Administrator Guide

restauration des données. Reposant sur la technologie de déduplication et de compression, les systèmes DR Series
éliminent la nécessité de gérer plusieurs copies des mêmes données. Ainsi, le client peut maintenir plus de données en
ligne et réduire sa dépendance de la sauvegarde sur bande.
En utilisant la technologie de déduplication et de compression, les systèmes DR Series peuvent permettre d'atteindre un
taux attendu de réduction des données de 15:1. Ainsi, vous réduisez le nombre d'opérations de stockage incrémentielles
à exécuter, ainsi que la taille des sauvegardes. En éliminant les données redondantes, les systèmes DR Series
fournissent une fonction fiable et rapide de sauvegarde et de restauration des données, réduisent l'utilisation des
supports, la consommation électrique et les besoins en refroidissement et améliorent la protection générale des
données et les coûts globaux de conservation des données.
Vous pouvez accroître les avantages de la déduplication des données dans l'entreprise et utiliser la fonction de
réplication de la déduplication du système DR Séries pour fournir une solution complète de sauvegarde pour les
environnements multi-sites. Avec la réplication dédupliquée 64:1 (32:1 pour le DR4X00, 8:1 pour le DR2000v), vous pouvez
répliquer jusqu'à 64 nœuds simultanément sur des conteneurs distincts sur un seul nœud. Les systèmes DR Series
utilisent la compression avec la réplication pour réduire les données à transférer sur le réseau vers un conteneur
La réplication peut être planifiée en fonction de vos paramètres durant les périodes de faible utilisation. La planification
de réplication que vous créez peut être définie et mise en ordre de priorité pour ajouter les données plutôt que les
répliquer pour garantir des fenêtres de sauvegarde optimale en fonction de vos besoins.
Contrairement aux conteneurs NFS et CIFS, la réplication de conteneur OST et RDS est gérée par les serveurs
multimédia DMA (Data Management Applications).
Le système DR Series prend en charge la réplication de données 64/1 (32/1 si vous utilisez DR4X400 et 8/1 pour le
DR2000v), où jusqu'à 64 systèmes DR Series source peuvent écrire des données dans différents conteneurs sur un seul
système DR Series cible. Dans ce cas, par exemple, les succursales et les bureaux régionaux peuvent chacun écrire
leurs propres données dans un conteneur distinct sur un système principal DR Series d’entreprise.
REMARQUE : Notez que la capacité de stockage du système DR Series cible est affectée directement par le
nombre de systèmes source qui écrivent dans ses conteneurs et par le volume de données écrit par chacun des
systèmes source.
Si les systèmes source et cible résident dans des domaines Active Directory (AD) différents, les données qui se trouvent
sur le système DR Series cible peuvent ne pas être accessibles. Lorsque AD est utilisé pour l'authentification des
systèmes DR Series, les informations AD sont enregistrées avec le fichier, ce qui peut permettre de limiter l'accès des
utilisateurs aux données en fonction du type d'autorisations AD définies.
REMARQUE : Ces mêmes informations d'authentification sont répliquées sur le système DR Series cible lorsque la
réplication est configurée. Pour éviter les problèmes d'accès au domaine, veillez à placer les systèmes source et
cible dans le même domaine Active Directory.
Pour obtenir la liste complète des applications de gestion prises en charge, reportez-vous au
Guide d'interopérabilité du
système DR Series
.
Cryptage au repos
Les données qui résident sur le système DR Series peuvent être cryptées. Lorsque le cryptage est activé, le système DR
Series utilise l’algorithme de cryptage AES (Advanced Encryption Standard) 256 bits conforme FIPS 140-2, standard de
l’industrie pour le cryptage et le décryptage des données de l’utilisateur. La clé de cryptage du contenu est gérée par le
gestionnaire de clés, qui fonctionne en mode statique ou en mode interne. En mode statique, une clé fixe globale sert à
crypter toutes les données. En mode interne, la gestion du cycle de vie des clés est effectuée : les clés font
périodiquement l’objet d’une rotation. La période de rotation minimale de la clé avant que la clé de cryptage du contenu
puisse faire l’objet d’une rotation et qu'une nouvelle clé soit générée est de 7 jours. Cette période de rotation est
configurable par l’utilisateur et peut être exprimée en jours. Une phrase de passe définie par l’utilisateur est utilisée
pour générer une clé de phrase de passe, qui sert à crypter les clés de cryptage du contenu. Il est obligatoire de définir
15