Users Guide
Table Of Contents
Weitere Ressourcen....................................................................................................................................................................4
Kapitel 1: Einleitung........................................................................................................................ 5
Datensicherheit......................................................................................................................................................................5
Snapshots...............................................................................................................................................................................5
Replikation.............................................................................................................................................................................. 6
Schutz-Policies...................................................................................................................................................................... 6
Kapitel 2: Snapshots....................................................................................................................... 7
Erstellen eines Snapshot.......................................................................................................................................................7
Thin Clone erstellen............................................................................................................................................................... 7
Verwenden von Clones für den Zugriff auf schreibgeschützte Snapshots über Hosts...............................................8
Wiederherstellen einer Speicherressource......................................................................................................................... 8
Wiederherstellen einer Speicherressource mithilfe eines Snapshot................................................................................9
Kapitel 3: Schutz-Policies............................................................................................................... 11
Erstellen von Snapshot-Regeln...........................................................................................................................................11
Erstellen von Replikationsregeln..........................................................................................................................................11
Recovery Point Objective..............................................................................................................................................12
Alert threshold................................................................................................................................................................ 12
Erstellen einer Schutz-Policy..............................................................................................................................................12
Ändern der Schutz-Policy einer Gruppe............................................................................................................................13
Zuweisen einer Schutz-Policy zu einer Storage-Ressource...........................................................................................13
Aufheben der Zuweisung einer Schutz-Policy................................................................................................................. 14
Kapitel 4: Replikation..................................................................................................................... 15
Remotesysteme................................................................................................................................................................... 15
Synchronisation....................................................................................................................................................................15
Failover.................................................................................................................................................................................. 16
Durchführen eines Failover-Tests................................................................................................................................ 16
Geplantes Failover.......................................................................................................................................................... 17
Ungeplantes Failover......................................................................................................................................................18
Anhang A: Anwendungsbeispiele.....................................................................................................19
Anwendungsbeispiele für Snapshots und Thin Clones....................................................................................................19
Anwendungsbeispiele für die Replikation......................................................................................................................... 20
Verwenden der Replikation für geplante Ausfallzeiten............................................................................................. 20
Verwenden der Replikation zur Disaster-Recovery.................................................................................................. 20
Inhaltsverzeichnis
Inhaltsverzeichnis 3










