À propos des cookies sur ce site Pour fonctionner correctement, nos sites Internet nécessitent certains cookies (requis). En outre, d'autres cookies peuvent être utilisés avec votre consentement pour analyser l'utilisation d'un site, améliorer l'expérience des utilisateurs et à des fins publicitaires. Pour plus informations, passez en revue vos options de préférences en. En visitant notre site Web, vous acceptez que nous traitions les informations comme décrit dans ladéclaration de confidentialité d’IBM. Pour faciliter la navigation, vos préférences en matière de cookie seront partagées dans les domaines Web d'IBM énumérés ici.
Cyber récupération avec Dell
Une instance VMware Cloud Foundation for Classic - Automated peut héberger un coffre-fort Dell® Cyber Recovery.
Le coffre-fort Dell Cyber Recovery conserve vos données d'entreprise critiques et vos configurations technologiques dans un environnement de coffre-fort sécurisé et ventilé qui peut être utilisé pour la récupération et l'analyse.
La solution IBM Cloud® est basée sur l'appliance de stockage Dell PowerProtect DataDomain Virtual Edition (DDVE) qui est hébergée sur une instance vCenter Server®. Le DDVE stocke les données répliquées d'un système de production DataDomain (DD). Les données contenues dans le DDVE peuvent être récupérées dans le système DD de production en cas de besoin. Le système DD de production peut être sur site ou déployé dans IBM Cloud ou chez un autre fournisseur de services en nuage.
Le DDVE dans le coffre-fort de cyber-recouvrement est isolé du réseau la plupart du temps et n'est connecté que lorsque le logiciel de cyber-recouvrement déclenche la réplication du système DD de production vers le DDVE dans le coffre-fort de cyber-recouvrement.
Plusieurs systèmes DD de production PowerProtect peuvent répliquer les données vers plusieurs appliances DDVE dans la chambre forte de Cyber Recovery.
Vous pouvez également déployer l'appliance Index Engines™ CyberSense® pour valider et analyser vos données dans la chambre forte Cyber Recovery. CyberSense analyse les données de sauvegarde dans le DDVE pour en valider l'intégrité et identifier les changements malveillants indiquant une cyberattaque. CyberSense utilise une combinaison de plus de 200 analyses basées sur le contenu intégral et l'apprentissage automatique pour détecter la corruption. Si une corruption de données est identifiée, CyberSense fournit des outils forensiques pour diagnostiquer et récupérer, y compris des rapports sur les fichiers qui ont été touchés afin qu'ils puissent être remplacés par la dernière bonne version connue pour garantir le retour à la normale des opérations de l'entreprise avec un temps d'arrêt minimal.
La chambre forte Dell Cyber Recovery dans l'architecture IBM Cloud convient aux clients qui utilisent la technologie Dell PowerProtect DD dans l'environnement de production et qui cherchent à protéger les données d'entreprise dans le nuage.
Vue d'ensemble de la cyber-reprise avec Dell
Le diagramme suivant montre l'architecture de haut niveau :
L'environnement de production, dans les centres de données primaires et secondaires, peut être sur place ou déployé dans IBM Cloud ou chez un autre fournisseur de services en nuage.
Les administrateurs sont des personnes de votre organisation qui maintiennent votre environnement de production et n'ont pas accès au coffre-fort de Cyber Recovery, tandis que les cyberadministrateurs sont des membres de votre personnel qui gèrent le coffre-fort de Cyber Recovery.
Dans votre compte IBM Cloud, vous commandez une instance de serveur vCenter avec les services complémentaires suivants :
- Passerelle de périphérie - La passerelle de périphérie héberge les dispositifs de pare-feu.
- Un pare-feu - Juniper®, FortiGate® ou Bring Your Own firewall est pris en charge.
Après le provisionnement, vous disposez d'un accès administratif complet à l'instance de vCenter Server pour déployer les composants suivants l'utilisation de vos propres licences :
- Une ou plusieurs appliances DataDomain Virtual Edition.
- Récupération cybernétique.
Le diagramme montre également :
- Les applications de sauvegarde telles que Dell Avamar, NetWorker, ou PowerProtect Data Manager sauvegardent vos données commerciales critiques et vos configurations technologiques sur un MTree dans le système DD de production.
- Un processus de déduplication est effectué dans le système DD de production pour accélérer le processus de réplication afin que le temps de connexion à la chambre forte de Cyber Recovery soit le plus court possible.
- Le logiciel Cyber Recovery contrôle le vide virtuel entre le système DD de production et la chambre forte de Cyber Recovery, en désactivant les ports de réplication sur le système DDVE dans la chambre forte de Cyber Recovery lorsque les politiques de Cyber Recovery sont inactives.
- Une politique, qui peut être programmée, orchestre le flux de travail entre le système DD de production et le système DDVE de la chambre forte de cybersauvetage. Une politique est une combinaison d'objets, tels que PowerProtect DD stockage et applications, et de tâches, telles que la synchronisation, la copie et le verrouillage. Les données du système DD de production entrent dans la chambre forte de cyberrecouvrement DDVE par le biais de la réplication MTree de la série DD.
- Dans le coffre-fort de Cyber Recovery, le logiciel de Cyber Recovery crée des copies à conservation ponctuelle (PIT) qui peuvent être validées et utilisées pour la récupération du système de production.
- PowerProtect Le verrou de rétention DD assure l'immuabilité des données pendant une durée déterminée et est activé sur une base par Arbre-M, tandis que la durée de rétention est définie sur une base par fichier. Le verrou de rétention est recommandé comme mesure supplémentaire de cyber-résilience.
- Si le logiciel Index Engines™ CyberSense® est installé, ce logiciel est utilisé par le logiciel Cyber Recovery pour valider et analyser vos données dans le DDVE.
- Vos cyberadministrateurs gèrent le coffre-fort de Cyber Recovery à l'aide des hôtes de saut.
Reprise après sinistre grâce à l'architecture Dell
Le diagramme suivant présente plus en détail l'architecture de l'instance de serveur vCenter:
Les centres de données primaires et secondaires :
- Clients de sauvegarde - Vos serveurs ou machines virtuelles qui sont sauvegardés.
- Application de sauvegarde - Vos applications de sauvegarde telles que Dell Avamar, NetWorker, ou PowerProtect Data Manager.
- PowerProtect DataDomain- Votre système DD de production dans lequel un MTree est configuré pour désigner les données de sauvegarde qui doivent être répliquées dans l'espace de stockage Cyber Recovery.
Réseau public - Vous pouvez vous connecter à votre chambre forte Cyber Recovery en utilisant une ou plusieurs des méthodes suivantes :
- VPN de site à site - Utilise un VPN IPsec à travers l'internet.
- IBM Cloud Direct Link- Vous étendez votre réseau à l'un des IBM Cloud PoPs par l'intermédiaire de votre opérateur téléphonique.
IBM Cloud compte :
- vCenter Instance de serveur - utilisée uniquement pour la chambre forte de Cyber Recovery, déployée dans un IBM Cloud compte limité aux activités de la chambre forte de Cyber Recovery. Pour plus d'informations sur les instances de vCenter Server, voir Aperçu des VMware Solutions.
L'instance du serveur vCenter:
-
Peut utiliser les magasins de données VMware vSAN™ ou NFS. Pour plus d'informations, voir Conception du stockage physique.
-
N'héberge pas de charges de travail de production ou de reprise après sinistre.
-
Comprend un cluster de périphérie pour héberger l'un des éléments suivants afin de protéger les réseaux d'instances de serveurs vCenter:
- Appareils Juniper vSRX
- FortiGate Security Appliance
- FortiGate Virtual Appliance
- Apporter votre propre dispositif de passerelle
-
Peut inclure n'importe quelle option du serveur vCenter, comme Caveonix RiskForesight™ et VMware Aria® Operations.
-
En option, vous pouvez utiliser le cryptage avec Hyper Protect Crypto Services, Key Protect, et le service VMware KMIP™. Pour plus d'informations, voir l'aperçu de KMIP pour VMware.
-
VMware NSX® - NSX est utilisé pour créer des segments superposés, des routeurs et des pare-feu sur l'instance du serveur vCenter.
-
Serveur de saut - Une fois l'instance de serveur vCenter provisionnée, vous devez télécharger des fichiers Windows OVF, OVA ou ISO vers vCenter afin de pouvoir installer un ou plusieurs serveurs de saut. Les serveurs de saut Windows ont les exigences suivantes :
- 2 vCPU
- 8 Go de mémoire RAM
- 1 NIC
- Disque de 150 Go
-
DDVE - Vous devez télécharger le fichier OVA et le fichier de licence pour pouvoir installer un ou plusieurs appareils DDVE. Les appareils doivent répondre aux exigences suivantes :
- 2-8 vCPU
- 6-64 GO DE RAM
- 2 NIC
- Minimum de 3 disques
- Un disque racine de 250 Go
- Un disque NVRAM de 10 Go
- Au moins un disque de métadonnées de 1 TB
-
Cyber Recovery - L'hôte de gestion Cyber Recovery est une VM répondant aux exigences suivantes :
- L'un des systèmes d'exploitation suivants, avec les mises à jour, les correctifs et les correctifs de sécurité les plus récents :
- CentOS Linux Version 7.6 et 7.7
- Red Hat Enterprise Linux Version 7.4, 7.5, 7.6, et 7.7
- SUSE Linux Enterprise Server Version 12 SP3 et 12 SP4
- 4 Go de mémoire RAM
- 50 Go d'espace disque
- 1.5 Go d'espace disponible pour extraire le logiciel Cyber Recovery
- 10 Go ou plus d'espace disponible pour l'installation du logiciel Cyber Recovery
- L'un des systèmes d'exploitation suivants, avec les mises à jour, les correctifs et les correctifs de sécurité les plus récents :
-
CyberSense- Vous devez télécharger le fichier OVA et le fichier de licence pour pouvoir installer l'appliance CyberSense. L'appareil doit répondre aux exigences suivantes :
- 20 vCPU
- 196 GO DE RAM
- 4 NIC
- 4 disques :
- 120 Go
- 1 To
- 832 GB
- 100 Mo
Comment utiliser Cyber recovery avec Dell
Envisagez d'utiliser un compte IBM Cloud distinct pour déployer votre instance de chambre forte Dell Cyber Recovery. Ce processus favorise la séparation des tâches entre la propriété de toute autre solution de production ou de reprise après sinistre que vous pourriez héberger dans IBM Cloud.
Le nombre minimum d'hôtes dans un cluster consolidé est de trois, et la configuration minimum des hôtes est de 128 Go de RAM et 20 cœurs à 2.2 GHz, ce qui donne un total de 384 Go de RAM et 132 GHz dans le cluster pour les charges de travail de gestion et des clients. Le nombre de grappes, le nombre d'hôtes dans la grappe et les cœurs et la mémoire vive des hôtes peuvent être modulés. Pour plus d'informations, voir Modèle de CPU et RAM.
Si vous envisagez d'utiliser CyberSense, vous devez dimensionner les hôtes en tenant compte du fait que l'appliance nécessite 20 vCPU et 196 Go de RAM.
- Pour le stockage vSAN, voir vSAN Storage.
- Pour le stockage NFS, voir NFS Stockage.
Pour créer votre chambre forte Dell Cyber Recovery à partir d'une instance VCF for Classic - Automated, suivez la procédure de commande d'une instance VCF for Classic - Automated:
- À l'étape 5, sélectionnez Instance primaire.
- À l'étape 7, commandez Réseau privé uniquement pour Type de réseau.
- À l'étape 9, commandez une grappe de passerelles avec l'option de pare-feu de votre choix :
- Si vous sélectionnez Juniper vSRX, voir Commande de Juniper vSRX.
- Si vous sélectionnez FortiGate, voir Commande FortiGate Appliance virtuelle.
- Si vous sélectionnez l'option Apportez votre propre passerelle, consultez les instructions d'installation fournies par votre fournisseur de pare-feu.
- Si vous sélectionnez FortiGate Security Appliance, voir Créer FortiGate Security Appliance 10 Gbps.
Une fois que votre instance de serveur vCenter est approvisionnée :
-
Configurez vos pare-feux en vous aidant de la documentation du fournisseur et des informations suivantes :
-
Téléchargez vos fichiers OVF, OVA et ISO.
-
Déployer une VM Windows pour un serveur de saut.
-
Déployer un ou plusieurs DDVE.
-
Déployez une VM Linux et installez le logiciel Cyber Recovery.
-
En option, installez CyberSense.