2.3 Zugriffs- und Kommunikationsanforderungen in Ihrem Schutz-Netzwerk

2.3.1 Zugriffs- und Kommunikationsanforderungen für Workloads

Im folgenden Abschnitt werden die Software-, Netzwerk- und Firewall-Anforderungen für Workloads beschrieben, die mithilfe von PlateSpin Protect geschützt werden sollen.

Tabelle 2-2 Zugriffs- und Kommunikationsanforderungen für Workloads

Workload-Typ

Voraussetzungen

Erforderliche Ports

Alle Workloads

Ping-Funktion (ICMP-Echoanfrage und -antwort).

 

Alle Windows-Workloads

Microsoft .NET Framework Version 2.0 oder 3.5 SP1

 

Windows 7;

Windows Server 2008;

Windows Vista

  • Integrierter Administrator- oder Domänen-Administrator-Kontoberechtigungsnachweis (die Mitgliedschaft in der lokalen Administratorgruppe reicht nicht aus). Unter Vista muss das Konto aktiviert sein (es ist standardmäßig deaktiviert).

  • Die Windows-Firewall, die so konfiguriert ist, dass sie die Datei- und Druckerfreigabe zulässt. Verwenden Sie eine der folgenden Optionen:

    • Option 1 mit der Windows-Firewall: Verwenden Sie das grundlegende Systemsteuerungselement Windows-Firewall (firewell.cpl) und wählen Sie in der Liste der Ausnahmen die Option Datei- und Druckerfreigabe aus.

      - ODER -

    • Option 2 mit der Firewall mit erweiterter Sicherheit: Verwenden Sie das Dienstprogramm Windows-Firewall mit erweiterter Sicherheit (wf.msc), bei dem die folgenden Eingangsregeln aktiviert und auf Zulassen festgelegt sind:

      • Datei- und Druckerfreigabe (Echoanforderung - ICMPv4In)

      • Datei- und Druckerfreigabe (Echoanforderung - ICMPv6In)

      • Datei- und Druckerfreigabe (NB-Datagramm eingehend)

      • Datei- und Druckerfreigabe (NB-Name eingehend)

      • Datei- und Druckerfreigabe (NB-Sitzung eingehend)

      • Datei- und Druckerfreigabe (SMB eingehend)

      • Datei- und Druckerfreigabe (Spoolerdienst - RPC)

      • Datei- und Druckerfreigabe (Spoolerdienst - RPC-EPMAP)

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 und UDP 137, 138)

TCP 135/445

Windows Server 2000;

Windows XP

  • Installierte Windows Management Instrumentation (WMI)

WMI (RPC/DCOM) kann die TCP-Ports 135 und 445 sowie zufällig oder dynamisch zugewiesene Ports oberhalb von 1024 verwenden. Wenn beim Hinzufügen des Workloads Probleme auftreten, erwägen Sie, den Workload vorübergehend in ein DMZ zu stellen oder die durch die Firewall geschützten Ports vorübergehend zu öffnen, während Sie den Workload zu PlateSpin Protect hinzufügen.

Weitere Informationen, z. B. eine Anleitung für das Beschränken des Portbereichs für DCOM und RPC, finden Sie in den folgenden technischen Artikeln von Microsoft.

TCP 3725

NetBIOS 137 - 139

SMB (TCP 139, 445 und UDP 137, 138)

TCP 135/445

Alle Linux-Workloads

Secure Shell (SSH)-Server

TCP 22, 3725

2.3.2 Zugriffs- und Kommunikationsanforderungen für Container

Die folgenden Software-, Netzwerk- und Firewall-Anforderungen gelten für die unterstützten Workload-Container.

Tabelle 2-3 Zugriffs- und Kommunikationsanforderungen für Container

System

Voraussetzungen

Erforderliche Ports

Alle Container

Ping-Funktion (ICMP-Echoanfrage und -antwort).

 

VMware ESX/ESXi 4.1

VMware ESXi 5.0

vCenter Server

  • VMware-Konto mit Administratorrolle

  • VMware Web-Services-API und Dateiverwaltungs-API

HTTPS

TCP 443

2.3.3 Anforderungen für geöffnete Ports für PlateSpin Protect-Server-Hosts

Die folgenden Anforderungen gelten für geöffnete Ports für PlateSpin Protect-Server-Hosts.

Tabelle 2-4 Anforderungen für geöffnete Ports für PlateSpin Protect-Server-Hosts

Anschluss

Anmerkungen

TCP 80

Für HTTP-Kommunikation

TCP 443

Für die HTTPS-Kommunikation (wenn SSL aktiviert ist)

2.3.4 Schutz über öffentliche und private Netzwerke durch NAT

In einigen Fällen kann sich ein Ursprung, ein Ziel oder PlateSpin Protect selbst in einem internen (privaten) Netzwerk hinter einem NAT-Gerät (Network Address Translator) befinden, wodurch eine Kommunikation mit dem Gegenstück während des Schutzes nicht möglich ist.

PlateSpin Protect ermöglicht Ihnen, dieses Problem zu umgehen, je nachdem, welcher der folgenden Hosts sich hinter dem NAT-Gerät befindet:

  • PlateSpin Protect-Server: Fügen Sie die diesem Host zugewiesenen zusätzlichen IP-Adressen zur Konfigurationsdatei web.config Ihres Servers hinzu. Weitere Informationen hierzu finden Sie in Konfigurieren der Anwendung zum Funktionieren im gesamten NAT.

  • Ziel-Container: Wenn Sie versuchen, einen Container zu ermitteln, z. B. VMware ESX, geben Sie die öffentlichen (oder externen) IP-Adressen dieses Hosts in den Parametern für die Ermittlung an.

  • Workload: Geben Sie bei dem Versuch, einen Workload hinzuzufügen, die öffentliche (interne) IP-Adresse dieses Workloads in den Ermittlungsparametern an.

  • Failover-VM: Bei einem Failback können Sie eine alternative IP-Adresse für den Failover-Workload in Failback-Details (Workload an VM) angeben.

  • Failback-Ziel: Wenn Sie bei dem Versuch, ein Failback-Ziel zu registrieren, dazu aufgefordert werden, die IP-Adresse des PlateSpin-Servers anzugeben, müssen Sie entweder die lokale Adresse des Protect-Server-Hosts angeben oder eine seiner öffentlichen (externen) Adressen, die in der Konfigurationsdatei web.config des Servers aufgezeichnet wurde (weitere Informationen hierzu finden Sie oben unter “PlateSpin Protect-Server”).

2.3.5 Optimieren des Datentransfers über WAN-Verbindungen

Sie können die Datentransferleistung optimieren und sie für WAN-Verbindungen fein abstimmen. Dazu können Sie die Konfigurationsparameter ändern, die das System von den *.config-Dateien auf Ihrem PlateSpin Protect-Server-Host liest. Weitere Informationen zu dem generischen Vorgang finden Sie unter Konfigurieren des Produktverhaltens mithilfe von XML-Konfigurationsparametern.

Verwenden Sie diese Einstellungen zur Optimierung der Datentransfers über ein WAN. Diese globalen Einstellungen gelten für alle dateibasierten und VSS-Reproduktionen.

  • Konfigurationsdatei: productinternal.config

  • Standort: \Programme\PlateSpin Protect Server\Web

HINWEIS:Wenn diese Werte geändert werden, können die Reproduktionszeiten in Hochgeschwindigkeits-Netzwerken wie Gigabit Ethernet möglicherweise negativ beeinflusst werden. Wenden Sie sich lieber zuerst an den PlateSpin-Support bevor Sie diese Parameter ändern.

In Tabelle 2-5 sind die Konfigurationsparameter in zwei Gruppen aufgeführt: die Standardwerte und die Werte, die für den optimalen Betrieb in einer WAN-Umgebung mit hoher Latenz empfohlen werden.

Tabelle 2-5 Standard- und optimale Konfigurationsparameter in productinternal.config

Parameter

Standardwert

Optimaler Wert

fileTransferThreadcount

Steuert die Anzahl der TCP-Verbindungen, die für den dateibasierten Datentransfer geöffnet werden.

2

4 bis 6

fileTransferMinCompressionLimit

Gibt den Schwellwert für die Komprimierung auf Paketebene in Byte an.

0 (deaktiviert)

Max. 65536 (64 KB)

fileTransferCompressionThreadsCount

Steuert die Anzahl der Threads, die für die Datenkomprimierung auf Paketebene verwendet werden. Wird ignoriert, wenn die Komprimierung deaktiviert ist. Da die Komprimierung CPU-abhängig ist, kann sich diese Einstellung auf die Arbeitsgeschwindigkeit auswirken.

2

nicht zutreffend

fileTransferSendReceiveBufferSize

Einstellung der TCP/IP-Fenstergröße für Dateiübertragungsverbindungen. Sie steuert die Anzahl der Byte, die ohne TCP-Acknowledgement gesendet werden. Angabe in Byte.

Wenn der Wert auf 0 gesetzt wird, wird die Standard-TCP-Fenstergröße (8 KB) verwendet. Geben Sie bei benutzerdefinierten Größen die Größe in Byte an. Verwenden Sie folgende Formel, um den geeigneten Wert zu ermitteln:

((Verbindungsgeschwindigkeit(MB/s)/8)*Verzögerung(Sek.))*1000*1000

Beispielsweise wäre die geeignete Puffergröße bei einer 100-Mb/s-Verbindung mit 10 ms Latenz wie folgt:

(100/8)*0,01 * 1000 * 1000 = 125000 Byte

0 (8192 Byte)

Max. 5242880 (5 MB)

2.3.6 Aktivieren der SSL-Kommunikation mit dem PlateSpin-Server

Verwenden Sie diese Einstellungen, um die Kommunikation zwischen Ihrem Webbrowser und dem PlateSpin-Server, auf dem Sie SSL aktiviert haben, nach der Installation des Produkts zu aktivieren. Wenn SSL zum Zeitpunkt der Produktinstallation auf dem Server-Host aktiviert war, ist dies nicht erforderlich.

Weitere Informationen zum Aktualisierungsvorgang finden Sie unter Konfigurieren des Produktverhaltens mithilfe von XML-Konfigurationsparametern.

  • Konfigurationsdatei: Platespin.Config

  • Standort: \Programme\PlateSpin Protect Server \Configs

  • Wert: Änderung

    <add key="PowerConvertURL" value="http://localhost:80/PlateSpinMigrate" />

    in

    <add key="PowerConvertURL" value="https://localhost:443/PlateSpinMigrate" />

2.3.7 Anforderungen für VMware DRS-Cluster als Container

Um ein gültiges Schutzziel sein zu können, muss Ihr VMware DRS-Cluster dem Satz der (inventarisierten) Container als VMware-Cluster hinzugefügt werden. Sie sollten nicht versuchen, einen DRS-Cluster als einen Satz von individuellen ESX-Servern hinzuzufügen. Weitere Informationen hierzu finden Sie unter Hinzufügen von Containern.

Außerdem muss Ihr VMware-Cluster die folgenden Konfigurationsanforderungen erfüllen:

  • DRS ist aktiviert und auf Teilweise automatisiert oder auf Vollautomatisch gesetzt sein.

  • Mindestens eine Datenablage muss für alle ESX-Server im VMware-Cluster freigegeben sein.

  • Mindestens ein vSwitch und eine virtuelle Portgruppe bzw. ein dezentraler vNetwork-Schalter ist für alle ESX-Server im VMware-Cluster gleich.

  • Die Failover-Workloads (VMs) für jeden Schutzvertrag werden ausschließlich in Datenablagen, vSwitches und virtuellen Portgruppen platziert, die über alle ESX-Server im VMware-Cluster gemeinsam genutzt werden.

2.3.8 Konfigurieren der Anwendung zum Funktionieren im gesamten NAT

Damit der PlateSpin Protect-Server in allen NAT-aktivierten Umgebungen funktioniert, müssen Sie zusätzliche IP-Adressen Ihres PlateSpin Protect-Servers in einer Konfigurationsdatei aufzeichnen, die der Server beim Starten liest.

Weitere Informationen zum Aktualisierungsvorgang finden Sie unter Konfigurieren des Produktverhaltens mithilfe von XML-Konfigurationsparametern.

  • Konfigurationsdatei: Web.config

  • Standort: \Programme\PlateSpin Protect Server\Web

  • Values: <add key="AlternateServerAddresses" value="" />

    Fügen Sie die zusätzlichen IP-Adressen getrennt durch Semicolons (;) hinzu, z. B.:

    <add key="AlternateServerAddresses" value="10.99.106.108;10.99.106.109" />