Dell AppAssure 5. Guide d'utilisation 5.4.2

Dimension: px
Commencer à balayer dès la page:

Download "Dell AppAssure 5. Guide d'utilisation 5.4.2"

Transcription

1 Dell AppAssure 5 Guide d'utilisation 5.4.2

2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle ou d'un contrat de confidentialité. Ce logiciel ne peut être utilisé ou copié que conformément aux dispositions du contrat applicable. Aucune partie du guide ne peut être reproduite ou transmise sous quelque forme ou procédé électronique ou mécanique ou autre que ce soit, y compris la photocopie et l'enregistrement, à d'autres fins que l'utilisation personnelle par l'acheteur sans le consentement écrit préalable de Dell Inc.. Les informations contenues dans ce document sont fournies en relation avec les produits Dell. Aucune licence, expresse ou implicite, par estoppel ou un autre moyen, quant à un quelconque droit de propriété intellectuelle n'est accordée par le présent document ou en lien avec la vente de produits Dell. SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS DU CONTRAT DE LICENCE, LA SOCIÉTE DELL DÉCLINE TOUTE RESPONSABILITÉ QUELLE QU'ELLE SOIT ET REJETTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE CONCERNANT SES PRODUITS, Y COMPRIS ET SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU DE NONCONTREFAÇON. EN AUCUN CAS, DELL NE SERA RESPONSABLE DES DOMMAGES DIRECTS, INDIRECTS, CONSECUTIFS, PUNITIFS, SPÉCIAUX OU FORTUITS (Y COMPRIS, SANS LIMITATION, LES DOMMAGES POUR PERTE DE PROFITS, INTERRUPTION DE L'ACTIVITÉ OU PERTE D'INFORMATIONS) PROVENANT DE L'UTILISATION OU L'IMPOSSIBILITÉ D'UTILISER CE DOCUMENT, MÊME SI DELL A ÉTÉ INFORMÉ DE L'ÉVENTUALITÉ DE TELS DOMMAGES. Dell ne fait aucune déclaration ou ne donne aucune garantie en ce qui concerne l'exactitude ou l'exhaustivité du contenu de ce document et se réserve le droit d'effectuer des changements quant aux spécifications et descriptions des produits à tout moment sans préavis. Dell ne s'engage en aucune mesure à mettre à jour les informations contenues dans le présent document. Pour toute question concernant l'usage potentiel de ce document, contactez : Dell Inc. Attn: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Consulter notre site Web (software.dell.com) pour plus d'informations sur les bureaux nationaux et internationaux. Le logiciel Dell AppAssure 5 utilise la bibliothèque de liens dynamiques Emit Mapper v (DLL) sous licence sous LGPL (Library General Public License) GNU version 2.1, février Avis de copyright d'emit Mapper : «Copyright 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA USA. L'utilisateur est autorisé à copier et distribuer des copies verbatim de ce document de licence, mais aucune modification n'est autorisée.» L'utilisateur peut afficher l'intégralité du texte de la licence LGPL lorsqu'il est publié comme contrat de licence tierce sur Le code source d'emit Mapper se trouve sur le site Marques de commerce Dell, le logo Dell et AppAssure sont des marques de commerce de Dell Inc. et/ou de ses filiales. Les autres marques ou noms de marque cités dans ce document font référence aux entités revendiquant les marques et noms ou leurs produits. Dell ne revendique aucun intérêt de propriété dans les marques noms des autres sociétés. Légende ATTENTION : une icône ATTENTION indique un dommage potentiel du matériel ou une perte potentielle de données dans le cas où les instructions ne sont pas respectées. AVERTISSEMENT : une icône d'avertissement indique un risque de dommages matériel, corporel ou de mort. REMARQUE IMPORTANTE, REMARQUE, CONSEIL, MOBILE, ou VIDÉO : Une icône d'information indique des informations d'aide. Mise à jour - Juillet2014 Version logicielle

3 Table des matières Présentation d'appassure À propos de AppAssure Technologies de base d'appassure Live Recovery Verified Recovery Universal Recovery True Global Deduplication Caractéristiques produit d'appassure Logithèque True Global Deduplication Chiffrement Réplication RaaS (Restauration en tant que service) Rétention et archivage Virtualisation et Cloud Gestion des alertes et des événements Portail des licences Console Web API de gestion des services Marque blanche Assistants AppAssure Utilisation de AppAssure 5 Core Accès à AppAssure 5 Core Console Navigation dans l'appassure 5 Core Console Voir et gérer les machines protégées À propos de l'onglet Synthèse À propos du guide de démarrage rapide Lancement du guide de démarrage rapide Masquage du guide de démarrage rapide À propos des groupes personnalisés Création de groupes personnalisés Modification des noms des groupes personnalisés Suppression des groupes personnalisés Exécution d'actions de groupe Affichage de toutes les machines d'un groupe personnalisé sur une seule page Feuille de route pour configurer AppAssure 5 Core Gestion des licences Modification d'une clé de licence Contact du serveur du Portail des licences des logiciels Dell Gestion des paramètres de AppAssure 5 Core Modification du nom d'affichage du core Configuration des paramètres de mise à jour Configuration des tâches nocturnes du core Dell AppAssure 5 Guide d utilisation 3

4 Activation de la vérification de montage nocturne Définition de l'heure des tâches nocturnes Modification des paramètres de la file d'attente de transfert Définition des paramètres de délai d'attente client Description de la taille du cache de déduplication et des emplacements de stockage.37 Définition des paramètres du cache de déduplication Modification des paramètres du moteur AppAssure Modification de paramètres de déploiement Modification des paramètres de connexion de la base de données À propos des logithèques Feuille de route de la gestion d'une logithèque Création d'une logithèque Affichage des détails concernant une logithèque Modification des paramètres des logithèques Ajout d'un emplacement de stockage à une logithèque existante Vérification d'une logithèque Suppression d'une logithèque À propos de la tâche de vérification d'intégrité de la logithèque Exécuter la tâche de vérification de l'intégrité sur une logithèque Gestion de la sécurité Ajout d'une clé de chiffrement Modification d'une clé de chiffrement Modification de la phrase secrète d'une clé de chiffrement Importation d'une clé de chiffrement Exportation d'une clé de chiffrement Suppression d'une clé de chiffrement Gestion des comptes Cloud Ajout d'un compte Cloud Modification d'un compte Cloud Définition des paramètres de compte Cloud Suppression d'un compte Cloud À propos de la réplication À propos de l'implantation À propos du basculement et de la restauration dans AppAssure À propos de la réplication et des points de restauration chiffrés À propos des stratégies de rétention de réplication Considérations sur les performances de transfert des données répliquées Feuille de route pour paramétrer la réplication Réplication vers un core cible auto-géré Processus de réplication vers un core cible tiers Envoi d'une demande de réplication à un fournisseur de service tiers Examen d'une demande de réplication envoyée par un client Approbation d'une demande de réplication Refus d'une demande de réplication Ignorer une demande de réplication envoyée par un client Ajout d'une machine à une réplication existante Consommation du disque source sur un core cible Dell AppAssure 5 Guide d utilisation 4

5 Abandon d'un disque source en attente Gestion des paramètres de réplication Planification de la réplication Surveillance de la réplication Suspension et reprise de la réplication Forcer la réplication Gestion des paramètres de la réplication sortante Modification des paramètres du core cible Définition de la priorité de réplication d'un agent Suppression d'une réplication Retrait d'un agent de la réplication sur le core source Suppression d'un agent du core cible Suppression d'un core cible de la réplication Suppression d'un core source de la réplication Restauration de données répliquées Feuille de route du basculement et de la restauration après basculement Configuration d'un environnement de basculement Exécution du basculement vers le core cible Exécution d' une restauration après basculement Gestion des événements Configuration des groupes de notification Configuration d'un serveur Configuration d'un modèle de notification par Configuration de la réduction des répétitions Configuration de la rétention des événements Gestion de la restauration À propos des informations système Affichage des informations système Téléchargement des programmes d'installation À propos du Agent Installer Téléchargement d'agent Installer À propos de l'utilitaire LMU (Local Mount Utility) Télécharger et installer l'utilitaire LMU (Local Mount Utility) Ajouter un core à l'utilitaire LMU (Local Mount Utility) Montage d'un point de restauration à l'aide de Local Mount Utility Exploration d'un point de restauration monté à l'aide de l'utilitaire Local Mount Utility 92 Démontage d'un point de restauration à l'aide de Local Mount Utility À propos de la zone de notification de Local Mount Utility Utilisation de AppAssure 5 Core et des options de Agent Gestion des stratégies de rétention Instructions d'archivage dans un Cloud Description des archives Création d'une archive Définition d'une archive planifiée Suspension ou reprise de l'archivage planifié Modification d'une archive planifiée Dell AppAssure 5 Guide d utilisation 5

6 Vérification d'une archive Importation d'une archive Gestion de la capacité SQL et de la troncature de journal Définition des paramètres de capacité d'attachement SQL Configuration des vérifications de capacité SQL nocturnes et de la troncature de journal de toutes les machines protégées Gestion des vérifications de montabilité de base de données Exchange et de la troncature de journal Configuration des vérifications de somme de contrôle de base de données Exchange et de la troncature de journal Indicateurs de statut de point de restauration Protection des stations de travail et des serveurs À propos de la protection des stations de travail et des serveurs Limitations de la prise en charge des volumes dynamiques et de base À propos des planifications de protection Protection d'une Machine Création de planifications de protection personnalisées Modification des planifications de protection Gestion des machines Exchange et SQL Server Personnalisation des tâches nocturnes d'une machine protégée Suspension et reprise de la protection Définition des paramètres d'une machine Affichage et modification des paramètres de configuration Affichage des informations système d'une marchine Définition de groupes de notifications pour les événements système Modification des groupes de notifications pour les événements système Définition des paramètres de la stratégie de rétention par défaut d'un core Personnalisation des paramètres des stratégies de rétention pour un agent Affichage des informations sur la licence Modification des paramètres de transfert Affichage des diagnostics système Affichage des journaux des machines Envoi des journaux des machines Gestion des paramètres des tâches du Core Modification des paramètres des tâches du core Ajouter des tâches au Core Déploiement d'un agent (installation en mode Push) Gestion des machines Suppression d'une machine Annulation des opérations sur une machine Affichage de l'état d'une machine et d'autres détails Gérer plusieurs machines Déploiement sur plusieurs machines Déploiement sur les machines d'un domaine Active Directory Déploiement sur des machines sur un hôte virtuel VMware vcenter/esx(i) Déploiement sur des machines sur n'importe quel autre hôte Vérification du déploiement sur plusieurs machines Dell AppAssure 5 Guide d utilisation 6

7 Protection de plusieurs machines Suivi de la protection de plusieurs machines Gestion des instantanés et des points de restauration Affichage des points de restauration Affichage de points de restauration spécifiques Montage d'un point de restauration pour une machine Windows Démontage de points de restauration choisis Démontage de tous les points de restauration Montage d'un volume de point de restauration pour une machine Linux Démontage d'un point de restauration pour une machine Linux Suppression de points de restauration Suppression d'une chaîne de points de restauration orphelins Forcer un instantané Gestion des serveurs SQL et Exchange Définition des données de référence des serveurs Exchange Définition des données de référence des serveurs SQL À propos de la restauration de données à partir de points de restauration Restauration de volumes depuis un point de restauration Restauration des volumes d'une machine Linux à l'aide de la ligne de commande Restauration d'un répertoire ou d'un fichier avec l'explorateur Windows Restauration d'un répertoire ou un fichier en conservant les autorisations avec l'explorateur Windows À propos de l'exportation des données protégées depuis des machines Windows vers des machines virtuelles Gestion des exportations Exportation de données d'une machine Windows vers une machine virtuelle Exportation des données Windows avec ESXi Exportation des données Windows avec VMware Workstation Exportation de données Windows avec Hyper-V Exportation de données Windows vers VirtualBox Exportation des informations de sauvegarde de la machine Linux vers une machine virtuelle Exécution d'une exportation VirtualBox ponctuelle Exécution d'une exportation VirtualBox continue (disque de secours virtuel) Description de la restauration Bare Metal Restore Feuille de route d'exécution d'une restauration BMR pour des machines Windows Prérequis pour l'exécution d'un restauration Bare Metal Restore pour une machine Windows Gestion d'une image d'amorçage Windows Création d'une image ISO sur CD d'amorçage pour Windows Définition des paramètres de l'image ISO sur CD d'amorçage Dénomination du fichier du CD d'amorçage et définition du chemin Création des connexions Définition d'un environnement de restauration Injection de pilotes dans un CD d'amorçage Création de l'image ISO sur CD d'amorçage Affichage de l'avancement de la création de l'image ISO Accès à l'image ISO Dell AppAssure 5 Guide d utilisation 7

8 Transfert de l'image ISO d'amorçage vers un support Chargement du CD d'amorçage et démarrage de la machine cible Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine Lancement d'une restauration Bare Metal Restore pour Windows Choix d'un point de restauration et lancement d'une restauration BMR Adressage des volumes pour une restauration BRM Chargement des pilotes en utilisant Universal Recovery Console Injection des pilotes sur le serveur cible Vérification d'une restauration BMR Affichage de l'avancement de la restauration Démarrage d'un serveur cible restauré Résolution des problèmes de connexion à Universal Recovery Console Réparer les problèmes de démarrage Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux Prérequis pour l'exécution d'une restauration BMR pour une machine Linux Gestion d'une image d'amorçage Linux Téléchargement d'une image ISO d'amorçage Linux Transfert de l'image ISO DVD Live vers un support Chargement du DVD Live DVD et démarrage de la machine cible Gestion des partitions Linux Création des partitions sur le disque de destination Formatage des partitions sur le disque de destination Montage de partitions à partir de la ligne de commande Lancement d'une restauration bare metal restore pour Linux Démarrage de l'utilitaire Screen Lancement d'une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande Vérification de la restauration BMR à partir de la ligne de commande Vérification du système de fichiers dans le volume restauré Création des partitions amorçables sur la machine Linux restaurée en utilisant la ligne de commande Affichages des tâches, des alertes et des événements Affichage des tâches Affichage des alertes Affichage de tous les événements Protection des clusters de serveurs À propos de la protection des clusters de serveurs dans AppAssure Applications et types de clusters pris en charge Prise en charge limitée des volumes partagés de cluster Protection d'un cluster Protection des nœuds dans un cluster Processus de modification des paramètres des nœuds de cluster Feuille de route pour définir les paramètres de cluster Modification des paramètres d'un cluster Configuration des notifications d'événements de cluster Dell AppAssure 5 Guide d utilisation 8

9 Modification de la stratégie de rétention d'un cluster Modification des planifications de protection d'un cluster Modification des paramètres de transfert d'un cluster Conversion d'un nœud de cluster protégé en agent Affichage des informations sur les clusters du serveur Affichage des informations système d'un cluster Affichage des tâches, des événements et des alertes d'un cluster Affichage des informations synthétiques Utilisation des points de restauration d'un cluster Gestion des instantanés d'un cluster Forcement d'un instantané de cluster Suspension et reprise des instantanés d'un cluster Démontage des points de restauration locaux Exécution d'une restauration de clusters et de nœuds de cluster Exécution d'une restauration de CCR (Exchange) et de clusters DAG Exécution d'une restauration de clusters SCC (Exchange, SQL) Réplication des données d'un cluster Retrait de la protection d'un cluster Retrait de la protection des nœuds de cluster Retrait de la protection de tous les nœuds d'un cluster Afficher un rapport pour un cluster ou un nœud Rapports À propos des rapports À propos de la barre d'outils des rapports À propos des rapports de conformité À propos des rapports d'échec À propos du rapport récapitulatif Synthèse des logithèques Synthèse des agents Génération d'un rapport sur un core ou un agent À propos des rapports sur les cores Central Management Console Génération d'un rapport à partir de Central Management Console Exécution de scripts Exécution de scripts PowerShell dans AppAssure Prérequis pour l'exécution de scripts PowerShell powershell.exe.config Test des scripts PowerShell Paramètres d'entrée pour les scripts PowerShell Échantillons de scripts PowerShell PreTransferScript.ps PostTransferScript.ps PreExportScript.ps PostExportScript.ps PreNightlyJobScript.ps PostNightlyJobScript.ps Dell AppAssure 5 Guide d utilisation 9

10 À propos des scripts Bourne Shell dans AppAssure Prérequis pour l'exécution de scripts Bourne Shell Test des scripts Bourne Shell Paramètres d'entrée pour les scripts Bourne Shell Exemples de scripts Bourne Shell PreTransferScript.sh PostTransferScript.sh PostExportScript.sh Glossaire À propos de Dell Contact Dell Ressources du support technique Dell AppAssure 5 Guide d utilisation 10

11 1 Présentation d'appassure5 Ce chapitre fournit une introduction et une présentation de Dell AppAssure 5. Il décrit les fonctions, fonctionnalités et l'architecture, et couvre les sujets suivants : À propos de AppAssure5 Technologies de base d'appassure5 Caractéristiques produit d'appassure5 À propos de AppAssure5 AppAssure5 définit une nouvelle norme pour la protection unifiée des données en combinant la sauvegarde, la réplication et la restauration en une solution unique conçue comme la méthode de sauvegarde la plus rapide et la plus fiable de protection des machines virtuelles (VM) et physiques ainsi que des environnements infonuagiques. AppAssure5 combine la sauvegarde et la réplication en un produit de protection intégrée et unifiée des données qui fournit aussi une sensibilisation aux applications qui vous garantit une restauration fiable des données d'applications lors de vos sauvegardes. AppAssure5 a été développé à partir de l'architecture True Scale, une nouvelle architecture en attente de brevet qui fournit les performances de sauvegarde les plus rapides du marché avec des objectifs de temps de restauration (RTO) et des objectifs de point de restauration (RPO) agressifs et quasiment instantanés. AppAssure5 combine plusieurs technologies de pointe uniques, innovantes : Live Recovery (Restauration en direct) Verified Recovery Universal Recovery True Global Deduplication Ces technologies ont été conçues pour offrir une intégration sécurisée pour la récupération après sinistre infonuagique et afin de fournir une restauration rapide et fiable. Avec son stockage d'objets évolutif, AppAssure5 est particulièrement capable de gérer jusqu'à des péta-octets de données très rapidement avec la déduplication globale intégrée, la compression, le chiffrement et la réplication vers toute infrastructure de nuage privée ou publique. Les applications de serveur et données peuvent être récupérées en quelques minutes seulement à des fins de rétention des données et de conformité aux normes. Les outils de sauvegarde hérités actuels et les outils de sauvegarde de machines virtuelles de première génération sont inefficaces. Les outils de sauvegarde obsolètes ne peuvent pas gérer des données à une si grande échelle et n'offrent pas le niveau de performance et de fiabilité nécessaires à la protection des applications essentielles aux entreprises. Ajoutez à ceci des environnements IT complexes et mixtes et vous avez un défi administratif pour les professionnels des services informatiques ainsi qu'une vulnérabilité des données système. AppAssure5 s'attaque à la complexité et l'inefficacité grâce à notre technologie de base et à la prise en charge d'environnements multi-hyperviseurs, y compris ceux qui s'exécutent sur VMware vsphere et Microsoft Hyper-V et comprennent à la fois des clouds privés et publics. AppAssure5 offre ces avancées technologiques tout en réduisant considérablement les coûts de stockage et de gestion IT. 11

12 Technologies de base d'appassure5 Des détails concernant les technologies de base d'appassure5 sont décrits dans les rubriques suivantes. Live Recovery Live Recovery (Restauration en direct) est une technologie de restauration instantanée pour machines virtuelles ou serveurs. Elle vous donne un accès quasiment continu aux volumes de données sur des serveurs virtuels ou physiques. Vous pouvez récupérer la totalité d'un volume avec un RTO (temps de restauration) quasiment inexistant et un RPO (objectifs de point de restauration) de quelques minutes seulement. La technologie de sauvegarde et de réplication AppAssure5 enregistre des instantanés simultanés de plusieurs machines virtuelles ou serveurs, fournissant ainsi une protection des données et du système quasi-instantanée. Vous pouvez reprendre l'utilisation du serveur directement à partir du fichier de sauvegarde sans attendre une restauration complète du stockage de production. Les utilisateurs restent productifs et les services IT réduisent les fenêtres de restauration pour satisfaire aux accords actuels de service RTO et RPO de plus en plus stricts. Verified Recovery Verified Recovery vous permet d'effectuer des tests de restauration automatisée et une vérification des sauvegardes. Elle comprend mais ne se limite pas aux systèmes de fichiers, Microsoft Exchange 2007, 2010 et 2013 et différentes versions de Microsoft SQL Server 2005, 2008, 2008 R2 et Verified Recovery fournit une possibilité de restauration des applications et sauvegardes dans des environnements virtuels et physiques; elle offre un algorithme compréhensif de vérification de l'intégrité basé sur des clés SHA 256 bits qui vérifient l'exactitude de chaque bloc de disques dans la sauvegarde lors de l'archivage, la réplication et les opérations d'implantation des données. Ceci garantit que toute corruption de données est identifiée à l'avance et empêche le maintien ou transfert de blocs de données corrompus lors du processus de sauvegarde. Universal Recovery La technologie Universal Recovery (Restauration universelle) offre une flexibilité illimitée de restauration de machine. Vous pouvez restaurer vos sauvegardes de supports physique à virtuel, virtuel à virtuel, virtuel à physique ou physique à physique et exécuter des restaurations sans système d'exploitation sur un matériel hétérogène, par exemple : P2V, V2V, V2P, P2P, P2C, V2C, C2P, C2V. Cette technologie accélère aussi les déplacements entre plateformes parmi les machines virtuelles, par exemple, le déplacement de VMware à Hyper-V ou Hyper-V à VMware. Elle intègre la restauration au niveau des applications, des éléments et des objets : fichiers individuels, dossiers, s, éléments de calendrier, bases de données et applications. Avec AppAssure5, vous pouvez également récupérer ou exporter physique à cloud ou virtuel à cloud. True Global Deduplication AppAssure5 fournit une déduplication globale réelle qui réduit considérablement vos exigences de capacité de disque physique en offrant des rapports de réduction d'espace qui excèdent 50:1, tout en répondant aux exigences de stockage des données. La compression de niveau de bloc en ligne AppAssure True Scale ainsi que la déduplication avec performance de vitesse de transmission de ligne et vérification d'intégrité intégrée empêchent la corruption des données d'affecter la qualité de la sauvegarde et des processus d'archivage. 12

13 Caractéristiques produit d'appassure5 Avec AppAssure5, vous pouvez gérer toutes les aspects de la protection et de la restauration des données critiques en utilisant les fonctions et la fonctionnalité du produit, Celles-ci sont les suivantes : Logithèque True Global Deduplication Chiffrement Réplication RaaS (Restauration en tant que service) Rétention et archivage Virtualisation et Cloud Gestion des alertes et des événements Portail des licences Console Web API de gestion des services Marque blanche Assistants AppAssure5 Logithèque La logithèque AppAssure5 utilise DVM (Gestionnaire de volumes de déduplication) pour mettre en œuvre un Gestionnaire de volumes qui fournit une prise en charge de plusieurs volumes, chacun pouvant résider sur différentes technologies telles que SAN (Storage Area Network), DAS (Direct Attached Storage), NAS (Network Attached Storage) ou le stockage dans le nuage. Chaque volume consiste en un magasin d'objets évolutif avec déduplication. Le magasin d'objets évolutif se comporte comme un système de fichiers à base d'enregistrements, où l'unité d'allocation de stockage est un bloc de données de taille fixe appelé enregistrement. Cette architecture vous permet de configurer la prise en charge au niveau de la taille de bloc pour la compression et la déduplication. D'opérations intensives du point de vue du disque, les opérations de cumul sont réduites à des opérations de métadonnées car le cumul ne déplace plus les données mais uniquement les enregistrements. Le DVM peut combiner un ensemble de magasins d'objets dans un volume et ils peuvent être développés en créant des systèmes de fichiers supplémentaires. Les fichiers de magasins d'objets sont pré-alloués et peuvent être ajoutés sur demande au fur et à mesure de l'évolution des exigences de stockage. Il est possible de créer jusqu'à 255 logithèques indépendantes sur un seul core AppAssure5 et d'augmenter encore plus la taille d'une logithèque en ajoutant de nouvelles extensions de fichiers. Une logithèque étendue peut contenir jusqu'à 4096 extensions utilisant différentes technologies de stockage. La taille maximale d'une logithèque est de 32 Exaoctets. Il peut exister plusieurs logithèques sur un seul core. True Global Deduplication True Global Deduplication est une méthode efficace de réduction des besoins de stockage de sauvegarde, qui élimine les données redondantes ou dupliquées. La déduplication est efficace car une seule instance des données sur plusieurs sauvegardes est stockée dans la logithèque. Les données redondantes sont stockées mais elles ne le sont pas physiquement ; elles sont simplement remplacées par un pointeur qui renvoie vers la seule instance des données dans la logithèque. Alors que les applications de sauvegarde conventionnelles effectuent chaque semaine des sauvegardes complètes et répétitives, AppAssure5 effectue des sauvegardes incrémentielles permanentes au niveau des 13

14 blocs des machines. Cette approche incrémentielle permanente couplée à une déduplication des données aide à réduire considérablement la quantité totale de données enregistrées sur disque. La disposition de disques typique d'un serveur inclut le système d'exploitation, l'application et les données. Dans la plupart des environnements, les administrateurs utilisent souvent une version commune de système d'exploitation serveur et de poste de travail sur plusieurs systèmes pour un déploiement et une gestion efficaces. Lorsque la sauvegarde est effectuée au niveau du bloc simultanément sur plusieurs ordinateurs, elle offre une vue plus granuleuse de ce qui se trouve dans la sauvegarde et de ce qui n'y est pas, quelle qu'en soit la source. Ces données incluent le système d'exploitation, les applications et les données d'application au sein de l'environnement. Figure 1. True Global Deduplication AppAssure5 effectue la déduplication de données incorporée basée sur des cibles. Ceci signifie que les données d'instantané sont transmises au core avant d'être dédupliquées. La déduplication de données en ligne signifie simplement que les données sont dédupliquées avant d'être enregistrées sur disque. Il s'agit d'une méthode très différente de la déduplication à la source ou l'après-traitement, où les données sont dédupliquées à la source avant d'être transmises à la cible pour stockage et où, dans l'après-traitement, les données sont envoyées brutes à la cible pour être analysées, dédupliquées après l'enregistrement des données sur disque. À la source, la déduplication consomme des ressources système précieuses de l'ordinateur tandis que la déduplication aprèstraitement exige toutes les données nécessaires du disque (une surcapacité initiale supérieure) avant d'entamer le processus de déduplication. Par contre, la déduplication de données en ligne n'exige aucun espace disque supplémentaire ou cycles de l'uc à la source ou au core pour le processus de déduplication. Enfin, les applications de sauvegarde conventionnelles exécutent chaque semaine des sauvegardes complètes répétitives mais AppAssure5 effectue des sauvegardes incrémentielles permanentes au niveau des blocs des machines. Cette approche incrémentielle permanente en association à une déduplication des données aide à fortement réduire la quantité totale de données enregistrées sur disque avec un rapport de réduction de 80:1. Chiffrement AppAssure5 offre une fonction de chiffrement intégrée pour protéger les sauvegardes et les données au repos de toute utilisation et de tout accès non autorisés, ce qui garantit la confidentialité des données. AppAssure5 14

15 fournit un chiffrement fort. Grâce à ces fonctions, les sauvegardes des ordinateurs protégés sont inaccessibles. Seul l'utilisateur possédant la clé de chiffrement peut accéder aux données et les déchiffrer. Le nombre de clés de chiffrement qui peuvent être créées et stockées sur un système est illimité. DVM utilise le cryptage 256 bits AES en mode CBC (Cipher Block Chaining) avec des clés 256 bits. Le chiffrement est effectué en ligne sur des données d'instantané, à la vitesse de transmission de ligne sans affecter les performances. Ceci se produit parce que l'implémentation DVM est multi-fils et utilise une accélération matérielle propre au processeur sur lequel elle est déployée. Le chiffrement est prêt pour plusieurs locataires. Cela veut dire que la déduplication a été spécifiquement limitée aux enregistrements qui ont été chiffrés à l'aide de la même clé, c'est-à-dire que deux enregistrements identiques chiffrés à l'aide de clés différentes ne seront pas dédupliqués l'un par rapport à l'autre. Cette décision de conception garantit que la déduplication ne peut pas être utilisée pour des fuites de données entre différents domaines de chiffrement. Ceci est un avantage pour les prestataires de services, car les sauvegardes répliquées pour plusieurs locataires (clients) peuvent être stockées sur un seul core sans qu'aucun locataire puisse voir les données d'un autre locataire ou y accéder. Chaque clé de chiffrement de locataire active crée un domaine de chiffrement au sein du logithèque où seul le propriétaire des clés peut visualiser ou utiliser les données ou encore y accéder. Dans un scénario multi-locataires, les données sont partitionnées et dédupliquées au sein des domaines de cryptage. Dans les scénarios de réplication, AppAssure5 utilise SSL 3.0 pour sécuriser les connexions entre les deux cores d'une topologie de réplication afin de prévenir les indiscrétions et les modifications non autorisées. Réplication La réplication est le processus qui consiste à copier des points de restauration et à les transmettre à un emplacement secondaire en vue de récupération après sinistre. Ce processus requiert une relation source-cible en couple entre deux cores. La réplication est gérée en fonction des machines protégées, c'est-à-dire que les instantanés de sauvegarde d'une machine protégée peuvent être répliqués sur un autre core, la réplique cible du core. Lorsque la réplication est configurée entre deux cores, le core source transmet de manière asynchrone et transmet de manière continue les données d'instantané incrémentielles aux cores cibles. Vous pouvez configurer cette réplication sortante dans le centre de données appartenant à votre société ou dans un site de récupération après sinistre distant (à savoir, un core cible "auto-géré") ou vers un fournisseur de services gérés (MSP) qui fournit des services hors site de sauvegarde et de récupération après sinistre. Si vous effectuez une réplication vers un MSP, vous pouvez utiliser les flux de travail intégrés car ils vous permettent de faire une demande de connexions et de recevoir des notifications automatiques de rétroinformation. Figure 2. Réplication 15

16 La réplication s'optimise automatiquement grâce à un seul algorithme RMW (Lecture-Correspondance-Écriture) étroitement associé à la déduplication. Avec la réplication RMW, le service de réplication source et cible fait correspondre les clés avant de transférer les données, puis ne réplique que les données compressées-chiffréesdédupliquées sur le WAN, ce qui réduit de dix fois les exigences de bande passante. La réplication commence par l'implantation SEED : le transfert initial des images de base dédupliquées et les instantanés incrémentiels des agents protégés; ce qui peut représenter des centaines ou des milliers de gigaoctets de données. La réplication initiale peut être reproduite sur le core cible à l'aide de supports externes. Ceci est particulièrement utile dans le cas d'ensembles volumineux de données ou de sites à liaisons lentes. Les données de l'archive d'implantation de départ sont compressées, chiffrées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, l'archive est répartie sur plusieurs périphériques selon l'espace disponible sur ceux-ci. Au cours de l'implantation, les points de restauration incrémentielle sont répliqués sur le site cible. Après que le core cible consomme l'archive d'implantation, les points de restauration incrémentielle nouvellement répliqués se synchronisent automatiquement. RaaS (Restauration en tant que service) Les fournisseurs de services gérés peuvent pleinement tirer parti d'appassure5 en tant que plateforme pour assurer la restauration en tant que service (RaaS). RaaS facilite la restauration totale dans le nuage en répliquant les serveurs physiques et virtuels des clients ainsi que leurs données dans le nuage du fournisseur de services en tant que machines virtuelles pour prendre en charge les tests de restauration ou les opérations de restauration mêmes. Les clients qui souhaitent effectuer une restauration dans le nuage peuvent configurer une réplication sur leurs ordinateurs protégés sur les cores locaux vers un fournisseur de service AppAssure. En cas de sinistre, le fournisseur de services gérés peut instantanément faire tourner les machines virtuelles pour le client. Les fournisseurs de services gérés (MSP) peuvent déployer une infrastructure RaaS multilocataires basée sur AppAssure5, capable d'héberger sur un même serveur ou groupe de serveurs plusieurs organisations ou unités opérationnelles distinctes (locataires) qui ne partagent en temps normal ni leur sécurité ni leurs données. Les données de chaque locataire sont isolées et sécurisées par rapport aux autres locataires et au fournisseur de service. Rétention et archivage AppAssure5 offre des politiques de sauvegarde et de rétention flexibles facilement configurables. La possibilité de structurer des politiques de rétention pour répondre aux besoins d'une entreprise facilite le respect des normes sans compromettre le RTO (Objectifs de temps de restauration). Les politiques de rétention imposent des périodes de stockage des sauvegardes sur des supports à court terme (rapide et onéreux). Il peut arriver que certaines entreprises et exigences techniques exigent une rétention étendue de ces sauvegardes. Cependant, l'utilisation de stockage coûte très cher. Cette exigence crée donc un besoin de stockage à long terme (lent et financièrement avantageux). Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données de conformité et d'autres natures. La fonction d'archivage prend en charge des rétentions prolongées de données de conformité et des données d'autres natures et des données de réplication d'implantation SEED sur un core cible. Figure 3. Stratégie de rétention 16

17 Les stratégies de rétention d'appassure5 peuvent être personnalisées de façon à préciser la durée d'un point de restauration d'une sauvegarde. Quand la période de rétention des points de restauration touche à sa fin, cellesci expirent et sont supprimées du pool de rétentions. Typiquement, ce processus devient inefficace et éventuellement échoue lorsque la quantité de données et la période de rétention augmentent rapidement. AppAssure5 résout le problème majeur de données en gérant la rétention d'importantes quantités de données à l'aide de politiques de rétention des données complexes et en effectuant des opérations de cumul pour le vieillissement des données à l'aide d'opérations de métadonnées efficaces. Vous pouvez effectuer des sauvegardes à des intervalles de quelques minutes et faire vieillir ces sauvegardes de plusieurs jours, mois et années. Les politiques de rétention gèrent le vieillissement et la suppression des anciennes sauvegardes. Une simple méthode générale définit le processus de vieillissement. Les niveaux de cette méthode sont définis en minutes, heures et jours, semaines, mois et années. La stratégie de rétention est mise en œuvre par le processus de cumul qui se déroule chaque nuit. Pour l'archivage à long terme, AppAssure5 vous permet de créer une archive de la source ou du core cible sur n'importe quel support amovible. Elle est optimisée intérieurement et toutes les données qu'elle contient sont comprimées, chiffrées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, l'archive est répartie sur plusieurs périphériques selon l'espace disponible sur ceux-ci. La restauration à partir d'une archive n'exige pas de nouveau core et tout nouveau core peut ingérer l'archive et restaurer les données si l'administrateur dispose de la phrase secrète et des clés de chiffrement. Virtualisation et Cloud Le core AppAssure5 est adapté au nuage ce qui vous permet de tirer parti des fonctionnalités informatiques dans le nuage à des fins de restauration. AppAssure5 peut exporter n'importe quel ordinateur protégé ou répliqué vers des machines virtuelles, tels que les versions sous licence de VMware ou Hyper-V. Les exportations peuvent être ad hoc (une à la fois) ou continues. Dans le cas d'exportations continues, la machine virtuelle est mise à jour de façon incrémentielle après chaque prise d'instantané. Les mises à jour incrémentielles sont très rapides et offrent des clones de secours prêts à être activés d'un simple clic sur un bouton. Les types d'exportation de machine virtuelles sont VMware Workstation/Server sur un dossier, l'exportation directe vers un hôte vsphere / VMware ESX(i), l'exportation vers Oracle VirtualBox, Microsoft Hyper-V Server 2008 R2, et Hyper-V pour Windows Server 2012 R2. Gestion des alertes et des événements Outre des API REST HTTP, AppAssure inclut un large ensemble de fonctions pour la journalisation d'événements et la notification par , syslog ou Windows Event Log. Les notifications par peuvent être utilisées pour avertir les utilisateurs ou les groupes de l'intégrité ou de l'état des événements différents en réponse à une alerte. Les méthodes syslog et Windows Event Log sont utilisées pour la journalisation centralisée dans une logithèque dans les environnements multi-systèmes d'exploitation alors que dans les environnements Windows purs, seul Windows Event Log est utilisé. Portail des licences Le Portail des licences des logiciels Dell fournit des outils faciles à utiliser pour gérer les droits de licence. Vous pouvez télécharger, activer, visualiser et gérer les clés de licence et créer un profil société pour faire le suivi de vos actifs. De plus, ce portail permet aux fournisseurs de service et aux revendeurs d'effectuer le suivi des licences de leurs clients et de gérer ces licences. Console Web AppAssure5 offre une console centrale Web qui gère les cores AppAssure5 distribués à partir d'un emplacement central Les MSP et clients d'entreprise dotés de plusieurs cores distribués peuvent déployer cette console pour obtenir une vue unifiée pour la gestion centrale. L'AppAssure5 Central Management Console vous permet d'organiser les cores gérés en unités organisationnelles hiérarchiques. Ces unités organisationnelles peuvent représenter des unités commerciales, des emplacements ou des clients pour les prestataires de services gérés avec accès basés sur rôles. La console centrale vous permet également d'exécuter des rapports sur tous vos cores gérés. 17

18 API de gestion des services AppAssure5, qui est livré avec un ensemble d'api de gestion de service, offre un accès programmatique à toute la fonctionnalité disponible par l'intermédiaire de l'appassure5 Central Management Console. L'API de gestion de service est une API REST. Toutes les opérations de l'api sont exécutées via SSL et sont mutuellement authentifiées à l'aide de certificats X.509 v3. Vous pouvez accéder au service de gestion depuis l'environnement ou directement sur Internet à partir de toute application qui peut envoyer et recevoir une requête et une réponse HTTPS. Cette approche facilite une intégration aisée avec toute application Web telle que les outils RMM (Méthodologie de gestion de relations) ou systèmes de facturation. Un client SDK pour les scripts PowerShell est également inclus avec AppAssure5. Marque blanche AppAssure peut être renommé ou proposé en marque blanche à des grands comptes et équipementiers partenaires sélectionnés dans le cadre du programme de fournisseurs de services Platinum. Ce programme permet aux partenaires de marquer AppAssure de leurs nom, logo et thèmes de couleur personnalisés, et de livrer à leurs clients le produit ou service doté de leur propre marque et sous l'identité de leur choix. À titre de partenaire AppAssure, vous pouvez personnaliser le logiciel pour répondre à vos besoins commerciaux. Pour en savoir plus sur la façon de personnaliser AppAssure pour qu'il corresponde à vos besoins commerciaux, contactez le service des ventes d'appassure à l'adresse Assistants AppAssure5 Un assistant est un ensemble d'étapes guidées présentées à un utilisateur dans une fenêtre contextuelle afin d'automatiser une ou plusieurs tâches complexes. Par définition, un assistant contient au moins deux pages d'informations que l'utilisateur doit renseigner. (Une seule fenêtre contextuelle est simplement considérée comme une boîte de dialogue). L'assistant utilise un ensemble de conventions graphiques habituelles pour collecter des informations, telles que les zones de texte, les boutons radio, les cases à cocher et les menus déroulants. Lorsque vous commencez à utiliser un assistant, une fenêtre s'ouvre au dessus de l'interface utilisateur et vous guide au sein d'une série de choix requis pour accomplir votre tâche. Vous remplissez les informations présentées dans chaque page de l'assistant en fonction de vos besoins, et vous pouvez naviguer entre les pages de l'assistant en cliquant sur les boutons Suivant et Précédent. Lorsque vous avez terminé, vous cliquez sur le bouton Envoyer (pour confirmer vos choix et effectuer la tâche) ou sur le bouton Annuler (pour annuler sans effectuer de modifications et pour revenir à l'iu à partir de laquelle vous avez ouvert l'assistant). AppAssure5 vous propose plusieurs assistants qui peuvent être divisés en deux catégories. Tout d'abord, il existe des assistants pour installer, mettre à jour ou supprimer le logiciel AppAssure5 et ses composants associés. Vous pouvez généralement lancer ces assistants en double-cliquant sur un exécutable d'installation. Vous pouvez accéder aux programmes d'installation en téléchargeant des composants spécifiques depuis le Portail des licences des logiciels Dell. Ensuite, les assistants sont disponibles dans l'interface utilisateur d'appassure5 Core Console. Pour lancer ces assistants, il faut généralement cliquer sur un bouton ou un lien étiqueté avec la fonction ou le résultat de l'assistant. Les assistants de cette catégorie sont répertoriés ci-dessous. 18

19 Tableau 1. Nom de l'assistant Guide de démarrage rapide Assistant Protéger une machine Assistant Protection de plusieurs machines Assistant Réplication Assistant Restaurer la machine Assistant Exportation Lancé par Option Guide de démarrage rapide (menu Aide) Bouton Protéger une machine (barre des boutons) Bouton Protéger en masse (onglet Accueil) Ajouter un lien Core cible (onglet Réplication). Bouton Restaurer (barre des boutons) Bouton Exporter (barre des boutons), Ajouter un lien (onglet Disque de secours virtuel) Description Unifie les différents flux de travail pour simplifier les tâches courantes pour AppAssure5. Guide l'utilisateur dans le processus permettant de protéger les machines, de configurer la réplication pour les nouveaux agents, d'exporter les données protégées vers des machines virtuelles, de chiffrer les données de point de restauration, de configurer des groupes de notification par et de configurer une stratégie de rétention. Configure la protection sur une seule machine que vous spécifiez. Vous permet de fournir un nom à cette machine qui s'affichera dans la Core Console. Si le logiciel Agent est déjà installé, il vous permet de sélectionner les volumes à protéger. Si ce n'est pas le cas, l'assistant installera le logiciel et protégera tous les volumes. Définit un horaire de protection par défaut ou vous permet de définir un horaire personnalisé. Les paramètres avancés vous permettent de choisir (ou créer) une logithèque et d'établir le chiffrement pour vos données protégées. Définit la protection sur plusieurs machines que vous spécifiez, soit à partir d'un serveur de domaine Windows Active Directory ou d'un hôte virtuel VMware vcenter Server/ESX(i) soit manuellement (en saisissant une liste au format spécifié). Configure la réplication depuis un core principal (ou source) afin qu'une copie de vos données protégées soit toujours disponible sur un core cible distinct. Vous guide dans le processus de restauration des données d'un point de restauration sur le core à une machine protégée. Exporte les données de point de restauration d'une machine protégée à une machine virtuelle dans n'importe quel format VM pris en charge. Vous pouvez effectuer une exportation unique ou configurer un disque de secours virtuel pour une exportation continue. Bien que les assistants configurent généralement les fonctionnalités dans AppAssure5, vous pourrez modifier ces données ultérieurement depuis l'onglet Configuration de la Core Console. 19

20 Utilisation de AppAssure 5 Core 2 Ce chapitre décrit les divers aspects de l'utilisation, de la configuration et de la gestion de AppAssure 5 Core. Il inclut les rubriques suivantes : Accès à AppAssure 5 Core Console Navigation dans l'appassure 5 Core Console Voir et gérer les machines protégées À propos du guide de démarrage rapide À propos des groupes personnalisés Feuille de route pour configurer AppAssure 5 Core Gestion des licences Gestion des paramètres de AppAssure 5 Core À propos des logithèques Feuille de route de la gestion d'une logithèque À propos de la tâche de vérification d'intégrité de la logithèque Gestion de la sécurité Gestion des comptes Cloud À propos de la réplication Feuille de route pour paramétrer la réplication Réplication vers un core cible auto-géré Processus de réplication vers un core cible tiers Ajout d'une machine à une réplication existante Consommation du disque source sur un core cible Gestion des paramètres de réplication Suppression d'une réplication Restauration de données répliquées Feuille de route du basculement et de la restauration après basculement Gestion des événements Gestion de la restauration À propos des informations système Téléchargement des programmes d'installation À propos du Agent Installer À propos de l'utilitaire LMU (Local Mount Utility) Gestion des stratégies de rétention Instructions d'archivage dans un Cloud Description des archives 20

Dell AppAssure. Guide d'utilisation 5.4.3

Dell AppAssure. Guide d'utilisation 5.4.3 Dell AppAssure Guide d'utilisation 5.4.3 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni

Plus en détail

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.3

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.3 Dell AppAssure DocRetriever pour SharePoint Manuel d'utilisation 5.4.3 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par les lois sur le droit d'auteur. Le logiciel

Plus en détail

Dell AppAssure 5.4.3. Guide d'installation et de mise à niveau

Dell AppAssure 5.4.3. Guide d'installation et de mise à niveau Dell AppAssure 5.4.3 Guide d'installation et de mise à niveau 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni

Plus en détail

Dell AppAssure 5. Guide de déploiement 5.4.2

Dell AppAssure 5. Guide de déploiement 5.4.2 Dell AppAssure 5 Guide de déploiement 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni

Plus en détail

Dell AppAssure 5.4.3. Guide d'intégration dans un produit tiers

Dell AppAssure 5.4.3. Guide d'intégration dans un produit tiers Dell AppAssure 5.4.3 Guide d'intégration dans un produit tiers 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par le droit d'auteur. Le logiciel décrit dans ce guide

Plus en détail

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2 Dell AppAssure DocRetriever pour SharePoint Manuel d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par les lois sur le droit d'auteur. Le logiciel

Plus en détail

Appliance Dell DL4000 Guide d'utilisation

Appliance Dell DL4000 Guide d'utilisation Appliance Dell DL4000 Guide d'utilisation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur.

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Dell AppAssure 5.4.1 Mailbox Restore for Exchange. Guide d'utilisation

Dell AppAssure 5.4.1 Mailbox Restore for Exchange. Guide d'utilisation Dell AppAssure 5.4.1 Mailbox Restore for Exchange Guide d'utilisation 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par copyright. Le logiciel décrit dans ce guide est

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

vcloud Suite Licensing

vcloud Suite Licensing vcloud Suite 5.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle édition.

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales fonctionnalités

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Windows Installer pour XenClient Enterprise Engine

Windows Installer pour XenClient Enterprise Engine Windows Installer pour XenClient Enterprise Engine Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 À propos de Windows Installer pour le logiciel Engine...3 Remarques importantes...

Plus en détail

Mise à niveau vers des éditions avancées d'acronis Backup & Recovery 11

Mise à niveau vers des éditions avancées d'acronis Backup & Recovery 11 Mise à niveau vers des éditions avancées d'acronis Backup & Recovery 11 S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Procédure de sauvegarde avec Cobian Backup

Procédure de sauvegarde avec Cobian Backup Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Guide de mise à niveau de XenClient Enterprise

Guide de mise à niveau de XenClient Enterprise Guide de mise à niveau de XenClient Enterprise Version 5.0 19 août 2013 Table des matières Informations à propos de ce document...4 Considérations de mise à niveau importantes pour la version 5.0...4 Recommandations

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent de vos photos, de vos musiques, de vos rapports, de

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de SafeGuard Native Device Encryption pour Mac...3

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Sage 50 Comptabilité (Lancement 2016.1)

Sage 50 Comptabilité (Lancement 2016.1) Sage 50 Comptabilité (Lancement 2016.1) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.1) 1 Nouveautés et améliorations du produit 1 Problèmes résolus 1 Sage 50

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d'édition. Table des matières

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

d'archivage intégrées.

d'archivage intégrées. Business Server Solution de sauvegarde et de restauration complète pour votre petite entreprise en pleine expansion Présentation Symantec Backup Exec 2010 for Windows Small Business Server est la solution

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Sage 50 Comptabilité (Lancement 2016.0)

Sage 50 Comptabilité (Lancement 2016.0) Sage 50 Comptabilité (Lancement 2016.0) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.0) 1 Nouveautés et améliorations du produit 1 Améliorations pour Sage Drive

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Table des matières Atelier pratique 1 : Installation et configuration de SQL Server 2005 1 Exercice 1 : Réalisation

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

1/5 Procédure d accès à l Espace Client Arkoon

1/5 Procédure d accès à l Espace Client Arkoon 1/5 Procédure d accès à l Espace Client Arkoon 2/5 Préambule Cette procédure a pour but de décrire les différentes étapes à suivre afin de pouvoir vous connecter de manière authentifiée et sécurisée (cryptage

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

ReadyNAS Replicate. Manuel de l utilisateur. Février 2014 202-11073-03. 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis

ReadyNAS Replicate. Manuel de l utilisateur. Février 2014 202-11073-03. 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis Manuel de l utilisateur Février 2014 202-11073-03 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis Assistance Nous vous remercions pour l'achat de ce produit NETGEAR. Après l'installation de votre

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail