製品マニュアル
- 第 I 部 概要と計画
- Resiliency Platform の概要
- Resiliency Platform の主な機能とコンポーネントについて
- Resiliency Platform 配備でのレプリケーション
- Veritas Resiliency Platform Data Mover について
- Resiliency Platform を使用したリカバリオプション
- 配備のチェックリスト
- システムの必要条件
- ライセンスの管理
- Web コンソールの使用
- Resiliency Platform の概要
- 第 II 部 仮想アプライアンスの配備と構成
- 配備と構成
- AWS Marketplace 経由での AWS への仮想アプライアンスの配備
- OVA ファイルを使用した AWS での仮想アプライアンスの配備
- AWS でのデータゲートウェイの配備
- PowerShell スクリプトを使用して Azure に仮想アプライアンスを配備する
- Azure Marketplace 経由での Azure への仮想アプライアンスの配備
- vCloud での仮想アプライアンスの配備
- HUAWEI CLOUD での仮想アプライアンスの配備
- Orange Recovery Engine での仮想アプライアンスの配備
- Resiliency Platform コンポーネントの構成について
- 仮想アプライアンスのセキュリティ機能
- Hotfix について
- 更新を適用
- Resiliency Platform への更新の適用について
- YUM サーバーの設定
- 配備と構成
- 第 III 部 Resiliency Domain の設定と管理
- Resiliency Domain の管理
- 新しい Resiliency Platform 構成の開始
- Resiliency Manager の管理
- Infrastructure Management Server の管理
- オンプレミスデータセンターの管理
- クラウド構成の管理
- プライベートクラウド構成の管理
- NetBackup との統合
- InfoScale Operations Manager との統合
- Resiliency Domain の管理
- 第 IV 部 資産インフラの追加
- Resiliency Platform ホスト資産の管理
- VMware 資産の管理
- Veritas Replication VIB の管理
- Hyper-V 資産の管理
- ゲートウェイの管理
- Replication Gateway ペアについて
- データゲートウェイの管理
- エンクロージャ資産の管理
- 第 V 部 ネットワークの管理
- ネットワークの管理
- ネットワークオブジェクトについて
- 設定の管理
- ネットワークの管理
- 第 VI 部 Resiliency Group の操作
- 資産の分類
- Virtual Business Service の管理
- アプリケーションの編成
- カスタムアプリケーションの管理
- Service Objective の管理
- 第 VII 部 ディザスタリカバリの構成
- Resiliency Platform Data Mover を使用した構成
- Amazon Web Services でのリモート回復 (DR) 用仮想マシンの管理
- Azure へのリモート回復 (DR) 用の仮想マシンの管理
- OpenStack へのリモート回復 (DR) 用の仮想マシンの管理
- HUAWEI CLOUD へのリモート回復 (DR) 用の仮想マシンの管理
- Orange Recovery Engine へのリモート回復 (DR) 用の仮想マシンの管理
- vCloud Director でのリモート回復 (DR) 用仮想マシンの管理
- Resiliency Platform Data Mover を使用したリモート回復 (DR) 用の仮想マシンの管理
- Resiliency Platform Data Mover を使用したリモート回復 (DR) 用の物理マシンの管理
- NetBackup を使用した構成
- サードパーティレプリケーション技術を使用した構成
- アレイベースのレプリケーションを使用する場合の VMware 仮想マシンの準備
- アレイベースレプリケーションを使用するための Hyper-V 仮想マシンの準備
- サードパーティのレプリケーション技術を使用したリモート回復 (DR) 用の仮想マシンの管理
- リモート回復 (DR) 用アプリケーションの管理
- アレイベースのレプリケーションを使用する場合の VMware 仮想マシンの準備
- Resiliency Platform Data Mover を使用した構成
- 第 VIII 部 ディザスタリカバリの管理
- 仮想マシンの DR 操作の実行
- 仮想マシンのリハーサル操作の実行
- VBS での DR 操作の実行
- アプリケーションの DR 操作の実行
- 資産の退避
- Resiliency Plan の管理
- カスタムスクリプトについて
- 仮想マシンの DR 操作の実行
- 第 IX 部 製品設定
- 第 X 部 Resiliency Platform API の使用
- 第 XI 部 トラブルシューティングとコマンドラインインターフェースの使用
- トラブルシューティング
- 災害が発生した場合の Resiliency Platform コンポーネントのリカバリ
- 管理者待機状態の解決
- klish メニューの使用
- Application Enablement SDK の使用
- トラブルシューティング
Veritas Resiliency Platform での NAT のサポートについて
ネットワークアドレス変換 (NAT) は、プライベートネットワーク内の 1 台以上のコンピュータにパブリックアドレスを割り当てるプロセスです。NAT を行うと、IPv4 パブリックアドレスの必要性が軽減し、プライベートネットワークアドレスの範囲を隠すことができます。
Resiliency Platform 3.3 では、NAT のサポートによりプライベートネットワークから外部ネットワークへの通信を有効にできます。ソースデータセンターとターゲットデータセンター間にルーティング不可能なネットワークがある場合は、Resiliency Platform アプライアンス間の通信に IPv4 アドレスのみ使用して NAT を構成する必要があります。
Resiliency Platform は、別のデータセンターに配備された Resiliency Platform コンポーネント間の通信でのみ NAT をサポートします。これらのコンポーネントは、パブリック IP アドレスを使用して相互に通信する必要があります。NAT は、双方のデータセンターまたはいずれかのデータセンターに配備できます。
Resiliency Platform は、同じデータセンターに配備されたコンポーネント間の通信では NAT をサポートしません。同じデータセンターに基づくコンポーネントは、プライベート IP アドレスを使用して相互に通信できます。
他のデータセンターで Resiliency Platform コンポーネントのプライベート IP アドレスにアクセスできるように通信チャネルがセットアップされている場合は、ブートストラップ処理時に NAT を構成する必要はありません。たとえば、オンプレミスデータセンターと AWS データセンター間で通信用の VPN を設定している場合は、Resiliency Platform コンポーネントの NAT を構成する必要はありません。
あるデータセンターに複数の Resiliency Manager が配備されている場合、すべての Resiliency Manager に NAT を構成するか、まったく構成しないかのいずれかにする必要があります。NAT が構成された Resiliency Manager と NAT が構成されていない Resiliency Manager を 1 つのデータセンター内で混在させることはサポートされていません。
Resiliency Platform 仮想アプライアンスで NAT の構成が必要になる場合について、次に示します。
表: NAT の構成が必要になる場合
通信形態 | 説明 | NAT の構成 |
---|---|---|
Replication Gateway とピア Replication Gateway | Replication Gateway は、パブリック IP を介してのみピアゲートウェイと通信できます。 | 必須 |
IMS と Resiliency Manager | 同じデータセンター内の IMS から Resiliency Manager にレポートする場合、プライベート IP を使用して通信できます。 | 不要 |
IMS から別のデータセンターに配備された Resiliency Manager にレポートする場合、パブリック IP のみを使用して通信できます。 | 必須 | |
Resiliency Manager と別の Resiliency Manager | あるデータセンターに複数の Resiliency Manager が配備され、別のデータセンターには Resiliency Manager がまったく配備されていない場合、データセンター内のすべての Resiliency Manager は、プライベート IP を使用して相互に通信できます。 | 不要 |
あるデータセンターに複数の Resiliency Manager が配備され、別のデータセンターに少なくとも 1 つの Resiliency Manager がある場合、すべての Resiliency Manager はパブリック IP のみを使用して相互に通信する必要があります。この場合、複数の Resiliency Manager が配置されたデータセンターで NAT リフレクション (ループバック NAT) を有効にする必要があります。 | 必須 |