Users Guide
関連資料.......................................................................................................................................................................................4
章 1: はじめに..................................................................................................................................5
データ保護............................................................................................................................................................................ 5
スナップショット................................................................................................................................................................5
レプリケーション................................................................................................................................................................ 6
保護ポリシー........................................................................................................................................................................ 6
章 2: スナップショット..................................................................................................................... 7
スナップショットの作成....................................................................................................................................................7
シン クローンの作成........................................................................................................................................................... 7
クローンを使用して、ホストから読み取り専用スナップショットにアクセスする........................................... 8
ストレージ リソースの更新.............................................................................................................................................. 8
スナップショットからのストレージ リソースのリストア........................................................................................ 9
章 3: 保護ポリシー..........................................................................................................................10
スナップショット ルールの作成.................................................................................................................................... 10
レプリケーション ルールの作成.................................................................................................................................... 10
目標復旧時点..................................................................................................................................................................11
アラートしきい値..........................................................................................................................................................11
保護ポリシーの作成........................................................................................................................................................... 11
保護ポリシーの変更.......................................................................................................................................................... 12
保護ポリシーをストレージ リソースに割り当てる................................................................................................... 12
保護ポリシーの割り当て解除..........................................................................................................................................13
章 4: レプリケーション................................................................................................................... 14
リモート システム..............................................................................................................................................................14
同期........................................................................................................................................................................................14
Failover.................................................................................................................................................................................. 15
フェールオーバー テストの実行...............................................................................................................................15
計画的なフェールオーバー........................................................................................................................................ 16
計画外のフェールオーバー........................................................................................................................................ 17
付録 A: ユース ケース..................................................................................................................... 18
スナップショットとシン クローンのユースケース................................................................................................... 18
レプリケーションのユースケース................................................................................................................................. 19
計画的なダウンタイムへのレプリカの使用...........................................................................................................19
災害復旧用レプリカの使用........................................................................................................................................ 19
目次
目次 3