Abschnitt 2.3.1, Zugriffs- und Kommunikationsanforderungen für Workloads
Abschnitt 2.3.2, Zugriffs- und Kommunikationsanforderungen für Container
Abschnitt 2.3.3, Anforderungen für geöffnete Ports für PlateSpin Protect-Server-Hosts
Abschnitt 2.3.4, Schutz über öffentliche und private Netzwerke durch NAT
Abschnitt 2.3.5, Optimieren des Datentransfers über WAN-Verbindungen
Abschnitt 2.3.6, Aktivieren der SSL-Kommunikation mit dem PlateSpin-Server
Abschnitt 2.3.7, Anforderungen für VMware DRS-Cluster als Container
Abschnitt 2.3.8, Konfigurieren der Anwendung zum Funktionieren im gesamten NAT
Im folgenden Abschnitt werden die Software-, Netzwerk- und Firewall-Anforderungen für Workloads beschrieben, die mithilfe von PlateSpin Protect geschützt werden sollen.
Tabelle 2-2 Zugriffs- und Kommunikationsanforderungen für Workloads
Workload-Typ |
Voraussetzungen |
Erforderliche Ports |
---|---|---|
Alle Workloads |
Ping-Funktion (ICMP-Echoanfrage und -antwort). |
|
Alle Windows-Workloads |
Microsoft .NET Framework Version 2.0 oder 3.5 SP1 |
|
Windows 7; Windows Server 2008; Windows Vista |
|
TCP 3725 NetBIOS 137 - 139 SMB (TCP 139, 445 und UDP 137, 138) TCP 135/445 |
Windows Server 2000; Windows XP |
WMI (RPC/DCOM) kann die TCP-Ports 135 und 445 sowie zufällig oder dynamisch zugewiesene Ports oberhalb von 1024 verwenden. Wenn beim Hinzufügen des Workloads Probleme auftreten, erwägen Sie, den Workload vorübergehend in ein DMZ zu stellen oder die durch die Firewall geschützten Ports vorübergehend zu öffnen, während Sie den Workload zu PlateSpin Protect hinzufügen. Weitere Informationen, z. B. eine Anleitung für das Beschränken des Portbereichs für DCOM und RPC, finden Sie in den folgenden technischen Artikeln von Microsoft. |
TCP 3725 NetBIOS 137 - 139 SMB (TCP 139, 445 und UDP 137, 138) TCP 135/445 |
Alle Linux-Workloads |
Secure Shell (SSH)-Server |
TCP 22, 3725 |
Die folgenden Software-, Netzwerk- und Firewall-Anforderungen gelten für die unterstützten Workload-Container.
Tabelle 2-3 Zugriffs- und Kommunikationsanforderungen für Container
System |
Voraussetzungen |
Erforderliche Ports |
---|---|---|
Alle Container |
Ping-Funktion (ICMP-Echoanfrage und -antwort). |
|
VMware ESX/ESXi 4.1 VMware ESXi 5.0 vCenter Server |
|
HTTPS TCP 443 |
Die folgenden Anforderungen gelten für geöffnete Ports für PlateSpin Protect-Server-Hosts.
Tabelle 2-4 Anforderungen für geöffnete Ports für PlateSpin Protect-Server-Hosts
Anschluss |
Anmerkungen |
---|---|
TCP 80 |
Für HTTP-Kommunikation |
TCP 443 |
Für die HTTPS-Kommunikation (wenn SSL aktiviert ist) |
In einigen Fällen kann sich ein Ursprung, ein Ziel oder PlateSpin Protect selbst in einem internen (privaten) Netzwerk hinter einem NAT-Gerät (Network Address Translator) befinden, wodurch eine Kommunikation mit dem Gegenstück während des Schutzes nicht möglich ist.
PlateSpin Protect ermöglicht Ihnen, dieses Problem zu umgehen, je nachdem, welcher der folgenden Hosts sich hinter dem NAT-Gerät befindet:
PlateSpin Protect-Server: Fügen Sie die diesem Host zugewiesenen zusätzlichen IP-Adressen zur Konfigurationsdatei web.config Ihres Servers hinzu. Weitere Informationen hierzu finden Sie in Konfigurieren der Anwendung zum Funktionieren im gesamten NAT.
Ziel-Container: Wenn Sie versuchen, einen Container zu ermitteln, z. B. VMware ESX, geben Sie die öffentlichen (oder externen) IP-Adressen dieses Hosts in den Parametern für die Ermittlung an.
Workload: Geben Sie bei dem Versuch, einen Workload hinzuzufügen, die öffentliche (interne) IP-Adresse dieses Workloads in den Ermittlungsparametern an.
Failover-VM: Bei einem Failback können Sie eine alternative IP-Adresse für den Failover-Workload in Failback-Details (Workload an VM) angeben.
Failback-Ziel: Wenn Sie bei dem Versuch, ein Failback-Ziel zu registrieren, dazu aufgefordert werden, die IP-Adresse des PlateSpin-Servers anzugeben, müssen Sie entweder die lokale Adresse des Protect-Server-Hosts angeben oder eine seiner öffentlichen (externen) Adressen, die in der Konfigurationsdatei web.config des Servers aufgezeichnet wurde (weitere Informationen hierzu finden Sie oben unter “PlateSpin Protect-Server”).
Sie können die Datentransferleistung optimieren und sie für WAN-Verbindungen fein abstimmen. Dazu können Sie die Konfigurationsparameter ändern, die das System von den *.config-Dateien auf Ihrem PlateSpin Protect-Server-Host liest. Weitere Informationen zu dem generischen Vorgang finden Sie unter Konfigurieren des Produktverhaltens mithilfe von XML-Konfigurationsparametern.
Verwenden Sie diese Einstellungen zur Optimierung der Datentransfers über ein WAN. Diese globalen Einstellungen gelten für alle dateibasierten und VSS-Reproduktionen.
Konfigurationsdatei: productinternal.config
Standort: \Programme\PlateSpin Protect Server\Web
HINWEIS:Wenn diese Werte geändert werden, können die Reproduktionszeiten in Hochgeschwindigkeits-Netzwerken wie Gigabit Ethernet möglicherweise negativ beeinflusst werden. Wenden Sie sich lieber zuerst an den PlateSpin-Support bevor Sie diese Parameter ändern.
In Tabelle 2-5 sind die Konfigurationsparameter in zwei Gruppen aufgeführt: die Standardwerte und die Werte, die für den optimalen Betrieb in einer WAN-Umgebung mit hoher Latenz empfohlen werden.
Tabelle 2-5 Standard- und optimale Konfigurationsparameter in productinternal.config
Parameter |
Standardwert |
Optimaler Wert |
---|---|---|
fileTransferThreadcount Steuert die Anzahl der TCP-Verbindungen, die für den dateibasierten Datentransfer geöffnet werden. |
2 |
4 bis 6 |
fileTransferMinCompressionLimit Gibt den Schwellwert für die Komprimierung auf Paketebene in Byte an. |
0 (deaktiviert) |
Max. 65536 (64 KB) |
fileTransferCompressionThreadsCount Steuert die Anzahl der Threads, die für die Datenkomprimierung auf Paketebene verwendet werden. Wird ignoriert, wenn die Komprimierung deaktiviert ist. Da die Komprimierung CPU-abhängig ist, kann sich diese Einstellung auf die Arbeitsgeschwindigkeit auswirken. |
2 |
nicht zutreffend |
fileTransferSendReceiveBufferSize Einstellung der TCP/IP-Fenstergröße für Dateiübertragungsverbindungen. Sie steuert die Anzahl der Byte, die ohne TCP-Acknowledgement gesendet werden. Angabe in Byte. Wenn der Wert auf 0 gesetzt wird, wird die Standard-TCP-Fenstergröße (8 KB) verwendet. Geben Sie bei benutzerdefinierten Größen die Größe in Byte an. Verwenden Sie folgende Formel, um den geeigneten Wert zu ermitteln: ((Verbindungsgeschwindigkeit(MB/s)/8)*Verzögerung(Sek.))*1000*1000 Beispielsweise wäre die geeignete Puffergröße bei einer 100-Mb/s-Verbindung mit 10 ms Latenz wie folgt: (100/8)*0,01 * 1000 * 1000 = 125000 Byte |
0 (8192 Byte) |
Max. 5242880 (5 MB) |
Verwenden Sie diese Einstellungen, um die Kommunikation zwischen Ihrem Webbrowser und dem PlateSpin-Server, auf dem Sie SSL aktiviert haben, nach der Installation des Produkts zu aktivieren. Wenn SSL zum Zeitpunkt der Produktinstallation auf dem Server-Host aktiviert war, ist dies nicht erforderlich.
Weitere Informationen zum Aktualisierungsvorgang finden Sie unter Konfigurieren des Produktverhaltens mithilfe von XML-Konfigurationsparametern.
Konfigurationsdatei: Platespin.Config
Standort: \Programme\PlateSpin Protect Server \Configs
Wert: Änderung
<add key="PowerConvertURL" value="http://localhost:80/PlateSpinMigrate" />
in
<add key="PowerConvertURL" value="https://localhost:443/PlateSpinMigrate" />
Um ein gültiges Schutzziel sein zu können, muss Ihr VMware DRS-Cluster dem Satz der (inventarisierten) Container als VMware-Cluster hinzugefügt werden. Sie sollten nicht versuchen, einen DRS-Cluster als einen Satz von individuellen ESX-Servern hinzuzufügen. Weitere Informationen hierzu finden Sie unter Hinzufügen von Containern.
Außerdem muss Ihr VMware-Cluster die folgenden Konfigurationsanforderungen erfüllen:
DRS ist aktiviert und auf Teilweise automatisiert oder auf Vollautomatisch gesetzt sein.
Mindestens eine Datenablage muss für alle ESX-Server im VMware-Cluster freigegeben sein.
Mindestens ein vSwitch und eine virtuelle Portgruppe bzw. ein dezentraler vNetwork-Schalter ist für alle ESX-Server im VMware-Cluster gleich.
Die Failover-Workloads (VMs) für jeden Schutzvertrag werden ausschließlich in Datenablagen, vSwitches und virtuellen Portgruppen platziert, die über alle ESX-Server im VMware-Cluster gemeinsam genutzt werden.
Damit der PlateSpin Protect-Server in allen NAT-aktivierten Umgebungen funktioniert, müssen Sie zusätzliche IP-Adressen Ihres PlateSpin Protect-Servers in einer Konfigurationsdatei aufzeichnen, die der Server beim Starten liest.
Weitere Informationen zum Aktualisierungsvorgang finden Sie unter Konfigurieren des Produktverhaltens mithilfe von XML-Konfigurationsparametern.
Konfigurationsdatei: Web.config
Standort: \Programme\PlateSpin Protect Server\Web
Values: <add key="AlternateServerAddresses" value="" />
Fügen Sie die zusätzlichen IP-Adressen getrennt durch Semicolons (;) hinzu, z. B.:
<add key="AlternateServerAddresses" value="10.99.106.108;10.99.106.109" />