Välkommen till Dell Technologies i den här videon. Jag kommer att gå igenom processen med att konfigurera multi V land fyra Power Protect Data Manager. I senare bilder kommer vi att kalla det PPDM. Referensen är Dells kunskapsbasartikel nummer 205869. Här är agendan.
Jag skulle prata om PPDM, trafiktyper med flera V-landnätverk, scenarier som stöds av planering av virtuella nätverk, steg för att konfigurera flerlandsnätverk, djupdykning i en fullständig nätverksseparation, nätverksdesign, en livedemo och sedan gå igenom vanliga felsökningssteg. Vissa förutsättningar tillämpas.
Vi förväntar oss att du redan är bekant med PPDM-användargränssnittet och har allmän nätverkskunskap inom både fysisk och virtuell växel och förstår V land-konceptet. Det finns tre typer av nätverkstrafik i en PPDM multi V-landkonfiguration. Den första är hanteringskontrolltrafik, vanligtvis http SR est API-anrop innehåller även små filöverföringar, till exempel lås och uppdateringspaket.
Den andra är datanätverkstrafik, till exempel säkerhetskopiering, återställning och replikering. Den tredje är data för hanteringskomponenter, trafik. Det är samma sak som med datatrafik, förutom att säkerhetskopierings- och återställningsdata är relaterade till hanteringskomponenter som PPDM-data och söknoddata.
Datatrafiktypen och data för hanteringskomponenter, trafiktypen, är tekniskt sett desamma. Båda använder DD boost-protokollet. Skillnaden är säkerhetskopiering av datatyp, kunddata och data för hantering av komponenttyp, säkerhetskopiering av PPDM-konfiguration och söknoddata.
Om data för hanteringskomponenten inte definieras som standard går den här säkerhetskopieringstrafiken via hanteringsnätverket. Låt oss ta en titt på ett par nätverksdesigner. Den första är att ett enda nätverk tilldelar alla trafiktyper till samma nätverk. Det finns ingen separation mellan hantering och data.
Den andra designen är data för hanteringskomponenter, trafik på datanätverk. Den här nätverksdesignen separerar hanteringsnätverkstrafik från data- och replikeringsnätverkstrafik. Hanteringstrafiken och data för hanteringskomponenter. Nätverkstrafiken separeras inte och den här nätverksdesignen separerar hanteringsnätverkstrafik från data och replikering. Nätverkstrafik, datatrafik och data för hanteringskomponenter, trafik separeras inte.
Den fullständiga nätverkssepareringsdesignen separerar hanteringsnätverkstrafik från datareplikering och data för hanteringskomponenter, nätverkstrafik. Power Protect-datahanteraren har stöd för virtuella nätverk för följande användningsfall: säkerhetskopiering av virtuella maskiner, säkerhetskopiering på gästnivå, replikering, katastrofåterställning, moln-DR och lagringsdatahantering.
Här är sju steg för att konfigurera flera V-nätverk. Det första steget är att registrera V-centret där PP DMV M är distribuerat. Det andra steget är att konfigurera nätverksswitchportar för segmentläge. Detta gör att portarna kan bära trafik för flera V-länder. Det tredje steget är att konfigurera virtuella switch- och portgrupper.
Här är några mycket viktiga VMware-portgruppsbegrepp som du bör känna till innan du konfigurerar portgrupper. Den första är virtuell gas tagging eller VGT för portgrupper på standard virtuella switchar, konfigurera den virtuella switchporten för V ID 4095, vilket gör Vilan tillgänglig för portgrupper på distribuerade virtuella switchar använder V-spårning som stöder att ange flera V efter id eller intervall. Båda är likadana.
De gör det möjligt för flera V-landtrafik att passera genom hamngruppen. De virtuella maskiner som ansluter till portgruppen måste kunna hantera V-landmärkning. Du kan använda någon av dem för att konfigurera ditt virtuella nätverk. En annan portgruppstyp är taggning av virtuell växel eller VST.
Hamngrupp V-land-ID sträcker sig från 1 till 40 94 VST-hamngrupp tillåter endast en V-landtrafik att passera genom hamngruppen. De virtuella datorerna som ansluter till portgruppen hanterar inte V-landmärkning. Den har med andra ord ingen kännedom om att VLA existerar.
V-switchportgruppen hanterar V-landmärkningen. För mer detaljerad information om VGT- och VST-portgrupper och standard V-switch och distribuerad V-switch. Gå till supportwebbplatsen för VM-ware. Steg fyra är att logga in på data domain web I för att konfigurera Nick och VIP S.
Användarhandboken för Data Domain-administrationen innehåller mer information. Steg fem är att logga in på PPDM-webbgränssnittet för att lägga till replikeringskällan och måldatadomänen som skyddslagring. Steg sex är att ställa in nätverksnamnen och förslagen för varje fysisk eller V-landgränssnitt som tidigare konfigurerats.
Det här steget sju är att lägga till virtuella nätverk, inklusive att skapa en pool med statiska IP-adresser. IP-poolen används för att automatiskt tilldela IP S till hanteringskomponenter som PPDM och söknoddata för hanteringskomponentens V-landgränssnitt och V-proxydatanätverkets V-gränssnitt.
Nätverksnamnen behöver inte matcha de nätverksnamn som konfigurerades i steg sex. Vi rekommenderar starkt att du använder samma nätverksnamn på båda platserna för varje virtuellt nätverk. Det virtuella nätverket kan tilldelas till en skyddsprincip eller en enskild tillgång.
Om det virtuella nätverket tilldelas till en tillgång skiljer det sig från den princip som tillgången tillhör åsidosätter principer för skydd mot tillgångar. Bästa praxis är att alltid konfigurera säkerhetskopiering av virtuella nätverk enligt skyddsprincip. Du kan använda metoden by asset för att ange ett virtuellt nätverk för alla tillgångar.
Den här metoden passar dock särskilt bra för att konfigurera tillgångar som är undantag från principregeln för säkerhetskopiering. Nu ska jag ge dig en djupdykning i hur du konfigurerar det virtuella Mwa-nätverket i ett fullständigt nätverksseparationsscenario i den här sessionen. Vi ska konfigurera en multi V med fullständig nätverksseparation.
Tänk på att när vi säger fullständig nätverksseparation menar vi det logiska nätverket, inte det fysiska. I det här fallet har vi separerat logiska nätverk för hantering V-data för hanteringskomponenter. VLA-backup V land ett, backup V land två och replikering V land. Här är en konfiguration av en portgrupp för virtuellt nätverk i en miljö där vi har två data kvar.
Virtual Edition V MS konfigurerad i samma V Center-nätverk som den virtuella PPDM-maskinen. För hanteringsnätverket använder vi standard-V-switchen noll och använder standardportgruppen med namnet VM network som hanteringsportgrupp utan V-landmärkning. V-id:t är inställt på noll. Sedan skapar vi en andra V-switch för att skicka datatrafik.
Vi skapar en VGT-portgrupp för virtuell gasmärkning. Om du använder standard wi-switch eller trunkportgrupp, om du använder distribuerad V-switch VGT eller trunkportgrupp skulle det tillåta teknisk trafik för virtuella maskiner att passera genom WII-switchen. I det här fallet skulle hamngruppen acceptera V land 2030 40 50 V teknisk datatrafik.
Vi skapar också två virtuella switchar som taggar vst-portgrupper på V-switchen, en som heter V land 30 portgrupp och V land 40 portgrupp. Det här är för agentbaserade säkerhetskopieringsanslutningar för virtuella datorer. Det kan finnas tiotals, hundratals eller tusentals agentbaserade VM-säkerhetskopieringsklienter med VST-portgrupperna, vi behöver inte konfigurera Vilan-gränssnittet i de virtuella maskinernas gästoperativsystem vilket sparar mycket administrationstid.
Men om du inte har någon gästagent, säkerhetskopiera VM-klienter i V Center-miljön, behöver du inte skapa de två portgrupperna. Om fysiska datadomäner är en del av din konfiguration med flera V-land måste du konfigurera Data Domains V-landningar och de fysiska switchportarna manuellt. Baserat på din multi V-landdesign kommer vi att prata mer om detaljerna och ge exempel.
I senare bilder. Konfigurationen av Vulture-nätverksportgruppen är densamma som tidigare DDVES-konfigurationer, förutom att ingen DDVES i bildportgruppskonfigurationen är exakt densamma. Du kan ha mer fysisk separation för V-landnätstrafiken för att få bättre prestanda.
I det här exemplet visas en dedikerad V-switch och uppåtlänkar för hantering och data för hanteringskomponent, nätverkstrafik och dedikerade V-switch- och upp-länkar för varje landbaserad V-reservtrafik. På grund av V-landseparationen måste du ställa in vst-grupp för varje V-landtrafik istället för en delad VGT eller en trunkportgrupp.
Därefter kommer vi att ha en live-demo om den fullständiga nätverksseparationen. Vi har en fysisk dataswitch som ansluter direkt till den fysiska datadomänmodellen DD 6800 och även ansluter till ESX I-värdklustret som har en PP DMV M distribuerad. Vi har också AD DVEVM distribuerat i klustret som används för lagring av replikeringsmål: V-switch zero har två upp-länkar med namnen VMN zero och VMN four.
Vi har tre ESX I-värdar. Så vi har totalt sex länkar mellan E, sex som jag är värd för och DELL-switchen. Vi går igenom de sju stegen för att konfigurera PPDM Multi V LAM. Det första steget är att registrera V Center-servern där den virtuella PPDM-maskinen är distribuerad. Logga in på PPDMU I för den här uppgiften. Inget steg två är att konfigurera den fysiska switchen.
I den här demon ska vi använda en DELL S 40 48 på switch. Kommandot show interface description visar följande information. Det markerade området visar tre ESXIV-switchnollupplänksanslutningar, VMN noll och VMN fyra ansluter till Dell-switchport 12569 och 10. Och port 13 är en upplänksport för att ansluta till en upplänksswitch.
Port 33 ansluter till Data Domain Management Interface och portintervallet är 49 snedstreck 1 till 49 snedstreck fyra. Anslut till datagränssnitten för Data Domain. Skärmen till höger visar V-landkonfigurationen. UN V 121 är Management V-land som grupperar alla tre ägg I-värden och byter upplänksportar tillsammans.
Tech V 2030 40 50 är vår PPDM multi V-landkonfiguration, sex ESX I-portar och fyra DD-dataportar är grupperade tillsammans för att tillåta de fyra typerna av V-landtrafik att passera igenom. Steg tre är att konfigurera portgruppen för det virtuella nätverket. Låt oss först titta på V-center U I och gå till den första E sex som jag är värd för i klustret. Klicka på E six I host och klicka sedan på configure expand networking.
Klicka sedan på virtuell switch under V switch zero, klicka på lägg till nätverk och välj sedan portgrupp för virtuell maskin för standardswitchalternativ. Klicka sedan på nästa och kontrollera att du har valt V-omkopplare noll. Klicka sedan på nästa igen under nätverk. Välj nätverksetikett för VGT-portgruppen. Välj sedan V ID 40 95 i två VST-portgrupper för V 30 40 F.
Du FVM-klienter använde gästsäkerhetskopieringsagenten i den här V Center-miljön. Den här typen av portgrupp förenklar gästnätverk när det gäller säkerhetskopiering av gästoperativsystemsdata, till exempel säkerhetskopiering av brandsystem eller databas, utan att behöva konfigurera V på gästoperativsystemet. Nästa steg är att konfigurera replikeringsmålets DD-nätverksgränssnitt med motsvarande portgrupper.
Vi tilldelade det första nätverkskortet med hanteringsportgruppen med namnet VM network och tilldelade de nästa två datakorten med GT-portgruppen så att den kan passera både VLA 2050 V-landtrafik steg fyra är att konfigurera DD-gränssnitt. Låt oss först konfigurera två datadomän V-landgränssnitt: logga in på den primära datadomänen, U Jag klickar på hårdvara.
Markera sedan Ethernet det första datagränssnittet. Klicka på rullgardinsmenyn för att skapa och välj V-land. Ange IP-adressen för V-land-ID och skicka in masken. I den här demon. Vi väljer att den första V land 20 IP ska vara 10, 10 2188. Upprepa sedan samma sak för eeth tre A för att skapa V 30 40 När eeth tre A V Land är konfigurerat gör du samma sak för eeth tre B tre C och 3D, IP-tilldelningen skulle se ut så här.
När den primära datadomänen V Land har konfigurerats loggar du in på replikeringen, data domain-lagringen och konfigurerar densamma. Men utan två säkerhetskopieringsnätverk lär vi oss 30 40 steg fem är att lägga till de två förkonfigurerade datadomänerna i PPDMU I steg sex och sju är att märka och nätverk.
I PPDMU I består den av två delar: för det första att märka datadomängränssnitt med nätverksetiketten och dess syfte. Du kan ge DD-gränssnittet valfritt namn. Det bästa sättet är att ge gränssnittet ett beskrivande namn, till exempel hantering V land 20 data för hanteringskomponent och så vidare.
I den här demon använder jag standardnätverk för att märka DD-hanteringsgränssnittet och använder V-ID för att namnge resten av datagränssnitten. Nu ska vi märka nätverksgränssnitt för replikeringsdatadomäner. Andra delen är att lägga till nätverk i PPD MP. PDM har ett standardnätverk som heter standardnätverk. Låt oss ändra syftet till att endast vara för ledningen.
Det andra nätverket är data för hanteringskomponentens nätverk V land 20. Här ska vi skapa en statisk IP-pool som gör att PPDM automatiskt kan tilldela N-IP till själva PPDM och söka i anteckningar. Resten av nätverken är backup V 30 40 replikeringsnätverket VM 50 för V land 30 40. IP-poolerna betjänar den automatiska IP-tilldelningen i V-proxydatagränssnittet.
Vi har nu fem vilanätverk som skapats framgångsrikt. Nu har vi slutfört skapandet av multi V-landnätet. Nu skapar vi skyddsmotor V-proxy och kör sedan en test-VM säkerhetskopiering på den här sidan. Vi ska konfigurera nätverksgränssnitt för säkerhetskopiering. Vi ska använda VGT-nätverksportgruppen.
Vi skapade tidigare i V center U I och väljer sedan en IP-pool och IP-adressen kommer att användas för V-proxydatagränssnittet. Medan V-proxy ett skapar ska vi skapa V-proxy 24 V landa 40 VM-säkerhetskopior. Nu har vi skapat våra två V-proxyservrar och är redo att användas i VM. Säkerhetskopiera princip. Nu går vi till skyddspolicyer och lägger till en säkerhetskopieringspolicy för V land 30.
Välj den virtuella dator som du vill ska ingå i säkerhetskopieringspolicyn, lägg sedan till primär lagring av säkerhetskopior och välj nätverksgränssnitt för säkerhetskopiering. Nu har vi säkerhetskopieringspolicyn för den mark 30 som skapats och gå sedan till jobb och jobb för att kontrollera processen för att skapa policy. När principen har skapats går du till skyddspolicy för att starta ett jobb manuellt.
Nu visas säkerhetskopieringen helt korrekt. Nu ska vi konfigurera en replikeringspolicy med V land 50-nätverket. Nu visas att replikeringen har slutförts. Vi ska testa en säkerhetskopia av agentfilsystemet med Bland 30. Jag har redan en Windows BM-gästdator registrerad hos PPDM.
Nu ska vi först titta på portgruppstilldelningen på den här virtuella datorn. Två smeknamn har lagts till i den här VM-nätverksadaptern. En ansluter till hanteringsportgruppen, VM-nätverket och nätverksadaptern två ansluter till V land 30 VST-portgruppen. Nu ska vi konfigurera en policy för säkerhetskopiering av brandsystem.
Säkerhetskopieringspolicyn för filsystemagenten har skapats. Då kör vi en säkerhetskopiering. Nu har säkerhetskopieringen av filsystemet slutförts. Nästa sista steg i den här demonstrationen är att skapa en sökanteckning med ytterligare data från hanteringskomponenterna IP i V 20. Här väljer vi BGT-nätverksportgruppen och IP-poolen 20.
Nu måste vi söka, inte distribuera den framgångsrikt. Här är några felsökningstips under eller efter en konfiguration med flera V. Se till att primär och replikerings-DD kan pinga varandra genom alla konfigurerade V-landnätverk, se till att V-proxy och söknod kan nå motsvarande DDV-land-IP S.
Det gick inte att lägga till data för ett hanteringsnätverk i PPDMU, I. Granska konfigurationen av den virtuella portgruppen och försök igen om transparent snapshot TSDM används. Kontrollera att ESX I-värdar kan pinga VIP S för säkerhetskopiering av datadomäner för ytterligare information. Läs Dells kunskapsbasartikel nummer 205869.
Tack för att du tittade.