Dell AppAssure. Manuel de référence du module PowerShell 5.4.3

Dimension: px
Commencer à balayer dès la page:

Download "Dell AppAssure. Manuel de référence du module PowerShell 5.4.3"

Transcription

1 Dell AppAssure 5.4.3

2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle ou d'un contrat de confidentialité. Ce logiciel ne peut être utilisé ou copié que conformément aux dispositions du contrat applicable. Aucune partie du guide ne peut être reproduite ou transmise sous quelque forme ou procédé électronique ou mécanique ou autre que ce soit, y compris la photocopie et l'enregistrement, à d'autres fins que l'utilisation personnelle par l'acheteur sans le consentement écrit préalable de Dell Inc.. Les informations contenues dans ce document sont fournies en relation avec les produits Dell. Aucune licence, expresse ou implicite, par estoppel ou un autre moyen, quant à un quelconque droit de propriété intellectuelle n'est accordée par le présent document ou en lien avec la vente de produits Dell. SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS DU CONTRAT DE LICENCE, LA SOCIÉTE DELL DÉCLINE TOUTE RESPONSABILITÉ QUELLE QU'ELLE SOIT ET REJETTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE CONCERNANT SES PRODUITS, Y COMPRIS ET SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU DE NONCONTREFAÇON. EN AUCUN CAS, DELL NE SERA RESPONSABLE DES DOMMAGES DIRECTS, INDIRECTS, CONSECUTIFS, PUNITIFS, SPÉCIAUX OU FORTUITS (Y COMPRIS, SANS LIMITATION, LES DOMMAGES POUR PERTE DE PROFITS, INTERRUPTION DE L'ACTIVITÉ OU PERTE D'INFORMATIONS) PROVENANT DE L'UTILISATION OU L'IMPOSSIBILITÉ D'UTILISER CE DOCUMENT, MÊME SI DELL A ÉTÉ INFORMÉ DE L'ÉVENTUALITÉ DE TELS DOMMAGES. Dell ne fait aucune déclaration ou ne donne aucune garantie en ce qui concerne l'exactitude ou l'exhaustivité du contenu de ce document et se réserve le droit d'effectuer des changements quant aux spécifications et descriptions des produits à tout moment sans préavis. Dell ne s'engage en aucune mesure à mettre à jour les informations contenues dans le présent document. Pour toute question relative à votre utilisation potentielle de ce document, contactez : Dell Inc. Attn: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Visitez le site Web (software.dell.com) pour obtenir les informations relatives aux bureaux internationaux et régionaux. Marques de commerce Dell, le logo Dell et AppAssure sont des marques de commerce de Dell Inc. et/ou de ses filiales. Toute autre marque de commerce ou tout autre nom commercial utilisés dans le présent document se rapportent soit aux entités se disant propriétaires de ces marques ou noms, soit à leurs produits. Dell ne revendique aucun intérêt de propriété dans les marques noms des autres sociétés. Légende ATTENTION : Une icône ATTENTION indique un dommage potentiel du matériel ou une perte potentielle de données si les instructions ne sont pas respectées. AVERTISSEMENT : Une icône AVERTISSEMENT indique un risque d'endommagement de bien, de blessure corporelle ou de mort. REMARQUE IMPORTANTE, REMARQUE, CONSEIL, MOBILEou VIDÉO : Une icône d'information indique une information complémentaire. AppAssure Mise à jour - Décembre 2014 Version du logiciel

3 Table des matières Présentation AppAssure Module PowerShell Commandes New-Mount Get-Mounts New-Snapshot New-Base Remove-Mount Remove-Mounts Start-Archive Start-RestoreArchive Resume-Snapshot Resume-Vmexport Resume-Replication Suspend-Snapshot Suspend-Vmexport Suspend-Replication Start-Protect Get- [RecoveryPoints Activejobs Completedjobs Failedjobs Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers] Localisation Qualificateurs À propos de Dell Contacts Dell Support technique

4 1 Présentation AppAssure est un logiciel de sauvegarde et de restauration après un désastre, constitué de trois composants, soit : AppAssure Agent, AppAssure Core et le module PowerShell d'appassure. L'Agent est chargé des instantanés de volume et du transfert rapide des données vers AppAssure Core. Le Core, à son tour, stocke les instantanés grâce à une grande variété de fonctionnalités avancées telles que Bare Metal Restore (BMR) sur un matériel différent, le disque de secours virtuel et la réplication, entre autres. La fonctionnalité du Core est gérée par le module PowerShell d'appassure. Figure 1. Afin de fournir un accès aux tierces parties pour gérer les fonctionnalités du système, AppAssure dispose d'un utilitaire de ligne de commande appelé, AppAssure Command Line Management. Il permet le scripting des fonctions de gestion d' AppAssure Core. 4

5 AppAssure Module PowerShell 2 Le module PowerShell d'appassure est un utilitaire sous Windows permettant aux utilisateurs d'interagir avec le AppAssure Core Server. Il offre certaines des mêmes fonctionnalités qui sont fournies par les éléments du Graphic User Interface de la AppAssure Core Console. Par exemple, le module Powershell d'appassure peut monter les points de restauration d'appassure ou forcer un instantané. REMARQUE : Contrairement à d'autres modules du système, le module PowerShell d'appassure n'est pas chargé par défaut. Vous devez le charger en utilisant la commande suivante de PowerShell : Import-Module AppAssurePowerShellModule Commandes Cette section décrit les commandes et les options disponibles du module PowerShell d' AppAssure. Les commandes disponibles sont : New-Mount (Nouveau-Montage) Get-Mounts (Lecture-Montages) New-Snapshot (Nouveau-Instantané) New-Base (Nouvelle-Base) Remove-Mount (Supprimer-Montage) Remove-Mounts (Supprimer-Montages) Start-Archive (Commencer-Archivage) Start-RestoreArchive (Commencer-RestorationArchivage) Resume-Snapshot (Reprendre-Instantané) Resume-Vmexport (Reprendre-Vmexport) Resume-Replication (Reprendre-Réplication) Suspend-Snapshot (Suspendre-Instantané) Suspend-Vmexport (Suspendre-Vmexport) Suspend-Replication (Suspendre-Réplication) Start-Protect (démarrer-protéger) Get- [[RecoveryPoints Activejobs Completedjobs Failedjobs Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers] 5

6 New-Mount La commande New-Mount monte l'instantané sur un ou plusieurs disques. Utilisation L'utilisation de la commande est la suivante : new-mount [host name] [log on] [password] -protectedserver [agent name] -mounttype [read write readonlywithpreviouswrites] -drives [drive names] -path [location] time [MM/dd/yyyy hh:mm:ss tt passed latest] rpn [number] s de la commande Le tableau suivant décrit les options disponibles de la commande New-Mount : Tableau 1. -core facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -protectedserver L'adresse IP du serveur protégé ou le nom de la machine (en fonction de la manière dont la machine particulière a été protégée. -time Facultatif. L'horodatage du point de restauration à monter. Devra être au format qui est défini par l'os du PC actif. L'administrateur est capable de recevoir le dernier point de restauration en spécifiant le dernier point de restauration ou le dernier vérifié par la valeur transmise du paramètre. Par défaut, l'option de l'heure la plus récente est choisie. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -path Chemin sur la machine Core vers laquelle les points de restauration seront montés. -mounttype Facultatif. Spécifie un mode de montage. Les options disponibles sont 'read', 'readonlywithpreviouswrites' (lecture seule des écritures précédentes), 'write' (accessible en écriture). Le mode par défaut est read-only. -volumes Facultatif. Liste des noms de volumes à monter séparés par des espaces. Si le nom du volume contient des espaces ou des caractères spéciaux, ils doivent être spécifiés en utilisant des guillemets. Si rien n'est spécifié, tous les volumes seront montés. 6

7 Tableau 1. -drivers -rpn Facultatif. Liste des noms de volumes à monter séparés par des virgules. Si rien n'est spécifié, tous les volumes seront montés. REMARQUE : Cette option est obsolète, remplacez par '-volumes'. Facultatif. Numéro attribué au point de restauration pour le montage. Vous pouvez l'obtenir en utilisant la commande get-mounts. Spécifiez plusieurs numéros pour le paramètre rpn afin de monter différents points à partir d'une seule commande. REMARQUE : Si vous définissez un tableau de points à monter, chaque point sera situé dans un répertoire enfant distinct. Le nom indique le moment où le point de restauration a été créé. Lorsque vous appelez la fonction démontage, tous les répertoires enfants seront retirés. Vous devez retirer le répertoire parent manuellement. > new-mount :8006 administrator -protectedserver path C:\MountedRecoveryPoint -mounttype read -volumes c d, ko Monter un tableau de points de restauration : >new-mount rpn protectedserver localhost path D:/Folder for mount Monter un point de restauration avec l'heure réelle de création : >new-mount -protectedserver path D:/Folder for mount time 8/24/ :46 AM Get-Mounts La commande Get-Mounts liste les montages exceptionnels. Utilisation L'utilisation de la commande est la suivante : get-mounts [host name] [log on] [password] -protectedserver [agent name] s de la commande Le tableau suivant décrit les options disponibles pour la commande Get-Mounts : Tableau 2. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -protectedserver Adresse IP du serveur protégé. 7

8 Tableau 2. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. Montrer tous les points de restauration montés : >get-mounts :8006 administrator -protectedserver New-Snapshot La commande New-Snapshot force un instantané résultant d'un transfert de données vers la machine active protégée. Lorsque vous forcez un instantané, le transfert démarrera immédiatement ou sera ajouté à la file d'attente. Seules les données qui ont changé depuis un point de restauration précédent seront transférées. S'il n'existe aucun point de restauration précédent, toutes les données des volumes protégés seront transférées. Utilisation L'utilisation de la commande est la suivante : New-Snapshot [-all] -protectedserver [agent name]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande New-Snapshot : Tableau 3. -all Forcer tous les agents. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -protectedserver Forcer le nom de l'agent actif. Forcer les instantanés pour tous les agents : >new-snapshot -all 8

9 New-Base La commande New-Base force une nouvelle base d'images résultant d'un transfert de données vers la machine active protégée. Lorsque vous forcez une base d'images, le transfert démarre immédiatement ou est ajouté à la file d'attente. Seules les données qui ont changé depuis un point de restauration précédent seront transférées. S'il n'existe aucun point de restauration précédent, toutes les données des volumes protégés seront transférées. Utilisation L'utilisation de la commande est la suivante : new-base [[-all] -protectedserver [agent name]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande New-Base : Tableau 4. -all Base d'images pour tous les agents. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Forcer le nom de l'agent actif. Forcer l'image de base pour tous les agents. >new-base all Remove-Mount La commande Remove-Mount démonte un point de restauration spécifié par /Path. Pour démonter les points de l'agent sélectionné, on utilise le paramètre -protectedserver, ou le paramètre -all pour tous les points de restauration montés. Utilisation L'utilisation de la commande est la suivante : remove-mount [host name] [log on] [password] [-protectedserver [agent name] -path [mount path]] 9

10 s de la commande Le tableau suivant décrit les options disponibles pour la commande Remove-Mount : Tableau 5. -all Démonter tous les points de restauration montés. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -path Démonter le point de montage sélectionné. -protectedserver Démonter tous les points de restauration pour l'agent actif. Remove-Mount (Supprimer-Montage) d'un point de restauration monté spécifié par la commande /Path : >Remove-Mount :8006 administrator -path C:\mountedRecoveryPoint Remove-Mounts La commande Remove-Mounts démonte tous les poins de restauration montés. Utilisation L'utilisation de la commande est la suivante : remove-mount [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande Remove-Mount : Tableau 6. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. 10

11 Tableau 6. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun Remove-Mount (Supprimer-Montage) d'un point de restauration monté spécifié par la commande Path : >Remove-Mount :8006 administrator Start-Archive Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données conformes et non conformes. La fonction d'archivage dans AppAssure est utilisée pour prendre en charge la rétention prolongée des données conformes et non conformes. L'administrateur peut sauvegarder et archiver sur le stockage local ou à un emplacement réseau en spécifiant la commande /Path et les identifiants. Utilisation L'utilisation de la commande est la suivante : start-archive -path -startdate -enddate [-all] -protectedserver [machine name] or [IP]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande Start-Archive : Tableau 7. -path Chemin d'accès de l'emplacement. Exemple de chemin d'accès : D:\work\archive ou chemin d'accès : \\servername\sharename. -all Archiver tous les points de restauration pour toutes les machines sur le Core : facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -startdate Date de début de la plage de dates pour les points de restauration créés. Devra être au format spécifié par l'os du PC actif. -enddate Date de fin de la plage de dates. L'heure en cours est la valeur par défaut. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Archiver les points de restauration d'une machine spécifiée. 11

12 Tableau 7. -archiveusername -archivepassword -comment Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. Facultatif. -comment 'Before install new application'. Archiver tous les points de restauration pour toutes les machines sur le Core : >start-archive -path D:\work\archive -startdate 'Example 04/30/2012' all Start-RestoreArchive Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données conformes et non conformes. La fonction d'archivage dans AppAssure est utilisée pour prendre en charge la rétention prolongée des données conformes et de non-conformes. L'administrateur peut sauvegarder et archiver sur le stockage local ou à un emplacement réseau en spécifiant la commande /Path et les identifiants. Utilisation L'utilisation de la commande est la suivante : start-restorearchive path -repository [-all] -protectedserver [machine name] or [IP]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande Start-RestoreArchive : Tableau 8. -path Chemin d'accès de l'emplacement. Exemple de chemin d'accès : D:\work\archive ou chemin d'accès : \\servername\sharename. -repository La logithèque du Core pour une machine non protégée. -all Archiver tous les points de restauration pour toutes les machines sur le Core : facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Archiver les points de restauration d'une machine spécifiée. -archiveusername Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. -archivepassword Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. Archiver tous les points de restauration pour toutes les machines sur le Core : > start-resorearchive -path D:\work\archive -startdate 'Example 04/30/2012' all 12

13 Resume-Snapshot Un administrateur peut reprendre les instantanés, exporter vers des machines virtuelles ou effectuer une réplication. Voir Suspend-Snapshot pour plus d'informations. s de la commande Le tableau suivant décrit les options disponibles pour la commande Resume-Snapshot : Tableau 9. -all -protectedserver Tous les serveurs protégés. Reprendre l'instantané pour la machine spécifiée. Reprendre les instantanés pour la machine protégée avec l'ip pour le Core local : >Resume-snapshot -protectedserver Resume-Vmexport La commande Resume-Vmexport permet à l'administrateur d'exporter vers des machines virtuelles. Voir Suspend-Vmexport pour plus d'informations. s de la commande Le tableau suivant décrit les options disponibles pour la commande Resume-Snapshot : Tableau 10. -all -protectedserver Tous les serveurs protégés. Reprendre l'instantané pour la machine spécifiée. Reprendre l'export vers une machine virtuelle pour chacun des agents sur le Core local : >Resume-vmexport all Resume-Replication La commande Resume-Replication vous permet de reprendre une réplication. Voir Suspend-Replication pour plus d'informations. s de la commande Le tableau suivant décrit les options disponibles pour la commande Resume-Replication : 13

14 Tableau 11. -all -protectedserver -incoming -outgoing Tous les serveurs protégés. Reprendre l'instantané pour la machine spécifiée. Reprendre une réplication pour la machine protégée avec l'ip pour le Core local : >Resume-replication -protectedserver Suspend-Snapshot La commande Suspend-Snapshot permet à un administrateur de suspendre des instantanés. s de la commande Le tableau suivant décrit les options disponibles pour la commande Suspend-Snapshot : Tableau 12. -all Suspend tous les agents sur le Core sélectionné. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -time Le temps au format «Jour-Heures-Minutes» quand les instantanés seront repris (seulement pour les instantanés suspendus). Suspendre les instantanés de la machine protégée avec l'ip pour le Core local avec un temps défini pour reprendre : >Suspend-snapshot time protectedserver Suspend-Vmexport La commande Suspend-Vmexport permet à l'administrateur de suspendre des exportations vers des machines virtuelles. 14

15 s de la commande Le tableau suivant décrit les options disponibles pour la commande Suspend-Vmexport : Tableau 13. -all Suspend tous les agents sur le Core sélectionné. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -pause [snapshots], [replication] ou [vmexport]. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Suspendre le serveur protégé actif. Suspendre vmexport pour la machine protégée avec l'ip pour le Core local : >Suspend-vmexport -protectedserver Suspend-Replication La commande Suspend-Replication permet à un administrateur de suspendre des réplications. Un utilisateur peut suspendre une réplication de trois façons : Suspendre la réplication sur le Core maître pour tous les agents (-outgoing parameter) L'administrateur doit spécifier le nom de la machine distante avec l'appairage de la réplication sortante pour suspendre la réplication sortante sur le Core maître. >Suspend-replication -outgoing Suspendre la réplication sur le Core maître pour un seul agent (paramètre -protectedserver) >Suspend-replication -protectedserver Suspendre la réplication sur le Core cible (paramètre -incoming) Si le Core local est un Core cible, l'administrateur peut suspendre la réplication en spécifiant le Core maître et en utilisant le paramètre entrant. s de la commande Le tableau suivant décrit les options disponibles pour la commande Suspend-Replication : Tableau 14. -all Suspend tous les agents sur le Core sélectionné. 15

16 Tableau 14. -pause -protectedserver -incoming -outgoing facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. [snapshots], [replication] ou [vmexport]. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun Suspendre le serveur protégé actif. Suspendre la réplication sortante sur le Core distant avec l'adresse IP : , pour un seul agent avec l'adresse IP : : >Suspend-replication Core protectedserver Suspendre les réplications sortantes à partir du Core local vers les cibles distantes avec l'adresse IP : pour tous les agents : >Suspend-replication outgoing Suspendre la réplication entrante à partir de sur le Core distant avec l'adresse IP : (l'administrateur peut suspendre une réplication entrante uniquement pour la machine entière) : >Suspend-replication Core incoming Start-Protect La commande Start-Protect permet à l'administrateur d'ajouter un serveur sous la protection d'un Core. s de la commande Le tableau suivant décrit les options disponibles pour la commande Start-Protect : Tableau 15. -repository Le nom d'une logithèque sur le Core où les données de la machine protégée sont stockées. -agentname Nom de la machine protégée ou adresse IP. -agentusername Se connecter au serveur pour être protégé. -agentpassword Mot de passe du serveur afin d'être protégé. -agentport Numéro de port du serveur protégé. -volumes Liste des volumes à protéger. Les valeurs doivent être entre guillemets et séparées par un espace. Ne pas utiliser de slashes dans les noms des volumes. Par exemple : "c:" ou "d:". 16

17 Mettre les volumes d'un serveur sous protection : >start-protect -repository "Repository 1" -agentname agentport agentusername administrator -agentpassword volumes "c:" "d:" Get- [RecoveryPoints Activejobs Completedjobs Failedjobs Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers] La commande Get- retourne tous les points de restauration ou une liste de serveurs actifs protégés par le Core. La commande de la Liste des points de restauration retourne les vingt derniers par défaut. Vous pouvez spécifier le nombre d'enregistrements à afficher par le paramètre nombre. Ce paramètre devra contenir la lettre «L» pour le dernier des points de restauration et «f» pour le premier. Chaque point de restauration a son propre numéro. L'administrateur peut l'utiliser pour le montage. Le paramètre -jobtype peut être utilisé pour observer des tâches spécifiques. Utilisation L'utilisation de la commande est la suivante : Get- [Recoverypoints Activejobs Completedjobs Failedjobs jobtype Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers [-protectedserver [agent name] or [IP]] protectedservers passed failed] [host name] [log on] [password] number [all l<number> f<number>] s de la commande Le tableau suivant décrit les options disponibles pour la commande Get- : Tableau 16. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -number Déterminer combien d'enregistrements seront affichés ; l20 - les 20 derniers points de restauration, f20 - les 20 premiers points de restauration (disponibles pour la commande get-recoverypoints ). mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -protectedserver IP de la machine protégée où les informations se trouvent. 17

18 Tableau 16. Liste tous les points de restauration sur le Core d'adresse IP pour le serveur protégé d'adresse IP : >Get-recoverypoints :8006 administrator protectedserver Liste toutes les tâches actives sur le Core local : >Get-activejobs all Liste toutes les tâches de création de logithèque terminées sur le Core : >Get-completedjobs jobtype repository Liste tous les échecs de création de tâches de sauvegarde sur le Core : >Get-failedjobs -type backup Obtenir des informations concernant l'échec des points de restauration : >Get-failed Obtenir des informations concernant la réussite des points de restauration : >Get-passed identifiant de connexion, vous devez également fournir un mot de passe. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -jobtype Facultatif. Indique le filtre du type de tâche. Les valeurs disponibles sont : 'transfer' (données de transfert), 'repository' (maintenance logithèque), 'replication' (réplications locales et distantes), 'backup' (sauvegarde et restauration), 'bootcdbuilder' (création de CD d'amorçage), 'diagnostics' (télécharger les journaux), 'exchange' (vérification des fichiers d'exchange Server), 'export' (exporter des points de restauration), 'pushinstall' (déployer des agents), 'rollback' (restauration de points de restauration), 'rollup' (consolidation des point de restauration), 'sqlattach' (capacités d'attachement à l'agent), and 'mount' (monter une logithèque). Toutes les tâches, d'un type spécifié, sont retournées par défaut. Localisation Si le Core est installé sur une machine où la ligne de commande d'appassure s'exécute, il utilise un langage pour afficher les messages à partir du Core. La ligne de commande prend uniquement en charge les langages compatibles avec le Core. Si une application est installée sur une machine distante, l'anglais est la seule langue prise en charge. Qualificateurs Le tableau suivant décrit les qualificateurs disponibles pour le module Powershell d' AppAssure. 18

19 Tableau 17. Qualificateur <AppAssure Core Name> -ProtectedServer <Protected Server Name> -Mode <READ, READWRITE, WRITE> -Volumes <Snapshot Volume Letter> -User <User Name> -Domain <Domain Name> -Password <Password> -Path <Target path to mount, dismount recovery points or archive location> Utilisation Nom d'hôte du Core. Valeur par défaut : Localhost Nom de l'hôte/adresse IP de l' AppAssure Agent. Valeur par défaut : Localhost si plusieurs serveurs sont protégés, sinon un seul serveur protégé. Mode montage d'un point de restauration. Valeur par défaut : Read. Lettre du volume de l'instantané provenant de l' AppAssure Agent. Valeur par défaut : All. Nom d'utilisateur, utilisé pour la connexion au AppAssure Core. Il s'agit généralement du service de l'utilisateur. Domaine auquel l'utilisateur défini dans /User belongs. Mot de passe de l'utilisateur défini dans /User. Par exemple : C:\AppAssureMount. 19

20 À propos de Dell Dell est à l'écoute de ses clients et leur délivre des technologies innovantes dans le monde entier, ainsi que des solutions et des services métiers reconnus pour leur fiabilité et leur qualité. Pour plus d'informations, visitez le site Contacts Dell Support technique : Support en ligne Informations produits et commerciales : (800) Support technique Le support technique est disponible pour les clients ayant acheté les logiciels de Dell avec un contrat de maintenance valide et pour ceux qui possèdent des versions d'évaluation. Pour accéder au portail du support, allez sur : Le portail de support propose des outils d'assistance en libre-service que vous pouvez utiliser pour résoudre des problèmes rapidement et de façon indépendante, 24 heures sur 24, 365 jours par an. En outre, le portail fournit un accès direct aux techniciens du support technique des produits via un système de demande de service en ligne. Le site permet de : créer, mettre à jour et gérer les demandes de service (dossiers) consulter les articles de la base de connaissances obtenir des notifications sur les produits télécharger des logiciels. Pour les versions d'évaluation de logiciels, accéder aux téléchargements des versions d'évaluation. Afficher des vidéos d'utilisation participer à des discussions communautaires discuter avec un technicien du support technique 20

Quest One Password Manager

Quest One Password Manager Quest One Password Manager Version 5.5 Guide de l utilisateur 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Les informations contenues dans ce guide sont exclusives et protégées par copyright. Le logiciel décrit

Plus en détail

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.3

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.3 Dell AppAssure DocRetriever pour SharePoint Manuel d'utilisation 5.4.3 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par les lois sur le droit d'auteur. Le logiciel

Plus en détail

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2 Dell AppAssure DocRetriever pour SharePoint Manuel d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par les lois sur le droit d'auteur. Le logiciel

Plus en détail

Guide de mise à niveau de XenClient Enterprise

Guide de mise à niveau de XenClient Enterprise Guide de mise à niveau de XenClient Enterprise Version 5.0 19 août 2013 Table des matières Informations à propos de ce document...4 Considérations de mise à niveau importantes pour la version 5.0...4 Recommandations

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Dell AppAssure 5.4.1 Mailbox Restore for Exchange. Guide d'utilisation

Dell AppAssure 5.4.1 Mailbox Restore for Exchange. Guide d'utilisation Dell AppAssure 5.4.1 Mailbox Restore for Exchange Guide d'utilisation 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par copyright. Le logiciel décrit dans ce guide est

Plus en détail

Dell AppAssure. Guide d'utilisation 5.4.3

Dell AppAssure. Guide d'utilisation 5.4.3 Dell AppAssure Guide d'utilisation 5.4.3 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

Appliance Dell DL4300 Notes de mise à jour

Appliance Dell DL4300 Notes de mise à jour Appliance Dell DL4300 Notes de mise à jour Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur.

Plus en détail

Guide produit Révision A. Client McAfee Secure Web Mail 7.0.0 Logiciel

Guide produit Révision A. Client McAfee Secure Web Mail 7.0.0 Logiciel Guide produit Révision A Client McAfee Secure Web Mail 7.0.0 Logiciel COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Mise à niveau vers des éditions avancées d'acronis Backup & Recovery 11

Mise à niveau vers des éditions avancées d'acronis Backup & Recovery 11 Mise à niveau vers des éditions avancées d'acronis Backup & Recovery 11 S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Manuel d'installation de la licence AdRem NetCrunch 6

Manuel d'installation de la licence AdRem NetCrunch 6 Manuel d'installation de la licence AdRem NetCrunch 6 2012 AdRem Software, Inc. Ce document est rédigé par le logiciel AdRem et représente les vues et les opinions du logiciel AdRem quant à son contenu

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

Sophos Virtualization Scan Controller Guide de l'utilisateur. Version du produit : 1.0

Sophos Virtualization Scan Controller Guide de l'utilisateur. Version du produit : 1.0 Sophos Virtualization Scan Controller Guide de l'utilisateur Version du produit : 1.0 Date du document : juillet 2011 (Révisé) Table des matières 1 À propos de ce guide...3 2 Qu'est-ce que le Virtualization

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

9243064 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9243064 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9243064 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300i Sauvegarde de données Nokia 9300i Sauvegarde de données Mentions légales Copyright Nokia

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.12 PDF-SERVER-E-Rev1_FR Copyright 2012 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Installation du connecteur Exchange 2007

Installation du connecteur Exchange 2007 Installation du connecteur Exchange 2007 Version 8.20 docref : 0/fr Prologue - www.prologue.fr Tel : +33 01 69 29 39 39 Pour nous contacter au sujet de ce document : support@prologue.fr Fax : +33 01 69

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Server Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Imprimer sur Caldera depuis un client distant

Imprimer sur Caldera depuis un client distant Imprimer sur Caldera depuis un client distant À partir de Mac OS X... 1 Récupération des fichiers nécessaires...1 Via le serveur web intégré...1 Via les fichiers partagés...2 Installation et configuration

Plus en détail

Guide d utilisation de l utilitaire Intel One Boot Flash Update

Guide d utilisation de l utilitaire Intel One Boot Flash Update Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Dell AppAssure 5. Guide d'utilisation 5.4.2

Dell AppAssure 5. Guide d'utilisation 5.4.2 Dell AppAssure 5 Guide d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni

Plus en détail

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series www.lexmark.com juillet 2007 Lexmark et Lexmark accompagné du logo en forme de diamant sont des marques de Lexmark

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014

www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014 www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014 Mentions légales Novell, Inc. n'accorde aucune garantie, explicite ou implicite, quant au contenu de cette documentation,

Plus en détail

Windows Data Recovery 6.0

Windows Data Recovery 6.0 Stellar Phoenix Windows Data Recovery 6.0 Guide d'installation Présentation Avec le logiciel Stellar Phoenix Windows Data Recovery vous pouvez récupérer presque tout. Le Stellar Phoenix Windows Data Recovery

Plus en détail

ReadyNAS Replicate. Manuel de l utilisateur. Février 2014 202-11073-03. 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis

ReadyNAS Replicate. Manuel de l utilisateur. Février 2014 202-11073-03. 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis Manuel de l utilisateur Février 2014 202-11073-03 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis Assistance Nous vous remercions pour l'achat de ce produit NETGEAR. Après l'installation de votre

Plus en détail

Tri-CATALOG 7 Manuel d utilisation

Tri-CATALOG 7 Manuel d utilisation Tri-CATALOG 7 Manuel d utilisation Votre numéro de série :..................................... Tri-CATALOG 7 - Manuel d utilisation! 1 / 20 Droits d auteur Ce logiciel est Copyright 1994-2012 TED et TRI-EDRE.

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Manuel utilisateur. À propos de ce manuel. À propos de la fonction Passerelle de visioconférence

Manuel utilisateur. À propos de ce manuel. À propos de la fonction Passerelle de visioconférence Manuel utilisateur Lisez attentivement ce manuel avant d'utiliser ce service et conservez-le à portée de main pour vous y reporter ultérieurement. DANS LA LIMITE MAXIMALE AUTORISÉE PAR LA LÉGISLATION EN

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop

Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop Cette page a été modifiée pour la dernière fois le 21 janvier 2010 par s-robinson2@ti.com. Déploiement

Plus en détail

Acronis Backup & Recovery 10 Server for Windows, Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows, Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1. A propos de ce document Ce document décrit la façon d'installer et de commencer à

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Gateway Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Partager en ligne 2.0 Nokia N76-1

Partager en ligne 2.0 Nokia N76-1 Partager en ligne 2.0 Nokia N76-1 EXCLUSION DE GARANTIE Les applications de fournisseurs tiers fournies avec votre appareil peuvent avoir été créées par des personnes ou des entités qui ne sont pas affiliées

Plus en détail

Solutions Client Management et Universal Printing

Solutions Client Management et Universal Printing Solutions Client Management et Universal Printing Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis.

Plus en détail

AXIS Camera Station Guide d installation rapide

AXIS Camera Station Guide d installation rapide AXIS Camera Station Guide d installation rapide Copyright Axis Communications AB Avril 2005 Rev. 1.0 Référence 23793 1 Table des matières Informations importantes................................ 3 AXIS

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Utilisation de l'assistant d'installation

Utilisation de l'assistant d'installation Utilisation de l'assistant d'installation La majorité des options de l'assistant d'installation sont présélectionnées pour convenir aux environnements traditionnels. Nous vous recommandons fortement d'utiliser

Plus en détail

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne Introduction 1. Introduction 11 2. Méthodologie 12 3. Pourquoi un serveur? 12 4. Historique 14 5. Active Directory 18 6. Abandon de SBS standard 23 7. Descriptif du produit 25 Réseau 1. Introduction 27

Plus en détail

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail

Guide utilisateur : Renouvellements de services de support via Oracle Store

Guide utilisateur : Renouvellements de services de support via Oracle Store Guide utilisateur : Renouvellements de services de support via Oracle Store Table des matières Renouvellements de services de support via Oracle Store... 3 Gagnez du temps, renouvelez votre contrat en

Plus en détail

Instructions à l'attention de l'administrateur 3SKey

Instructions à l'attention de l'administrateur 3SKey Connectivity 3SKey Instructions à l'attention de l'administrateur 3SKey Ce guide décrit comment activer un token administrateur 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables...

Plus en détail

Avigilon Control Center Gateway Guide de l'utilisateur

Avigilon Control Center Gateway Guide de l'utilisateur Avigilon Control Center Gateway Guide de l'utilisateur Version : 5.2 PDF-ACCGATEWAY5-B-Rev1_FR 2013 2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. TP Serveur Backup

SCHMITT Année 2012/2014 Cédric BTS SIO. TP Serveur Backup SCHMITT Année 2012/2014 Cédric BTS SIO TP Serveur Backup Description: Windows Server Backup est un outil intégré à Windows Server 2008, qui permet de faire des sauvegardes et restaurations de fichiers.

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2 Guide de l'utilisateur d'avigilon Control Center Server Version 5.4.2 2006-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Alcatel-Lucent OpenTouch Conversation pour PC. Guide utilisateur R2.0.2. 8AL90631FRABed02 1443

Alcatel-Lucent OpenTouch Conversation pour PC. Guide utilisateur R2.0.2. 8AL90631FRABed02 1443 Alcatel-Lucent OpenTouch Conversation pour PC Guide utilisateur R.0. 8AL9063FRABed0 443 . OpenTouch Conversation pour PC... 3. Lancer OpenTouch Conversation... 3 3. Description de la page d accueil...

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Installez drivers USB sur Windows

Installez drivers USB sur Windows Installez drivers USB sur Windows Les informations de ce manuel d'utilisation peuvent changer, sans préavis. OKM ne prend aucune garantie contractuelle pour ce document. Cela est en vigueur sans réserves

Plus en détail

Server Administrator Guide d'installation de la Version 8.0.1

Server Administrator Guide d'installation de la Version 8.0.1 Server Administrator Guide d'installation de la Version 8.0.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Guide de l'utilisateur de Cisco Unified MeetingPlace pour Outlook, version 7.1

Guide de l'utilisateur de Cisco Unified MeetingPlace pour Outlook, version 7.1 Guide de l'utilisateur de Cisco Unified MeetingPlace pour Outlook, version 7.1 Siège social pour le continent américain Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 États-Unis http://www.cisco.com

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr PersoApps Adresses est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des carnets d adresses. Il vous permettra de consulter, trier, rechercher et imprimer

Plus en détail

StreamServe Persuasion SP4 Control Center

StreamServe Persuasion SP4 Control Center StreamServe Persuasion SP4 Control Center Manuel utilisateur Rév. PA23 StreamServe Persuasion SP4 Control Center - Manuel utilisateur Rév. PA23 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail

RS mobile. Manuel d utilisation Version Android JLG SOFT

RS mobile. Manuel d utilisation Version Android JLG SOFT RS mobile Manuel d utilisation Version Android JLG SOFT 1 Manuel d utilisation de RS mobile JLG SOFT RégieSpectacle 4, rue d'aubuisson 31000 TOULOUSE 09 77 65 87 23-06 12 16 61 95 regiespectacle.com regiespectacle@wanadoo.fr

Plus en détail

Gestion et impression

Gestion et impression Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des

Plus en détail

Le 20/01/2015 Du 19/01/2015 au 27/02/2015. Dossier de choix

Le 20/01/2015 Du 19/01/2015 au 27/02/2015. Dossier de choix Magne Nicolas Stagiaire Le 20/01/2015 Du 19/01/2015 au 27/02/2015 Dossier de choix 1 Sommaire Mise en situation et besoin... page 3 Acronis... page 3 à 9 Système de sauvegarde windows... page 10 à 11 Driveimage

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Sophos Virtualization Scan Controller Guide de l'utilisateur. Version du produit : 2.0

Sophos Virtualization Scan Controller Guide de l'utilisateur. Version du produit : 2.0 Sophos Virtualization Scan Controller Guide de l'utilisateur Version du produit : 2.0 Date du document : mai 2013 Table des matières 1 À propos de ce guide...3 2 Que fait Virtualization Scan Controller?...4

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Le fichier d'accès aux bases de données 4D v11 SQL :.4DLink

Le fichier d'accès aux bases de données 4D v11 SQL :.4DLink Le fichier d'accès aux bases de données 4D v11 SQL :.4DLink Par Timothy PENNER, Technical Services Team Member, 4D Inc. Note technique 4D-200806-13-FR Version 1 - Date 1 juin 2008 Résumé 4D v11 SQL introduit

Plus en détail

BSD/BSD Plus. NOTE D'APPLICATION Comment personnaliser ses pages web

BSD/BSD Plus. NOTE D'APPLICATION Comment personnaliser ses pages web BSD/BSD Plus NOTE D'APPLICATION Comment personnaliser ses pages web CRE Technology estime que les informations contenues dans ce document sont justes et fiables et se réserve le droit de modifications

Plus en détail

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda COPYRIGHT Copyright 2009 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être

Plus en détail

Partage en ligne 3.1. Édition 1

Partage en ligne 3.1. Édition 1 Partage en ligne 3.1 Édition 1 2008 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques commerciales ou des marques déposées de Nokia Corporation. Nokia tune est une

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Dell AppAssure 5.4.3. Guide d'installation et de mise à niveau

Dell AppAssure 5.4.3. Guide d'installation et de mise à niveau Dell AppAssure 5.4.3 Guide d'installation et de mise à niveau 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Quest One Password Manager

Quest One Password Manager Quest One Password Manager Version 5.0 Guide de l'utilisateur 2012 Quest Software, Inc. TOUS DROITS RÉSERVÉS. Les informations contenues dans ce guide sont exclusives et protégées par copyright. Le logiciel

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.0 et ultérieure. Il explique

Plus en détail

Préparation de votre ReadyNAS Duo

Préparation de votre ReadyNAS Duo Préparation de votre ReadyNAS Duo Ce manuel d'installation contient des instructions sur la manière de connecter le ReadyNAS Duo à votre réseau («Installation de RAIDar sous Windows» et «Installation du

Plus en détail

Récupération d'un fichier de données endommagé

Récupération d'un fichier de données endommagé Récupération d'un fichier de données endommagé Par Thang NGUYEN, Quality Assurance, 4D Inc. Note technique 4D-200506-17-FR Version 1 Date 1 juin 2005 Résumé L'intégrité des données est un des éléments

Plus en détail

LOT 3 : Logiciel de backup

LOT 3 : Logiciel de backup LOT 3 : Logiciel de backup http://redobackup.org/ Tous vos documents et paramètres seront restaurés à l état exact où ils étaient lors de la dernière sauvegarde prise. Redo Backup and Recovery est un CD,

Plus en détail