Dell AppAssure. Manuel de référence du module PowerShell 5.4.3

Dimension: px
Commencer à balayer dès la page:

Download "Dell AppAssure. Manuel de référence du module PowerShell 5.4.3"

Transcription

1 Dell AppAssure 5.4.3

2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle ou d'un contrat de confidentialité. Ce logiciel ne peut être utilisé ou copié que conformément aux dispositions du contrat applicable. Aucune partie du guide ne peut être reproduite ou transmise sous quelque forme ou procédé électronique ou mécanique ou autre que ce soit, y compris la photocopie et l'enregistrement, à d'autres fins que l'utilisation personnelle par l'acheteur sans le consentement écrit préalable de Dell Inc.. Les informations contenues dans ce document sont fournies en relation avec les produits Dell. Aucune licence, expresse ou implicite, par estoppel ou un autre moyen, quant à un quelconque droit de propriété intellectuelle n'est accordée par le présent document ou en lien avec la vente de produits Dell. SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS DU CONTRAT DE LICENCE, LA SOCIÉTE DELL DÉCLINE TOUTE RESPONSABILITÉ QUELLE QU'ELLE SOIT ET REJETTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE CONCERNANT SES PRODUITS, Y COMPRIS ET SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU DE NONCONTREFAÇON. EN AUCUN CAS, DELL NE SERA RESPONSABLE DES DOMMAGES DIRECTS, INDIRECTS, CONSECUTIFS, PUNITIFS, SPÉCIAUX OU FORTUITS (Y COMPRIS, SANS LIMITATION, LES DOMMAGES POUR PERTE DE PROFITS, INTERRUPTION DE L'ACTIVITÉ OU PERTE D'INFORMATIONS) PROVENANT DE L'UTILISATION OU L'IMPOSSIBILITÉ D'UTILISER CE DOCUMENT, MÊME SI DELL A ÉTÉ INFORMÉ DE L'ÉVENTUALITÉ DE TELS DOMMAGES. Dell ne fait aucune déclaration ou ne donne aucune garantie en ce qui concerne l'exactitude ou l'exhaustivité du contenu de ce document et se réserve le droit d'effectuer des changements quant aux spécifications et descriptions des produits à tout moment sans préavis. Dell ne s'engage en aucune mesure à mettre à jour les informations contenues dans le présent document. Pour toute question relative à votre utilisation potentielle de ce document, contactez : Dell Inc. Attn: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Visitez le site Web (software.dell.com) pour obtenir les informations relatives aux bureaux internationaux et régionaux. Marques de commerce Dell, le logo Dell et AppAssure sont des marques de commerce de Dell Inc. et/ou de ses filiales. Toute autre marque de commerce ou tout autre nom commercial utilisés dans le présent document se rapportent soit aux entités se disant propriétaires de ces marques ou noms, soit à leurs produits. Dell ne revendique aucun intérêt de propriété dans les marques noms des autres sociétés. Légende ATTENTION : Une icône ATTENTION indique un dommage potentiel du matériel ou une perte potentielle de données si les instructions ne sont pas respectées. AVERTISSEMENT : Une icône AVERTISSEMENT indique un risque d'endommagement de bien, de blessure corporelle ou de mort. REMARQUE IMPORTANTE, REMARQUE, CONSEIL, MOBILEou VIDÉO : Une icône d'information indique une information complémentaire. AppAssure Mise à jour - Décembre 2014 Version du logiciel

3 Table des matières Présentation AppAssure Module PowerShell Commandes New-Mount Get-Mounts New-Snapshot New-Base Remove-Mount Remove-Mounts Start-Archive Start-RestoreArchive Resume-Snapshot Resume-Vmexport Resume-Replication Suspend-Snapshot Suspend-Vmexport Suspend-Replication Start-Protect Get- [RecoveryPoints Activejobs Completedjobs Failedjobs Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers] Localisation Qualificateurs À propos de Dell Contacts Dell Support technique

4 1 Présentation AppAssure est un logiciel de sauvegarde et de restauration après un désastre, constitué de trois composants, soit : AppAssure Agent, AppAssure Core et le module PowerShell d'appassure. L'Agent est chargé des instantanés de volume et du transfert rapide des données vers AppAssure Core. Le Core, à son tour, stocke les instantanés grâce à une grande variété de fonctionnalités avancées telles que Bare Metal Restore (BMR) sur un matériel différent, le disque de secours virtuel et la réplication, entre autres. La fonctionnalité du Core est gérée par le module PowerShell d'appassure. Figure 1. Afin de fournir un accès aux tierces parties pour gérer les fonctionnalités du système, AppAssure dispose d'un utilitaire de ligne de commande appelé, AppAssure Command Line Management. Il permet le scripting des fonctions de gestion d' AppAssure Core. 4

5 AppAssure Module PowerShell 2 Le module PowerShell d'appassure est un utilitaire sous Windows permettant aux utilisateurs d'interagir avec le AppAssure Core Server. Il offre certaines des mêmes fonctionnalités qui sont fournies par les éléments du Graphic User Interface de la AppAssure Core Console. Par exemple, le module Powershell d'appassure peut monter les points de restauration d'appassure ou forcer un instantané. REMARQUE : Contrairement à d'autres modules du système, le module PowerShell d'appassure n'est pas chargé par défaut. Vous devez le charger en utilisant la commande suivante de PowerShell : Import-Module AppAssurePowerShellModule Commandes Cette section décrit les commandes et les options disponibles du module PowerShell d' AppAssure. Les commandes disponibles sont : New-Mount (Nouveau-Montage) Get-Mounts (Lecture-Montages) New-Snapshot (Nouveau-Instantané) New-Base (Nouvelle-Base) Remove-Mount (Supprimer-Montage) Remove-Mounts (Supprimer-Montages) Start-Archive (Commencer-Archivage) Start-RestoreArchive (Commencer-RestorationArchivage) Resume-Snapshot (Reprendre-Instantané) Resume-Vmexport (Reprendre-Vmexport) Resume-Replication (Reprendre-Réplication) Suspend-Snapshot (Suspendre-Instantané) Suspend-Vmexport (Suspendre-Vmexport) Suspend-Replication (Suspendre-Réplication) Start-Protect (démarrer-protéger) Get- [[RecoveryPoints Activejobs Completedjobs Failedjobs Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers] 5

6 New-Mount La commande New-Mount monte l'instantané sur un ou plusieurs disques. Utilisation L'utilisation de la commande est la suivante : new-mount [host name] [log on] [password] -protectedserver [agent name] -mounttype [read write readonlywithpreviouswrites] -drives [drive names] -path [location] time [MM/dd/yyyy hh:mm:ss tt passed latest] rpn [number] s de la commande Le tableau suivant décrit les options disponibles de la commande New-Mount : Tableau 1. -core facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -protectedserver L'adresse IP du serveur protégé ou le nom de la machine (en fonction de la manière dont la machine particulière a été protégée. -time Facultatif. L'horodatage du point de restauration à monter. Devra être au format qui est défini par l'os du PC actif. L'administrateur est capable de recevoir le dernier point de restauration en spécifiant le dernier point de restauration ou le dernier vérifié par la valeur transmise du paramètre. Par défaut, l'option de l'heure la plus récente est choisie. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -path Chemin sur la machine Core vers laquelle les points de restauration seront montés. -mounttype Facultatif. Spécifie un mode de montage. Les options disponibles sont 'read', 'readonlywithpreviouswrites' (lecture seule des écritures précédentes), 'write' (accessible en écriture). Le mode par défaut est read-only. -volumes Facultatif. Liste des noms de volumes à monter séparés par des espaces. Si le nom du volume contient des espaces ou des caractères spéciaux, ils doivent être spécifiés en utilisant des guillemets. Si rien n'est spécifié, tous les volumes seront montés. 6

7 Tableau 1. -drivers -rpn Facultatif. Liste des noms de volumes à monter séparés par des virgules. Si rien n'est spécifié, tous les volumes seront montés. REMARQUE : Cette option est obsolète, remplacez par '-volumes'. Facultatif. Numéro attribué au point de restauration pour le montage. Vous pouvez l'obtenir en utilisant la commande get-mounts. Spécifiez plusieurs numéros pour le paramètre rpn afin de monter différents points à partir d'une seule commande. REMARQUE : Si vous définissez un tableau de points à monter, chaque point sera situé dans un répertoire enfant distinct. Le nom indique le moment où le point de restauration a été créé. Lorsque vous appelez la fonction démontage, tous les répertoires enfants seront retirés. Vous devez retirer le répertoire parent manuellement. > new-mount :8006 administrator 23WE@#$sdd -protectedserver path C:\MountedRecoveryPoint -mounttype read -volumes c d, ko Monter un tableau de points de restauration : >new-mount rpn protectedserver localhost path D:/Folder for mount Monter un point de restauration avec l'heure réelle de création : >new-mount -protectedserver path D:/Folder for mount time 8/24/ :46 AM Get-Mounts La commande Get-Mounts liste les montages exceptionnels. Utilisation L'utilisation de la commande est la suivante : get-mounts [host name] [log on] [password] -protectedserver [agent name] s de la commande Le tableau suivant décrit les options disponibles pour la commande Get-Mounts : Tableau 2. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -protectedserver Adresse IP du serveur protégé. 7

8 Tableau 2. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. Montrer tous les points de restauration montés : >get-mounts :8006 administrator 23WE@#$sdd -protectedserver New-Snapshot La commande New-Snapshot force un instantané résultant d'un transfert de données vers la machine active protégée. Lorsque vous forcez un instantané, le transfert démarrera immédiatement ou sera ajouté à la file d'attente. Seules les données qui ont changé depuis un point de restauration précédent seront transférées. S'il n'existe aucun point de restauration précédent, toutes les données des volumes protégés seront transférées. Utilisation L'utilisation de la commande est la suivante : New-Snapshot [-all] -protectedserver [agent name]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande New-Snapshot : Tableau 3. -all Forcer tous les agents. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -protectedserver Forcer le nom de l'agent actif. Forcer les instantanés pour tous les agents : >new-snapshot -all 8

9 New-Base La commande New-Base force une nouvelle base d'images résultant d'un transfert de données vers la machine active protégée. Lorsque vous forcez une base d'images, le transfert démarre immédiatement ou est ajouté à la file d'attente. Seules les données qui ont changé depuis un point de restauration précédent seront transférées. S'il n'existe aucun point de restauration précédent, toutes les données des volumes protégés seront transférées. Utilisation L'utilisation de la commande est la suivante : new-base [[-all] -protectedserver [agent name]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande New-Base : Tableau 4. -all Base d'images pour tous les agents. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Forcer le nom de l'agent actif. Forcer l'image de base pour tous les agents. >new-base all Remove-Mount La commande Remove-Mount démonte un point de restauration spécifié par /Path. Pour démonter les points de l'agent sélectionné, on utilise le paramètre -protectedserver, ou le paramètre -all pour tous les points de restauration montés. Utilisation L'utilisation de la commande est la suivante : remove-mount [host name] [log on] [password] [-protectedserver [agent name] -path [mount path]] 9

10 s de la commande Le tableau suivant décrit les options disponibles pour la commande Remove-Mount : Tableau 5. -all Démonter tous les points de restauration montés. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -path Démonter le point de montage sélectionné. -protectedserver Démonter tous les points de restauration pour l'agent actif. Remove-Mount (Supprimer-Montage) d'un point de restauration monté spécifié par la commande /Path : >Remove-Mount :8006 administrator 23WE@#$sdd -path C:\mountedRecoveryPoint Remove-Mounts La commande Remove-Mounts démonte tous les poins de restauration montés. Utilisation L'utilisation de la commande est la suivante : remove-mount [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande Remove-Mount : Tableau 6. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. 10

11 Tableau 6. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun Remove-Mount (Supprimer-Montage) d'un point de restauration monté spécifié par la commande Path : >Remove-Mount :8006 administrator 23WE@#$sdd Start-Archive Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données conformes et non conformes. La fonction d'archivage dans AppAssure est utilisée pour prendre en charge la rétention prolongée des données conformes et non conformes. L'administrateur peut sauvegarder et archiver sur le stockage local ou à un emplacement réseau en spécifiant la commande /Path et les identifiants. Utilisation L'utilisation de la commande est la suivante : start-archive -path -startdate -enddate [-all] -protectedserver [machine name] or [IP]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande Start-Archive : Tableau 7. -path Chemin d'accès de l'emplacement. Exemple de chemin d'accès : D:\work\archive ou chemin d'accès : \\servername\sharename. -all Archiver tous les points de restauration pour toutes les machines sur le Core : facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -startdate Date de début de la plage de dates pour les points de restauration créés. Devra être au format spécifié par l'os du PC actif. -enddate Date de fin de la plage de dates. L'heure en cours est la valeur par défaut. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Archiver les points de restauration d'une machine spécifiée. 11

12 Tableau 7. -archiveusername -archivepassword -comment Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. Facultatif. -comment 'Before install new application'. Archiver tous les points de restauration pour toutes les machines sur le Core : >start-archive -path D:\work\archive -startdate 'Example 04/30/2012' all Start-RestoreArchive Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données conformes et non conformes. La fonction d'archivage dans AppAssure est utilisée pour prendre en charge la rétention prolongée des données conformes et de non-conformes. L'administrateur peut sauvegarder et archiver sur le stockage local ou à un emplacement réseau en spécifiant la commande /Path et les identifiants. Utilisation L'utilisation de la commande est la suivante : start-restorearchive path -repository [-all] -protectedserver [machine name] or [IP]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande Start-RestoreArchive : Tableau 8. -path Chemin d'accès de l'emplacement. Exemple de chemin d'accès : D:\work\archive ou chemin d'accès : \\servername\sharename. -repository La logithèque du Core pour une machine non protégée. -all Archiver tous les points de restauration pour toutes les machines sur le Core : facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Archiver les points de restauration d'une machine spécifiée. -archiveusername Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. -archivepassword Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. Archiver tous les points de restauration pour toutes les machines sur le Core : > start-resorearchive -path D:\work\archive -startdate 'Example 04/30/2012' all 12

13 Resume-Snapshot Un administrateur peut reprendre les instantanés, exporter vers des machines virtuelles ou effectuer une réplication. Voir Suspend-Snapshot pour plus d'informations. s de la commande Le tableau suivant décrit les options disponibles pour la commande Resume-Snapshot : Tableau 9. -all -protectedserver Tous les serveurs protégés. Reprendre l'instantané pour la machine spécifiée. Reprendre les instantanés pour la machine protégée avec l'ip pour le Core local : >Resume-snapshot -protectedserver Resume-Vmexport La commande Resume-Vmexport permet à l'administrateur d'exporter vers des machines virtuelles. Voir Suspend-Vmexport pour plus d'informations. s de la commande Le tableau suivant décrit les options disponibles pour la commande Resume-Snapshot : Tableau 10. -all -protectedserver Tous les serveurs protégés. Reprendre l'instantané pour la machine spécifiée. Reprendre l'export vers une machine virtuelle pour chacun des agents sur le Core local : >Resume-vmexport all Resume-Replication La commande Resume-Replication vous permet de reprendre une réplication. Voir Suspend-Replication pour plus d'informations. s de la commande Le tableau suivant décrit les options disponibles pour la commande Resume-Replication : 13

14 Tableau 11. -all -protectedserver -incoming -outgoing Tous les serveurs protégés. Reprendre l'instantané pour la machine spécifiée. Reprendre une réplication pour la machine protégée avec l'ip pour le Core local : >Resume-replication -protectedserver Suspend-Snapshot La commande Suspend-Snapshot permet à un administrateur de suspendre des instantanés. s de la commande Le tableau suivant décrit les options disponibles pour la commande Suspend-Snapshot : Tableau 12. -all Suspend tous les agents sur le Core sélectionné. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -time Le temps au format «Jour-Heures-Minutes» quand les instantanés seront repris (seulement pour les instantanés suspendus). Suspendre les instantanés de la machine protégée avec l'ip pour le Core local avec un temps défini pour reprendre : >Suspend-snapshot time protectedserver Suspend-Vmexport La commande Suspend-Vmexport permet à l'administrateur de suspendre des exportations vers des machines virtuelles. 14

15 s de la commande Le tableau suivant décrit les options disponibles pour la commande Suspend-Vmexport : Tableau 13. -all Suspend tous les agents sur le Core sélectionné. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -pause [snapshots], [replication] ou [vmexport]. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Suspendre le serveur protégé actif. Suspendre vmexport pour la machine protégée avec l'ip pour le Core local : >Suspend-vmexport -protectedserver Suspend-Replication La commande Suspend-Replication permet à un administrateur de suspendre des réplications. Un utilisateur peut suspendre une réplication de trois façons : Suspendre la réplication sur le Core maître pour tous les agents (-outgoing parameter) L'administrateur doit spécifier le nom de la machine distante avec l'appairage de la réplication sortante pour suspendre la réplication sortante sur le Core maître. >Suspend-replication -outgoing Suspendre la réplication sur le Core maître pour un seul agent (paramètre -protectedserver) >Suspend-replication -protectedserver Suspendre la réplication sur le Core cible (paramètre -incoming) Si le Core local est un Core cible, l'administrateur peut suspendre la réplication en spécifiant le Core maître et en utilisant le paramètre entrant. s de la commande Le tableau suivant décrit les options disponibles pour la commande Suspend-Replication : Tableau 14. -all Suspend tous les agents sur le Core sélectionné. 15

16 Tableau 14. -pause -protectedserver -incoming -outgoing facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. [snapshots], [replication] ou [vmexport]. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun Suspendre le serveur protégé actif. Suspendre la réplication sortante sur le Core distant avec l'adresse IP : , pour un seul agent avec l'adresse IP : : >Suspend-replication Core protectedserver Suspendre les réplications sortantes à partir du Core local vers les cibles distantes avec l'adresse IP : pour tous les agents : >Suspend-replication outgoing Suspendre la réplication entrante à partir de sur le Core distant avec l'adresse IP : (l'administrateur peut suspendre une réplication entrante uniquement pour la machine entière) : >Suspend-replication Core incoming Start-Protect La commande Start-Protect permet à l'administrateur d'ajouter un serveur sous la protection d'un Core. s de la commande Le tableau suivant décrit les options disponibles pour la commande Start-Protect : Tableau 15. -repository Le nom d'une logithèque sur le Core où les données de la machine protégée sont stockées. -agentname Nom de la machine protégée ou adresse IP. -agentusername Se connecter au serveur pour être protégé. -agentpassword Mot de passe du serveur afin d'être protégé. -agentport Numéro de port du serveur protégé. -volumes Liste des volumes à protéger. Les valeurs doivent être entre guillemets et séparées par un espace. Ne pas utiliser de slashes dans les noms des volumes. Par exemple : "c:" ou "d:". 16

17 Mettre les volumes d'un serveur sous protection : >start-protect -repository "Repository 1" -agentname agentport agentusername administrator -agentpassword volumes "c:" "d:" Get- [RecoveryPoints Activejobs Completedjobs Failedjobs Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers] La commande Get- retourne tous les points de restauration ou une liste de serveurs actifs protégés par le Core. La commande de la Liste des points de restauration retourne les vingt derniers par défaut. Vous pouvez spécifier le nombre d'enregistrements à afficher par le paramètre nombre. Ce paramètre devra contenir la lettre «L» pour le dernier des points de restauration et «f» pour le premier. Chaque point de restauration a son propre numéro. L'administrateur peut l'utiliser pour le montage. Le paramètre -jobtype peut être utilisé pour observer des tâches spécifiques. Utilisation L'utilisation de la commande est la suivante : Get- [Recoverypoints Activejobs Completedjobs Failedjobs jobtype Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers [-protectedserver [agent name] or [IP]] protectedservers passed failed] [host name] [log on] [password] number [all l<number> f<number>] s de la commande Le tableau suivant décrit les options disponibles pour la commande Get- : Tableau 16. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -number Déterminer combien d'enregistrements seront affichés ; l20 - les 20 derniers points de restauration, f20 - les 20 premiers points de restauration (disponibles pour la commande get-recoverypoints ). mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -protectedserver IP de la machine protégée où les informations se trouvent. 17

18 Tableau 16. Liste tous les points de restauration sur le Core d'adresse IP pour le serveur protégé d'adresse IP : >Get-recoverypoints :8006 administrator 23WE@#$sdd protectedserver Liste toutes les tâches actives sur le Core local : >Get-activejobs all Liste toutes les tâches de création de logithèque terminées sur le Core : >Get-completedjobs jobtype repository Liste tous les échecs de création de tâches de sauvegarde sur le Core : >Get-failedjobs -type backup Obtenir des informations concernant l'échec des points de restauration : >Get-failed Obtenir des informations concernant la réussite des points de restauration : >Get-passed identifiant de connexion, vous devez également fournir un mot de passe. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -jobtype Facultatif. Indique le filtre du type de tâche. Les valeurs disponibles sont : 'transfer' (données de transfert), 'repository' (maintenance logithèque), 'replication' (réplications locales et distantes), 'backup' (sauvegarde et restauration), 'bootcdbuilder' (création de CD d'amorçage), 'diagnostics' (télécharger les journaux), 'exchange' (vérification des fichiers d'exchange Server), 'export' (exporter des points de restauration), 'pushinstall' (déployer des agents), 'rollback' (restauration de points de restauration), 'rollup' (consolidation des point de restauration), 'sqlattach' (capacités d'attachement à l'agent), and 'mount' (monter une logithèque). Toutes les tâches, d'un type spécifié, sont retournées par défaut. Localisation Si le Core est installé sur une machine où la ligne de commande d'appassure s'exécute, il utilise un langage pour afficher les messages à partir du Core. La ligne de commande prend uniquement en charge les langages compatibles avec le Core. Si une application est installée sur une machine distante, l'anglais est la seule langue prise en charge. Qualificateurs Le tableau suivant décrit les qualificateurs disponibles pour le module Powershell d' AppAssure. 18

19 Tableau 17. Qualificateur <AppAssure Core Name> -ProtectedServer <Protected Server Name> -Mode <READ, READWRITE, WRITE> -Volumes <Snapshot Volume Letter> -User <User Name> -Domain <Domain Name> -Password <Password> -Path <Target path to mount, dismount recovery points or archive location> Utilisation Nom d'hôte du Core. Valeur par défaut : Localhost Nom de l'hôte/adresse IP de l' AppAssure Agent. Valeur par défaut : Localhost si plusieurs serveurs sont protégés, sinon un seul serveur protégé. Mode montage d'un point de restauration. Valeur par défaut : Read. Lettre du volume de l'instantané provenant de l' AppAssure Agent. Valeur par défaut : All. Nom d'utilisateur, utilisé pour la connexion au AppAssure Core. Il s'agit généralement du service de l'utilisateur. Domaine auquel l'utilisateur défini dans /User belongs. Mot de passe de l'utilisateur défini dans /User. Par exemple : C:\AppAssureMount. 19

20 À propos de Dell Dell est à l'écoute de ses clients et leur délivre des technologies innovantes dans le monde entier, ainsi que des solutions et des services métiers reconnus pour leur fiabilité et leur qualité. Pour plus d'informations, visitez le site Contacts Dell Support technique : Support en ligne Informations produits et commerciales : (800) info@software.dell.com Support technique Le support technique est disponible pour les clients ayant acheté les logiciels de Dell avec un contrat de maintenance valide et pour ceux qui possèdent des versions d'évaluation. Pour accéder au portail du support, allez sur : Le portail de support propose des outils d'assistance en libre-service que vous pouvez utiliser pour résoudre des problèmes rapidement et de façon indépendante, 24 heures sur 24, 365 jours par an. En outre, le portail fournit un accès direct aux techniciens du support technique des produits via un système de demande de service en ligne. Le site permet de : créer, mettre à jour et gérer les demandes de service (dossiers) consulter les articles de la base de connaissances obtenir des notifications sur les produits télécharger des logiciels. Pour les versions d'évaluation de logiciels, accéder aux téléchargements des versions d'évaluation. Afficher des vidéos d'utilisation participer à des discussions communautaires discuter avec un technicien du support technique 20

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2 Dell AppAssure DocRetriever pour SharePoint Manuel d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par les lois sur le droit d'auteur. Le logiciel

Plus en détail

Dell AppAssure 5. Guide d'utilisation 5.4.2

Dell AppAssure 5. Guide d'utilisation 5.4.2 Dell AppAssure 5 Guide d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Dell AppAssure 5.4.3. Guide d'installation et de mise à niveau

Dell AppAssure 5.4.3. Guide d'installation et de mise à niveau Dell AppAssure 5.4.3 Guide d'installation et de mise à niveau 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Dell AppAssure 5.4.3. Guide d'intégration dans un produit tiers

Dell AppAssure 5.4.3. Guide d'intégration dans un produit tiers Dell AppAssure 5.4.3 Guide d'intégration dans un produit tiers 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par le droit d'auteur. Le logiciel décrit dans ce guide

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Guide d utilisation de l utilitaire Intel One Boot Flash Update

Guide d utilisation de l utilitaire Intel One Boot Flash Update Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes

Plus en détail

Gestion et impression

Gestion et impression Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Partager en ligne 2.0 Nokia N76-1

Partager en ligne 2.0 Nokia N76-1 Partager en ligne 2.0 Nokia N76-1 EXCLUSION DE GARANTIE Les applications de fournisseurs tiers fournies avec votre appareil peuvent avoir été créées par des personnes ou des entités qui ne sont pas affiliées

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server

Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Windows Version 7.1 Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Le logiciel

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Acronis Backup & Recovery 11.5. Update 2. Sauvegarde des données Microsoft Exchange Server

Acronis Backup & Recovery 11.5. Update 2. Sauvegarde des données Microsoft Exchange Server Acronis Backup & Recovery 11.5 Update 2 Sauvegarde des données Microsoft Exchange Server Déclaration de copyright Copyright Acronis International GmbH, 2002-2013. Tous droits réservés Acronis et Acronis

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. TP Serveur Backup

SCHMITT Année 2012/2014 Cédric BTS SIO. TP Serveur Backup SCHMITT Année 2012/2014 Cédric BTS SIO TP Serveur Backup Description: Windows Server Backup est un outil intégré à Windows Server 2008, qui permet de faire des sauvegardes et restaurations de fichiers.

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Partage en ligne 3.1. Édition 1

Partage en ligne 3.1. Édition 1 Partage en ligne 3.1 Édition 1 2008 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques commerciales ou des marques déposées de Nokia Corporation. Nokia tune est une

Plus en détail

Assistance à distance. Guide d utilisation

Assistance à distance. Guide d utilisation Assistance à distance Guide d utilisation Copyright 1997 2012 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO, Cisco WebEx, le logo CISCO et le logo Cisco WebEx logo sont des marques de commerce

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Dell AppAssure 5. Guide de déploiement 5.4.2

Dell AppAssure 5. Guide de déploiement 5.4.2 Dell AppAssure 5 Guide de déploiement 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0

NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0 NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0 Copyright 2012. QNAP Systems, Inc. All Rights Reserved. 1 NetBak Replicator 1. Avis... 3 2. Installer le logiciel NetBak Replicator... 4 2.1 Configuration

Plus en détail

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. MARQUES COMMERCIALES. Avis de non-responsabilité

2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. MARQUES COMMERCIALES. Avis de non-responsabilité Nouveautés 4.1 2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. Les informations contenues dans ce guide sont exclusives et protégées par copyright. Le logiciel décrit dans ce guide est régi par un contrat

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques

Bac Professionnel Systèmes Electroniques Numériques Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

GUIDE D INSTALLATION RAPIDE DEXH264

GUIDE D INSTALLATION RAPIDE DEXH264 GUIDE D INSTALLATION RAPIDE DEXH264 1. Le branchement Brancher le câble d alimentation comme indiqué à gauche (image) Le système démarre automatiquement une fois que le câble d alimentation est connecté

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation

Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Backup Exec 15. Guide d'installation rapide

Backup Exec 15. Guide d'installation rapide Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION

TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION PRÉSENTATION DE WINDOWS SERVER BACKUP LES AVANTAGES ET NOUVEAUTÉS DE WINDOWS SERVER BACKUP Des sauvegardes plus rapide et plus efficace

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Alcatel-Lucent 500 DECT Handset. Localisation and notification management Guide de Configuration

Alcatel-Lucent 500 DECT Handset. Localisation and notification management Guide de Configuration Alcatel-Lucent 500 DECT Handset Localisation and notification management Guide de Configuration 8AL90844FRAAed00A Mars 2011 Sommaire Toc 1. Configuration.............................................. p.

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station A propos de ce guide Ce guide est destiné aux administrateurs et aux utilisateurs de AXIS Camera Station et est applicable pour la version 4.0 du logiciel et les

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Notes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour

Notes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour Notes de mise à jour 4D v11 SQL Release 3 (11.3) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D v11 SQL Release 3 (11.3). Pour plus de détails consultez l addendum v11.3

Plus en détail

Présentation du SC101

Présentation du SC101 Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Unité de stockage NAS

Unité de stockage NAS A Division of Cisco Systems, Inc. Câblé Contenu de l'emballage NSLU2 - Unité de stockage NAS pour disques durs USB 2.0 Adaptateur électrique Câble Ethernet 1,8 m CD de l'assistant de configuration contenant

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail