Users Guide
Repository durchgeführt werden, z. B. Übertragungen (Snapshot- und Basisimage-Sicherungen sowie
Replikationen), nächtliche Jobs usw.
4. Klicken Sie im Dialogfenster Job für Repositoryprüfung auf Ja, um die Integritätsprüfung durchzuführen.
Das Dialogfeld wird geschlossen. Alle Jobs in der Warteschlange und alle laufenden Jobs werden abgebrochen, und der
Integritätsprüfjob beginnt.
5. Um den Fortschritt des Jobs für Repositoryprüfung für ein Repository zu überwachen und festzustellen, ob ggf. weitere Schritte
erforderlich sind, klicken Sie in der Symbolleiste auf
(Ereignisse).
6. Klicken Sie auf der Seite Ereignisse auf
Job-Details für den Job, um weitere Informationen zum Jobstatus anzuzeigen.
● Falls in einer untergeordneten Aufgabe dieses Jobs ein Fehler angezeigt wird, notieren Sie sich den Fehler und übergeben Sie die
Informationen an einen Mitarbeiter des technischen Supports von Dell.
● Wenn alle untergeordneten Aufgaben des Jobs „Repository überprüfen“ erfolgreich abgeschlossen wurden, können Sie eine
benutzerdefinierte Aufbewahrungsrichtlinie für dieses Repository einrichten.
Verwalten von Sicherheit
Der Kern kann Snapshot-Daten einer geschützten Maschine im Repository verschlüsseln. Statt das gesamte Repository zu verschlüsseln,
können Sie während beim Schutz der Maschine in einem Repository einen Verschlüsselungscode festlegen, sodass die Schlüssel für
verschiedene geschützte Maschinen wiederverwendet werden können. Durch die Verschlüsselung wird die Leistung nicht beeinträchtigt,
da jeder aktive Verschlüsselungscode eine Verschlüsselungsdomain erstellt. Somit kann ein einzelner Kern Mehrinstanzenfähigkeit
unterstützen, indem er mehrere Verschlüsselungsdomains hostet. In einer Mehrinstanzumgebung werden Daten in den
Verschlüsselungsdomains partitioniert und dedupliziert. Da Sie die Verschlüsselungscodes verwalten, können die Schlüssel nicht durch
verlorene Datenträger kompromittiert werden. Berücksichtigen Sie folgende Sicherheitskonzepte für Schlüssel und Überlegungen:
● Die Verschlüsselung erfolgt mithilfe des 256-Bit-AES im CBS-Modus (Cipher Block Chaining), der mit SHA-3 kompatibel ist.
● Die Deduplizierung läuft zur Gewährleistung des Datenschutzes in einer Verschlüsselungsdomain ab.
● Durch die Verschlüsselung wird die Leistung nicht beeinträchtigt.
● Sie können die auf dem Kern konfigurierten Verschlüsselungscodes ergänzen, entfernen, importieren, exportieren, ändern und löschen.
● Sie können unbegrenzt viele Verschlüsselungsschlüssel auf dem Kern erstellen.
Aktivieren oder Deaktivieren der Verschlüsselung für eine geschützte
Maschine
Sie können die im Core geschützten Daten jederzeit verschlüsseln, indem Sie einen Verschlüsselungsschlüssel definieren und auf
geschützte Maschinen im Repository anwenden. Sie können einen Verschlüsselungsschlüssel für eine beliebige Anzahl von geschützten
Maschinen verwenden, für eine geschützte Maschine kann aber jeweils nur ein Verschlüsselungsschlüssel verwendet werden.
Die Deduplizierung in Rapid Recovery ist auf geschützte Maschinen beschränkt, die das gleiche Repository und den gleichen
Verschlüsselungsschlüssel verwenden. Daher empfiehlt Dell, einen einzigen Verschlüsselungsschlüssel für so viele geschützte Maschinen
zu verwenden wie möglich und sinnvoll, um den Nutzen der Deduplizierung zu maximieren. Sie können jedoch unbegrenzt viele
Verschlüsselungsschlüssel auf dem Core erstellen. Sie können daher beliebig viele Verschlüsselungsschlüssel hinzufügen und verwalten,
falls Rechtsvorschriften, Sicherheitsregeln, Datenschutzrichtlinien oder andere Umstände dies erfordern. Sie können einen Schlüssel dann
lediglich für eine geschützte Maschine oder für mehrere Maschinen im Repository verwenden.
Jedes Mal, wenn ein Verschlüsselungsschlüssel für eine geschützte Maschine angewendet wurde oder von einer geschützten Maschine
entfernt wurde, erstellt Rapid Recovery beim nächsten geplanten oder erzwungenen Snapshot ein neues Basisimage für die
entsprechende Maschine. Die im betreffenden Basisimage (und allen nachfolgend erstellten inkrementellen Snapshots mit diesem
Verschlüsselungsschlüssel) gespeicherten Daten werden mit 256-Bit AES verschlüsselt. Es gibt keine bekannten Methoden, die eine
derartige Verschlüsselung gefährden können.
Wenn Sie den Namen oder die Passphrase für einen vorhandenen Verschlüsselungsschlüssel, der derzeit auf einer geschützten Maschine
verwendet wird, ändern, wird beim nächsten geplanten oder erzwungen Snapshot Rapid Recovery Core die aktualisierten Eigenschaften
des Schlüssels erfassen und spiegeln. Die im betreffenden Basisimage (und allen nachfolgend erstellten inkrementellen Snapshots mit
diesem Verschlüsselungsschlüssel) gespeicherten Daten werden standardmäßig mit 256-Bit AES verschlüsselt. Es gibt keine bekannten
Methoden, die eine derartige Verschlüsselung gefährden können.
Arbeiten mit dem DL Appliance Core
77










