Dell DL4300 ユーザーガイド

タイプ
ユーザーガイド
Dell DL4300 アプライアンス
ユーザーズガイド
メモ、注意、警告
メモ: メモでは、コンピュータを使いやすくするための重要な情報を説明しています。
注意: 注意では、ハードウェアの損傷やデータの損失の可能性を示し、その問題を回避するための方法
を説明しています。
警告: 警告では、物的損害、けが、または死亡の原因となる可能性があることを示しています。
著作権 © 2015 Dell Inc. 無断転載を禁じます。この製品は、米国および国際著作権法、ならびに米国および国際知的財産
法で保護されています。Dell
および Dell のロゴは、米国および / またはその他管轄区域における Dell Inc. の商標です。
本書で使用されているその他すべての商標および名称は、各社の商標である場合があります。
2015 - 12
Rev. A01
目次
1 Dell DL4300 アプライアンスについて..............................................................10
コアテクノロジ....................................................................................................................................10
Live Recovery................................................................................................................................. 11
Verified Recovery........................................................................................................................... 11
Universal Recovery.........................................................................................................................11
True Global Deduplication.............................................................................................................11
True Scale アーキテクチャ.................................................................................................................. 11
導入アーキテクチャ.............................................................................................................................12
Smart Agent................................................................................................................................... 14
DL4300 Core................................................................................................................................. 14
スナップショットプロセス............................................................................................................ 15
災害復旧サイトまたはサービスプロバイダのレプリケーション..................................................15
リカバリ......................................................................................................................................... 16
製品の特徴 .......................................................................................................................................... 16
リポジトリ......................................................................................................................................16
True Global Deduplication ........................................................................................................... 16
暗号化............................................................................................................................................. 17
レプリケーション...........................................................................................................................18
Recovery-as-a-ServiceRaaS.................................................................................................. 19
保持とアーカイブ...........................................................................................................................19
仮想化とクラウド.......................................................................................................................... 20
アラートとイベント管理................................................................................................................21
ライセンスポータル....................................................................................................................... 21
ウェブコンソール...........................................................................................................................21
サービス管理 API............................................................................................................................21
2 DL4300 Core での作業.......................................................................................22
DL4300 Core Console へのアクセス................................................................................................. 22
Internet Explorer での信頼済みサイトのアップデート................................................................ 22
Core Console にリモートでアクセスするためのブラウザの設定............................................... 22
Core を設定するためのロードマップ ................................................................................................ 23
ライセンスの管理 ............................................................................................................................... 24
ライセンスキーの変更 ..................................................................................................................24
ライセンスポータルサーバーとの通信 .........................................................................................24
AppAssure 言語の手動変更................................................................................................................. 25
インストール中の OS 言語の変更....................................................................................................... 25
Core 設定の管理 .................................................................................................................................26
3
Core 表示名の変更 ....................................................................................................................... 26
夜間ジョブ時刻の調整 .................................................................................................................. 27
転送キュー設定の変更 .................................................................................................................. 27
クライアントタイムアウト設定の調整 .........................................................................................27
重複排除キャッシュの設定 ...........................................................................................................28
エンジン設定の変更 ......................................................................................................................28
データベース接続設定の変更 ....................................................................................................... 29
リポジトリについて ........................................................................................................................... 30
リポジトリ管理のロードマップ ..........................................................................................................31
リポジトリの作成 ..........................................................................................................................31
リポジトリ詳細の表示...................................................................................................................34
リポジトリ設定の変更 .................................................................................................................. 35
既存のリポジトリの拡張................................................................................................................35
既存リポジトリへのストレージ場所の追加 ................................................................................. 36
リポジトリのチェック ..................................................................................................................38
リポジトリの削除 ......................................................................................................................... 38
ボリュームの再マウント............................................................................................................... 38
リポジトリのリカバリ...................................................................................................................39
セキュリティの管理 ............................................................................................................................39
暗号化キーの追加 .........................................................................................................................40
暗号化キーの編集 .........................................................................................................................40
暗号化キーのパスフレーズの変更 ................................................................................................40
暗号化キーのインポート ...............................................................................................................41
暗号化キーのエクスポート ........................................................................................................... 41
暗号化キーの削除 ..........................................................................................................................41
クラウドアカウントの管理 .................................................................................................................41
クラウドアカウントの追加............................................................................................................42
クラウドアカウントの編集............................................................................................................43
クラウドアカウントの設定............................................................................................................43
レプリケーションについて ................................................................................................................ 44
ワークステーションとサーバーの保護について ..........................................................................44
レプリケーションについて ...........................................................................................................44
シーディングについて ..................................................................................................................46
フェールオーバーおよびフェールバックについて ...................................................................... 47
レプリケーションと暗号化されたリカバリポイントについて .................................................... 47
レプリケーションの保持ポリシーについて ................................................................................. 47
レプリケートされたデータ転送のパフォーマンスに関する考慮事項 ......................................... 47
レプリケーション実行のためのロードマップ ................................................................................... 48
自己管理コアへの複製...................................................................................................................49
第三者が管理するコアへの複製.....................................................................................................53
レプリケーションの監視 .............................................................................................................. 56
レプリケーション設定の管理 ....................................................................................................... 57
4
レプリケーションの削除 .................................................................................................................... 58
ソースコア上のレプリケーションからの保護対象マシンの削除................................................. 58
ターゲットコア上の保護対象マシンの削除.................................................................................. 58
レプリケーションからのターゲットコアの削除...........................................................................59
レプリケーションからのソースコアの削除.................................................................................. 59
複製されたデータのリカバリ ....................................................................................................... 59
フェールオーバーとフェールバックのロードマップ .........................................................................59
フェールオーバーのための環境のセットアップ ..........................................................................60
ターゲットコアでのフェールオーバーの実行 ............................................................................. 60
フェールバックの実行 .................................................................................................................. 61
イベントの管理 ...................................................................................................................................62
通知グループの設定 ......................................................................................................................62
電子メールサーバーと電子メール通知テンプレートの設定 ........................................................64
繰り返し削減の設定 ......................................................................................................................65
イベント保持の設定 ......................................................................................................................65
リカバリの管理 ...................................................................................................................................66
システム情報について ........................................................................................................................66
システム情報の表示 ......................................................................................................................66
インストーラのダウンロード .............................................................................................................66
Agent Installer について ..................................................................................................................... 67
Agent Installer のダウンロードおよびインストール ....................................................................67
Local Mount Utility について ..............................................................................................................67
Local Mount Utility のダウンロードとインストール ................................................................... 67
Local Mount Utility へのコアの追加 .............................................................................................68
Local Mount Utility を使用したリカバリポイントのマウント .................................................... 69
Local Mount Utility を使用したリカバリポイントのマウント解除 ............................................. 70
Local Mount Utility のトレイメニューについて ........................................................................... 71
コアとエージェントオプションの使用.......................................................................................... 71
保持ポリシーの管理 ............................................................................................................................72
クラウドへのアーカイブ..................................................................................................................... 72
アーカイブについて ............................................................................................................................72
アーカイブの作成 ..........................................................................................................................73
スケジュールアーカイブの設定 ....................................................................................................74
スケジュールアーカイブの一時停止または再開 .......................................................................... 75
スケジュール済みアーカイブの編集 ............................................................................................ 75
アーカイブのチェック .................................................................................................................. 76
アーカイブのインポート ...............................................................................................................77
SQL アタッチ可否の管理 .................................................................................................................... 77
SQL アタッチ可否の設定 ..............................................................................................................78
夜間 SQL アタッチ可否チェックとログの切り捨ての設定 ..........................................................79
Exchange データベースのマウント可否チェックとログの切り捨ての管理 ..................................... 79
Exchange データベースのマウント可否とログの切り捨ての設定 ..............................................79
5
マウント可否チェックの強制実行 ................................................................................................80
Checksum チェックの強制実行 ...................................................................................................80
ログの切り捨ての強制 .................................................................................................................. 81
リカバリポイントステータスインジケータ ..................................................................................81
3 アプライアンスの管理.........................................................................................83
アプライアンスのステータスの監視...................................................................................................83
ストレージのプロビジョニング.......................................................................................................... 83
選択したストレージのプロビジョニング......................................................................................84
仮想ディスク用の容量割り当ての削除............................................................................................... 85
失敗したタスクの解決.........................................................................................................................85
アプライアンスのアップグレード...................................................................................................... 86
アプライアンスの修復.........................................................................................................................86
4 ワークステーションとサーバーの保護............................................................. 88
ワークステーションとサーバーの保護について ................................................................................88
マシンの設定 ...................................................................................................................................... 88
構成設定の表示と変更 ..................................................................................................................88
マシンのシステム情報の表示 .......................................................................................................89
システムイベントの通知グループの設定 .....................................................................................89
システムイベントの通知グループの編集 ..................................................................................... 91
保持ポリシー設定のカスタマイズ ................................................................................................93
ライセンス情報の表示 ..................................................................................................................95
保護スケジュールの変更 .............................................................................................................. 95
転送設定の変更 .............................................................................................................................96
サービスの再開 .............................................................................................................................99
マシンログの表示 ......................................................................................................................... 99
マシンの保護 .................................................................................................................................... 100
エージェントを保護する時のエージェントソフトウェアの展開............................................... 102
ボリュームのためのカスタムスケジュールの作成 .................................................................... 103
Exchange Server 設定の変更 ......................................................................................................103
SQL Server 設定の変更 ...............................................................................................................104
エージェントの展開(プッシュインストール) ..............................................................................104
新規エージェントの複製 .................................................................................................................. 105
マシンの管理 .....................................................................................................................................107
マシンの削除 ...............................................................................................................................107
マシン上のエージェントデータの複製 .......................................................................................107
エージェントに対するレプリケーション優先度の設定 .............................................................108
マシン上の操作のキャンセル .....................................................................................................108
マシンのステータスおよびその他詳細の表示 ........................................................................... 108
複数マシンの管理 .............................................................................................................................109
複数マシンへの展開 .................................................................................................................... 110
6
複数マシンの展開の監視 .............................................................................................................114
複数マシンの保護 ........................................................................................................................115
複数マシンの保護の監視 .............................................................................................................116
スナップショットとリカバリポイントの管理 .................................................................................. 117
リカバリポイントの表示 ............................................................................................................. 117
特定のリカバリポイントの表示...................................................................................................118
Windows マシンへのリカバリポイントのマウント ...................................................................118
選択したリカバリポイントのマウント解除.................................................................................119
すべてのリカバリポイントのマウント解除................................................................................ 120
Linux マシンへのリカバリポイントボリュームのマウント .......................................................120
リカバリポイントの削除 .............................................................................................................121
孤立リカバリポイントチェーンの削除........................................................................................ 121
スナップショットの強制実行 ..................................................................................................... 122
保護の一時停止と再開 ................................................................................................................ 122
データの復元 .....................................................................................................................................123
バックアップ................................................................................................................................123
Windows マシンから仮想マシンへの保護対象データのエクスポートについて........................ 125
Microsoft Windows マシンから仮想マシンへのバックアップ情報のエクスポート ................. 126
ESXi エクスポートを使用した Windows データのエクスポート ...............................................126
VMware Workstation エクスポートを使用した Windows データのエクスポート ................... 128
Hyper-V エクスポートを使用した Windows データのエクスポート ........................................ 131
Oracle VirtualBox エクスポートを使用した Microsoft Windows データのエクスポート ........134
仮想マシンの管理.........................................................................................................................137
ロールバックの実行 ....................................................................................................................140
コマンドラインを使用した Linux マシンのロールバックの実行................................................ 141
Windows マシンのベアメタル復元について ................................................................................... 143
Windows マシンのベアメタル復元を実行するための前提条件 ................................................ 143
Windows マシンのベアメタル復元を実行するためのロードマップ ...............................................144
起動可能 CD ISO イメージの作成............................................................................................... 144
起動 CD のロード........................................................................................................................ 146
Core からの復元の開始 .............................................................................................................. 147
ボリュームのマッピング .............................................................................................................147
リカバリ進捗状況の表示 ............................................................................................................ 148
復元されたターゲットサーバーの起動 ...................................................................................... 148
起動時問題の修復........................................................................................................................ 148
Linux マシンのベアメタル復元の実行 ............................................................................................. 149
screen ユーティリティのインストール...................................................................................... 150
Linux マシンでの起動可能パーティションの作成....................................................................... 151
イベントおよびアラートの表示 ........................................................................................................151
5 サーバークラスタの保護...................................................................................152
サーバークラスタ保護について ........................................................................................................152
7
サポートされるアプリケーションとクラスタタイプ .................................................................152
クラスタの保護 ................................................................................................................................. 153
クラスタ内のノードの保護 ...............................................................................................................154
クラスタノード設定の変更プロセス ................................................................................................ 155
クラスタ設定のロードマップ ........................................................................................................... 156
クラスタ設定の変更 ....................................................................................................................156
クラスタイベント通知の設定 ......................................................................................................157
クラスタ保持ポリシーの変更 ..................................................................................................... 158
クラスタ保護スケジュールの変更 ..............................................................................................159
クラスタ転送設定の変更 .............................................................................................................159
保護されたクラスタノードのエージェントへの変換 .......................................................................159
サーバークラスタ情報の表示 ...........................................................................................................160
クラスタシステム情報の表示 .....................................................................................................160
サマリ情報の表示 ....................................................................................................................... 160
クラスタリカバリポイントでの作業 ................................................................................................ 161
クラスタのスナップショットの管理 ................................................................................................ 161
クラスタのスナップショットの強制実行 ...................................................................................162
クラスタスナップショットの一時停止と再開 ............................................................................162
ローカルリカバリポイントのマウント解除 ..................................................................................... 162
クラスタとクラスタノードのロールバックの実行 .......................................................................... 163
CCRExchange)と DAG クラスタのロールバックの実行 ..................................................... 163
SCCExchangeSQL)クラスタのロールバックの実行......................................................... 163
クラスタデータのレプリケーション ................................................................................................ 163
保護からのクラスタの削除 ...............................................................................................................163
保護からのクラスタノードの削除 ....................................................................................................164
クラスタ内全ノードの保護からの削除 ...................................................................................... 164
クラスタまたはノードレポートの表示 ............................................................................................ 165
6 レポート..............................................................................................................166
レポートについて ............................................................................................................................. 166
レポートツールバーについて ...........................................................................................................166
コンプライアンスレポートについて ................................................................................................166
エラーレポートについて .................................................................................................................. 167
コアサマリレポートについて ........................................................................................................... 167
リポジトリサマリ ........................................................................................................................167
エージェントサマリ ....................................................................................................................168
コアまたはエージェントのレポートの生成 .....................................................................................168
Central Management Console Core レポートについて .................................................................169
Central Management Console からのレポートの生成 ...................................................................169
7 DL4300 アプライアンスのフルリカバリの完了............................................ 170
オペレーティングシステムの RAID 1 パーティションの作成...........................................................170
8
OS のインストール.............................................................................................................................171
Recovery and Update Utility の実行..................................................................................................172
8 手動によるホスト名の変更............................................................................... 173
Core サービスの停止.........................................................................................................................173
サーバー証明書の削除....................................................................................................................... 173
コアサーバーとレジストリキーの削除..............................................................................................173
新しいホスト名を持つ Core の起動..................................................................................................174
表示名の変更 .....................................................................................................................................174
Internet Explorer での信頼済みサイトのアップデート.................................................................... 174
9 付録 A — スクリプティング.............................................................................. 175
PowerShell スクリプティングについて ........................................................................................... 175
PowerShell スクリプティングの前提条件 ..................................................................................175
スクリプトのテスト .................................................................................................................... 175
入力パラメータ ................................................................................................................................. 176
VolumeNameCollection (namespace Replay.Common.Contracts.Metadata.Storage) .......... 181
Pretransferscript.ps1 ................................................................................................................... 181
Posttransferscript.ps1 ................................................................................................................. 182
Preexportscript.ps1 .....................................................................................................................182
Postexportscript.ps1 ................................................................................................................... 183
Prenightlyjobscript.ps1 ............................................................................................................... 183
Postnightlyjobscript.ps1.............................................................................................................. 185
サンプルスクリプト ..........................................................................................................................187
10 困ったときは....................................................................................................188
マニュアルおよびソフトウェアのアップデートの入手方法............................................................ 188
デルへのお問い合わせ.......................................................................................................................188
9
1
Dell DL4300 アプライアンスについて
本章では、DL4300 の概要と、その特徴、機能、およびアーキテクチャについて説明します。トピックは次
のとおりです。
コアテクノロジ
True Scale アーキテクチャ
導入アーキテクチャ
製品の特徴
アプライアンスは、バックアップ、レプリケーション、およびリカバリを単一のソリューションに結合させ
ることにより、統合データ保護の新たな標準を確立します。このソリューションは、仮想マシン(VM、物
理マシン、およびクラウド環境を保護するために最も高速で信頼性の高いバックアップとなるように設計さ
れています。
アプライアンスは、組み込みのグローバル重複除外、圧縮、暗号化、および任意のプライベートまたはパブ
リッククラウドインフラストラクチャへのレプリケーションを使用して最大数ぺタバイトのデータを処理で
きます。データ保持DRとコンプライアンスのために、サーバーアプリケーションとデータは、数分でリ
カバリできます。
お使いのアプライアンスは、VMware vSphere および Microsoft Hyper-V のプライベートクラウドまたはパ
ブリッククラウド上でのマルチハイパーバイザー環境をサポートします。
アプライアンスには、次のテクノロジが組み合わされています。
Live Recovery
Verified Recovery
Universal Recovery
True Global Deduplication
これらのテクノロジは、クラウド災害復旧のためのセキュアな統合で設計されており、高速かつ信頼性の高
いリカバリを提供します。拡張可能なオブジェクトストアにより、アプライアンスは組み込みのグローバル
重複除外、圧縮、暗号化、および任意のプライベートまたはパブリッククラウドインフラストラクチャへの
レプリケーションを使用して最大数ぺタバイトのデータを非常に高速に処理できます。
AppAssure は、そのコアテクノロジと、プライベートとパブリックの両方のクラウドで構成される VMware
vSphere および Microsoft Hyper-V 上で動作する環境を含むマルチハイパーバイザー環境のサポートによっ
て、このような複雑性と非効率に対応します。
AppAssure は、IT 管理とストレージコストを大幅に削減しな
がら、これらの最新テクノロジを提供します。
コアテクノロジ
AppAssure のコアテクノロジについての詳細は、次のトピックで説明されています。
10
Live Recovery
Live Recovery は、VM またはサーバーのための即時リカバリテクノロジです。このテクノロジは、仮想サー
バーまたは物理サーバー上のデータボリュームへの中断のほとんどないアクセスを実現し、ボリューム全体
をゼロ分に近い
RTO および RPO で回復することができます。
バックアップとレプリケーションのテクノロジは、複数の VM やサーバーの同時スナップショットを記録し、
ほぼ瞬時のデータおよびシステム保護を提供します。サーバーの使用は、本番ストレージへのデータ復元の
完了を待つことなく、バックアップファイルから直接再開することが可能です。ユーザーは生産性を維持し、
IT 部門はリカバリ期間を短縮して、厳しさを増す今日の Recovery Time ObjectiveRTOおよび Recovery
Point ObjectiveRPO)サービスレベル契約に対応します。
Verified Recovery
Verified Recovery では、自動化されたリカバリテストとバックアップの検証を実行できます。その対象に
は、ファイルシステム、Microsoft Exchange 200720102013、および Microsoft SQL Server 2005
20082008 R220122014 の各種バージョンなどがあります。Verified Recovery は、仮想環境および物
理環境においてアプリケーションおよびバックアップをリカバリできます。アーカイブ操作、レプリケーシ
ョン操作、およびデータシーディング操作中にバックアップ内の各ディスクブロックが正しいことをチェッ
クする、256 ビット SHA キーに基づいた包括的な整合性チェックアルゴリズムを備えています。これによ
り、データの破損が早期に識別されるようになり、破損したデータブロックがバックアッププロセス時に維
持または転送されることがなくなります。
Universal Recovery
Universal Recovery テクノロジにより、無制限のマシン復元の柔軟性が実現されます。バックアップは、物
理システムから仮想マシン、仮想マシンから仮想マシン、仮想マシンから物理システム、または物理システ
ムから物理システムへの復元に加え、種類の異なるハードウェアへのベアメタル復元を実行することもでき
ます。たとえば、
P2VV2VV2PP2PP2CV2CC2PC2V などが可能です。
Universal Recovery テクノロジは、VMware から Hyper-V へ、Hyper-V から VMware へといった仮想マシ
ン間でのクロスプラットフォームの移行の高速化も実現します。これは、アプリケーションレベル、アイテ
ムレベル、およびオブジェクトレベルリカバリ(個別のファイル、フォルダ、電子メール、カレンダーアイ
テム、データベース、およびアプリケーション
)を取り入れています。AppAssure の使用により、データを
物理からクラウド、または仮想からクラウドに回復またはエクスポートすることが可能になります。
True Global Deduplication
お使いのアプライアンスには、データストレージ要件を満たしながら、50:1 を超える容量削減比を提供する
ことによって、物理ディスクドライブ容量の要件を削減する True Global Deduplication 機能が備わっていま
す。回線速度パフォーマンスでの
AppAssure True Scale インラインブロックレベルの圧縮と重複排除、およ
び組み込みの整合性チェックによって、データ破損がバックアップおよびアーカイブプロセスの品質に影響
しないようにします。
True Scale アーキテクチャ
アプライアンスは、AppAssure True Scale アーキテクチャに基づいて構築されています。このアーキテクチ
ャでは、企業環境に安定したパフォーマンスを一貫して提供するように最適化された、動的な、マルチコア
のパイプラインアーキテクチャが活用されています。True Scale は、直線的な拡張と、大型データの効率的
11
な保存および管理を行い、パフォーマンスを損なうことなく数分の RTO RPO を実現するように設計され
ています。これは、グローバル重複排除、圧縮、暗号化、レプリケーション、および保持が統合された専用
のオブジェクトとボリュームマネージャで構成されます。次の図は、
AppAssure True Scale アーキテクチャ
を説明しています。
1. AppAssure True Scale アーキテクチャ
AppAssure Volume Manager と拡張可能なオブジェクトストアが AppAssure True Scale アーキテクチャの
土台となります。拡張可能なオブジェクトストアでは、仮想サーバーと物理サーバーからキャプチャされる
ブロックレベルのスナップショットが保存されます。ボリュームマネージャは、共通のリポジトリまたは必
要に応じたジャストインタイムのストレージを提供することにより、多数のオブジェクトストアを管理しま
す。オブジェクトストアは、最小限の遅延で高いスループットを実現するとともにシステム使用率を最大化
する非同期の I/O によってすべてを同時にサポートします。リポジトリは、ストレージエリアネットワーク
SAN、ダイレクトアタッチストレージ(DASまたはネットワークアタッチストレージ(NAS)などの多
様なストレージテクノロジ上に常駐します。
AppAssure Volume Manager の役割は、オペレーティングシステムにおけるボリュームマネージャの役割に
似ています。サイズやタイプが異なることのあるさまざまなストレージデバイスを、ストライプまたはシー
ケンシャル割り当てポリシーを使用して論理的なボリュームにまとめます。オブジェクトストアは、アプリ
ケーションアウェアのスナップショットから得られたオブジェクトを保存、取得、維持し、複製します。ボ
リュームマネージャは、グローバルデータ重複排除、暗号化、および保持管理と連携して、拡張可能な I/O
パフォーマンスを提供します。
導入アーキテクチャ
アプライアンスは、企業内で、またはマネージドサービスプロバイダにより提供されるサービスとして、柔
軟に導入される拡張可能なバックアップおよびリカバリ製品です。導入のタイプは、顧客の規模と要件によ
って異なります。アプライアンスの導入準備には、ネットワークストレージトポロジ、コアハードウェアと
災害復旧インフラストラクチャ、およびセキュリティの計画が含まれます。
導入アーキテクチャは、ローカルおよびリモートのコンポーネントで構成されます。オフサイトリカバリ用
に災害復旧サイトやマネージドサービスプロバイダを利用する必要のない環境では、リモートコンポーネン
トを省略することもできます。基本的なローカル導入は、コアと呼ばれるバックアップサーバーと、1 台ま
たは複数台の保護対象マシンで構成されます。オフサイトコンポーネントは、
DR サイトにおける完全なリカ
12
バリ機能を提供するレプリケーションを使用して有効になります。コアは、ベースイメージと増分スナップ
ショットを使用して、保護対象エージェントのリカバリポイントを収集します。
また、アプライアンスは、包括的な保護と効果的なリカバリを実現するために、Microsoft Exchange SQL
の存在をそれぞれのデータベースとログファイルとともに検出し、依存関係に基づいてこれらのボリューム
を自動的にグループ化できるため、アプリケーションアウェアになっています。これにより、リカバリを実
行するときに、不完全なバックアップが存在しないことが保証されます。バックアップは、アプリケーショ
ンアウェアなブロックレベルのスナップショットを使用して実行されます。アプライアンスは、保護対象の
Microsoft Exchange サーバーと SQL サーバーのログの切り捨ても実行できます。
次の図は、単純な導入を示しています。この図では、AppAsure エージェントソフトウェアが、ファイルサー
バー、電子メールサーバー、データベースサーバー、仮想マシンなどのマシン上にインストールされ、単一
のコアで保護されています。これには、構成要素として中央リポジトリも存在しています。ライセンスポー
タルは、ライセンスサブスクリプション、および環境内の保護対象マシンとコアに対するグループとユーザ
ーを管理します。ライセンスポータルでは、お使いの環境に対してライセンス単位で、ログイン、アカウン
トのアクティブ化、ソフトウェアのダウンロード、および保護対象マシンとコアの導入を行うことができま
す。
2. 基本的な導入アーキテクチャ
次の図に示されているように、複数の Core を導入することもできます。中央のコンソールが複数のコアを
管理します。
13
3. 複数コアの導入アーキテクチャ
Smart Agent
Smart Agent は、ディスクボリュームの変更されたブロックを追跡し、事前定義された保護の間隔で変更さ
れたブロックのイメージをスナップします。この永続的な増分ブロックレベルスナップショットにより、保
護対象マシンからコアへの同じデータが繰り返しコピーされなくなります。Smart Agent は、コアで保護さ
れるマシンにインストールされます。
Smart Agent は、アプリケーションアウェアであり、CPU 使用率がほぼゼロ(0)で、メモリオーバーヘッ
ドが
20 MB 未満の未使用時には休止状態になります。Smart Agent がアクティブの場合は、最大 24 パー
セントのプロセッサ使用率と 150 MB 未満のメモリが使用されます(コアへのスナップショットの転送も含
まれます)
Smart Agent は、アプリケーションアウェアであり、インストールされているアプリケーションのタイプと
データの場所も検出します。Smart Agent は、効果的な保護と迅速なリカバリを実現するためにデータベー
スなどの依存関係を持つデータボリュームを自動的にグループ化し、それらをまとめてログに記録します。
AppAssure Agent ソフトウェアは、設定完了後に高性能テクノロジを使用して、保護対象ディスクボリュー
ム上の変更されたブロックを追跡します。スナップショットの準備が整うと、そのスナップショットはイン
テリジェントなマルチスレッドのソケットベース接続を使用してコアへ速やかに転送されます。保護対象マ
シン上での CPU 帯域幅とメモリの消費を抑えるために、Smart Agent はソース側でデータの暗号化や重複排
除を実行せず、保護対象マシンは保護のためにコアとペアリングされます。
DL4300 Core
Core は、導入アーキテクチャの中心的なコンポーネントです。すべてのマシンバックアップを保存および管
理し、バックアップ、リカバリ、保持、レプリケーション、アーカイブ、および管理のためにコアサービス
を提供します。
Core 64 ビットバージョンの Microsoft Windows オペレーティングシステムが実行され
ている自己完結型のネットワークアドレス対応コンピュータです。アプライアンスは、保護対象マシンから
受信したデータのターゲットベースのインライン圧縮、暗号化、および重複排除を実行します。Core は、
トレージエリアネットワーク(SAN)やダイレクトアタッチストレージ(DAS)などのリポジトリにスナッ
プショットバックアップを保存します。
リポジトリは、Core 内の内部ストレージにも常駐させることができます。Core は、ウェブブラウザから
https://CORENAME:8006/apprecovery/admin にアクセスすることによって管理されます。内部的には、
14
すべてのコアサービスは、REST API を介してアクセスできます。コアサービスには、コア内からアクセスす
ることも、
HTTP/HTTPS リクエストの送信と HTTP/HTTPS レスポンスの受信が可能な任意のアプリケーシ
ョンからインターネット経由で直接アクセスすることもできます。すべての API 操作は、SSL を使用して実
行され、X.509 v3 証明書で相互認証されます。
Core は、レプリケーションのために他の Core とペアになります。
スナップショットプロセス
スナップショットは、ベースイメージが保護対象マシンからコアに転送されるときに実行されます。通常の
操作でマシンの完全なコピーがネットワークで転送されるのはこのときだけであり、これ以降は増分スナッ
プショットが実行されます。Windows 向け AppAssure Agent ソフトウェアは、Microsoft Volume Shadow
Copy ServiceVSS
を使用して、ディスクへのアプリケーションデータをフリーズおよび静止状態にし、
ファイルシステムとアプリケーションで整合的なバックアップをキャプチャします。スナップショットが作
成されると、ターゲットサーバーの VSS とライターは、コンテンツがディスクに書き込まれることを防ぎま
す。ディスクへのコンテンツの書き込みが停止されている場合、すべてのディスク I/O 操作はキューに入れ
られ、スナップショットの完了後に再開されます
(すでに競合している操作は完了し、開いているすべての
ファイルが閉じられます)。シャドーコピーの作成プロセスは、本番稼動システムのパフォーマンスに大きな
影響を与えません。
AppAssure Microsoft VSS を使用します。これは、Microsoft VSS では、NTFSレジストリ、Active Directory
など、Windows のすべての内部テクノロジについて、スナップショット前にデータをディスクへフラッシュ
する機能がビルトインサポートされているからです。さらに、その他のエンタープライズアプリケーション
Microsoft Exchange SQL など)は、VSS Writer プラグインを使用して、スナップショットの準備中の通
知や、使用中のデータベースページをディスクにフラッシュしてデータベースを整合的なトランザクション
状態にする必要があるときの通知を受け取ります。VSS の使用目的は、スナップショットを作成することで
はなく、システムとアプリケーションのデータをディスクに対して静止状態にすることであることに注意し
てください。キャプチャされたデータは、コアに速やかに転送され、保存されます。バックアップに
VSS
使用しても、スナップショットを実行する時間の長さは数時間ではなく数秒であるため、アプリケーション
サーバーが長い時間にわたってバックアップモードになることはありません。スナップショットはボリュー
ムレベルで機能するので、バックアップに VSS を使用すると、AppAsssure Agent ソフトウェアが一度に大
量のデータのスナップショットを取得できるという利点もあります。
災害復旧サイトまたはサービスプロバイダのレプリケーション
レプリケーションプロセスには、2 つのコア間でのソースとターゲットのペアの関係が必要です。ソースコ
アは保護対象マシンのリカバリポイントをコピーし、それらをリモート災害復旧サイトにあるターゲットコ
アに非同期的かつ継続的に送信します。このオフサイトの場所は、会社が所有するデータセンター
(自己管
理コア)または第三者のマネージドサービスプロバイダ(MSP)の場所にすることも、クラウド環境にする
こともできます。MSP に複製する場合、接続を要求し、自動のフィードバック通知を受け取ることを可能に
するビルトインワークフローを使用できます。最初のデータ転送には、データシーディングの実行に外部メ
ディアを使用できます。これは、データが大量にある場合やサイト間のリンクが低速の場合に便利です。
深刻な機能の停止が発生した場合、アプライアンスはレプリケーション環境でのフェールオーバーとフェー
ルバックをサポートします。広範囲にわたって機能の停止が発生した場合、セカンダリサイト内のターゲッ
トコアは、複製された保護対象マシントからインスタンスを回復し、フェールオーバーマシン上で保護をた
だちに開始できます。プライマリサイトの復旧後、複製されたコアは、回復されたインスタンスからプライ
マリサイトの保護対象マシンにデータをフェールバックできます。
15
リカバリ
リカバリは、ローカルサイトまたはレプリケーとされたリモートサイトで実行できます。導入がローカル保
護およびオプションのレプリケーションで安定した状態になると、DL1000 Core では、Recovery Assure
Universal Recovery、または Live Recovery を使用したリカバリの実行が可能になります。
製品の特徴
次の機能と機能性を使用して、重要なデータの保護とリカバリを管理できます。
リポジトリ
True Global Deduplication(機能)
暗号化
レプリケーション
Recovery-as-a-ServiceRaaS
保持とアーカイブ
仮想化とクラウド
アラートとイベント管理
ライセンスポータル
ウェブコンソール
サービス管理 API
リポジトリ
リポジトリは、それぞれがストレージエリアネットワーク(SANダイレクトアタッチストレージ(DAS
またはネットワーク接続ストレージ
NASクラウドストレージなど、さまざまなストレージテクノロジ上
に存在する可能性のある複数のボリュームをサポートするボリュームマネージャの実装に重複排除ボリュー
ムマネージャ(DVMを使用します。各ボリュームは、重複排除を備えた拡張可能なオブジェクトストアで
構成されます。この拡張可能なオブジェクトストアはレコードベースのファイルシステムとして動作し、ス
トレージ割り当ての単位はレコードと呼ばれる固定サイズのデータブロックになります。このアーキテクチ
ャは、圧縮と重複排除にブロックサイズのサポートを設定できるようにします。ロールアップ操作は、デー
タではなくレコードだけを移動するようになるため、ディスクへの負荷の高い操作から、メタデータ操作へ
と簡略化されます。
DVM は、オブジェクトストアセットを統合して 1 つのボリュームにすることができます。また、追加のファ
イルシステムを作成することにより、それらのオブジェクトストアを拡張することができます。オブジェク
トストアファイルは事前に割り当てられており、ストレージ要件の変化に応じてオンデマンドで追加するこ
とができます。1 つの Core には最大 255 個の独立したリポジトリを作成することができ、新しいファイル
エクステントを追加することによって、リポジトリサイズをさらに拡大することができます。拡張されたリ
ポジトリには、異なるストレージテクノロジにまたがるエクステントを最大
4,096 個含めることができま
す。リポジトリの最大サイズは 32 エクサバイトです。1 つのコアには、複数のリポジトリが存在できます。
True Global Deduplication
True Global Deduplication は、冗長または重複するデータを排除することにより、バックアップストレージ
の需要を効果的に削減する方法です。重複排除が効果的なのは、複数のバックアップ間に固有のデータが存
在するとき、そのインスタンスがリポジトリ内に 1 つだけ保存されることによるものです。冗長データは保
16
存されますが、実際のデータが保存されるわけではありません。リポジトリ内にある 1 つの固有のデータイ
ンスタンスへのポインタに単純に置き換えられます。
従来のバックアップアプリケーションでは週ごとに完全なバックアップが繰り返し実行されていますが、ア
プライアンスではマシンのブロックレベルの増分バックアップが実行されます。この永続的な増分バックア
ップとデータ重複排除の組み合わせにより、ディスクにコミットされるデータの総量を大幅に削減できます。
サーバーの標準的なディスクレイアウトは、オペレーティングシステム、アプリケーション、およびデータ
で構成されます。ほとんどの環境では、管理者の多くが、導入と管理を効果的に行うために、複数のシステ
ムにわたって共通の種類のサーバーおよびデスクトップオペレーティングシステムを使用します。バックア
ップが複数のマシンにわたってブロックレベルで同時に実行される場合、バックアップに含まれているもの
と含まれていないものをソースに関係なく詳細に確認できます。このデータには、環境全体のオペレーティ
ングシステム、アプリケーション、およびアプリケーションデータが含まれます。
4. 重複排除の図解
お使いのアプライアンスは、ターゲットベースのインラインデータの重複排除を実行します。この場合、ス
ナップショットデータは、重複排除される前に Core に送信されます。インラインデータの重複排除とは、
単にデータがディスクにコミットされる前に重複排除されることを意味します。これは、データが保存用の
ターゲットに送信される前に重複排除されるソースでの重複排除、またはデータがターゲットに未処理
raw)の状態で送信され、ディスクにコミットされた後で分析および重複排除される処理後の重複排除とは
異なります。ソースでの重複排除では、マシン上の貴重なシステムリソースが消費され、処理後のデータ重
複排除では、重複排除処理を開始する前にディスク上の必須データがすべて必要になります(初期容量のオ
ーバーヘッドが増大
。一方、インラインデータの重複排除は、重複排除処理用としてソースや Core で追加
のディスク容量および CPU サイクルを必要としません。繰り返しますが、従来のバックアップアプリケーシ
ョンでは、週ごとに完全なバックアップが繰り返し実行され、アプライアンスではマシンのブロックレベル
バックアップが永続的に実行されます。この永続的な増分バックアップとデータの重複排除により、ディス
クにコミットされるデータの合計量が最大
50:1 の削減比で大幅に削減されます。
暗号化
お使いのアプライアンスは、バックアップおよび保存データを不正なアクセスや利用から保護するための内
蔵の暗号化を提供することにより、データの機密性を確保します。そのデータにアクセスし、暗号を解読で
きるのは、暗号化キーを持つユーザーのみです。システム上に作成および保存できる暗号化キーの数に制限
はありません。DVM では、256 ビットキーを使用した暗号ブロック連鎖(CBC)モードの AES 256 ビット
17
暗号化が使用されます。暗号化は、スナップショットデータに対してパフォーマンスを損なうことなく回線
速度でインライン実行されます。これは、DVM の実装がマルチスレッド化され、導入先のプロセッサ固有の
ハードウェアアクセラレーションが使用されるためです。
暗号化はマルチテナントに対応しています。重複排除は、同じキーで暗号化されたレコードのみに明確に制
限されています。異なるキーで暗号化された 2 つの同じレコードは互いに重複排除されることはありませ
ん。この設計により、異なる暗号化ドメイン間で重複排除を使用してデータが漏洩することがなくなります。
これは、テナント(顧客)が自分以外のテナントのデータを表示したり、アクセスしたりできない状態であ
り、複数のテナントの複製されたバックアップを単一コア上に保存できるため、マネージドサービスプロバ
イダにとって利点となります。アクティブな各テナント暗号化キーにより、キーの所有者のみがデータを表
示、アクセス、使用できる暗号化ドメインがリポジトリ内に作成されます。マルチテナントのシナリオでは、
データは暗号化ドメイン内でパーティション化され、重複排除されます。
レプリケーションシナリオでは、お使いのアプライアンスは SSL 3.0 を使用してレプリケーショントポロジ
内の
2 つのコア間の接続をセキュア化し、データの盗聴や改ざんを防ぎます。
レプリケーション
レプリケーションは、災害復旧のために AppAssure コアからリカバリポイントをコピーし、異なる場所にあ
る別の
AppAssure コアに送信するプロセスです。このプロセスでは、2 つ以上のコア間でソースとターゲッ
トのペアの関係が必要です。
ソースコアは、選択された保護対象マシンのリカバリポイントをコピーし、増分スナップショットデータを
リモート災害復旧サイトにあるターゲットコアに非同期的かつ継続的に送信します。会社が所有するデータ
センターやリモート災害リカバリサイト(つまり、自己管理ターゲットコア)に対するアウトバウンドレプ
リケーションを設定できます。さらに、第三者のマネージドサービスプロバイダ(MSP)またはオフサイト
バックアップと災害復旧サービスをホストするクラウドに対するアウトバウンドレプリケーションも設定で
きます。サードパーティターゲットコアに複製するときは、接続を要求し、自動のフィードバック通知を受
け取ることを可能にするビルトインワークフローを使用できます。
レプリケーションは、保護対象マシンごとに管理されます。ソースコアで保護または複製された任意のマシ
ン(またはすべてのマシン)は、ターゲットコアに複製するよう設定できます。
5. 基本的なレプリケーションアーキテクチャ
18
レプリケーションは、重複排除と密接に関連する固有の Read-Match-WriteRMW)アルゴリズムによって
自己最適化されます。
RMW レプリケーションでは、ソースおよびターゲットのレプリケーションサービス
がデータを送信する前にキーの一致を確認します。その後、圧縮化、暗号化、および重複排除されたデータ
のみを WAN を介してレプリケーションするため、帯域幅要件は 1/10 に削減されます。
レプリケーションでは、シーディング(保護対象エージェントの重複排除されたベースイメージと増分スナ
ップショットの最初の転送
)によって開始されますが、これは、数千ギガバイトになり得ます。最初のレプ
リケーションは、外部メディアを使用してターゲットコアにシーディングすることができます。これは大規
模のデータやサイト間のリンクが低速の場合に役立ちます。シーディングアーカイブ内のデータは、圧縮化、
暗号化、および重複排除されます。アーカイブの合計サイズが外部メディアで使用可能な容量よりも大きい
場合は、メディアで使用可能なスペースに基づいてアーカイブを複数のデバイスに分けることができます。
シーディングプロセス中、増分リカバリポイントがターゲットサイトに複製されます。データがターゲット
コアに転送された後、新たに複製された増分リカバリポイントは自動的に同期されます。
Recovery-as-a-ServiceRaaS
マネージドサービスプロバイダMSPは、Recovery as a ServerRaaSを提供するためのプラットフォー
ムとして、アプライアンスをフルに活用できます。RaaS は、顧客の物理サーバーおよび仮想サーバーをその
データと共にサービスプロバイダのクラウドに仮想マシンとして複製して、リカバリテストまたは実際のリ
カバリ操作をサポートすることによって、完全なクラウド内リカバリを実現します。クラウド内リカバリを
実行する顧客は、ローカルコアで保護対象マシンに対して
AppAssure サービスプロバイダへのレプリケーシ
ョンを設定することができます。災害発生時には、MSP が顧客のためにすぐに仮想マシンをスピンアップす
ることができます。
MSP は、通常は単一サーバーまたはサーバーグループでセキュリティやデータを共有しない複数の組織およ
び個別の組織、あるいはビジネスユニット
(テナント)をホストできる、マルチテナント型 AppAssure ベー
スの RaaS インフラストラクチャを導入できます。各テナントのデータは、他のテナントやサービスプロバ
イダから隔離され、セキュアに保護されます。
保持とアーカイブ
アプライアンスでは、バックアップおよび保持ポリシーは柔軟であるため、設定が容易です。組織のニーズ
に合わせて保持ポリシーを調整する機能は、コンプライアンス要件を満たすために役立つだけでなく、その
ために RTO を損なうことがありません。
バックアップが短期(高速かつ高価な)メディアに保存される期間は保持ポリシーによって決定されます。
特定のビジネス要件と技術要件によっては、これらのバックアップ保持期間の延長が必要になる場合があり
ますが、高速ストレージの使用はコストが高く現実的ではありません。したがって、このような要件により、
長期(低速かつ安価な)ストレージが必要になります。ビジネスでは、準拠データと非準拠データの両方の
アーカイブに長期ストレージがよく使用されます。アーカイブ機能は、準拠データと非準拠データの長期的
な保持をサポートするほか、レプリケーションデータをターゲットコアにシーディングするためにも使用さ
れます。
19
6. カスタム保持ポリシー
アプライアンスでは、保持ポリシーをカスタマイズして、バックアップリカバリポイントが維持される期間
を指定することができます。リカバリポイントの有効期間が保持期間の終了に近づき、リカバリポイントの
有効期間が期限切れになると、そのリカバリポイントは保持プールから削除されます。通常、このプロセス
はデータの量と保持期間が急速に増加し始めると効率が悪くなり、最終的には失敗します。アプライアンス
は、複雑な保持ポリシーで大量データの保持を管理し、効率的なメタデータ操作を使用して古いデータのロ
ールアップを実行することにより、大規模データの問題を解決します。
バックアップは数分間隔で実行することができます。これらのバックアップが日、月、年の単位で古くなる
につれ、保持ポリシーは、古いバックアップのエージングと削除を管理します。エージングプロセスは、単
純なウォーターフォール方法によって定義されます。ウォーターフォール内のレベルは、分、時、日、週、
月、年の単位で定義されます。保持ポリシーは、夜間のロールアッププロセスで適用されます。
長期アーカイブのために、アプライアンスには、リムーバブルメディア上にソースコアまたはターゲットコ
アのアーカイブを作成する機能が備わっています。アーカイブは内部で最適化され、アーカイブ内のすべて
のデータは圧縮、暗号化、および重複排除されます。アーカイブの合計サイズがリムーバブルメディアで使
用できる容量よりも大きい場合、アーカイブはメディア上の空き容量に基づいて複数のデバイスにまたがっ
て保存されます。また、アーカイブはパスフレーズでロックすることができます。アーカイブからのリカバ
リに新しいコアは必要ありません。管理者がパスフレーズと暗号化キーを持っていれば、任意のコアでアー
カイブを取り込み、データを回復できます。
仮想化とクラウド
Core はクラウドに対応で、クラウドのコンピューティング能力をリカバリに活用できます。
アプライアンスは、任意の保護対象またはレプリケーション対象マシンをライセンスバージョンの VMware
Hyper-V などの仮想マシンにエクスポートできます。一回のみの仮想エクスポートを実行するか、または
継続的な仮想エクスポートを確立することによって、仮想スタンバイ
VM を確立することもできます。継続
的なエクスポートでは、スナップショットが実行されるたびに仮想マシンが増分アップデートされます。増
分アップデートは非常に高速であり、ボタンをクリックするだけで電源投入できる準備が整ったスタンバイ
クローンを提供します。サポートされている仮想マシンのエクスポートタイプは、フォルダ上の VMware
Workstation または VMware ServervSphere/VMware ESXi)ホストへの直接エクスポート、Oracle
VirtualBox
へのエクスポート、Windows Server 2008x642008 R22012x64および 2012 R2
Microsoft Hyper-V Serve へのエクスポート(Hyper-V 2 世代 VM のサポートも含む)です。
20
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188

Dell DL4300 ユーザーガイド

タイプ
ユーザーガイド