Microsoft Internet Explorer, modificare le
impostazioni del browser Chrome utilizzando Internet Explorer.
15
N.B.: Accertarsi che la Configurazione di sicurezza avanzata di Internet Explorer sia attivata
quando si accede alla Console Web Core localmente o in remoto. Per attivare la Configurazione di
sicurezza avanzata di Internet Explorer:
1. Aprire Server Manager.
2. Selezionare Configurazione di sicurezza avanzata di Internet Explorer del server locale
visualizzato sulla destra. Accertarsi che sia Attiva.
Per modificare le impostazioni del browser in Internet Explorer e Chrome:
1. Aprire Internet Explorer.
2. Dal menu Strumenti selezionare Opzioni Internet, scheda Sicurezza.
3. Fare clic su Siti attendibili e quindi fare clic su Siti.
4. Deselezionare l'opzione Richiedi verifica server (https:) per tutti i siti della zona, quindi aggiungere
http://<nome host o indirizzo IP del server dell'appliance che ospita AppAssure Core> per Siti
attendibili.
5. Fare clic su Chiudi, selezionare Siti attendibili, quindi fare clic su Livello personalizzato.
6. Scorrere lungo il menu fino a Varie Visualizza contenuto misto e selezionare Attiva.
7. Scorrere alla fine della schermata fino ad Autenticazione utente Accedi, quindi selezionare
Accesso automatico con gli attuali nome utente e password.
8. Fare clic su OK, quindi selezionare la scheda Avanzate.
9. Scorrere fino a Elementi multimediali e selezionare Riproduci animazioni in pagine Web.
10. Scorrere lungo l'elenco e individuare Sicurezza, selezionare Abilita autenticazione di Windows
integrata, quindi fare clic su OK.
Per modificare le impostazioni del browser Mozilla Firefox:
1. Nella barra degli indirizzi di Firefox, digitare about:config, quindi fare clic su Farò attenzione,
prometto se richiesto.
2. Cercare il termine ntllm.
La ricerca deve restituire almeno tre risultati.
3. Fare doppio clic su network.automatic-ntlm-auth.trusted-uris e immettere la seguente
impostazione in base alle esigenze del computer:
Per le macchine locali, immettere il nome host.
Per macchine remote, immettere il nome host o l'indirizzo IP, separati da una virgola, del sistema
dell'appliance che ospita AppAssure Core; ad esempio, indirizzo IP, nome host.
4. Riavviare Firefox.
Gestione delle licenze
È possibile gestire le licenze di DL1300 direttamente dalla Core Console. Dalla console, è possibile
modificare la chiave di licenza e contattare il server di licenza. È inoltre possibile accedere al portale
licenze dalla pagina Licenze nella Core Console o è possibile accedere al portale licenze all'indirizzo
https:// licenseportal.com.
La pagina licenze include le seguenti informazioni:
Tipo di licenza
16
Stato licenza
Dettagli dell'archivio
Core master di replica (in entrata)
Core slave di replica (in uscita)
Roll-up simultanei
Criterio di conservazione roll-up
Chiavi di crittografia
Esportazioni di standby virtuale
Controlli della possibilità di montaggio
Troncature dei log di scambio
Troncatura dei log di SQL
Intervallo di istantanee minimo
Come contattare il server del portale licenze
La Core Console contatta il server del portale per aggiornare le modifiche apportate nel portale licenze.
La comunicazione con il server del portale viene eseguita automaticamente a intervalli designati; tuttavia,
è possibile avviare la comunicazione su richiesta.
Per contattare il server del portale:
1.
passare alla Core Console, quindi fare clic su ConfigurazioneLicenze.
Viene visualizzata la pagina Licenze.
2. Dall'opzione Server di licenza, fare clic su Contatta ora.
Modifica di una chiave di licenza
Per modificare una chiave di licenza:
1. passare alla Core Console, selezionare ConfigurazioneLicenze.
Viene visualizzata la pagina Licenze.
2. Dalla pagina Dettagli licenza, fare clic su Modifica licenza.
Viene visualizzata la finestra di dialogo Modifica licenza.
3. Aggiornare la nuova chiave di licenza. Per aggiornare la chiave di licenza:
selezionare l'appropriata chiave di licenza utilizzando la scheda Sfoglia nella finestra Carica
file di licenza.
Per scaricare la licenza appropriata:
1. andare all'indirizzo www.rapidrecovery.licenseportal.com.
2. Dal menu a discesa Software nell'angolo in alto a sinistra della pagina, selezionare
Appliance.
Tutte le licenze disponibili e le informazioni correlate vengono visualizzate.
3. Nella colonna Azioni, fare clic sull'icona download.
La licenza viene scaricata nel sistema.
Immettere la chiave di licenza nel campo Immetti chiave di licenza.
4. Fare clic su Continua.
La licenza del sistema è aggiornata.
17
Modifica manuale della lingua di AppAssure
AppAssure consente di modificare la lingua selezionata durante l'esecuzione della Configurazione guidata
dell'appliance AppAssure in una delle lingue supportate.
Per modificare la lingua di AppAssure nela lingua desiderata:
1. Avviare l'Editor del registro utilizzando il comando regedit.
2. Spostarsi in HKEY_LOCAL_MACHINE SOFTWARE AppRecovery Core Localizzazione.
3. Aprire LCID.
4. Selezionare decimale.
5. Immettere il valore della lingua richiesto nella casella Dati valore, i valori delle lingue supportate
sono:
a. Inglese: 1033
b. Portoghese brasiliano: 1046
c. Spagnolo: 1034
d. Francese: 1036
e. Tedesco: 1031
f. Cinese semplificato: 2052
g. Giapponese: 1041
h. Coreano: 1042
6. Fare clic con il pulsante destro del mouse e riavviare i servizi nell'ordine dato:
a. Strumentazione gestione Windows
b. Web Service SRM
c. Core AppAssure
7. Cancellare la cache del browser.
8. Chiudere il browser e riavviare la Core Console dall'icona del desktop.
Modifica della lingua del sistema operativo durante l'installazione
In un'installazione di Microsoft Windows in esecuzione, è possibile utilizzare il Pannello di controllo per
selezionare i supporti linguistici e configurare le impostazioni internazionali aggiuntive.
Per cambiare lingua del sistema operativo (OS):
N.B.: si consiglia di impostare la lingua del sistema operativo e quella di AppAssure sulla stessa
lingua. In caso contrario, alcuni messaggi possono essere visualizzati in lingue diverse.
N.B.: Si consiglia di modificare la lingua del sistema operativo prima di modificare la lingua di
AppAssure.
1. Sulla pagina Start, digitare lingua e assicurarsi che l'ambito della ricerca sia impostato su
Impostazioni.
2. Nel pannello Risultati, selezionare Lingua.
3. Nel pannello Modifica preferenze lingua, selezionare Aggiungi una lingua.
4. Sfogliare o ricercare la lingua che si desidera installare.
Ad esempio, selezionare Catalano, quindi selezionare Aggiungi. Catalano è stato aggiunto come una
delle lingue.
5. Nel pannello Modifica preferenze lingua, selezionare Opzioni accanto alla lingua che si è aggiunta.
6. Se un supporto linguistico è disponibile per la lingua, selezionare Scarica e installa il
supporto linguistico.
18
7. Quando il supporto linguistico è installato, la lingua è visualizzata come lingua disponibile da
utilizzare per la visualizzazione di Windows.
8. Per far diventare questa lingua la lingua di visualizzazione, disporla come prima voce dell'elenco delle
lingue.
9. Disconnettersi e accedere nuovamente a Windows per rendere effettive le modifiche.
Gestione delle impostazioni del core
Le impostazioni del core vengono utilizzate per definire le varie impostazioni di configurazione e delle
prestazioni. La maggior parte delle impostazioni è configurata per l'uso ottimale; tuttavia, è possibile
modificare le seguenti impostazioni secondo le proprie esigenze:
Generali
Processi notturni
Coda di trasferimento
Impostazioni di timeout del client
Configurazione della cache di deduplicazione
Impostazioni di connessione al database
Modifica del nome visualizzato del core
N.B.: Si consiglia di selezionare un nome visualizzato definitivo durante la configurazione iniziale
dell'appliance. Se si desidera modificarlo in un secondo momento, è necessario eseguire diversi
passaggi manuali per accertarsi che il nuovo nome host sia effettivo e l'appliance funzioni
correttamente.
Per modificare il nome visualizzato del core:
1. Passare alla Core Console, fare clic su Configurazione Impostazioni.
2. Nella sezione Proprietà generali, fare clic su Modifica.
Viene visualizzata la finestra di dialogo Nome visualizzato.
3. Nella casella di testo Nome visualizzato, inserire un nuovo nome da visualizzare per il core.
4. Fare clic su OK.
Modifica dell'orario dei processi notturni
L'opzione Processi Notturni pianifica i processi quali roll-up, connettività e troncatura per gli agenti
protetti dal Core.
Per regolare l'orario dei processi notturni:
1. Passare alla Core Console e selezionare ConfigurazioneImpostazioni.
2. Nella sezione Processi notturni, fare clic su Modifica.
Viene visualizzata la finestra di dialogo Processi notturni.
3. Nella casella di testo Orario dei processi notturni, inserire una nuova ora di inizio.
4. Fare clic su OK.
Modifica delle impostazioni delle code di trasferimento
Le impostazioni della coda di trasferimento sono delle impostazioni a livello di core che definiscono il
numero massimo di trasferimenti simultanei e tentativi di trasferimento dei dati.
19
Per modificare le impostazioni di coda di trasferimento:
1. Passare alla Core Console, fare clic su ConfigurazioneImpostazioni.
2. Nella sezione Coda di trasferimento, fare clic su Modifica.
Viene visualizzata la finestra di dialogo Coda di trasferimento.
3. Nella casella di testo Numero massimo di trasferimenti simultanei, inserire un valore per aggiornare
il numero di trasferimenti simultanei.
Impostare un numero da 1 a 60. Più piccolo è il numero, minore è il carico sulla rete e su altre risorse
di sistema. Man mano che la capacità che viene elaborata aumenta, aumenta anche il carico sul
sistema.
4. Nella casella di Massimo di tentativi, inserire un valore per aggiornare il numero massimo di tentativi.
5. Fare clic su OK.
Regolazione delle impostazioni di timeout del client
Impostazioni del timeout del client specifica il numero di secondi o minuti che il server deve attendere
prima che vada in timeout nel tentativo di connessione ad un client.
Per regolare le impostazioni del timeout del client:
1. Passare alla Core Console, quindi fare clic su ConfigurazioneImpostazioni.
2. Nella sezione Configurazione delle impostazioni del timeout del client, fare clic su Modifica.
Viene visualizzata la finestra di dialogo Impostazioni del timeout del client.
3. Nella casella di testo Timeout connessione, inserire il numero di minuti e secondi prima che si
verifichi il timeout della connessione.
4. Nella casella di testo Timeout lettura/scrittura, inserire il numero di minuti e secondi che si desidera
attendere prima che si verifichi un timeout durante un evento di lettura/scrittura.
5. Fare clic su OK.
Configurazione delle impostazioni della cache di deduplicazione
La deduplicazione a livello globale riduce la quantità di spazio di archiviazione su disco necessaria per il
backup dei dati. Il Deduplication Volume Manager (DVM) combina una serie di posizioni di archiviazione
in un unico repository. La cache di deduplicazione contiene i riferimenti a blocchi univoci. Per
impostazione predefinita, la cache di deduplicazione è di 1,5 GB. Se la quantità di informazioni superflue è
così grande che la cache di deduplicazione risulta piena, il repository non può più sfruttare a pieno la
deduplicazione nel repository dei dati appena aggiunti. È possibile quindi aumentare le dimensioni della
cache di deduplicazione modificando la configurazione della cache di deduplicazione nella Core
Console.
Per configurare le impostazioni della cache di deduplicazione:
1. Passare alla Core Console, fare clic su ConfigurazioneImpostazioni.
2. Nella sezione Configurazione della cache di deduplicazione, fare clic su Modifica.
Viene visualizzata la finestra di dialogo Configurazione della cache di deduplicazione.
3. Nella casella di testo Posizione cache principale, inserire la posizione aggiornata della cache
principale.
4. Nella casella di testo Posizione cache secondaria, inserire la posizione aggiornata della cache
secondaria.
5. Nella casella di testo Posizione cache metadati, inserire la posizione aggiornata della cache dei
metadati.
20
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123

Dell DL1300 Guida utente

Tipo
Guida utente