Dell AppAssure. Guide d'utilisation 5.4.3
|
|
- Didier Pruneau
- il y a 8 ans
- Total affichages :
Transcription
1 Dell AppAssure Guide d'utilisation 5.4.3
2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle ou d'un contrat de confidentialité. Ce logiciel ne peut être utilisé ou copié que conformément aux dispositions du contrat applicable. Aucune partie du guide ne peut être reproduite ou transmise sous quelque forme ou procédé électronique ou mécanique ou autre que ce soit, y compris la photocopie et l'enregistrement, à d'autres fins que l'utilisation personnelle par l'acheteur sans le consentement écrit préalable de Dell Inc.. Les informations contenues dans ce document sont fournies en relation avec les produits Dell. Aucune licence, expresse ou implicite, par estoppel ou un autre moyen, quant à un quelconque droit de propriété intellectuelle n'est accordée par le présent document ou en lien avec la vente de produits Dell. SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS DU CONTRAT DE LICENCE, LA SOCIÉTE DELL DÉCLINE TOUTE RESPONSABILITÉ QUELLE QU'ELLE SOIT ET REJETTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE CONCERNANT SES PRODUITS, Y COMPRIS ET SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU DE NONCONTREFAÇON. EN AUCUN CAS, DELL NE SERA RESPONSABLE DES DOMMAGES DIRECTS, INDIRECTS, CONSECUTIFS, PUNITIFS, SPÉCIAUX OU FORTUITS (Y COMPRIS, SANS LIMITATION, LES DOMMAGES POUR PERTE DE PROFITS, INTERRUPTION DE L'ACTIVITÉ OU PERTE D'INFORMATIONS) PROVENANT DE L'UTILISATION OU L'IMPOSSIBILITÉ D'UTILISER CE DOCUMENT, MÊME SI DELL A ÉTÉ INFORMÉ DE L'ÉVENTUALITÉ DE TELS DOMMAGES. Dell ne fait aucune déclaration ou ne donne aucune garantie en ce qui concerne l'exactitude ou l'exhaustivité du contenu de ce document et se réserve le droit d'effectuer des changements quant aux spécifications et descriptions des produits à tout moment sans préavis. Dell ne s'engage en aucune mesure à mettre à jour les informations contenues dans le présent document. Pour toute question concernant l'usage potentiel de ce document, contactez : Dell Inc. Attn: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Consulter notre site Web (software.dell.com) pour plus d'informations sur les bureaux nationaux et internationaux. Le logiciel Dell AppAssure 5 utilise la bibliothèque de liens dynamiques Emit Mapper v (DLL) sous licence sous LGPL (Library General Public License) GNU version 2.1, février Avis de copyright d'emit Mapper : «Copyright 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA USA. L'utilisateur est autorisé à copier et distribuer des copies verbatim de ce document de licence, mais aucune modification n'est autorisée.» L'utilisateur peut afficher l'intégralité du texte de la licence LGPL lorsqu'il est publié comme contrat de licence tierce sur Le code source d'emit Mapper se trouve sur le site Marques de commerce Dell, le logo Dell et AppAssure sont des marques de commerce de Dell Inc. et/ou de ses filiales. Les autres marques ou noms de marque cités dans ce document font référence aux entités revendiquant les marques et noms ou leurs produits. Dell ne revendique aucun intérêt de propriété dans les marques noms des autres sociétés. Légende ATTENTION : une icône ATTENTION indique un dommage potentiel du matériel ou une perte potentielle de données dans le cas où les instructions ne sont pas respectées. AVERTISSEMENT : une icône d'avertissement indique un risque de dommages matériel, corporel ou de mort. REMARQUE IMPORTANTE, REMARQUE, CONSEIL, MOBILE, ou VIDÉO : Une icône d'information indique des informations d'aide. Mise à jour - Décembre 2014 Version logicielle
3 Table des matières Présentation d'appassure À propos de AppAssure Technologies de base d'appassure Live Recovery Verified Recovery Universal Recovery True Global Deduplication Caractéristiques produit d'appassure Logithèque True Global Deduplication Chiffrement Réplication RaaS (Restauration en tant que service) Rétention et archivage Virtualisation et Cloud Gestion des alertes et des événements Portail des licences Console Web API de gestion des services Marque blanche Assistants AppAssure Utilisation de AppAssure Core Accès à AppAssure Core Console Navigation dans l'appassure Core Console Voir et gérer les machines protégées À propos de l'onglet Synthèse À propos du guide de démarrage rapide Lancement du guide de démarrage rapide Masquage du guide de démarrage rapide À propos des groupes personnalisés Création de groupes personnalisés Modification des noms des groupes personnalisés Suppression des groupes personnalisés Exécution d'actions de groupe Affichage de toutes les machines d'un groupe personnalisé sur une seule page Feuille de route pour configurer AppAssure Core Gestion des licences Modification d'une clé de licence Contact du serveur du Portail des licences des logiciels Dell Gestion des paramètres de AppAssure Core Modification du nom d'affichage du core Configuration des paramètres de mise à jour Configuration des tâches nocturnes du core Dell AppAssure Guide d utilisation 3
4 Activation de la vérification de montage nocturne Définition de l'heure des tâches nocturnes Modification des paramètres de la file d'attente de transfert Définition des paramètres de délai d'attente client Description de la taille du cache de déduplication et des emplacements de stockage.38 Définition des paramètres du cache de déduplication Modification des paramètres du moteur AppAssure Modification de paramètres de déploiement Modification des paramètres de connexion de la base de données À propos des logithèques Feuille de route de la gestion d'une logithèque Création d'une logithèque Affichage des détails concernant une logithèque Modification des paramètres des logithèques Ajout d'un emplacement de stockage à une logithèque existante Vérification d'une logithèque Suppression d'une logithèque À propos de la tâche de vérification d'intégrité de la logithèque Exécuter la tâche de vérification de l'intégrité sur une logithèque Gestion de la sécurité Ajout d'une clé de chiffrement Modification d'une clé de chiffrement Modification de la phrase secrète d'une clé de chiffrement Importation d'une clé de chiffrement Exportation d'une clé de chiffrement Suppression d'une clé de chiffrement Gestion des comptes Cloud Ajout d'un compte Cloud Modification d'un compte Cloud Définition des paramètres de compte Cloud Suppression d'un compte Cloud À propos de la réplication À propos de l'implantation À propos du basculement et de la restauration dans AppAssure À propos de la réplication et des points de restauration chiffrés À propos des stratégies de rétention de réplication Considérations sur les performances de transfert des données répliquées Feuille de route pour paramétrer la réplication Réplication vers un core cible auto-géré Processus de réplication vers un core cible tiers Envoi d'une demande de réplication à un fournisseur de service tiers Examen d'une demande de réplication envoyée par un client Approbation d'une demande de réplication Refus d'une demande de réplication Ignorer une demande de réplication envoyée par un client Ajout d'une machine à une réplication existante Consommation du disque source sur un core cible Dell AppAssure Guide d utilisation 4
5 Abandon d'un disque source en attente Gestion des paramètres de réplication Planification de la réplication Surveillance de la réplication Suspension et reprise de la réplication Forcer la réplication Gestion des paramètres de la réplication sortante Modification des paramètres du core cible Définition de la priorité de réplication d'un agent Suppression d'une réplication Retrait d'un agent de la réplication sur le core source Suppression d'un agent du core cible Suppression d'un core cible de la réplication Suppression d'un core source de la réplication Restauration de données répliquées Feuille de route du basculement et de la restauration après basculement Configuration d'un environnement de basculement Exécution du basculement vers le core cible Exécution d' une restauration après basculement Gestion des événements Configuration des groupes de notification Configuration d'un serveur Configuration d'un modèle de notification par Configuration de la réduction des répétitions Configuration de la rétention des événements Gestion de la restauration À propos des informations système Affichage des informations système Téléchargement des programmes d'installation À propos du Agent Installer Téléchargement d'agent Installer À propos de l'utilitaire LMU (Local Mount Utility) Télécharger et installer l'utilitaire LMU (Local Mount Utility) Ajouter un core à l'utilitaire LMU (Local Mount Utility) Montage d'un point de restauration à l'aide de Local Mount Utility Exploration d'un point de restauration monté à l'aide de l'utilitaire Local Mount Utility 93 Démontage d'un point de restauration à l'aide de Local Mount Utility À propos de la zone de notification de Local Mount Utility Utilisation de AppAssure Core et des options de Agent Gestion des stratégies de rétention Instructions d'archivage dans un Cloud Description des archives Création d'une archive Définition d'une archive planifiée Suspension ou reprise de l'archivage planifié Modification d'une archive planifiée Dell AppAssure Guide d utilisation 5
6 Vérification d'une archive Importation d'une archive Gestion de la capacité SQL et de la troncature de journal Définition des paramètres de capacité d'attachement SQL Configuration des vérifications de capacité SQL nocturnes et de la troncature de journal de toutes les machines protégées Gestion des vérifications de montabilité de base de données Exchange et de la troncature de journal Configuration des vérifications de somme de contrôle de base de données Exchange et de la troncature de journal Indicateurs de statut de point de restauration Protection des stations de travail et des serveurs À propos de la protection des stations de travail et des serveurs Limitations de la prise en charge des volumes dynamiques et de base À propos des planifications de protection Protection d'une Machine Création de planifications de protection personnalisées Modification des planifications de protection Gestion des machines Exchange et SQL Server Personnalisation des tâches nocturnes d'une machine protégée Suspension et reprise de la protection Définition des paramètres d'une machine Affichage et modification des paramètres de configuration Affichage des informations système d'une marchine Définition de groupes de notifications pour les événements système Modification des groupes de notifications pour les événements système Définition des paramètres de la stratégie de rétention par défaut d'un core Personnalisation des paramètres des stratégies de rétention pour un agent Affichage des informations sur la licence Modification des paramètres de transfert Affichage des diagnostics système Affichage des journaux des machines Envoi des journaux des machines Gestion des paramètres des tâches du Core Modification des paramètres des tâches du core Ajouter des tâches au Core Déploiement d'un agent (installation en mode Push) Gestion des machines Suppression d'une machine Annulation des opérations sur une machine Affichage de l'état d'une machine et d'autres détails Gérer plusieurs machines Déploiement sur plusieurs machines Déploiement sur les machines d'un domaine Active Directory Déploiement sur des machines sur un hôte virtuel VMware vcenter/esx(i) Déploiement sur des machines sur n'importe quel autre hôte Vérification du déploiement sur plusieurs machines Dell AppAssure Guide d utilisation 6
7 Protection de plusieurs machines Suivi de la protection de plusieurs machines Gestion des instantanés et des points de restauration Affichage des points de restauration Affichage de points de restauration spécifiques Montage d'un point de restauration pour une machine Windows Démontage de points de restauration choisis Démontage de tous les points de restauration Montage d'un volume de point de restauration pour une machine Linux Démontage d'un point de restauration pour une machine Linux Suppression de points de restauration Suppression d'une chaîne de points de restauration orphelins Forcer un instantané Gestion des serveurs SQL et Exchange Définition des données de référence des serveurs Exchange Définition des données de référence des serveurs SQL À propos de la restauration de données à partir de points de restauration Restauration de volumes depuis un point de restauration Restauration des volumes d'une machine Linux à l'aide de la ligne de commande Restauration d'un répertoire ou d'un fichier avec l'explorateur Windows Restauration d'un répertoire ou un fichier en conservant les autorisations avec l'explorateur Windows À propos de l'exportation des données protégées depuis des machines Windows vers des machines virtuelles Gestion des exportations Exportation de données d'une machine Windows vers une machine virtuelle Exportation des données Windows avec ESXi Exportation des données Windows avec VMware Workstation Exportation de données Windows avec Hyper-V Exportation de données Windows vers VirtualBox Exportation des informations de sauvegarde de la machine Linux vers une machine virtuelle Exécution d'une exportation VirtualBox ponctuelle Exécution d'une exportation VirtualBox continue (disque de secours virtuel) Description de la restauration Bare Metal Restore Feuille de route d'exécution d'une restauration BMR pour des machines Windows Prérequis pour l'exécution d'un restauration Bare Metal Restore pour une machine Windows Gestion d'une image d'amorçage Windows Création d'une image ISO sur CD d'amorçage pour Windows Définition des paramètres de l'image ISO sur CD d'amorçage Dénomination du fichier du CD d'amorçage et définition du chemin Création des connexions Définition d'un environnement de restauration Injection de pilotes dans un CD d'amorçage Création de l'image ISO sur CD d'amorçage Affichage de l'avancement de la création de l'image ISO Accès à l'image ISO Dell AppAssure Guide d utilisation 7
8 Transfert de l'image ISO d'amorçage vers un support Chargement du CD d'amorçage et démarrage de la machine cible Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine Lancement d'une restauration Bare Metal Restore pour Windows Choix d'un point de restauration et lancement d'une restauration BMR Adressage des volumes pour une restauration BRM Chargement des pilotes en utilisant Universal Recovery Console Injection des pilotes sur le serveur cible Vérification d'une restauration BMR Affichage de l'avancement de la restauration Démarrage d'un serveur cible restauré Résolution des problèmes de connexion à Universal Recovery Console Réparer les problèmes de démarrage Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux Prérequis pour l'exécution d'une restauration BMR pour une machine Linux Gestion d'une image d'amorçage Linux Téléchargement d'une image ISO d'amorçage Linux Transfert de l'image ISO DVD Live vers un support Chargement du DVD Live DVD et démarrage de la machine cible Gestion des partitions Linux Création des partitions sur le disque de destination Formatage des partitions sur le disque de destination Montage de partitions à partir de la ligne de commande Lancement d'une restauration bare metal restore pour Linux Démarrage de l'utilitaire Screen Lancement d'une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande Vérification de la restauration BMR à partir de la ligne de commande Vérification du système de fichiers dans le volume restauré Création des partitions amorçables sur la machine Linux restaurée en utilisant la ligne de commande Affichages des tâches, des alertes et des événements Affichage des tâches Affichage des alertes Affichage de tous les événements Protection des clusters de serveurs À propos de la protection des clusters de serveurs dans AppAssure Applications et types de clusters pris en charge Prise en charge limitée des volumes partagés de cluster Protection d'un cluster Protection des nœuds dans un cluster Processus de modification des paramètres des nœuds de cluster Feuille de route pour définir les paramètres de cluster Modification des paramètres d'un cluster Configuration des notifications d'événements de cluster Dell AppAssure Guide d utilisation 8
9 Modification de la stratégie de rétention d'un cluster Modification des planifications de protection d'un cluster Modification des paramètres de transfert d'un cluster Conversion d'un nœud de cluster protégé en agent Affichage des informations sur les clusters du serveur Affichage des informations système d'un cluster Affichage des tâches, des événements et des alertes d'un cluster Affichage des informations synthétiques Utilisation des points de restauration d'un cluster Gestion des instantanés d'un cluster Forcement d'un instantané de cluster Suspension et reprise des instantanés d'un cluster Démontage des points de restauration locaux Exécution d'une restauration de clusters et de nœuds de cluster Exécution d'une restauration de CCR (Exchange) et de clusters DAG Exécution d'une restauration de clusters SCC (Exchange, SQL) Réplication des données d'un cluster Retrait de la protection d'un cluster Retrait de la protection des nœuds de cluster Retrait de la protection de tous les nœuds d'un cluster Afficher un rapport pour un cluster ou un nœud Rapports À propos des rapports À propos de la barre d'outils des rapports À propos des rapports de conformité À propos des rapports d'échec À propos du rapport récapitulatif Synthèse des logithèques Synthèse des agents Génération d'un rapport sur un core ou un agent À propos des rapports sur les cores Central Management Console Génération d'un rapport à partir de Central Management Console Exécution de scripts Exécution de scripts PowerShell dans AppAssure Prérequis pour l'exécution de scripts PowerShell powershell.exe.config Test des scripts PowerShell Paramètres d'entrée pour les scripts PowerShell Échantillons de scripts PowerShell PreTransferScript.ps PostTransferScript.ps PreExportScript.ps PostExportScript.ps PreNightlyJobScript.ps PostNightlyJobScript.ps Dell AppAssure Guide d utilisation 9
10 À propos des scripts Bourne Shell dans AppAssure Prérequis pour l'exécution de scripts Bourne Shell Test des scripts Bourne Shell Paramètres d'entrée pour les scripts Bourne Shell Exemples de scripts Bourne Shell PreTransferScript.sh PostTransferScript.sh PostExportScript.sh Glossaire À propos de Dell Contact Dell Ressources du support technique Dell AppAssure Guide d utilisation 10
11 1 Présentation d'appassure Ce chapitre fournit une introduction et une présentation de Dell AppAssure. Il décrit les fonctions, fonctionnalités et l'architecture, et couvre les sujets suivants : À propos de AppAssure Technologies de base d'appassure Caractéristiques produit d'appassure À propos de AppAssure AppAssure établit un nouveau standard en matière de protection unifiée des données en combinant la sauvegarde, la réplication et la restauration dans une même solution réputée la plus fiable et la plus rapide pour protéger les machines virtuelles (VM), ainsi que les environnements physiques et Cloud. AppAssure combine la sauvegarde et la réplication dans un produit de protection intégrée et unifiée des données qui permet également d'identifier l'état et le fonctionnement des applications afin de restaurer des données d'application fiables depuis les sauvegardes. AppAssure repose sur la nouvelle architecture True Scale, pour laquelle une demande de brevet a été déposée, qui accélère les sauvegardes avec des RTO (Temps de restauration) et des RPO (Objectifs de point de restauration) quasi instantanés. AppAssure combine plusieurs technologies de pointe uniques et innovantes : Live Recovery (Restauration en direct) Verified Recovery Universal Recovery True global deduplication Ces technologies ont été conçues pour offrir une intégration sécurisée pour la restauration des données depuis le Cloud suite à un sinistre, et assurer des restaurations rapides et fiables. Avec son stockage d'objets évolutif, AppAssure est particulièrement capable de gérer jusqu'à des pétaoctets de données très rapidement avec la déduplication globale, la compression, le chiffrement et la réplication intégrée vers n'importe quelle infrastructure de Cloud privé ou public. Les applications de serveur et données peuvent être récupérées en quelques minutes seulement à des fins de rétention des données et de conformité aux normes. Les outils de sauvegarde existants et les outils de sauvegarde de machines virtuelles de première génération actuels sont inefficaces. Les outils de sauvegarde obsolètes ne peuvent pas gérer des données à une si grande échelle et n'offrent pas le niveau de performance et de fiabilité nécessaires à la protection des applications essentielles aux entreprises. Ajoutez à ceci des environnements IT complexes et mixtes et vous avez un défi administratif pour les professionnels des services informatiques ainsi qu'une vulnérabilité des données système. AppAssure s'attaque à la complexité et l'inefficacité en s'appuyant sur nos technologies de core et la prise en charge d'environnements multi-hyperviseurs, y compris ceux qui s'exécutent sur VMware vsphere et Microsoft Hyper-V et comprennent à la fois des Clouds privés et publics. AppAssure offre ces avancées technologiques tout en réduisant considérablement les coûts de stockage et de gestion de l'informatique. 11
12 Technologies de base d'appassure Les technologies de base d'appassure sont décrites dans les rubriques suivantes. Live Recovery Live Recovery est une technologie de restauration instantanée dédiée aux machines virtuelles ou aux serveurs. Elle permet d'accéder quasiment en continu aux volumes de données des serveurs virtuels ou physiques. Vous pouvez restaurer l'intégralité d'un volume avec un RTO (temps de restauration) quasiment nul et un RPO (objectifs de point de restauration) de quelques minutes seulement. La technologie de sauvegarde et de réplication de AppAssure enregistre des instantanés simultanés de plusieurs VM ou serveurs pour protéger quasiment instantanément les données et les systèmes. Vous pouvez recommencer à utiliser le serveur directement depuis le fichier de sauvegarde sans avoir à attendre l'exécution d'une sauvegarde complète dans le stockage de production. Les utilisateurs restent productifs et les services informatiques réduisent les fenêtres de restauration pour respecter les contrats de niveau de service RTO et RPO toujours plus stricts. Verified Recovery Verified Recovery permet d'effectuer des tests de restauration automatisée et de vérifier les sauvegardes. Cette technologie inclut, sans s'y limiter, les systèmes de fichiers ; Microsoft Exchange Server 2007, 2010 et 2013 ; et Microsoft SQL Server 2005, 2008, 2008 R2, 2012 et Verified Recovery permet de restaurer les applications et les sauvegardes dans des environnements virtuels et physiques, comporte un algorithme de vérification d'intégrité complète reposant sur des clés SHA 256 bits qui vérifient l'exactitude de chaque bloc de disque d'une sauvegarde lors de l'archivage, de la réplication et d'opérations d'implantation de données. Ceci garantit que toute corruption de données est identifiée à l'avance et empêche le maintien ou transfert de blocs de données corrompus lors du processus de sauvegarde. Universal Recovery La technologie Universal Recovery (Restauration universelle) offre une flexibilité illimitée de restauration de machine. Vous pouvez restaurer les sauvegardes d'un support physique vers un support virtuel, d'un support virtuel vers un autre, d'un support virtuel vers un support physique ou d'un support physique vers un autre, et exécuter des restaurations de sauvegarde image sur des matériels hétérogènes, tels que P2V, V2V, V2P, P2P, P2C, V2C, C2P, C2V. Cette technologie accélère aussi les déplacements entre plateformes parmi les machines virtuelles, par exemple, le déplacement de VMware à Hyper-V ou Hyper-V à VMware. Elle intègre la restauration au niveau des applications, des éléments et des objets : fichiers individuels, dossiers, s, éléments de calendrier, bases de données et applications. Avec AppAssure, vous pouvez également restaurer ou exporter physiquement ou virtuellement les données vers le Cloud. True Global Deduplication AppAssure fournit la technologie True Global Deduplication qui réduit considérablement les besoins en espace disque en offrant des taux de réduction d'espace de plus de 50/1 tout en répondant aux besoins en stockage des données. La compression de niveau de bloc en ligne AppAssure True Scale ainsi que la déduplication avec performance de vitesse de transmission de ligne et vérification d'intégrité intégrée empêchent la corruption des données d'affecter la qualité de la sauvegarde et des processus d'archivage. 12
13 Caractéristiques produit d'appassure Avec AppAssure, vous pouvez gérer toutes les aspects de la protection et de la restauration des données critiques en utilisant les fonctions et la fonctionnalité du produit, Celles-ci sont les suivantes : Logithèque True Global Deduplication Chiffrement Réplication RaaS (Restauration en tant que service) Rétention et archivage Virtualisation et Cloud Gestion des alertes et des événements Portail des licences Console Web API de gestion des services Marque blanche Assistants AppAssure Logithèque La logithèque AppAssure utilise DVM (le gestionnaire de volumes de déduplication) pour mettre en œuvre un gestionnaire de volumes qui fournit une prise en charge de plusieurs volumes, chacun pouvant résider sur différentes technologies telles que SAN (Storage Area Network), DAS (Direct Attached Storage), NAS (Network Attached Storage) ou le stockage dans le Cloud. Chaque volume consiste en un magasin d'objets évolutif avec déduplication. Le magasin d'objets évolutif se comporte comme un système de fichiers à base d'enregistrements, où l'unité d'allocation de stockage est un bloc de données de taille fixe appelé enregistrement. Cette architecture vous permet de configurer la prise en charge au niveau de la taille de bloc pour la compression et la déduplication. D'opérations intensives du point de vue du disque, les opérations de cumul sont réduites à des opérations de métadonnées car le cumul ne déplace plus les données mais uniquement les enregistrements. Le DVM peut combiner un ensemble de magasins d'objets dans un volume et ils peuvent être développés en créant des systèmes de fichiers supplémentaires. Les fichiers de magasins d'objets sont pré-alloués et peuvent être ajoutés sur demande au fur et à mesure de l'évolution des exigences de stockage. Il est possible de créer jusqu'à 255 logithèques indépendantes sur un seul AppAssure Core et d'augmenter la taille d'une logithèque en ajoutant de nouvelles extensions de fichiers. Une logithèque étendue peut contenir jusqu'à 4096 extensions utilisant différentes technologies de stockage. La taille maximale d'une logithèque est de 32 Exa-octets. Il peut exister plusieurs logithèques sur un seul core. True Global Deduplication La technologie True Global Deduplication est une méthode efficace de réduction des besoins en stockage de sauvegarde, qui élimine les données redondantes ou dupliquées. La déduplication est efficace car une seule instance des données sur plusieurs sauvegardes est stockée dans la logithèque. Les données redondantes sont stockées mais elles ne le sont pas physiquement ; elles sont simplement remplacées par un pointeur qui renvoie vers la seule instance des données dans la logithèque. Alors que les applications de sauvegarde conventionnelles effectuent chaque semaine des sauvegardes complètes et répétitives, AppAssure effectue des sauvegardes incrémentielles de niveau de bloc des machines 13
14 de manière permanente. Cette approche incrémentielle permanente couplée à une déduplication des données aide à réduire considérablement la quantité totale de données enregistrées sur disque. La disposition de disques typique d'un serveur inclut le système d'exploitation, l'application et les données. Dans la plupart des environnements, les administrateurs utilisent souvent une version commune de système d'exploitation serveur et de poste de travail sur plusieurs systèmes pour un déploiement et une gestion efficaces. Lorsque la sauvegarde AppAssure est effectuée au niveau du bloc simultanément sur plusieurs machines, il offre une vue plus granulaire des éléments qui se trouvent dans la sauvegarde et des éléments qui ne s'y trouvent pas, quelle que soit la source. Ces données incluent le système d'exploitation, les applications et les données d'application au sein de l'environnement. Figure 1. True Global Deduplication AppAssure effectue la déduplication de données incorporée basée sur des cibles. Cela signifie que les données d'instantané sont transmises au core avant d'être dédupliquées. La déduplication incorporée des données signifie simplement que les données sont dédupliquées avant d'être enregistrées sur disque. Il s'agit d'une méthode très différente de la déduplication à la source ou l'après-traitement, où les données sont dédupliquées à la source avant d'être transmises à la cible pour stockage et où, dans l'après-traitement, les données sont envoyées brutes à la cible pour être analysées, dédupliquées après l'enregistrement des données sur disque. À la source, la déduplication consomme des ressources système précieuses de l'ordinateur tandis que la déduplication après-traitement exige toutes les données nécessaires du disque (une surcapacité initiale supérieure) avant d'entamer le processus de déduplication. Par contre, la déduplication de données en ligne n'exige aucun espace disque supplémentaire ou cycles de l'uc à la source ou au core pour le processus de déduplication. Enfin, les applications de sauvegarde traditionnelles exécutent chaque semaine des sauvegardes complètes répétitives, mais AppAssure effectue des sauvegardes incrémentielles au niveau du bloc des machines de manière permanente. Cette approche incrémentielle permanente en association à une déduplication des données aide à fortement réduire la quantité totale de données enregistrées sur disque avec un rapport de réduction de 80:1. 14
15 Chiffrement AppAssure fournit le chiffrement intégré pour protéger les sauvegardes et les données au repos contre tout accès et utilisation non autorisés, permettant ainsi de garantir la confidentialité des données. AppAssure fournit un chiffrement puissant. Grâce à ces fonctions, les sauvegardes des ordinateurs protégés sont inaccessibles. Seul l'utilisateur possédant la clé de chiffrement peut accéder aux données et les déchiffrer. Le nombre de clés de chiffrement qui peuvent être créées et stockées sur un système est illimité. DVM utilise le cryptage 256 bits AES en mode CBC (Cipher Block Chaining) avec des clés 256 bits. Le chiffrement est effectué en ligne sur des données d'instantané, à la vitesse de transmission de ligne sans affecter les performances. Ceci se produit parce que l'implémentation DVM est multi-fils et utilise une accélération matérielle propre au processeur sur lequel elle est déployée. Le chiffrement est prêt pour plusieurs locataires. Cela veut dire que la déduplication a été spécifiquement limitée aux enregistrements qui ont été chiffrés à l'aide de la même clé, c'est-à-dire que deux enregistrements identiques chiffrés à l'aide de clés différentes ne seront pas dédupliqués l'un par rapport à l'autre. Cette décision de conception garantit que la déduplication ne peut pas être utilisée pour des fuites de données entre différents domaines de chiffrement. Ceci est un avantage pour les prestataires de services, car les sauvegardes répliquées pour plusieurs locataires (clients) peuvent être stockées sur un seul core sans qu'aucun locataire ne puisse voir les données d'un autre locataire ou y accéder. Chaque clé de chiffrement de locataire active crée un domaine de chiffrement au sein de la logithèque où seul le propriétaire des clés peut visualiser ou utiliser les données ou encore y accéder. Dans un scénario multi-locataires, les données sont partitionnées et dédupliquées au sein des domaines de cryptage. Dans les scénarios de réplication, AppAssure utilise SSL 3.0 pour sécuriser les connexions entre les deux cores d'une topologie de réplication afin de prévenir les écoutes et les modifications non autorisées. Réplication La réplication est le processus qui consiste à copier des points de restauration depuis un core AppAssure et à les envoyer vers un autre core AppAssure se trouvant à un emplacement distinct en vue d'une restauration après sinistre. Le processus exige une relation d'appariement source-cible entre deux cores ou plus. Le core source copie les points de restauration des machines protégées sélectionnées, puis transmet les données d'instantané incrémentielles de manière asynchrone et continue vers un core cible sur un site distant de restauration après sinistre. Vous pouvez configurer la réplication sortante vers un centre de données d'entreprise ou vers un site de récupération après sinistre distant (à savoir, un core cible «auto-géré»). Ou vous pouvez configurer la réplication sortante vers un fournisseur tiers de services gérés (MSP) ou un fournisseur de stockage Cloud qui héberge des services de sauvegarde et de restauration après sinistre hors site. Lors d'une réplication vers un core cible tiers, vous pouvez utiliser les flux de travail intégrés qui permettent de demander des connexions et de recevoir des notifications automatiques en retour. La réplication est gérée en fonction des machines protégées. Toute machine (ou toutes les machines) protégée sur un core source peut être configurée pour être répliquée vers un core cible. 15
16 Figure 2. Réplication La réplication s'optimise automatiquement avec un algorithme RMW (Lecture-Correspondance-Écriture) unique étroitement associé à la déduplication. Avec la réplication RMW, le service de réplication source et cible fait correspondre les clés avant de transférer les données, puis ne réplique que les données compressées-chiffréesdédupliquées sur le WAN, ce qui réduit de dix fois les besoins en bande passante. La réplication commence par l'implantation initiale : le transfert initial des images de base dédupliquées et des instantanés incrémentiels des agents protégés, ce qui peut représenter des centaines, voire des milliers de gigaoctets de données. La réplication initiale peut être reproduite sur le core cible en utilisant des supports externes. Cela est particulièrement utile dans le cas d'ensembles volumineux de données ou de sites à liaisons lentes. Les données de l'archive d'implantation sont compressées, chiffrées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, elle est répartie sur plusieurs périphériques selon l'espace disponible sur ces derniers. Au cours de l'implantation, les points de restauration incrémentielle sont répliqués sur le site cible. Une fois que le core cible a consommé l'archive d'implantation, les points de restauration incrémentielle nouvellement répliqués sont automatiquement synchronisés. RaaS (Restauration en tant que service) Les MSP (fournisseurs de services gérés) peuvent pleinement tirer parti d'appassure comme plate-forme pour assurer la restauration en tant que service (RaaS). RaaS facilite la restauration totale dans le Cloud en répliquant les serveurs physiques et virtuels des clients ainsi que leurs données dans le Cloud du fournisseur de services en tant que machines virtuelles pour prendre en charge les tests de restauration ou les opérations de restauration mêmes. Les clients qui souhaitent effectuer une restauration dans le Cloud peuvent configurer une réplication sur leurs machines protégées sur les cores locaux vers un fournisseur de service AppAssure. En cas de sinistre, le fournisseur de services gérés peut instantanément faire tourner les machines virtuelles pour le client. Les fournisseurs MSP peuvent déployer une infrastructure RaaS multiclient basée sur AppAssure, capable d'héberger sur un même serveur ou groupe de serveurs, plusieurs organisations ou unités opérationnelles distinctes (clients) qui ne partagent en temps normal ni leur sécurité ni leurs données. Les données de chaque locataire sont isolées et sécurisées par rapport aux autres locataires et au fournisseur de service. Rétention et archivage AppAssure offre des politiques de sauvegarde et de rétention flexibles facilement configurables. La possibilité de structurer des politiques de rétention pour répondre aux besoins d'une entreprise facilite le respect des normes sans compromettre le RTO (Objectifs de temps de restauration). 16
17 Les politiques de rétention imposent des périodes de stockage des sauvegardes sur des supports à court terme (rapide et onéreux). Il peut arriver que certaines entreprises et exigences techniques exigent une rétention étendue de ces sauvegardes. Cependant, l'utilisation de stockage coûte très cher. Cette exigence crée donc un besoin de stockage à long terme (lent et financièrement avantageux). Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données de conformité et d'autres natures. La fonction d'archivage prend en charge des rétentions prolongées de données de conformité et des données d'autres natures et des données de réplication d'implantation SEED sur un core cible. Figure 3. Stratégie de rétention Les stratégies de rétention d'appassure peuvent être personnalisées pour définir la durée de conservation d'un point de restauration de sauvegarde. Quand la période de rétention des points de restauration touche à sa fin, ils expirent et sont supprimés du pool de rétentions. Typiquement, ce processus devient inefficace et éventuellement échoue lorsque la quantité de données et la période de rétention augmentent rapidement. AppAssure résout le problème de stockage volumineux en gérant la conservation d'importantes quantités de données à l'aide de stratégies de rétention complexes et en effectuant des opérations de consolidation pour traiter l'obsolescence des données à l'aide d'opérations de métadonnées efficaces. Vous pouvez effectuer des sauvegardes à des intervalles de quelques minutes et faire vieillir ces sauvegardes de plusieurs jours, mois et années. Les politiques de rétention gèrent le vieillissement et la suppression des anciennes sauvegardes. Une simple méthode générale définit le processus de vieillissement. Les niveaux de cette méthode sont définis en minutes, heures et jours, semaines, mois et années. La stratégie de rétention est mise en œuvre par le processus de cumul qui se déroule chaque nuit. Pour l'archivage à long terme, AppAssure permet de créer une archive du core source ou cible sur n'importe quel support amovible. Elle est optimisée intérieurement et toutes les données qu'elle contient sont comprimées, chiffrées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, l'archive est répartie sur plusieurs périphériques selon l'espace disponible sur ceux-ci. La restauration à partir d'une archive n'exige pas de nouveau core et tout nouveau core peut ingérer l'archive et restaurer les données si l'administrateur dispose de la phrase secrète et des clés de chiffrement. Virtualisation et Cloud AppAssure Core est prêt pour le Cloud, ce qui permet d'exploiter la capacité de traitement du Cloud pour la restauration et l'archivage. AppAssure peut exporter n'importe quelle machine protégée ou répliquée vers une machine virtuelle (VM) (versions sous licence de VMware ou Hyper-V, par exemple). Vous pouvez exécuter une exportation virtuelle à usage unique ou créer une machine de secours virtuelle en créant une exportation virtuelle continue. Dans le cas d'exportations continues, la machine virtuelle est mise à jour de façon incrémentielle après chaque prise d'instantané. Les mises à jour incrémentielles sont rapides et fournissent des clones de secours prêts à être activés d'un simple clic de bouton. Les types d'exportations de machines virtuelles pris en charge incluent : VMware Workstation et VMware Server dans un dossier, l'exportation directe vers un hôte vsphere ou VMware ESX(i), l'exportation vers Oracle VirtualBox et l'exportation vers Microsoft Hyper-V Server sur Windows Server 2008 (x64), 2008 R2, 2012 (x64) et 2012 R2 (y compris le support pour les machines virtuelles de deuxième génération Hyper-V). En outre, vous pouvez désormais archiver les données de logithèque dans le Cloud en utilisant Microsoft Azure, Amazon S3, Rackspace Cloud Files ou les autres services Cloud OpenStack. 17
Dell AppAssure 5. Guide d'utilisation 5.4.2
Dell AppAssure 5 Guide d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni
Plus en détailDell AppAssure 5.4.3. Guide d'installation et de mise à niveau
Dell AppAssure 5.4.3 Guide d'installation et de mise à niveau 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni
Plus en détailDell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2
Dell AppAssure DocRetriever pour SharePoint Manuel d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par les lois sur le droit d'auteur. Le logiciel
Plus en détailDell AppAssure 5.4.3. Guide d'intégration dans un produit tiers
Dell AppAssure 5.4.3 Guide d'intégration dans un produit tiers 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par le droit d'auteur. Le logiciel décrit dans ce guide
Plus en détailDell AppAssure 5. Guide de déploiement 5.4.2
Dell AppAssure 5 Guide de déploiement 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni
Plus en détailarcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailDell AppAssure. Manuel de référence du module PowerShell 5.4.3
Dell AppAssure 5.4.3 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle
Plus en détailNon-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!
La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailDescription du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailCA arcserve Unified Data Protection Livre blanc technique
CA arcserve Unified Data Protection Livre blanc technique par Christophe Bertrand, Vice-président marketing produit Introduction Du fait de la croissance des données et des avancées technologiques telles
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailSimplifiez-vous la vie et accroissez vos revenus choisissez la simplicité
Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailPROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailHyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]
Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailPrésentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.
La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les
Plus en détail1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...
Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailAcronis Backup & Recovery 11.5. Update 2. Sauvegarde des données Microsoft Exchange Server
Acronis Backup & Recovery 11.5 Update 2 Sauvegarde des données Microsoft Exchange Server Déclaration de copyright Copyright Acronis International GmbH, 2002-2013. Tous droits réservés Acronis et Acronis
Plus en détailAddenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailEMC Data Domain Boost for Oracle Recovery Manager (RMAN)
Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre
Plus en détailGestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailLES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX
LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le
Plus en détailLettre d'annonce ZP10-0030 d'ibm Europe, Moyen-Orient et Afrique, datée du 16 février 2010
datée du 16 février 2010 Les produits IBM Tivoli Storage Manager V6.2 offrent des fonctionnalités supplémentaires de réduction du volume de données et un support amélioré pour les environnements virtualisés.
Plus en détailSymantec NetBackup 7 Plate-forme Symantec NetBackup : Une protection complète pour les informations stratégiques de l'entreprise
Plate-forme Symantec NetBackup : Une protection complète pour les informations stratégiques de l'entreprise Présentation La plate-forme Symantec NetBackup simplifie la protection Points forts du produit
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détail1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2
Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailSymantec NetBackup 7.5
La plate-forme Symantec NetBackup transforme et modernise la sauvegarde et la restauration Fiche technique: Protection des données Présentation La plate-forme Symantec NetBackup, qui intègre la technologie
Plus en détailSymantec Enterprise Vault
Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailLe data center moderne virtualisé
WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailConsolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter
Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailConception d'applications de base de données ios plus rapides Guide Pratique FileMaker
Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailSauvegarde & Restauration
Sauvegarde & Restauration Sauvegardez rapidement, restaurez encore plus rapidement Découvrez une solution primée pour la sauvegarde et la restauration de vos données, applications et systèmes en environnements
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailDell vranger 7.1. Guide d'installation et de mise à niveau
Dell vranger 7.1 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations exclusives protégées par copyright. Le logiciel décrit dans ce guide est fourni sous licence logicielle ou contrat
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailSauvegarde et restauration EMC Avamar en environnement VMware
Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailCA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.
Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident
Plus en détailStation de gestion Dell OpenManage Guide d'installation de la version 7.1
Station de gestion Dell OpenManage Guide d'installation de la version 7.1 Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailVERITAS Backup Exec TM 10.0 for Windows Servers
VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software
Plus en détailVeeam Backup & Replication
Veeam Backup & Replication Veeam Backup & Replication Version 4.1 (Déc. 2009) Solution de Disaster Recovery complète Simple à installer et à utiliser, basé sur des assistants DR 2 en 1 : Sauvegarde et
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailNouveautés par rapport à la version Qlik Sense 1.0. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Nouveautés par rapport à la version Qlik Sense 1.0 Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Plus en détailLes nouveautés de la v7
Veeam Backup & Replication Les nouveautés de la v7 Une nouvelle étape dans la protection moderne des données Veeam Backup & Replication v7 offre des nouvelles fonctionnalités et des améliorations qui rendent
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détail