Data Domain: Cómo configurar la replicación segura entre restauradores de Data Domain (DDR) cuando se replica a través de la Internet pública
Summary: En este artículo, se describe cómo configurar la replicación segura entre restauradores de Data Domain (DDR) cuando se replica a través de Internet pública
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
La versión 6.0.x (y posterior) de Data Domain Operating System (DDOS) introduce cambios para permitir la replicación segura de datos a través de la Internet pública. Esta funcionalidad está diseñada para proteger contra un ataque de intermediario (MITM) que permite el acceso no autorizado a los datos. Se basa en la autenticación segura a través de información relacionada con el certificado de capa de conectores seguros (SSL) en restauradores de Data Domain (DDR) de origen y destino.
La autenticación se puede configurar en uno de los tres modos:
A partir de las versiones iniciales de esta funcionalidad, solo se puede configurar a través del shell de línea de comandos (DDSH) de Data Domain y aún no se puede configurar a través de ninguna interfaz gráfica de usuario (es decir, Data Domain System Manager/Management Center).
Requisitos previos:
# net ping [nombre de host del DDR remoto]
Establezca una confianza mutua con el sistema remoto:
# adminaccess trust add host [nombre de host del sistema remoto] type mutual
Pasos para configurar un contexto de replicación segura:
Tenga en cuenta que la replicación segura es compatible con todos los protocolos de replicación (es decir, directorio/mtree/recopilación); sin embargo, en el siguiente ejemplo, se utiliza la replicación de MTree. Si utiliza otros protocolos de replicación, será necesario modificar los comandos según sea necesario.
La autenticación se puede configurar en uno de los tres modos:
- Anónimo: No se aplica autenticación a las conexiones
- De ida: Solo el certificado SSL de destino está certificado
- De dos vías: Los certificados SSL de origen y destino están certificados
A partir de las versiones iniciales de esta funcionalidad, solo se puede configurar a través del shell de línea de comandos (DDSH) de Data Domain y aún no se puede configurar a través de ninguna interfaz gráfica de usuario (es decir, Data Domain System Manager/Management Center).
Requisitos previos:
- Asegúrese de que las DDR de origen y destino ejecuten DDOS 6.0.x (o posterior)
- Asegúrese de que se haya agregado una licencia de replicación al DDR de origen y de destino
- Asegúrese de que los puertos necesarios se hayan abierto en cualquier firewall entre el origen y el destino DDR (consulte el artículo 323297 de la base de conocimientos para obtener más información: Requisitos de puertos para permitir el acceso al sistema Data Domain a través de un firewall)
- Asegúrese de que se haya establecido la confianza mutua entre el origen y el destino de DDR (tenga en cuenta que esto requiere que el puerto 3009 esté abierto entre los DDR según el documento anterior)
Inicie sesión en la CLI en los sistemas de origen y destino y asegúrese de que puede hacer ping en ambas direcciones y de que la confianza se establece en ambas.
Confirme que el nombre de host del sistema remoto se pueda resolver o contactar:
# net ping [nombre de host del DDR remoto]
Establezca una confianza mutua con el sistema remoto:
# adminaccess trust add host [nombre de host del sistema remoto] type mutual
- Reinicie el sistema de archivos de Data Domain (DDFS) en los sistemas de origen y destino (para garantizar que la confianza mutua esté plenamente establecida). Tenga en cuenta que esto provocará una breve interrupción de los servicios en cada DDR:
# filesys restart
Nota: Puede validar que existan las confianzas mediante la ejecución del siguiente comando en el origen y el destino. Si está en el Data Domain de origen, use el nombre de host de destino y viceversa si está en el sistema de destino.
# adminaccess trust show [nombre de host]
Pasos para configurar un contexto de replicación segura:
Tenga en cuenta que la replicación segura es compatible con todos los protocolos de replicación (es decir, directorio/mtree/recopilación); sin embargo, en el siguiente ejemplo, se utiliza la replicación de MTree. Si utiliza otros protocolos de replicación, será necesario modificar los comandos según sea necesario.
- Cree el nuevo contexto de replicación (tenga en cuenta que este comando se debe ejecutar en los sistemas de origen y destino):
# replication add source mtree://[source DDR host name]/data/col1/[source mtree name] destination mtree://[destination DDR host name]/data/col1/[destination mtree name] encryption enabled authentication mode {anonymous | one-way | two-way}
- Inicialice el contexto de replicación en el sistema de origen:
# replication initialize mtree://[nombre de host de DDR de destino]/data/col1/[nombre de mtree de destino]
Affected Products
Cloud Disaster RecoveryProducts
Data Domain, Data Domain Replicator, DD OS 6.0Article Properties
Article Number: 000019129
Article Type: How To
Last Modified: 05 Sep 2025
Version: 5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.