メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

Data Domain: Retention Lock – Häufig gestellte Fragen

概要: Dieser Artikel enthält eine Übersicht über Data Domain Retention Lock (RL) und erläutert die Unterschiede zwischen Konfiguration und Nutzung des Governance- und des Compliance-Modus.

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

Dieser Artikel bietet eine kurze Übersicht über die Funktionen von Data Domain Retention Lock (RL) und Antworten auf häufig gestellte Fragen (FAQ).

原因

Dieser Artikel bietet eine kurze Übersicht über die Funktionen von Data Domain Retention Lock (RL) und Antworten auf häufig gestellte Fragen (FAQ).

解決方法

Was ist Retention Lock?
Retention Lock ist eine Funktion, die auf Data Domain Restorers (DDRs) verwendet wird, um das Ändern oder Löschen bestimmter Dateisätze für einen vorab festgelegten Zeitraum zu verhindern. Das heißt, Dateien mit Retention Lock sind schreibgeschützt, bis ihre Aufbewahrungsfrist abläuft.

Was sind die verschiedenen Versionen von Retention Lock?
Retention Lock bietet zwei verschiedene Funktionen:

  • Governance: Die weniger strenge der beiden Retention-Lock-Funktionen (d. h., Dateisperren können bei Bedarf aufgehoben werden).
  • Compliance: Die strengere der beiden Funktionen, die mehrere übliche gesetzliche Vorschriften erfüllt. Bei dieser Funktion können Dateisperren nicht aufgehoben werden. Der DDR muss mit einem „Security Officer“-Nutzer konfiguriert werden, der bestimmte Befehle authentifizieren muss. Es gibt verschiedene Einschränkungen bei anderen Funktionen, um zu verhindern, dass gesperrte Daten entfernt oder Sperren frühzeitig zurückgesetzt werden.
Hinweis:
  • Der Compliance-Modus ist nur in DDOS 5.3 (und höher) verfügbar.
  • Jede Funktion des Retention Lock erfordert einen separaten Lizenzschlüssel.
  • Die Retention Lock-Funktion ist pro MTree aktiviert.
  • Ein einzelnes System kann sowohl den Governance- als auch den Compliancemodus für separate MTrees verwenden. Es müssen jedoch separate Governance- und Compliance-Lizenzen installiert sein.
  • Aktivieren Sie keine Art von DD Retention Lock auf MTrees, die zum Speichern von Avamar-Daten verwendet werden, es sei denn, dies ist in der Avamar-Dokumentation als Teil der Avamar-Dokumentation als Teil der Ausführung dieser Funktion auf Avamar vorgesehen. Wenn DD RL auf einem solchen MTree aktiviert wird, ohne den richtigen Avamar -Prozess zu befolgen, kann der MTree für Backups unbrauchbar werden und eine langwierige Recovery erforderlich werden. Dies gilt insbesondere, wenn Automatic Retention Lock (ARL) für einen Avamar MTree aktiviert wird.
  • Die Funktion "Retention Lock" wird möglicherweise nicht für MTrees unterstützt, die zum Speichern von Daten mit älteren Versionen von Avamar oder Schutzsoftwaredaten auf einer Integrated Data Protection Appliance oder einer PowerProtect Data Protection Series Appliance verwendet werden. Dies kann verhindern, dass Avamar oder die Schutzsoftware in der Integrated Data Protection Appliance erwartungsgemäß funktioniert und in den schreibgeschützten Status wechselt.

Welche Datenzugriffsprotokolle werden mit Retention Lock unterstützt?

  • Die Protokolle NFS, CIFS und DDBoost werden im Governance- oder Compliancemodus von Retention Lock vollständig für MTrees unterstützt.
  • Das VTL-Protokoll (Virtual Tape Library) wird nur für MTrees mit dem Governance-Modus von Retention Lock unterstützt. Automatisches Retention Lock wird auf Data Domain VTL nicht unterstützt. Im Data Domain-Administrationshandbuch finden Sie Informationen zum Entsperren von Bändern des Retention Lock, damit auf diese wieder geschrieben werden kann.

Der Compliance-Modus von Retention Lock erfüllt gesetzliche Vorschriften:
Die Liste der gesetzlichen Vorschriften, die der Compliance-Modus von Retention Lock erfüllt, umfasst:     

  • SEC 17a-4(f)
  • CFTC Regel 1.31b
  • FDA 21 CFR Teil 11
  • Sarbanes-Oxley Act
  • IRS 98025 und 97-22
  • ISO Standard 15489-1
  • MoREQ2010

Weitere Informationen zu Zertifizierungen erhalten Sie von Ihrem Supportanbieter.

Wie wird Retention Lock Governance aktiviert?

  • Eine Retention Lock Governance-Lizenz wird dem DDR hinzugefügt.
  • Der Governance-Modus von Retention Lock ist für jeden erforderlichen MTree aktiviert:     
# mtree retention-lock enable mode governance mtree [mtree]


Wie wird Retention Lock Compliance aktiviert?

  • Beachten Sie, dass es spezifische Weisungen für einige neuere Data Domain-Modelle mit iDRAC gibt.
  • Eine Retention Lock Compliance-Lizenz wird dem DDR hinzugefügt.
  • Ein Nutzerkonto mit der Rolle „Security“ muss erstellt werden (sofern ein solches Konto nicht vorhanden ist):     
(ADMIN USER) # user add [username] role security
  •  Über das Nutzerkonto mit der Rolle „Security“ melden Sie sich beim DDR an und aktivieren die Sicherheitsnutzerautorisierungen:     
(SECURITY USER): # authorization policy set security-officer enabled
  • Das System wird für den Compliance-Modus von Retention Lock konfiguriert werden. Sobald der folgende Befehl ausgeführt wird, wird das System automatisch neu gestartet:     
(ADMIN USER) # system retention-lock compliance configure
  • Sobald das System neu gestartet wurde, wird der Compliance-Modus von Retention Lock auf dem System aktiviert:     
(ADMIN USER) # system retention-lock compliance enable
Hinweis: Bei neueren DDOS-Versionen muss diese Aufgabe mit der Data Domain-Benutzeroberfläche durchgeführt werden. Administration > Compliance
  • Der Compliance-Modus von Retention Lock ist für jeden erforderlichen MTree aktiviert:
(ADMIN USER) # mtree retention-lock enable mode compliance mtree [mtree]


Wie lässt sich feststellen, für welche MTrees Retention Lock aktiviert ist?
MTrees mit aktiviertem Retention Lock werden in der Ausgabe von mtree listZum Beispiel:

sysadmin@ddxxxx# mtree list
Name                                Pre-Comp (GiB)   Status    Tenant-Unit
---------------------------------   --------------   -------   -----------
...
/data/col1/rich-retention-lock                 0.0   RW/RLGE   -
/data/col1/rl_test                             0.0   RW/RLGD   -
/data/col1/rl_test_comp                        0.0   RW/RLCE   -
/data/col1/test                                3.1   RW/RLGE   -
...
---------------------------------   --------------   -------   -----------
...
 RLGE : Retention-Lock Governance Enabled
 RLGD : Retention-Lock Governance Disabled
 RLCE : Retention-Lock Compliance Enabled


Kann ein MTree mit aktivierter Retention Lock Governance in Retention Lock Compliance konvertiert werden?
Wie im DDOS-Administrationshandbuch angegeben, ist dies nicht möglich.

Kann ein MTree mit aktivierter Retention Lock Compliance in Retention Lock Governance konvertiert werden?
Wie im DDOS-Administrationshandbuch angegeben, ist dies nicht möglich.

Wie werden Dateiaufbewahrungs- oder Sperrfristen festgelegt?
Sobald Retention Lock für einen MTree aktiviert ist, muss eine minimale und maximale Aufbewahrungsfrist festgelegt werden. Diese Zeiträume geben die minimale und maximale Zeit vor, für die eine Datei im MTree gesperrt werden kann. Zum Beispiel:     

# mtree retention-lock set min-retention-period [period] mtree [mtree]
# mtree retention-lock set max-retention-period [period] mtree [mtree]

Zeiträume können in verschiedenen Einheiten wie folgt angegeben werden:     

  • 1 Min.
  • 1 Std.
  • 1 Tag
  • 1 Monat
  • 1 Jahr
Hinweis:
  • Die minimale Aufbewahrungsfrist darf nicht weniger als 12 Stunden betragen.
  • Die maximale Aufbewahrungsfrist darf nicht länger als 70 Jahre sein.
  • Die minimale Aufbewahrungsfrist muss kleiner als die maximale Aufbewahrungsfrist sein.
  • Aufbewahrungsfristen für jeden MTree werden auf die gleiche Weise festgelegt, unabhängig von der Variante des verwendeten Retention Lock.

Wie können bestehende Aufbewahrungsfristen angezeigt werden?
Dies kann mithilfe der folgenden beiden Befehle erfolgen:     

# mtree retention-lock show min-retention-period mtree [mtree]
# mtree retention-lock show max-retention-period mtree [mtree]

Zum Beispiel:     

sysadmin@dd630# mtree retention-lock show min-retention-period mtree /data/col1/rl_test
Retention-lock min-retention-period of mtree /data/col1/rl_test is: 720 minutes.
sysadmin@dd630# mtree retention-lock show max-retention-period mtree /data/col1/rl_test
Retention-lock max-retention-period of mtree /data/col1/rl_test is: 30 days.


Wie werden Dateien in einem MTree mit aktiviertem Retention Lock gesperrt?

  • Wenn Retention Lock für einen MTree aktiviert ist, werden vorhandene Dateien innerhalb des MTree nicht automatisch gesperrt (d. h., alle bereits vorhandenen Dateien behalten Lese- oder Schreibrechte).
  • Wenn eine neue Datei in einen MTree mit aktivierter Aufbewahrungssperre geschrieben wird, wird die Datei nicht automatisch gesperrt. Das heißt, die neue Datei behält Lese- oder Schreibrechte.
Hinweis: Ab DDOS 6.2.0.20 gibt es eine Funktion in DDOS mit dem Namen „automatic retention lock“, mit der eine Sperre für alle geschriebenen Dateien automatisch festgelegt werden kann. Weitere Informationen finden Sie im Abschnitt „Automatisches Retention Lock" weiter unten in diesem Wissensdatenbank-Artikel.
  • Um eine bestimmte Datei zu sperren, muss die atime der Datei so geändert werden, dass sie dem Datum und der Uhrzeit entspricht, bis zu der die Datei aufbewahrt werden soll. Das heißt, Datum und Uhrzeit, bis zu der die Datei schreibgeschützt bleiben soll. Bis die Zeit entsprechend geändert wurde, kann die Datei nicht mit Retention Lock gesperrt werden (sie kann weiterhin geändert oder entfernt werden).

Die atime einer Datei kann mithilfe des Befehls „touch“ von einem NFS- oder CIFS-Client geändert werden:

# touch -a -t [expiry time] [file to be locked]

Um beispielsweise die atime von /data/col1/rl_test/testfile auf 7:05 Uhr am 8. Juni festzulegen: 

# touch -a -t 06080705 /data/col1/rl_test/testfile

Der Zeitraum von der aktuellen bis zur zukünftigen atime muss innerhalb der minimalen und maximalen Aufbewahrungsfristen für den MTree liegen. Andernfalls wird ein Fehler erzeugt, wenn die atime der Dateien geändert wird:

# touch -a -t 08080705 /data/col1/rl_test/testfile
touch: setting times of `/data/col1/rl_test/testfile': Permission denied

Eine entsprechende Meldung wird auch in den DDFS-Protokolldateien (Data Domain File System) angezeigt:

06/07 13:44:57.197 (tid 0x2b28ee5258c0): Attempt to set atime of /data/col1/rl_test/testfile to larger than maximum retention period of mtree.

CIFS-Clients (Windows) enthalten standardmäßig nicht den Befehl „touch“ oder ein Dienstprogramm, jedoch stehen mehrere solcher Dienstprogramme kostenlos zum Herunterladen von verschiedenen Websites von Drittanbietern zur Verfügung.

Hinweis: Dateien können erst dann mit Retention Lock versehen werden, wenn sie in den DDR geschrieben werden. Es ist nicht möglich, eine leere Datei zu erstellen, diese Datei zu sperren und dann Daten in die Datei zu schreiben.

Welche Backupanwendungen unterstützen das automatische Retention Lock von Dateien nach dem Schreiben auf einen DDR?
Data Domain Retention Lock ist mit NAS-basierten WORM-Protokollen (Write-Once-Read-Many) nach Branchenstandard kompatibel. Die Integration ist mit Archivanwendungen wie Symantec Enterprise Vault, SourceOne, Cloud Tiering Appliance oder DiskXtender möglich.

Für Dell NetWorker werden sowohl der Governance- als auch der Compliance-Modus unterstützt.

Die im Juni 2024 aktuellen Versionen von Avamar unterstützen Compliance mit Data Domain Retention Lock und Governance als Teil der Avamar-Funktion „Immutable Backups“. Weitere Informationen finden Sie im folgenden Artikel und in der Avamar-Dokumentation:
Avamar und Data Domain: Aktivieren von Avamar Immutable Backups und Data Domain Compliance Mode Retention Lock

Es ist wichtig, dass die Schritte zum Aktivieren der Avamar-Funktion „Immutable Backups“ strikt befolgt werden. Andernfalls kann es passieren, dass ein Avamar-MTree in der DD vorhanden ist, in den nicht weiter geschrieben werden kann oder der Betriebsprobleme aufweist, die eine langwierige Recovery erzwingen. Avamar funktioniert nicht mit DD Automatic Retention Lock (ARL) und ARL darf für keinen Avamar-MTree auf einer DD aktiviert werden.

KundInnen, die andere Backupanwendungen verwenden, die Data Domain Retention Lock nicht nativ unterstützen, können auch nutzerdefinierte Skripte entwickeln, um mit Data Domain Retention Lock die Aufbewahrungsfristen für Dateien manuell festzulegen. Stellen Sie in diesem Fall sicher, dass nutzerdefinierte Skripte die atime der Datei so festlegen, dass sie entsperrt wird, bevor die Backupanwendung versucht, die Datei zu löschen. Andernfalls kann die Backupanwendung versuchen, gesperrte Dateien zu löschen, was fehlschlägt. Die Datei verbleibt auf dem DDR auf unbestimmte Zeit und verbraucht Speicherplatz. Weitere Informationen finden Sie im Data Domain-Administrationshandbuch.

Automatisches Retention Lock
Bei Backupanwendungen, die Data Domain Retention Lock nicht nativ unterstützen, war es für KundInnen schon immer ein Problem, diese Funktion zu nutzen. Die Backupadministration muss Skripte konfigurieren, um Retention Lock für neu aufgenommene Dateien für einen MTree festzulegen. Die Sperre muss so festgelegt werden, dass sie kurz vor dem Ablaufen (und Löschen) des Backups durch die Backupadministration abläuft.

ARL legt eine Sperre für jede einzelne Datei fest, die nach der Aktivierung der Funktion in den MTree geschrieben wird, sodass die Datei für einen bestimmten Zeitraum nach Ablauf der konfigurierten Wartezeit nicht geändert oder entfernt werden kann. Das bedeutet, dass ARL nicht für Workloads oder Backupanwendungen aktiviert werden darf, die einige Dateien im Laufe der Zeit wiederholt aktualisieren müssen, z. B. in VTL-Pools (in VTL-Banddateien wird wiederholt geschrieben), oder für Backupanwendungen, die Metadateninformationen neben den Backupdateien von KundInnen selbst aufbewahren (z. B. NetWorker oder Avamar). Die Aktivierung von ARL führt in diesen Fällen dazu, dass wichtige Dateien für eine gewisse Zeit gesperrt werden, und wenn diese Dateien später für andere Backups beschrieben werden müssen, schlägt der Schreibvorgang fehl, und damit auch alle nachfolgenden Backups.

Um BackupadministratorInnen dabei zu unterstützen, Retention Lock für Backupdateien leichter zu konfigurieren und DDOS auf dieselbe Funktionsstufe mit anderen Anbietern zu heben, gibt es seit DDOS 6.2.0.20 eine Funktion, die über die CLI für jeden MTree mit konfiguriertem Retention Lock aktiviert werden kann, um ein Retention Lock für jede aufgenommene Datei festzulegen (für einen bestimmten Zeitraum), nachdem eine festgelegte Zeitdauer verstrichen ist, seit der Dateischreibvorgang auf die Festplatte abgeschlossen wurde. Auf diese Weise müssen sich AdministratorInnen keine Gedanken mehr über die manuelle (oder skriptbasierte) Festlegung des Retention Lock machen. Dies kann automatisch ohne Kooperation der Backupanwendung erfolgen. 
Vor DDOS 7.8 kann Automatic Retention Lock nicht auf DDBoost Logical Storage Units (LSU) verwendet werden. Der Versuch, dies zu aktivieren, gibt eine Fehlermeldung zurück, die besagt, dass sie nicht unterstützt wird.
Ab 7.8 wird ARL für DDBoost-LSUs unterstützt.

(Die auf Ziel-DDs für MFR (Managed File Replication) verwendete ARL wie NW-Clone sollte eine ausreichend lange „automatische Sperrverzögerung“ aufweisen, um sicherzustellen, dass Klonvorgänge für den Backupsatz abgeschlossen sind, bevor die Sperre für die Dateien aktiviert wird. Beispiel: Eine kleine Datei, die Teil eines Sicherungssatzes ist, wird schnell fertig repliziert, während eine größere Datei länger dauert. Die erste Datei ist mit einer Aufbewahrungssperre versehen, wenn die Replikation der größeren Datei abgeschlossen ist und ein Fehler auftritt, wenn NW versucht, alle Dateien des Sicherungssatzes in das endgültige Archivierungsverzeichnis zu verschieben.)

Die automatische Aufbewahrungssperre wird auf Data Domain VTL nicht unterstützt.

In den entsprechenden Versionen gibt es zusätzliche Optionen in der mtree retention-lock CLI, wie unten gezeigt. Diese Funktion kann auch über die Benutzeroberfläche konfiguriert werden, indem Sie für „Use“ die Option „Automatic“ anstelle von „Manual“ auswählen:     

# mtree retention-lock set
{min-retention-period | max-retention-period |
automatic-retention-period | automatic-lock-delay} <period>
mtree <mtree-path>

Die Funktion für das automatische Retention Lock sperrt eine Datei unmittelbar nach Ablauf eines vorkonfigurierten Zeitraums (automatische Sperrverzögerung). Nachdem die Datei in einen MTree mit aktiviertem Retention Lock geschrieben wurde, erfolgt die Sperre ab dem Zeitpunkt der Festlegung für „automatic-retention-period“, wenn sich der Wert innerhalb der Werte „min-retention-period“ und „max-retention-period“ für den MTree befindet.

Weitere Informationen zur Nutzung und allgemeine Details zur Funktion finden Sie im entsprechenden DDOS-Administrationshandbuch. Diese Funktion eignet sich nicht gut für Situationen, in denen derselbe MTree als Ziel für Backups verwendet wird, die entweder Retention Lock von unterschiedlicher Dauer haben sollten, oder für Backups, die nicht von Anfang an ein Retention Lock haben sollen.

Was kann mit gesperrten Dateien getan werden und was nicht?

  • Dateien mit Retention Lock sind schreibgeschützt und können nicht geändert oder gelöscht werden.
  • Sobald die Aufbewahrungsfrist einer Datei abgelaufen ist, ist sie „entsperrt“. Wenn sich die Datei im entsperrten Zustand befindet, kann sie immer noch nicht geändert werden, sie kann jedoch gelöscht werden. Der DDR löscht eine Datei nicht automatisch, wenn ihre Aufbewahrungsfrist abläuft (die Löschung muss von einem Clientsystem oder einer Backupanwendung durchgeführt werden).
  • Sobald die Aufbewahrungsfrist für eine bestimmte Datei festgelegt wurde, kann sie nicht verkürzt werden (d. h., die atime der Dateien kann nicht reduziert werden).
  • Aufbewahrungsfristen können jedoch verlängert werden (die atime kann bis zur maximalen Aufbewahrungsfrist für den MTree erhöht werden).
  • Ownership- und Berechtigungseinstellungen für eine Datei können weiterhin geändert werden, während die Datei gesperrt ist
  • Es ist nur möglich, ein Verzeichnis in einem MTree mit aktiviertem Retention Lock umzubenennen oder zu löschen, wenn dieses Verzeichnis keine Dateien enthält. Wenn das Verzeichnis Dateien enthält (auch wenn diese Dateien nicht durch eine Aufbewahrungssperre geschützt sind), schlägt die Umbenennung oder das Löschen des Verzeichnisses fehl
  • Auch wenn der Dateiinhalt selbst nicht geändert wird, ist es nicht zulässig, die Namensdateien (umbenennen), für die eine Sperrung festgelegt ist, zu ändern, aber die Umbenennung ist auch nicht zulässig, sobald die Dateisperre abgelaufen ist. Bei Dateien, die nicht mehr gesperrt sind, ist der einzige zulässige Vorgang das Löschen. Dies ändert sich in DDOS 7.7.4, wo bei nicht mehr gesperrten Dateien auch eine Umbenennung zulässig ist.

Ist es möglich, das Retention Lock für eine Datei oder eine Reihe von Dateien vollständig zu entfernen?
Es ist möglich, das Retention Lock für Dateien in MTrees im Governance-Modus zurückzusetzen (entfernen) – dies geschieht mit dem folgenden Befehl:     

# mtree retention-lock revert [path]

Sobald Retention Lock für eine Datei entfernt wurde, kann sie wie gewohnt geändert oder gelöscht werden. Wenn dieser Befehl für ein Verzeichnis ausgeführt wird, wird für alle Dateien in diesem Verzeichnis und allen Unterverzeichnissen das Retention Lock entfernt.

Es ist nicht möglich, Retention Lock für Dateien in MTrees im Compliance-Modus zurückzusetzen. Wenn dies versucht wird, wird ein entsprechender Fehler angezeigt:     

# mtree retention-lock revert /data/col1/rl_test_comp/testfile
This operation is not allowed. Mtree is in retention-lock compliance mode.


Was passiert, wenn versucht wird, eine Datei mit Aufbewahrungssperre zu ändern oder zu entfernen?
Jeder Versuch, eine Datei mit Aufbewahrungssperre zu ändern oder zu löschen, führt zu einer entsprechenden permission denied Fehler:

# echo " test2" >> /data/col1/rl_test/testfile
bash: testfile: Permission denied
# rm testfile
rm: remove write-protected regular file `testfile'? y
rm: cannot remove `testfile': Permission denied

In DDFS-Protokollen ist zu erkennen, dass der Vorgang fehlgeschlagen ist, weil die Datei ein Retention Lock hat:     

06/07 07:06:59.756 (tid 0x2b5a77605d50): Atime of retention-lock file /data/col1/rl_test/testfile is not expired.
06/07 07:07:42.504 (tid 0x2b5a79111390): Atime of retention-lock file /data/col1/rl_test/testfile is not expired.


Ist es möglich, alle Dateien aufzulisten, die mit einer Aufbewahrungssperre versehen sind?
Ja, dies kann mithilfe der mtree retention-lock report generate retention-details Befehls:

mtree retention-lock report generate retention-details
mtrees {<mtree-list> | all}
[format {text | tsv | csv}]
[output-file <file-name>]
               Report detailed information of
               retention-lock files.

Zum Beispiel, um Details zu allen gesperrten Dateien im /data/col1/rl_test MTree Folgendes würde durchgeführt werden:

sysadmin@ddxxxx# mtree retention-lock report generate retention-details mtrees /data/col1/jftest
Report generated on: Fri Jul  1 14:19:31 2016

Report for mtree: /data/col1/jftest
File Path        Mode        Size(Bytes)        Expiration Date
/data/col1/jftest/file1 governance 10521456 Sat Jul  2 22:35:48 2016
/data/col1/jftest/testdir/file2 governance 10521680 Sat Jul  2 22:35:42 2016
/data/col1/jftest/file3 governance 10521820 Sun Jul 10 22:36:09 2016
Total files: 3


Ist es möglich, Retention Lock für einen MTree vollständig zu deaktivieren (nachdem es aktiviert wurde)?
Ja, für MTrees, die den Governance-Modus verwenden, erfolgt dies über die mtree retention-lock disable Befehls:

# mtree retention-lock disable mtree [mtree]

For example:
sysadmin@xxxx# mtree retention-lock disable mtree /data/col1/rl_test
Retention-lock feature is disabled (previously enabled) for mtree /data/col1/rl_test.

Once disabled, MTree list indicates that retention lock was used against the MTree but has since been disabled, that is: 

sysadmin@ddxxxx# mtree list
Name                                Pre-Comp (GiB)   Status    Tenant-Unit
---------------------------------   --------------   -------   -----------
...
/data/col1/rl_test                             0.0   RW/RLGD   -
...
Hinweis: Sobald Retention Lock für einen MTree deaktiviert ist:
  • Neue Dateien, die in den MTree geschrieben werden, können nicht gesperrt werden.
  • Dateien, die bereits gesperrt sind, bleiben für ihre zuvor definierte Aufbewahrungsfrist gesperrt (d. h., Sperren werden nicht automatisch zurückgesetzt, wenn Retention Lock für einen MTree deaktiviert wurde).
  • Vorhandene Sperren für Dateien in einem MTree, in dem Retention Lock deaktiviert ist, können nicht zurückgesetzt werden. Alle erforderlichen Änderungen müssen durchgeführt werden, bevor Retention Lock deaktiviert wird:
sysadmin@ddxxxx# mtree retention-lock revert /data/col1/rl_test/testfile
**** Retention-lock feature is disabled (previously enabled) for mtree which contains the path /data/col1/rl_test/testfile.
  • Retention Lock kann für einen MTree im Compliance-Modus nicht deaktiviert werden:     
sysadmin@ddxxxx# mtree retention-lock disable mtree /data/col1/rl_test_comp
**** Operation is not allowed because the system is a retention-lock compliance system

Kann weiterhin Replikation für MTrees verwendet werden, für die Retention Lock aktiviert ist?
Ja, MTrees oder Dateien mit Retention Lock können mithilfe verschiedener Replikationstopologien repliziert werden:     
  • Die Verzeichnisreplikation – nur unterstützt für Dateien, die den Governance-Modus verwenden – repliziert keine minimalen und maximalen Aufbewahrungsfristen auf dem Zielsystem.
  • MTree-Replikation – kann sowohl für Daten im Governance- als auch im Compliance-Modus verwendet werden und repliziert minimale und maximale Aufbewahrungsfristen auf das Zielsystem.
  • Erfassungsreplikation – kann sowohl für Daten im Governance- als auch im Compliance-Modus verwendet werden und repliziert minimale und maximale Aufbewahrungsfristen auf das Zielsystem.
Hinweis: So bleibt ein Retention Lock auf Zielsystemen erhalten:
  • Sowohl das Quell- als auch das Zielsystem müssen über entsprechende Retention Lock-Lizenzen verfügen, die installiert sind.
  • Bei der Replikation eines RLC-fähigen MTree muss RLC für Quell- und Ziel-DDs konfiguriert sein, andernfalls wird der nächste Fehler empfangen:
    "Ein MTree mit Compliance-Aufbewahrungssperre kann nicht auf ein Ziel repliziert werden, für das die Compliance-Aufbewahrungssperre nicht aktiviert ist."
  • Im MTree-Replikationskontext muss „Replication propagate-retention-lock“ auf „Enabled“ festgelegt sein.
  • Für Dateien, die von der Verzeichnisreplikation repliziert werden, müssen die entsprechenden minimalen und maximalen MTrees-Aufbewahrungsfristen manuell auf dem Zielsystem festgelegt werden.
Gibt es andere Einschränkungen bei der Replikation von Dateien mit Retention Lock?
Ja, Neusynchronisierungen von Replikationskontexten (d. h. der Versuch, einen zuvor konfigurierten, aber beschädigten Kontext wiederherzustellen), für die Daten mit Retention Lock verwendet werden, können fehlschlagen.
 
Hinweis:
  • Wenn die MTree-Replikation verwendet wird und der Ziel-MTree Dateien mit Retention Lock enthält, die nicht auf dem Quellsystem vorhanden sind, schlägt eine erneute Synchronisierung fehl.
  • Wenn die Verzeichnisreplikation verwendet wird und auf dem Zielsystem ein Retention Lock aktiv ist, auf dem Quellsystem jedoch nicht, schlägt eine erneute Synchronisierung fehl.
Hinweis: Bei Verwendung der MTree-Replikation ist eine Resynchronisation in den folgenden Fällen erfolgreich, wenn der Ziel-MTree keine Dateien mit Retention Lock enthält, die nicht auf dem Quell-DDR vorhanden sind:
  • Im Quell-MTree ist Retention Lock nicht aktiviert, im Ziel-MTree jedoch schon.
  • Im Ziel-MTree ist Retention Lock nicht aktiviert, im Quell-MTree jedoch schon.
Es ist auch nicht möglich, Retention Lock im Compliance-Modus auf einem MTree zu aktivieren, der bereits Mitglied eines MTree-Replikationskontexts ist. In diesem Fall:
  • Der MTree-Replikationskontext sollte auf den Quell- und Zielsystemen unterbrochen werden:
# replication break mtree://[destination system]/data/col1/[mtree]
  • Ein neuer MTree-Replikationskontext muss sowohl auf dem Quell- als auch auf dem Zielsystem erstellt werden:
# replication add source mtree://[source system]/data/col1/[mtree] destination mtree://[destination system/data/col1/[mtree]
  • Der Compliance-Modus von Retention Lock muss auf dem Quellsystem aktiviert sein:
# mtree retention-lock enable mode compliance mtree [mtree]
  • Der neu erstellte Replikationskontext muss auf dem Quellsystem neu synchronisiert werden:
# replication resync mtree://[destination system/data/col1/[mtree]

Können Dateien mit Retention Lock mit fastcopy kopiert werden?
Ja, Dateien mit Retention Lock können wie gewohnt schnell kopiert werden. Wenn im Ziel-MTree, der die fastcopy-Kopie enthält, Retention Lock aktiviert ist, wird das Retention Lock bei der fastcopy-Datei beibehalten. Wenn für den Ziel-MTree kein Retention Lock aktiviert ist, hat auch die fastcopy-Kopie kein Retention Lock.

Gibt es andere Einschränkungen der Systemfunktionalität bei der Verwendung von Retention Lock?
Die folgenden Befehle sind auf Systemen mit Retention Lock im Compliance-Modus nicht zulässig:
# user reset
# filesys destroy
# filesys archive unit del [archive unit name]
Solche Systeme können nicht im Einzelnutzermodus gestartet werden, um eine Wiederherstellung durch den technischen Support ohne Verwendung eines USB-Laufwerks oder physischen Zugriffs auf das System durchzuführen.

Die folgenden Befehle sind für MTrees mit dem Compliance-Modus von Retention Lock nicht zulässig:
# mtree delete [mtree]
# mtree retention-lock reset [min-retention-period period | max-retention-period period] mtree [mtree]
# mtree retention-lock disable mtree [mtree]
# mtree retention-lock revert
In DDOS 7.3 und späteren Versionen wurden jedoch Vorkehrungen getroffen, damit KundInnen MTrees mit aktiviertem Retention Lock im Compliance-Modus unter folgenden Bedingungen löschen können:
  • DD führt DDOS 7.3 oder höher aus.
  • Der zu löschende RLCE-MTree ist leer (enthält keine Dateien und Verzeichnisse).
  • AdministratorInnen haben die Security-Officer-Authentifizierung erfolgreich bestanden.
In Systemen, die mit Long-Term Retention (Cloud Tier) konfiguriert sind, sind entsprechend dazu destruktive Befehle möglicherweise nicht zulässig, z. B.:
# cloud unit del <cloud unit name>
Hinweis: MTrees, die Retention Lock im Governance-Modus verwenden (oder wenn dieser Modus einmal aktiviert war), können nur gelöscht werden, wenn der MTree keine Dateien enthält. Wenn Dateien im MTree verbleiben, wird ein Fehler zurückgegeben.

Ist die Systemuhr auf Systemen mit aktiviertem Retention Lock wichtig?
Ja, Systeme, für die Retention Lock Compliance aktiviert ist, aktivieren eine interne "Sicherheitsuhr", um böswillige Manipulationen an der Systemuhr zu verhindern (wodurch möglicherweise Dateien mit Aufbewahrungssperre vorzeitig gelöscht werden können). Die Zeiten der Sicherheitsuhr und der Systemuhr werden regelmäßig verglichen und wenn es zu einer kumulierten Abweichung von zwei Wochen zwischen den beiden Uhren innerhalb eines Kalenderjahrs kommt, wird das Data Domain File System (DDFS) automatisch deaktiviert, um den Zugriff auf Daten auf dem DDR zu verhindern. Dies kann auch passieren, wenn die Systemuhr plötzlich um mehr als 2 Wochen geändert wird.

In diesem Fall kann DDFS wie folgt erneut aktiviert werden:
  • Anmelden beim DDR
  • Überprüfen Sie, dass die Systemuhr korrekt eingestellt ist.
  • Aktivieren des Dateisystems:
    # filesys enable
  • Wenn Sie dazu aufgefordert werden, geben Sie Daten eines Nutzerkontos mit Sicherheitsrolle ein, damit die Sicherheitsuhr zurückgesetzt und DDFS aktiviert werden kann.
Kann die Systemuhr auf Systemen mit aktivierter Aufbewahrungssperren-Compliance mit Active Directory synchronisiert werden?
Nein, wenn die Aufbewahrungssperren-Compliance aktiviert ist, synchronisieren CIFS-Server die Systemzeit nicht mehr mit Active Directory. Wenn zwischen dem System und Active Directory ein Zeitunterschied von mehr als fünf Minuten besteht, zeigt der CIFS-Server eine Fehlermeldung an, wenn ein Active Directory-Nutzer versucht, sich anzumelden, oder wenn das System versucht, einer Active Directory-Domain beizutreten. Konfigurieren Sie die Active Directory-Zeit mit NTP, um diesen Fehler zu vermeiden.

Dies steht im Gegensatz zu Systemen, bei denen die Aufbewahrungssperren-Compliance nicht aktiviert ist, aber Active Directory verwendet wird. In diesem Fall wird nicht empfohlen, NTP zu aktivieren, da es zu Zeiteinstellungskonflikten zwischen Active Directory und NTP kommen kann.

Welche Schritte können durchgeführt werden, wenn ein DDR mit Dateien mit Aufbewahrungssperre die Kapazität ausfüllt?
Unter der Annahme, dass kein „freizugebender“ Speicherplatz auf dem DDR vorhanden ist (Bereinigung wurde ausgeführt, aber das System bleibt bis zur Kapazität gefüllt), sollte der Inhalt überprüft werden, um festzustellen, ob:
  • Dateien vorhanden sind, die nicht mit Retention Lock gesperrt sind und entfernt werden können.
  • Dateien vorhanden sind, die im Governance-Modus gesperrt sind und deren Sperren zurückgesetzt und entfernt werden können.
Sobald dies abgeschlossen ist, sollte die Bereinigung erneut ausgeführt werden, um physischen Speicherplatz auf dem System freizugeben. Wenn keine physischen Daten aus dem System gelöscht werden können, sollte alternativ zusätzlicher physischer Speicher zum DDR hinzugefügt und das Dateisystem erweitert werden (vorausgesetzt, die Erweiterung wird vom aktuellen DDR oder der aktuellen Konfiguration unterstützt).

Wenn alle Dateien auf dem System im Compliance-Modus gesperrt sind, ist es nicht möglich, die Sperren zurückzusetzen und diese Dateien zu entfernen. Aus diesem Grund kann kein Speicherplatz freigegeben werden, es sei denn:
  • Die Aufbewahrungsfrist für einige oder alle Dateien ist erreicht. Danach können sie gelöscht und ordnungsgemäß entfernt werden (wie oben beschrieben).
  • Das System wird vom USB-Laufwerk neu installiert (was zum Verlust aller Daten auf dem DDR führt).
  • Dem System wird mehr physischer Speicher hinzugefügt (wie oben beschrieben).
Hinweis: Es ist durchaus möglich, einen DDR vollständig mit Dateien zu füllen, die im Compliance-Modus gesperrt sind. In diesem Fall gibt es nichts, was AdministratorInnen oder der technische Support tun können, um Speicherplatz freizugeben (d. h., es gibt keine Low-Level-Funktionalität, um Retention Lock im Compliance-Modus zu entfernen/zurückzusetzen und entsprechende Dateien frühzeitig zu löschen).

対象製品

Data Domain, Data Domain Retention Lock

製品

Data Domain
文書のプロパティ
文書番号: 000079803
文書の種類: Solution
最終更新: 18 10月 2024
バージョン:  20
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。