Dell AppAssure. Manuel de référence du module PowerShell 5.4.3
|
|
- Lucien Doré
- il y a 8 ans
- Total affichages :
Transcription
1 Dell AppAssure 5.4.3
2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle ou d'un contrat de confidentialité. Ce logiciel ne peut être utilisé ou copié que conformément aux dispositions du contrat applicable. Aucune partie du guide ne peut être reproduite ou transmise sous quelque forme ou procédé électronique ou mécanique ou autre que ce soit, y compris la photocopie et l'enregistrement, à d'autres fins que l'utilisation personnelle par l'acheteur sans le consentement écrit préalable de Dell Inc.. Les informations contenues dans ce document sont fournies en relation avec les produits Dell. Aucune licence, expresse ou implicite, par estoppel ou un autre moyen, quant à un quelconque droit de propriété intellectuelle n'est accordée par le présent document ou en lien avec la vente de produits Dell. SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS DU CONTRAT DE LICENCE, LA SOCIÉTE DELL DÉCLINE TOUTE RESPONSABILITÉ QUELLE QU'ELLE SOIT ET REJETTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE CONCERNANT SES PRODUITS, Y COMPRIS ET SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU DE NONCONTREFAÇON. EN AUCUN CAS, DELL NE SERA RESPONSABLE DES DOMMAGES DIRECTS, INDIRECTS, CONSECUTIFS, PUNITIFS, SPÉCIAUX OU FORTUITS (Y COMPRIS, SANS LIMITATION, LES DOMMAGES POUR PERTE DE PROFITS, INTERRUPTION DE L'ACTIVITÉ OU PERTE D'INFORMATIONS) PROVENANT DE L'UTILISATION OU L'IMPOSSIBILITÉ D'UTILISER CE DOCUMENT, MÊME SI DELL A ÉTÉ INFORMÉ DE L'ÉVENTUALITÉ DE TELS DOMMAGES. Dell ne fait aucune déclaration ou ne donne aucune garantie en ce qui concerne l'exactitude ou l'exhaustivité du contenu de ce document et se réserve le droit d'effectuer des changements quant aux spécifications et descriptions des produits à tout moment sans préavis. Dell ne s'engage en aucune mesure à mettre à jour les informations contenues dans le présent document. Pour toute question relative à votre utilisation potentielle de ce document, contactez : Dell Inc. Attn: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Visitez le site Web (software.dell.com) pour obtenir les informations relatives aux bureaux internationaux et régionaux. Marques de commerce Dell, le logo Dell et AppAssure sont des marques de commerce de Dell Inc. et/ou de ses filiales. Toute autre marque de commerce ou tout autre nom commercial utilisés dans le présent document se rapportent soit aux entités se disant propriétaires de ces marques ou noms, soit à leurs produits. Dell ne revendique aucun intérêt de propriété dans les marques noms des autres sociétés. Légende ATTENTION : Une icône ATTENTION indique un dommage potentiel du matériel ou une perte potentielle de données si les instructions ne sont pas respectées. AVERTISSEMENT : Une icône AVERTISSEMENT indique un risque d'endommagement de bien, de blessure corporelle ou de mort. REMARQUE IMPORTANTE, REMARQUE, CONSEIL, MOBILEou VIDÉO : Une icône d'information indique une information complémentaire. AppAssure Mise à jour - Décembre 2014 Version du logiciel
3 Table des matières Présentation AppAssure Module PowerShell Commandes New-Mount Get-Mounts New-Snapshot New-Base Remove-Mount Remove-Mounts Start-Archive Start-RestoreArchive Resume-Snapshot Resume-Vmexport Resume-Replication Suspend-Snapshot Suspend-Vmexport Suspend-Replication Start-Protect Get- [RecoveryPoints Activejobs Completedjobs Failedjobs Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers] Localisation Qualificateurs À propos de Dell Contacts Dell Support technique
4 1 Présentation AppAssure est un logiciel de sauvegarde et de restauration après un désastre, constitué de trois composants, soit : AppAssure Agent, AppAssure Core et le module PowerShell d'appassure. L'Agent est chargé des instantanés de volume et du transfert rapide des données vers AppAssure Core. Le Core, à son tour, stocke les instantanés grâce à une grande variété de fonctionnalités avancées telles que Bare Metal Restore (BMR) sur un matériel différent, le disque de secours virtuel et la réplication, entre autres. La fonctionnalité du Core est gérée par le module PowerShell d'appassure. Figure 1. Afin de fournir un accès aux tierces parties pour gérer les fonctionnalités du système, AppAssure dispose d'un utilitaire de ligne de commande appelé, AppAssure Command Line Management. Il permet le scripting des fonctions de gestion d' AppAssure Core. 4
5 AppAssure Module PowerShell 2 Le module PowerShell d'appassure est un utilitaire sous Windows permettant aux utilisateurs d'interagir avec le AppAssure Core Server. Il offre certaines des mêmes fonctionnalités qui sont fournies par les éléments du Graphic User Interface de la AppAssure Core Console. Par exemple, le module Powershell d'appassure peut monter les points de restauration d'appassure ou forcer un instantané. REMARQUE : Contrairement à d'autres modules du système, le module PowerShell d'appassure n'est pas chargé par défaut. Vous devez le charger en utilisant la commande suivante de PowerShell : Import-Module AppAssurePowerShellModule Commandes Cette section décrit les commandes et les options disponibles du module PowerShell d' AppAssure. Les commandes disponibles sont : New-Mount (Nouveau-Montage) Get-Mounts (Lecture-Montages) New-Snapshot (Nouveau-Instantané) New-Base (Nouvelle-Base) Remove-Mount (Supprimer-Montage) Remove-Mounts (Supprimer-Montages) Start-Archive (Commencer-Archivage) Start-RestoreArchive (Commencer-RestorationArchivage) Resume-Snapshot (Reprendre-Instantané) Resume-Vmexport (Reprendre-Vmexport) Resume-Replication (Reprendre-Réplication) Suspend-Snapshot (Suspendre-Instantané) Suspend-Vmexport (Suspendre-Vmexport) Suspend-Replication (Suspendre-Réplication) Start-Protect (démarrer-protéger) Get- [[RecoveryPoints Activejobs Completedjobs Failedjobs Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers] 5
6 New-Mount La commande New-Mount monte l'instantané sur un ou plusieurs disques. Utilisation L'utilisation de la commande est la suivante : new-mount [host name] [log on] [password] -protectedserver [agent name] -mounttype [read write readonlywithpreviouswrites] -drives [drive names] -path [location] time [MM/dd/yyyy hh:mm:ss tt passed latest] rpn [number] s de la commande Le tableau suivant décrit les options disponibles de la commande New-Mount : Tableau 1. -core facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -protectedserver L'adresse IP du serveur protégé ou le nom de la machine (en fonction de la manière dont la machine particulière a été protégée. -time Facultatif. L'horodatage du point de restauration à monter. Devra être au format qui est défini par l'os du PC actif. L'administrateur est capable de recevoir le dernier point de restauration en spécifiant le dernier point de restauration ou le dernier vérifié par la valeur transmise du paramètre. Par défaut, l'option de l'heure la plus récente est choisie. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -path Chemin sur la machine Core vers laquelle les points de restauration seront montés. -mounttype Facultatif. Spécifie un mode de montage. Les options disponibles sont 'read', 'readonlywithpreviouswrites' (lecture seule des écritures précédentes), 'write' (accessible en écriture). Le mode par défaut est read-only. -volumes Facultatif. Liste des noms de volumes à monter séparés par des espaces. Si le nom du volume contient des espaces ou des caractères spéciaux, ils doivent être spécifiés en utilisant des guillemets. Si rien n'est spécifié, tous les volumes seront montés. 6
7 Tableau 1. -drivers -rpn Facultatif. Liste des noms de volumes à monter séparés par des virgules. Si rien n'est spécifié, tous les volumes seront montés. REMARQUE : Cette option est obsolète, remplacez par '-volumes'. Facultatif. Numéro attribué au point de restauration pour le montage. Vous pouvez l'obtenir en utilisant la commande get-mounts. Spécifiez plusieurs numéros pour le paramètre rpn afin de monter différents points à partir d'une seule commande. REMARQUE : Si vous définissez un tableau de points à monter, chaque point sera situé dans un répertoire enfant distinct. Le nom indique le moment où le point de restauration a été créé. Lorsque vous appelez la fonction démontage, tous les répertoires enfants seront retirés. Vous devez retirer le répertoire parent manuellement. > new-mount :8006 administrator 23WE@#$sdd -protectedserver path C:\MountedRecoveryPoint -mounttype read -volumes c d, ko Monter un tableau de points de restauration : >new-mount rpn protectedserver localhost path D:/Folder for mount Monter un point de restauration avec l'heure réelle de création : >new-mount -protectedserver path D:/Folder for mount time 8/24/ :46 AM Get-Mounts La commande Get-Mounts liste les montages exceptionnels. Utilisation L'utilisation de la commande est la suivante : get-mounts [host name] [log on] [password] -protectedserver [agent name] s de la commande Le tableau suivant décrit les options disponibles pour la commande Get-Mounts : Tableau 2. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -protectedserver Adresse IP du serveur protégé. 7
8 Tableau 2. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. Montrer tous les points de restauration montés : >get-mounts :8006 administrator 23WE@#$sdd -protectedserver New-Snapshot La commande New-Snapshot force un instantané résultant d'un transfert de données vers la machine active protégée. Lorsque vous forcez un instantané, le transfert démarrera immédiatement ou sera ajouté à la file d'attente. Seules les données qui ont changé depuis un point de restauration précédent seront transférées. S'il n'existe aucun point de restauration précédent, toutes les données des volumes protégés seront transférées. Utilisation L'utilisation de la commande est la suivante : New-Snapshot [-all] -protectedserver [agent name]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande New-Snapshot : Tableau 3. -all Forcer tous les agents. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -protectedserver Forcer le nom de l'agent actif. Forcer les instantanés pour tous les agents : >new-snapshot -all 8
9 New-Base La commande New-Base force une nouvelle base d'images résultant d'un transfert de données vers la machine active protégée. Lorsque vous forcez une base d'images, le transfert démarre immédiatement ou est ajouté à la file d'attente. Seules les données qui ont changé depuis un point de restauration précédent seront transférées. S'il n'existe aucun point de restauration précédent, toutes les données des volumes protégés seront transférées. Utilisation L'utilisation de la commande est la suivante : new-base [[-all] -protectedserver [agent name]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande New-Base : Tableau 4. -all Base d'images pour tous les agents. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Forcer le nom de l'agent actif. Forcer l'image de base pour tous les agents. >new-base all Remove-Mount La commande Remove-Mount démonte un point de restauration spécifié par /Path. Pour démonter les points de l'agent sélectionné, on utilise le paramètre -protectedserver, ou le paramètre -all pour tous les points de restauration montés. Utilisation L'utilisation de la commande est la suivante : remove-mount [host name] [log on] [password] [-protectedserver [agent name] -path [mount path]] 9
10 s de la commande Le tableau suivant décrit les options disponibles pour la commande Remove-Mount : Tableau 5. -all Démonter tous les points de restauration montés. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -path Démonter le point de montage sélectionné. -protectedserver Démonter tous les points de restauration pour l'agent actif. Remove-Mount (Supprimer-Montage) d'un point de restauration monté spécifié par la commande /Path : >Remove-Mount :8006 administrator 23WE@#$sdd -path C:\mountedRecoveryPoint Remove-Mounts La commande Remove-Mounts démonte tous les poins de restauration montés. Utilisation L'utilisation de la commande est la suivante : remove-mount [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande Remove-Mount : Tableau 6. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. 10
11 Tableau 6. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun Remove-Mount (Supprimer-Montage) d'un point de restauration monté spécifié par la commande Path : >Remove-Mount :8006 administrator 23WE@#$sdd Start-Archive Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données conformes et non conformes. La fonction d'archivage dans AppAssure est utilisée pour prendre en charge la rétention prolongée des données conformes et non conformes. L'administrateur peut sauvegarder et archiver sur le stockage local ou à un emplacement réseau en spécifiant la commande /Path et les identifiants. Utilisation L'utilisation de la commande est la suivante : start-archive -path -startdate -enddate [-all] -protectedserver [machine name] or [IP]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande Start-Archive : Tableau 7. -path Chemin d'accès de l'emplacement. Exemple de chemin d'accès : D:\work\archive ou chemin d'accès : \\servername\sharename. -all Archiver tous les points de restauration pour toutes les machines sur le Core : facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -startdate Date de début de la plage de dates pour les points de restauration créés. Devra être au format spécifié par l'os du PC actif. -enddate Date de fin de la plage de dates. L'heure en cours est la valeur par défaut. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Archiver les points de restauration d'une machine spécifiée. 11
12 Tableau 7. -archiveusername -archivepassword -comment Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. Facultatif. -comment 'Before install new application'. Archiver tous les points de restauration pour toutes les machines sur le Core : >start-archive -path D:\work\archive -startdate 'Example 04/30/2012' all Start-RestoreArchive Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données conformes et non conformes. La fonction d'archivage dans AppAssure est utilisée pour prendre en charge la rétention prolongée des données conformes et de non-conformes. L'administrateur peut sauvegarder et archiver sur le stockage local ou à un emplacement réseau en spécifiant la commande /Path et les identifiants. Utilisation L'utilisation de la commande est la suivante : start-restorearchive path -repository [-all] -protectedserver [machine name] or [IP]] [host name] [log on] [password] s de la commande Le tableau suivant décrit les options disponibles pour la commande Start-RestoreArchive : Tableau 8. -path Chemin d'accès de l'emplacement. Exemple de chemin d'accès : D:\work\archive ou chemin d'accès : \\servername\sharename. -repository La logithèque du Core pour une machine non protégée. -all Archiver tous les points de restauration pour toutes les machines sur le Core : facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Archiver les points de restauration d'une machine spécifiée. -archiveusername Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. -archivepassword Facultatif. Obligatoire uniquement pour les chemins d'accès réseau. Archiver tous les points de restauration pour toutes les machines sur le Core : > start-resorearchive -path D:\work\archive -startdate 'Example 04/30/2012' all 12
13 Resume-Snapshot Un administrateur peut reprendre les instantanés, exporter vers des machines virtuelles ou effectuer une réplication. Voir Suspend-Snapshot pour plus d'informations. s de la commande Le tableau suivant décrit les options disponibles pour la commande Resume-Snapshot : Tableau 9. -all -protectedserver Tous les serveurs protégés. Reprendre l'instantané pour la machine spécifiée. Reprendre les instantanés pour la machine protégée avec l'ip pour le Core local : >Resume-snapshot -protectedserver Resume-Vmexport La commande Resume-Vmexport permet à l'administrateur d'exporter vers des machines virtuelles. Voir Suspend-Vmexport pour plus d'informations. s de la commande Le tableau suivant décrit les options disponibles pour la commande Resume-Snapshot : Tableau 10. -all -protectedserver Tous les serveurs protégés. Reprendre l'instantané pour la machine spécifiée. Reprendre l'export vers une machine virtuelle pour chacun des agents sur le Core local : >Resume-vmexport all Resume-Replication La commande Resume-Replication vous permet de reprendre une réplication. Voir Suspend-Replication pour plus d'informations. s de la commande Le tableau suivant décrit les options disponibles pour la commande Resume-Replication : 13
14 Tableau 11. -all -protectedserver -incoming -outgoing Tous les serveurs protégés. Reprendre l'instantané pour la machine spécifiée. Reprendre une réplication pour la machine protégée avec l'ip pour le Core local : >Resume-replication -protectedserver Suspend-Snapshot La commande Suspend-Snapshot permet à un administrateur de suspendre des instantanés. s de la commande Le tableau suivant décrit les options disponibles pour la commande Suspend-Snapshot : Tableau 12. -all Suspend tous les agents sur le Core sélectionné. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -time Le temps au format «Jour-Heures-Minutes» quand les instantanés seront repris (seulement pour les instantanés suspendus). Suspendre les instantanés de la machine protégée avec l'ip pour le Core local avec un temps défini pour reprendre : >Suspend-snapshot time protectedserver Suspend-Vmexport La commande Suspend-Vmexport permet à l'administrateur de suspendre des exportations vers des machines virtuelles. 14
15 s de la commande Le tableau suivant décrit les options disponibles pour la commande Suspend-Vmexport : Tableau 13. -all Suspend tous les agents sur le Core sélectionné. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -pause [snapshots], [replication] ou [vmexport]. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun -protectedserver Suspendre le serveur protégé actif. Suspendre vmexport pour la machine protégée avec l'ip pour le Core local : >Suspend-vmexport -protectedserver Suspend-Replication La commande Suspend-Replication permet à un administrateur de suspendre des réplications. Un utilisateur peut suspendre une réplication de trois façons : Suspendre la réplication sur le Core maître pour tous les agents (-outgoing parameter) L'administrateur doit spécifier le nom de la machine distante avec l'appairage de la réplication sortante pour suspendre la réplication sortante sur le Core maître. >Suspend-replication -outgoing Suspendre la réplication sur le Core maître pour un seul agent (paramètre -protectedserver) >Suspend-replication -protectedserver Suspendre la réplication sur le Core cible (paramètre -incoming) Si le Core local est un Core cible, l'administrateur peut suspendre la réplication en spécifiant le Core maître et en utilisant le paramètre entrant. s de la commande Le tableau suivant décrit les options disponibles pour la commande Suspend-Replication : Tableau 14. -all Suspend tous les agents sur le Core sélectionné. 15
16 Tableau 14. -pause -protectedserver -incoming -outgoing facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. [snapshots], [replication] ou [vmexport]. mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun Suspendre le serveur protégé actif. Suspendre la réplication sortante sur le Core distant avec l'adresse IP : , pour un seul agent avec l'adresse IP : : >Suspend-replication Core protectedserver Suspendre les réplications sortantes à partir du Core local vers les cibles distantes avec l'adresse IP : pour tous les agents : >Suspend-replication outgoing Suspendre la réplication entrante à partir de sur le Core distant avec l'adresse IP : (l'administrateur peut suspendre une réplication entrante uniquement pour la machine entière) : >Suspend-replication Core incoming Start-Protect La commande Start-Protect permet à l'administrateur d'ajouter un serveur sous la protection d'un Core. s de la commande Le tableau suivant décrit les options disponibles pour la commande Start-Protect : Tableau 15. -repository Le nom d'une logithèque sur le Core où les données de la machine protégée sont stockées. -agentname Nom de la machine protégée ou adresse IP. -agentusername Se connecter au serveur pour être protégé. -agentpassword Mot de passe du serveur afin d'être protégé. -agentport Numéro de port du serveur protégé. -volumes Liste des volumes à protéger. Les valeurs doivent être entre guillemets et séparées par un espace. Ne pas utiliser de slashes dans les noms des volumes. Par exemple : "c:" ou "d:". 16
17 Mettre les volumes d'un serveur sous protection : >start-protect -repository "Repository 1" -agentname agentport agentusername administrator -agentpassword volumes "c:" "d:" Get- [RecoveryPoints Activejobs Completedjobs Failedjobs Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers] La commande Get- retourne tous les points de restauration ou une liste de serveurs actifs protégés par le Core. La commande de la Liste des points de restauration retourne les vingt derniers par défaut. Vous pouvez spécifier le nombre d'enregistrements à afficher par le paramètre nombre. Ce paramètre devra contenir la lettre «L» pour le dernier des points de restauration et «f» pour le premier. Chaque point de restauration a son propre numéro. L'administrateur peut l'utiliser pour le montage. Le paramètre -jobtype peut être utilisé pour observer des tâches spécifiques. Utilisation L'utilisation de la commande est la suivante : Get- [Recoverypoints Activejobs Completedjobs Failedjobs jobtype Failed Passed ProtectedServers VirtualizedServers UnprotectedVolumes Clusters ProtectionGroups SqlDatabases ReplicatedServers [-protectedserver [agent name] or [IP]] protectedservers passed failed] [host name] [log on] [password] number [all l<number> f<number>] s de la commande Le tableau suivant décrit les options disponibles pour la commande Get- : Tableau 16. facultatif). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -number Déterminer combien d'enregistrements seront affichés ; l20 - les 20 derniers points de restauration, f20 - les 20 premiers points de restauration (disponibles pour la commande get-recoverypoints ). mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -protectedserver IP de la machine protégée où les informations se trouvent. 17
18 Tableau 16. Liste tous les points de restauration sur le Core d'adresse IP pour le serveur protégé d'adresse IP : >Get-recoverypoints :8006 administrator 23WE@#$sdd protectedserver Liste toutes les tâches actives sur le Core local : >Get-activejobs all Liste toutes les tâches de création de logithèque terminées sur le Core : >Get-completedjobs jobtype repository Liste tous les échecs de création de tâches de sauvegarde sur le Core : >Get-failedjobs -type backup Obtenir des informations concernant l'échec des points de restauration : >Get-failed Obtenir des informations concernant la réussite des points de restauration : >Get-passed identifiant de connexion, vous devez également fournir un mot de passe. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -jobtype Facultatif. Indique le filtre du type de tâche. Les valeurs disponibles sont : 'transfer' (données de transfert), 'repository' (maintenance logithèque), 'replication' (réplications locales et distantes), 'backup' (sauvegarde et restauration), 'bootcdbuilder' (création de CD d'amorçage), 'diagnostics' (télécharger les journaux), 'exchange' (vérification des fichiers d'exchange Server), 'export' (exporter des points de restauration), 'pushinstall' (déployer des agents), 'rollback' (restauration de points de restauration), 'rollup' (consolidation des point de restauration), 'sqlattach' (capacités d'attachement à l'agent), and 'mount' (monter une logithèque). Toutes les tâches, d'un type spécifié, sont retournées par défaut. Localisation Si le Core est installé sur une machine où la ligne de commande d'appassure s'exécute, il utilise un langage pour afficher les messages à partir du Core. La ligne de commande prend uniquement en charge les langages compatibles avec le Core. Si une application est installée sur une machine distante, l'anglais est la seule langue prise en charge. Qualificateurs Le tableau suivant décrit les qualificateurs disponibles pour le module Powershell d' AppAssure. 18
19 Tableau 17. Qualificateur <AppAssure Core Name> -ProtectedServer <Protected Server Name> -Mode <READ, READWRITE, WRITE> -Volumes <Snapshot Volume Letter> -User <User Name> -Domain <Domain Name> -Password <Password> -Path <Target path to mount, dismount recovery points or archive location> Utilisation Nom d'hôte du Core. Valeur par défaut : Localhost Nom de l'hôte/adresse IP de l' AppAssure Agent. Valeur par défaut : Localhost si plusieurs serveurs sont protégés, sinon un seul serveur protégé. Mode montage d'un point de restauration. Valeur par défaut : Read. Lettre du volume de l'instantané provenant de l' AppAssure Agent. Valeur par défaut : All. Nom d'utilisateur, utilisé pour la connexion au AppAssure Core. Il s'agit généralement du service de l'utilisateur. Domaine auquel l'utilisateur défini dans /User belongs. Mot de passe de l'utilisateur défini dans /User. Par exemple : C:\AppAssureMount. 19
20 À propos de Dell Dell est à l'écoute de ses clients et leur délivre des technologies innovantes dans le monde entier, ainsi que des solutions et des services métiers reconnus pour leur fiabilité et leur qualité. Pour plus d'informations, visitez le site Contacts Dell Support technique : Support en ligne Informations produits et commerciales : (800) info@software.dell.com Support technique Le support technique est disponible pour les clients ayant acheté les logiciels de Dell avec un contrat de maintenance valide et pour ceux qui possèdent des versions d'évaluation. Pour accéder au portail du support, allez sur : Le portail de support propose des outils d'assistance en libre-service que vous pouvez utiliser pour résoudre des problèmes rapidement et de façon indépendante, 24 heures sur 24, 365 jours par an. En outre, le portail fournit un accès direct aux techniciens du support technique des produits via un système de demande de service en ligne. Le site permet de : créer, mettre à jour et gérer les demandes de service (dossiers) consulter les articles de la base de connaissances obtenir des notifications sur les produits télécharger des logiciels. Pour les versions d'évaluation de logiciels, accéder aux téléchargements des versions d'évaluation. Afficher des vidéos d'utilisation participer à des discussions communautaires discuter avec un technicien du support technique 20
Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2
Dell AppAssure DocRetriever pour SharePoint Manuel d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par les lois sur le droit d'auteur. Le logiciel
Plus en détailDell AppAssure 5. Guide d'utilisation 5.4.2
Dell AppAssure 5 Guide d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailExportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Plus en détail1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...
Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...
Plus en détailVERITAS Backup Exec TM 10.0 for Windows Servers
VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software
Plus en détailDell AppAssure 5.4.3. Guide d'installation et de mise à niveau
Dell AppAssure 5.4.3 Guide d'installation et de mise à niveau 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni
Plus en détailCA Desktop Migration Manager
CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailDell AppAssure 5.4.3. Guide d'intégration dans un produit tiers
Dell AppAssure 5.4.3 Guide d'intégration dans un produit tiers 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par le droit d'auteur. Le logiciel décrit dans ce guide
Plus en détailTable des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
Plus en détailGuide d utilisation de l utilitaire Intel One Boot Flash Update
Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes
Plus en détailGestion et impression
Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailPartager en ligne 2.0 Nokia N76-1
Partager en ligne 2.0 Nokia N76-1 EXCLUSION DE GARANTIE Les applications de fournisseurs tiers fournies avec votre appareil peuvent avoir été créées par des personnes ou des entités qui ne sont pas affiliées
Plus en détailarcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailGuide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server
Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Windows Version 7.1 Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Le logiciel
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailFiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailPortail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service
Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate
Plus en détailSauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Plus en détailAcronis Backup & Recovery 11.5. Update 2. Sauvegarde des données Microsoft Exchange Server
Acronis Backup & Recovery 11.5 Update 2 Sauvegarde des données Microsoft Exchange Server Déclaration de copyright Copyright Acronis International GmbH, 2002-2013. Tous droits réservés Acronis et Acronis
Plus en détailSCHMITT Année 2012/2014 Cédric BTS SIO. TP Serveur Backup
SCHMITT Année 2012/2014 Cédric BTS SIO TP Serveur Backup Description: Windows Server Backup est un outil intégré à Windows Server 2008, qui permet de faire des sauvegardes et restaurations de fichiers.
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailPartage en ligne 3.1. Édition 1
Partage en ligne 3.1 Édition 1 2008 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques commerciales ou des marques déposées de Nokia Corporation. Nokia tune est une
Plus en détailAssistance à distance. Guide d utilisation
Assistance à distance Guide d utilisation Copyright 1997 2012 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO, Cisco WebEx, le logo CISCO et le logo Cisco WebEx logo sont des marques de commerce
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailDell AppAssure 5. Guide de déploiement 5.4.2
Dell AppAssure 5 Guide de déploiement 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailSymantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide
Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailNetBak Replicator 4.0 Manuel de l utilisateur Version 1.0
NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0 Copyright 2012. QNAP Systems, Inc. All Rights Reserved. 1 NetBak Replicator 1. Avis... 3 2. Installer le logiciel NetBak Replicator... 4 2.1 Configuration
Plus en détailGuide de migration de politique Symantec Client Firewall
Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et
Plus en détail2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. MARQUES COMMERCIALES. Avis de non-responsabilité
Nouveautés 4.1 2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. Les informations contenues dans ce guide sont exclusives et protégées par copyright. Le logiciel décrit dans ce guide est régi par un contrat
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailCONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -
CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailprogecad NLM Guide de l'utilisateur
progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3
Plus en détailBac Professionnel Systèmes Electroniques Numériques
Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image
Plus en détailCorrigé de l'atelier pratique du module 8 : Implémentation de la réplication
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détailGUIDE D INSTALLATION RAPIDE DEXH264
GUIDE D INSTALLATION RAPIDE DEXH264 1. Le branchement Brancher le câble d alimentation comme indiqué à gauche (image) Le système démarre automatiquement une fois que le câble d alimentation est connecté
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailDell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation
Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE
Plus en détailAddenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Plus en détailPROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Plus en détailDirXML License Auditing Tool version 1.1 - Guide de l'utilisateur
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une
Plus en détailv7.1 SP2 Guide des Nouveautés
v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailInstallation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailGuide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP
Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailManuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
Plus en détailBackup Exec 15. Guide d'installation rapide
Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailOutils et documentation Systems Management Guide d'installation de la Version 8.0.1
Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailTP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION
TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION PRÉSENTATION DE WINDOWS SERVER BACKUP LES AVANTAGES ET NOUVEAUTÉS DE WINDOWS SERVER BACKUP Des sauvegardes plus rapide et plus efficace
Plus en détailSymantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation
Plus en détailNetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
Plus en détailAlcatel-Lucent 500 DECT Handset. Localisation and notification management Guide de Configuration
Alcatel-Lucent 500 DECT Handset Localisation and notification management Guide de Configuration 8AL90844FRAAed00A Mars 2011 Sommaire Toc 1. Configuration.............................................. p.
Plus en détailGUIDE D'INSTALLATION. AXIS Camera Station
GUIDE D'INSTALLATION AXIS Camera Station A propos de ce guide Ce guide est destiné aux administrateurs et aux utilisateurs de AXIS Camera Station et est applicable pour la version 4.0 du logiciel et les
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détailNotes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 3 (11.3) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D v11 SQL Release 3 (11.3). Pour plus de détails consultez l addendum v11.3
Plus en détailPrésentation du SC101
Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage
Plus en détailSymantec Enterprise Vault
Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication
Plus en détailUnité de stockage NAS
A Division of Cisco Systems, Inc. Câblé Contenu de l'emballage NSLU2 - Unité de stockage NAS pour disques durs USB 2.0 Adaptateur électrique Câble Ethernet 1,8 m CD de l'assistant de configuration contenant
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailDispositions relatives à l'installation :
Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage
Plus en détail