PlateSpin Protectバージョン11.0には、新機能および強化機能が提供されています。
同梱の以前の 10.xリリースの、リリースノートのドキュメントについては、PlateSpin Protect 11マニュアルのWebサイトにアクセスし、メインのページの下部にある目次の「以前のリリース」を確認してください。
Protect 10.3との機能パリティ、Protect 10.3およびProtect 10.4からのアップグレード機能
vSphere 5.0 Update 2、vSphere 5.1 Update 1およびvSphere 4.1 Update 3のサポート
すべてのWindowsワークロードに対するUEFIおよびGPTのフルサポート
次のプラットフォームのワークロードサポート:
Windows 8、8.1
Windows 2012、2012 R2
SUSE Linux Enterprise Server (SLES) 11 SP2、SP3
新しいRESTベースAPI。
VMware Site Recovery Manager (SRM)の統合
ドイツ語、フランス語、日本語、繁体字中国語、簡体字中国語用に環境設定されたマシンにインストールして使用するためのローカライゼーション
PlateSpin Protect 11.0は、Microsoft Windowsクラスタリング設定をサポートしていません。
以前のリリースで検出された次のバグは、PlateSpin Protectバージョン11.0で修正されました(参照にはBugzillaバグ数とサマリが含まれています):
Linuxワークロードに対するソフトウェアRAIDサポートなし: PlateSpin Protectは、ソフトウェアRAIDのボリュームのLinuxワークロードをサポートしていません。
558937 VSSを使用するブロックレベルのレプリケーションの失敗(Windows): VSSベースのサードパーティ製バックアップソフトウェアを使用している場合は、ブロックレベルのレプリケーションが場合によっては失敗することがあります。
回避策: ブラックアウトウィンドウ(『ユーザガイド』の「保護ティア」を参照)を使用します。
590635 アップグレード後、フェールオーバーの結果が矛盾する: PlateSpin Protectにアップグレードすると、フェールオーバーの操作が失敗したり、適切なホスト名やワークグループ設定などの正しいフェールオーバーパラメータが適用されなかったりする可能性があります。
回避策: フェールオーバーを実行する前に、レプリケーションを実行します。
595490 フェールバック時にブートパーティションを保持すると、フェールバックが停止する: 一部のフェールバックシナリオでは、ターゲットのアクティブ(またはブート)パーティションの保持がシステムによって不適切に許可されるため、ターゲットが正しくブートしなくなります。この問題は調査中です。
回避策: [フェールバックの詳細]では、ターゲットのブートパーティションを保持することを選択しないでください。
638392 ESX 4.1: dvSwitchポートグループが同じ名前を共有している場合、直接ホスト検出でVMポートグループが欠落します。
回避策: ポートグループ名が固有であることを確認します。
702152 VMコンテナに多くのデータストアがあると、WANを通じた保護に時間がかかる: 特定の状況下では、ターゲットのブートに必要となる適切なISOイメージを見つけるのに予想以上の時間がかかります。PlateSpin ServerがWANを通じてVMコンテナに接続されており、VMコンテナに多くのデータストアがある場合に、この状況が発生することがあります。この問題は調査中です。
737715 Storage vMotionを使用してフェールオーバーVMを再配置できない: 保護コンテナがvSphere 5のVMware DRS Clusterであり、 ワークロードの初期レプリカが増分で作成されるいくつかの状況下において、Storage vMotionはフェールオーバーVMのディスクファイルを共有ストレージロケーション全体に再配置できない場合があります。
回避策については、ナレッジベースの記事7008494を参照してください。
781217 (SLES 9) UUIDを使用してマウントされたボリュームの問題: SLES 9ワークロード上のマウントポイントがルックアップされる方法、およびPlateSpin ProtectがLinuxボリュームを処理する方法に問題があり、UUIDによってマウントされたSLES 9ワークロードの保護に悪影響を及ぼすことがあります。この問題は現在調査中です。
回避策: ワークロードの/etc/fstab環境設定ファイルを、ストレージデバイスおよびパーティションのUUIDではなくデバイス名を使用するように変更します。ナレッジベースの記事7010812を参照してください。
860917 増分レプリケーション用のOESワークロードを準備できない: VMware Virtual Infrastructure Client (VIC)でVMを作成するか既存のVMを変更し、ゲストオペレーティングシステムとして
を選択する場合、VMが(不明のOSタイプとして)PlateSpinブラウザに表示されますが、Protect Web UIの[増分レプリケーションの準備]ページの[ ]ドロップダウンリストに一覧表示されません。回避策: このVMをVICのX2Vレプリケーションのターゲットとして使用できるようにするには、オペレーティングシステムのタイプを[ ]に変更して、コンテナを更新します。VMがProtectc UIに一覧表示されます。
862269 複雑なパーティショニングを使用するWindows 2012 R2ブロックベースのディスクの完全レプリケーションが失敗する場合がある: テストにより、複雑なディスク(57パーティションを超える)を使用したWindows 2012 64ビットワークロードの完全レプリケーションがPlateSpin Protectで失敗することが示されました。複製しようとしているワークロードに57を超えるパーティションまたはボリュームがないことを確認してください。
863173 LinuxワークロードのX2Pフェールバックにより、X Serverグラフィカルユーザインタフェースが失敗する: ターゲットに複製され、フェールオーバーされて物理ターゲットにフェールバックされた、保護されているLinuxワークロードは、そのX Serverインタフェースの機能を失います。
回避策: VMwareツールのインストール時にフェールオーバーしたVMが再設定されることによって、この問題が発生します。これを修正するには、次のコマンドを使用して、ファイル名にBeforeVMwareToolsInstallという文字列を持つファイルを検索します。
find / -iname '*BeforeVMwareToolsInstall'
当該ファイルをすべて確認した後で、これらのファイルを元の場所に戻し、ワークロードを再起動して、ワークロードのX Serverインタフェースを修正してください。
864326 UEFIからBIOSファームウェアにダウンロード中に変換が失敗する: 保護されているUEFIワークロード(Windows 6.2以降のカーネルバージョン)をBIOSベースのマシンにフェールバックするための変換が、ブートパラメータを更新するためのアクティブなパーティションが検出できないため「OSの準備 」手順で失敗します。
回避策: この問題を回避するには、システムボリュームがソースワークロードかイメージのいずれかに存在する場合に、[ ]パーティションタイプを更新します。XMLを編集するには、UIオプションまたはOFXブラウザのエクスポートおよびインポートを使用します。手順の完全なリストについては、ナレッジベースの記事 7014637を参照してください。
865570 Windows 2012 R2 UEFIワークロードのファイルベースの転送が失敗する: Windows 6.2以降のカーネルバージョンのX2Pファイルベースの転送が、ファイルステージの送信および受信中に失敗します。
回避策: このX2Pシナリオでファイル転送を強制的に機能させるには、ファームウェアVT-d、VT-s、Execute Disable BitのCPU詳細フラグを無効にする必要があります。詳細については、ナレッジベースの記事7014698を参照してください。
弊社の目標は、お客様のニーズを満たすマニュアルの提供です。改良点に関するご意見は、Documentation-Feedback@netiq.comまで電子メールでお寄せください。貴重なご意見をぜひお寄せください。
詳細な連絡先情報については、サポート連絡先情報Webサイトを参照してください。
一般的な会社情報と製品情報については、NetIQのWebサイトを参照してください。
他のユーザやNetIQのエキスパートとやり取りするには、弊社のコミュニティのアクティブなメンバーになってください。NetIQオンラインコミュニティでは、製品情報、有益なリソースへの役立つリンク、ブログ、およびソーシャルメディアチャネルが用意されています。
本書および本書に記載されているソフトウェアには、使用許諾契約または守秘契約が適用され、これらの条項の下に提供されます。上記ライセンス契約または守秘契約に明示されている場合を除き、NetIQ社は、本書および本書に記載されているソフトウェアを「現状のまま」提供するものとし、明示的、黙示的を問わず、商品性または特定目的への適合性に対する黙示的な保証を含め、いかなる保証も行いません。州によっては、明示的、黙示的を問わず、特定の取引に関する保証の否認が認められていないため、この記述が適用されない場合もあります。
本書および本書に記載されているソフトウェアは、法律によって認められた場合を除き、NetIQ社が書面をもって事前に許可しない限り、貸出、販売、譲渡することはできません。上記の使用許諾契約または守秘契約に明示されていない限り、NetIQ社の書面による事前の同意がない場合は、本書および本書に記載されているソフトウェアのいかなる部分も、電子的、物理的、またはその他の方式を問わず、いかなる形式や手段においても再現したり、情報取得システムに保存または転送することは禁じられています。本書に記載されている会社名、個人名、データは引用を目的として使用されており、実際の会社、個人、およびデータを示していないことがあります。
本書は技術的な誤りおよび誤植を含むことがあります。本書の情報は定期的に変更されます。定期的な変更は、本書の新版に組み込まれることがあります。NetIQ社は、本書に記載されているソフトウェアに対して、随時改良または変更を行うことがあります。
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.
本製品がFIPS準拠を主張する場合、以下に示すMicrosoft暗号化コンポーネントを1つ以上使用することで準拠しています。以下のコンポーネントはMicrosoftによって認定され、CMVPによってFIPS認定を取得しています。
893 Windows Vista Enhanced Cryptographic Provider (RSAENH)
894 Windows Vista Enhanced DSS and Diffie-Hellman Cryptographic Provider (DSSENH)
989 Windows XP Enhanced Cryptographic Provider (RSAENH)
990 Windows XP Enhanced DSS and Diffie-Hellman Cryptographic Provider (DSSENH)
997 Microsoft Windows XP Kernel Mode Cryptographic Module (FIPS.SYS)
1000 Microsoft Windows Vista Kernel Mode Security Support Provider Interface (ksecdd.sys)
1001 Microsoft Windows Vista Cryptographic Primitives Library (bcrypt.dll)
1002 Windows Vista Enhanced Cryptographic Provider (RSAENH)
1003 Windows Vista Enhanced DSS and Diffie-Hellman Cryptographic Provider (DSSENH)
1006 Windows Server 2008 Code Integrity (ci.dll)
1007 Microsoft Windows Server 2008 Kernel Mode Security Support Provider Interface (ksecdd.sys)
1008 Microsoft Windows Server 2008
1009 Windows Server 2008 Enhanced DSS and Diffie-Hellman Cryptographic Provider (DSSENH)
1010 Windows Server 2008 Enhanced Cryptographic Provider
1012 Windows Server 2003 Enhanced Cryptographic Provider (RSAENH)
また本製品は、以下に列挙する1つ以上のOpen SSL暗号化コンポーネントを使用することにより、FIPSに準拠している場合があります。これらのコンポーネントは、Open Source Software Instituteによって認証され、記述どおりFIPS認定を取得しています。
918 - OpenSSL FIPS Object Module v1.1.2 - 02/29/2008 140-2 L1
1051 - OpenSSL FIPS Object Module v 1.2 - 11/17/2008 140-2 L1
1111 - OpenSSL FIPS Runtime Module v 1.2 - 4/03/2009 140-2 L1
メモ: 本製品で使われているWindows FIPSアルゴリズムは、FIPSモードビットの設定時にのみテストが実施されたものである可能性があります。本製品のリリース時点ではモジュールの証明書は有効ですが、ユーザの責任において、現在のモジュールの状態を確認してください。
エンドユーザ使用許諾契約に明示されている場合を除いて、ここに記載されているすべての内容に対して一切の保証は行わません。明示または黙示のすべての条件、表明、および特定目的への適合性に対する黙示的な保証または条件を含む一切の保証は、適用される法律が許す範囲で除外され、NetIQ、供給者、および使用許諾者はそれらについて一切の保証を行いません。