{"id":549,"date":"2011-07-11T13:11:04","date_gmt":"2011-07-11T11:11:04","guid":{"rendered":"http:\/\/www.data-protector.org\/wordpress\/?p=549"},"modified":"2015-12-10T19:50:23","modified_gmt":"2015-12-10T18:50:23","slug":"d2d-and-data-protector","status":"publish","type":"post","link":"https:\/\/www.data-protector.org\/wordpress\/de\/2011\/07\/d2d-and-data-protector\/","title":{"rendered":"D2D and Data Protector"},"content":{"rendered":"<p>Im Rahmen einer Backup &#038; Recovery Strategie f\u00fcr ein Kunden kann es interessant sein Teile der Datensicherung oder auch die komplette Datensicherung zun\u00e4chst auf einen Plattenbereich zu schreiben um sie in einen sp\u00e4teren Prozess auf Band f\u00fcr die Langzeitaufbewahrung zu kopieren. Der wesentliche Vorteil hierbei ist das ein Restore einer einzelnen Datei im Wesentlichen schneller wie vom Band ist und beim Backup Laufwerksressourcen nicht durch langsame Server belegt werden. Backup 2 Disk ist mit Data Protector nichts Neues und ist schon seit Versionen m\u00f6glich. Aktuelle und mittlerweile von jedem Hersteller angebotene Technologien,&nbsp;wie Deduplikation m\u00fcssen aber ganzheitlich betrachtet werden. Hier ist der Ansatz von HP recht interessant,&nbsp;da durch eine abgestimmte Kombination von Hardware und Software f\u00fcr den Kunden eine interessante Alternative entsteht Datensicherung durchzuf\u00fchren.<br \/>\nIm Folgenden wird die Implementierung eines D2D 2504i in Data Protector aufgezeigt. Die Anleitung kann im Prinzip f\u00fcr alle D2D Systeme von HP angewendet werden (D2D2502 \/ D2D2504,&nbsp;D2D4106 \/ D2D4112,&nbsp;D2D4312 \/ D2D4324),&nbsp;unabh\u00e4ngig ob iSCSI oder FC verwendet werden soll. Da bei der Implementierung in Data Protector (oder anderer Backupsoftware) viele Fehler gemacht werden k\u00f6nnen,&nbsp;sollte man auf jeden Fall zuerst das Best Practice Guide zu den D2D Systemen durcharbeiten. Nur die Einhaltung der Empfehlungen erm\u00f6glicht die optimale Backup Performance und eine hohe Deduplizierungsrate.<br \/>\n<span style=\"font-size=11pt\"><\/span><br \/>\n<span style=\"text-decoration: underline;\">Zusammenfassung:<\/span><br \/>\nDie Einrichtung und Konfiguration der D2D geht recht flott und einfach. Die Handhabung im Backupbetrieb ist ohne Probleme realisierbar. Wenn man sich an die Tipps aus den Dokumenten (siehe Links) h\u00e4lt,&nbsp;stellt ein D2D System einen gro\u00dfen Mehrwert dar. Pers\u00f6nliches Fazit: In fast allen meiner Kundensituationen l\u00e4sst sich problemlos ein D2D System einsetzen und bringt dem Kunden direkt Vorteile im Backup &#038; Recovery; so ein System sollte wirklich jeder haben.Seit Juni 2011 ist auch eine neue Firmware erh\u00e4ltlich.<br \/>\n<span style=\"font-size=11pt\"><\/span><br \/>\n<span style=\"text-decoration: underline;\">Update:<\/span><br \/>\nEin Kollege von HP USA hat sich die M\u00fche gemacht auch mal die Performance einer D2D n\u00e4her zu beleuchten &#8211;&nbsp;ein Bericht kann hier gefunden werden: <a href=\"http:\/\/h30507.www3.hp.com\/t5\/Technical-Support-Services-Blog\/A-Busy-Day-with-Data-Protector-and-D2D\/ba-p\/95387\">http:\/\/h30507.www3.hp.com\/t5\/Technical-Support-Services-Blog\/A-Busy-Day-with-Data-Protector-and-D2D\/ba-p\/95387<\/a><br \/>\n<span style=\"font-size=11pt\"><\/span><br \/>\n<span style=\"text-decoration: underline;\">Links zum Thema:<\/span><br \/>\n<a href=\"http:\/\/www.hp.com\/go\/d2d\">http:\/\/www.hp.com\/go\/d2d &#8211;&nbsp;D2D Start<\/a><br \/>\n<a href=\"http:\/\/h18000.www1.hp.com\/products\/quickspecs\/13218_na\/13218_na.html\">http:\/\/h18000.www1.hp.com\/products\/quickspecs\/13218_na\/13218_na.html &#8211;&nbsp;Quickspecs D2D <\/a><br \/>\n<a href=\"http:\/\/bizsupport2.austin.hp.com\/bc\/docs\/support\/SupportManual\/c02511912\/c02511912.pdf\">http:\/\/bizsupport2.austin.hp.com\/bc\/docs\/support\/SupportManual\/c02511912\/c02511912.pdf &#8211;&nbsp;D2D Best Practice Guide <\/a><br \/>\n<a href=\"http:\/\/www.hp.com\/go\/storageworks\/sizer\">http:\/\/www.hp.com\/go\/storageworks\/sizer &#8211;&nbsp;Sizer Tool <\/a><br \/>\n<a href=\"http:\/\/www.hp.com\/go\/deduplication\">http:\/\/www.hp.com\/go\/deduplication &#8211;&nbsp;Deduplication Start <\/a><br \/>\n<a href=\"http:\/\/www.hp.com\/go\/ebs\">http:\/\/www.hp.com\/go\/ebs &#8211;&nbsp;Enterprise Backup Solution Guide <\/a><br \/>\n<span style=\"font-size=11pt\"><\/span><br \/>\n<span style=\"text-decoration: underline;\">Konfiguration D2D2504i:<\/span><\/p>\n<ul>\n<li>Zun\u00e4chst erfolgt die Zuweisung einer IP Adresse und anschlie\u00dfend die Anmeldung am iLO &#8211; https:\/\/192.168.2.102\/login.htm.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_01.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Es wird die Remote Konsole aufgerufen,&nbsp;in der Console werden die Einstellungen f\u00fcr IP Adresse,&nbsp;DNS,&nbsp;usw. vergeben. Der default Benutzername ist Administrator mit dem Passwort Admin.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_02.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>F\u00fcr den Test wurden die Einstellungen auf DHCP belassen.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_03.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>In der Testumgebung wurde die Konfiguration auf Single Port belassen \u2013 siehe D2D Best Practice Guide und Einrichtungsposter \u2013 m\u00f6gliche Werte Single Port,&nbsp;Dual Port,&nbsp;High Availability (Port Failover),&nbsp;High Availability (Link Aggregation) \u2013 LACP Protokoll auf dem Switch.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_04.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Die Anmeldung an der Oberfl\u00e4che erfolgt mit dem Default Passwort \u201eAdmin\u201c<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_05.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Die Startseite der Weboberfl\u00e4che sieht sehr aufger\u00e4umt und \u00fcbersichtlich aus.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_06.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Als n\u00e4chstes wird das automatische Anlegen einer Library bei Anmeldung eines neuen Servers \u00fcber iSCSI unterdr\u00fcckt.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_07.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Die D2D System k\u00f6nnen bei diversen Events per Email benachrichtigen.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_08.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Bei Bedarf werden die Netzwerkeinstellungen noch ge\u00e4ndert; die gr\u00f6\u00dferen D2D Systeme bieten 10 GBe.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_09.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>\u00dcber Administration k\u00f6nnen die Datum\/Zeit Einstellungen vorgenommen werden.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_10.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Es wird empfohlen das Default Password auf ein eigenes Passwort zu \u00e4ndern.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_11.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>\u00dcber Replikation kann die Appliance als Target f\u00fcr Replizierung fungieren (vorher Lizenz \u00fcber Administration eintragen) und\/oder f\u00fcr diese Appliance k\u00f6nnen hier die Einstellungen vorgenommen werden damit sich die Appliance auf andere und gr\u00f6\u00dfere D2D repliziert.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_12.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Bei der Replizierung kann die Bandbreite limitiert werden und \u00fcber Blackout Windows k\u00f6nnen Zeiten definiert werden so das keine Replikation erfolgt. Zuvor ist aber \u00fcber Partner Appliances die Target Appliance einzutragen. \u00dcber Virtual Tape Mappings k\u00f6nnen die 1:1 Verbindungen mit der Target Appliance hergestellt werden,&nbsp;zuvor muss nat\u00fcrlich erst eine Library oder ein NAS Share angelegt werden.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_13.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Vielmehr muss auf der Appliance nicht konfiguriert werden,&nbsp;jetzt k\u00f6nnen die Libraries angelegt werden,&nbsp;zuvor wird aber das iSCSI Protokoll auf dem Rechner initiiert.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_14.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Bevor aber die iSCSI Verbindung eingerichtet wird muss die Blocksize f\u00fcr iSCSI erh\u00f6ht werden,&nbsp;damit sp\u00e4ter auch die Backupperformance stimmt. Per Default kann Windows nur eine Blocksize von 256 KB \u00fcber iSCSI verwenden. Mit dem Registry Key kann der Wert entsprechend angehoben werden. Ein Wert von 512 KB hat sich f\u00fcr Data Protector als bester Wert herausgestellt.<br \/>\nRegistry Key:<br \/>\n<code>HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Class\\{4D36E97B-E325-11CE-BFC1-08002BE10318}\\0000\\Parameters<br \/>\nREG_DWORD MaxTransferLength von 40000 auf 80000 \u00e4ndern - hex (524,288 bytes)<br \/>\nNach dem Eintrag ist der Server neu zu starten. Bei manchen Server kann auch der Pfad <\/code><code>...BE10318}\\&lt;0001|0002|0003|...>\\Parameters<\/code> lauten.\n<\/li>\n<\/ul>\n<ul>\n<li>Die IP Adresse \/ DNS Name kann jetzt im iSCSI unter Portal eingetragen werden.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_15.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Jetzt kann die Library in der Weboberfl\u00e4che angelegt werden,&nbsp;es wird dringend auf den D2D Best Practice Guide hingewiesen.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_16.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Nach dem Anlegen kann beim Klick auf Cartdridges die Library \u00fcberpr\u00fcft werden.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_17.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Jetzt kann \u00fcber iSCSI die Library verbunden werden.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_18.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Danach sind im Ger\u00e4te Manager die Laufwerke zu sehen.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_19.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Jetzt kann in Data Protector die Library angelegt werden. Es ist darauf zu achten dass die Laufwerke mit 512 K Blocksize angelegt werden und die B\u00e4nder dann auch entsprechend formatiert sind. Der verwendete Pool ist auf jeden Fall auf &#8217;non appendable&#8216; zu stellen.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_20.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Jetzt k\u00f6nnen die B\u00e4nder formatiert werden.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_21.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>F\u00fcr den Test legen wir eine neue Sicherung an. Da ich nur eine Partition auf diesem Rechner habe starte ich w\u00e4hrend des Backups mehrere Diskagenten f\u00fcr das Laufwerk C: (Multiplexing),&nbsp;stelle aber die Concurrency pro Laufwerk auf 1. In meinem Beispiel habe ich eine MSL 4048 emuliert. Das Backup habe ich dann als Full Backup durchgef\u00fchrt.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_22.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>\u00dcber Status dann die Dedup Rate pr\u00fcfen \u2013 das war nach dem ersten Backup.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_23.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<ul>\n<li>Nach 5 Full Backups wurde eine Dedup Rate von 10.3:1 erreicht. Der belegte Plattenplatz betrug 49,5 GB,&nbsp;aus Restore Sicht w\u00e4re der Restore von 510 GB m\u00f6glich.<br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_24.png \" alt=\"D2D\" \/><br \/>\n<img src=\" https:\/\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2011\/06\/d2d_25.png \" alt=\"D2D\" \/>\n<\/li>\n<\/ul>\n<p>Der Test hat mir gezeigt,&nbsp;wie einfach die Implementierung und Nutzung in Data Protector ist. Der Preis ist gegen\u00fcber physikalischen Libraries durchaus gerecht,&nbsp;wenn man die Vorteile einer D2D zu sch\u00e4tzen wei\u00df.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Rahmen einer Backup &#038; Recovery Strategie f\u00fcr ein Kunden kann es interessant sein Teile der Datensicherung oder auch die komplette Datensicherung zun\u00e4chst auf einen Plattenbereich zu schreiben um sie in einen sp\u00e4teren Prozess auf Band f\u00fcr die Langzeitaufbewahrung zu kopieren. Der wesentliche Vorteil hierbei ist das ein Restore einer einzelnen Datei im Wesentlichen schneller [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"spay_email":""},"categories":[11],"tags":[108,107,102],"translation":{"provider":"WPGlobus","version":"2.8.8","language":"de","enabled_languages":["en","de"],"languages":{"en":{"title":true,"content":true,"excerpt":false},"de":{"title":false,"content":true,"excerpt":false}}},"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p28cjj-8R","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":2395,"url":"https:\/\/www.data-protector.org\/wordpress\/de\/2015\/09\/future-tape-technology\/","url_meta":{"origin":549,"position":0},"title":"The future of the Tape Technology","date":"25. September 2015","format":false,"excerpt":"{:en} Many customers continue to rely on tape storage to protect their business critical applications and data. The benefit to continue performing classic backup is obvious: Tape storage is cheap compared with backup-to-disk technolgies. In a TCO consideration lower cost per GB and lower energy costs are speaking for an\u2026","rel":"","context":"In &quot;Common&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":1819,"url":"https:\/\/www.data-protector.org\/wordpress\/de\/2014\/01\/storeonce-success-story-australia\/","url_meta":{"origin":549,"position":1},"title":"StoreOnce success story from Australia","date":"27. Januar 2014","format":false,"excerpt":"{:en}Recently I asked you to share your StoreOnce success story. Here is a awesome story and a good example for federated deduplication from a company in Australia. Before using HP StoreOnce, the company used to protect its data in the two datacentres using HP Data Protector. The data (FileSystems, MS\u2026","rel":"","context":"In &quot;SCD&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":1631,"url":"https:\/\/www.data-protector.org\/wordpress\/de\/2013\/10\/performance-test-disks-data-protector\/","url_meta":{"origin":549,"position":2},"title":"Performance Test for disks using Data Protector","date":"17. Oktober 2013","format":false,"excerpt":"{:en}If you feel your backups runs too long there can be many reasons for that, slow tape drives, a saturated network, etc. Sometimes the clients to backup does not deliver the data as required, maybe the disks are too slow. A good way to to test the performance of a\u2026","rel":"","context":"In &quot;Common&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":3016,"url":"https:\/\/www.data-protector.org\/wordpress\/de\/2016\/05\/prepare-and-execute-eadr-cell-server-on-windows-2012-r2-data-protector-9-06\/","url_meta":{"origin":549,"position":3},"title":"Prepare and execute EADR &#8211; Cell Server on Windows 2012 R2 and Data Protector 9.06","date":"13. Mai 2016","format":false,"excerpt":"{:en} In the past I often informed about the free EADR feature in Data Protector to recover clients and cell server. The last time I wrote an article in 2014 including two small scripts to get things prepared and automated - see https:\/\/www.data-protector.org\/wordpress\/2014\/04\/eadr-cell-server-dp-8-1x-windows-2012-r2\/. However, the batch files got broken due\u2026","rel":"","context":"In &quot;HowTo&quot;","img":{"alt_text":"EADR_23","src":"https:\/\/i0.wp.com\/www.data-protector.org\/wordpress\/wp-content\/uploads\/2016\/05\/EADR_23.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":2042,"url":"https:\/\/www.data-protector.org\/wordpress\/de\/2014\/07\/physical-tape-vs-virtual-tape\/","url_meta":{"origin":549,"position":4},"title":"Physical Tape vs. Virtual Tape","date":"13. Juli 2014","format":false,"excerpt":"{:en}In a modern Backup & Recovery infrastructure backup-to-disk solutions are used very often. But many customers need to look at capex and opex. With the implementation of modern deduplication technologies these expenses can be decreased very easily. However, to save money, you have to follow some rules, otherwise the backup-to-disk\u2026","rel":"","context":"In &quot;Common&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":1320,"url":"https:\/\/www.data-protector.org\/wordpress\/de\/2013\/03\/advisory-c03705726\/","url_meta":{"origin":549,"position":5},"title":"Advisory c03705726","date":"26. M\u00e4rz 2013","format":false,"excerpt":"{:en}With document ID c03705726 on 2013\/03\/20 an advisory for HP Data Protector and 7.0 (7.01) was released, describing a problem when a backup was taken to a backup to disk device and in restore context of DP GUI the file size is displayed as zero. As a workaround the list\u2026","rel":"","context":"In &quot;Advisory&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.data-protector.org\/wordpress\/de\/wp-json\/wp\/v2\/posts\/549"}],"collection":[{"href":"https:\/\/www.data-protector.org\/wordpress\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.data-protector.org\/wordpress\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.data-protector.org\/wordpress\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.data-protector.org\/wordpress\/de\/wp-json\/wp\/v2\/comments?post=549"}],"version-history":[{"count":21,"href":"https:\/\/www.data-protector.org\/wordpress\/de\/wp-json\/wp\/v2\/posts\/549\/revisions"}],"predecessor-version":[{"id":2849,"href":"https:\/\/www.data-protector.org\/wordpress\/de\/wp-json\/wp\/v2\/posts\/549\/revisions\/2849"}],"wp:attachment":[{"href":"https:\/\/www.data-protector.org\/wordpress\/de\/wp-json\/wp\/v2\/media?parent=549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.data-protector.org\/wordpress\/de\/wp-json\/wp\/v2\/categories?post=549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.data-protector.org\/wordpress\/de\/wp-json\/wp\/v2\/tags?post=549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}