Dell AppAssure 5. Guide de déploiement 5.4.2

Dimension: px
Commencer à balayer dès la page:

Download "Dell AppAssure 5. Guide de déploiement 5.4.2"

Transcription

1 Dell AppAssure 5 Guide de déploiement 5.4.2

2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle ou d'un contrat de confidentialité. Ce logiciel ne peut être utilisé ou copié que conformément aux dispositions du contrat applicable. Aucune partie du guide ne peut être reproduite ou transmise sous quelque forme ou procédé électronique ou mécanique ou autre que ce soit, y compris la photocopie et l'enregistrement, à d'autres fins que l'utilisation personnelle par l'acheteur sans le consentement écrit préalable de Dell Inc.. Les informations contenues dans ce document sont fournies en relation avec les produits Dell. Aucune licence, expresse ou implicite, par estoppel ou un autre moyen, quant à un quelconque droit de propriété intellectuelle n'est accordée par le présent document ou en lien avec la vente de produits Dell. SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS DU CONTRAT DE LICENCE, LA SOCIÉTE DELL DÉCLINE TOUTE RESPONSABILITÉ QUELLE QU'ELLE SOIT ET REJETTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE CONCERNANT SES PRODUITS, Y COMPRIS ET SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU DE NONCONTREFAÇON. EN AUCUN CAS, DELL NE SERA RESPONSABLE DES DOMMAGES DIRECTS, INDIRECTS, CONSECUTIFS, PUNITIFS, SPÉCIAUX OU FORTUITS (Y COMPRIS, SANS LIMITATION, LES DOMMAGES POUR PERTE DE PROFITS, INTERRUPTION DE L'ACTIVITÉ OU PERTE D'INFORMATIONS) PROVENANT DE L'UTILISATION OU L'IMPOSSIBILITÉ D'UTILISER CE DOCUMENT, MÊME SI DELL A ÉTÉ INFORMÉ DE L'ÉVENTUALITÉ DE TELS DOMMAGES. Dell ne fait aucune représentation ou ne présente aucune garantie quant à l'exactitude ou à l'exhaustivité du contenu du présent document, et se réserve le droit d'apporter des modifications aux spécifications et aux descriptions des produits à tout moment, sans préavis. Dell ne s'engage en aucune mesure à mettre à jour les informations contenues dans le présent document. Si vous avez des questions concernant une utilisation éventuelle de cette documentation, veuillez contacter : Dell Inc. Attn: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Reportez-vous à notre site Internet (software.dell.com) pour connaître les coordonnées de nos bureaux régionaux et internationaux. Marques de commerce Dell, le logo Dell et AppAssure sont des marques de commerce de Dell Inc. et/ou de ses filiales. Toute autre marque de commerce ou tout autre nom commercial utilisés dans le présent document se rapportent soit aux entités revendiquant la propriété sur ces marques ou noms, soit à leurs produits. Dell ne revendique aucun intérêt de propriété dans les marques noms des autres sociétés. Légende ATTENTION : Une icône ATTENTION indique un dégât qui pourrait être causé au matériel ou une perte potentielle de données dans le cas où les instructions ne sont pas respectées. AVERTISSEMENT : Une icône AVERTISSEMENT indique la possibilité d'un dégât matériel, d'une blessure corporelle ou fatale. REMARQUE IMPORTANTE, REMARQUE, CONSEIL, MOBILE ou VIDÉO : Une icône d'information indique des informations associées. Dell AppAssure 5 Guide de déploiement Mise à jour - Juillet 2014 du logiciel version

3 Table des matières Présentation d'appassure À propos de AppAssure Technologies de base d'appassure Live Recovery Verified Recovery Universal Recovery True Global Deduplication AppAssure 5 True Scale Architecture Architecture de déploiement AppAssure AppAssure 5 Smart Agent AppAssure 5 Core Processus d'instantané Réplication : site de récupération après sinistre ou fournisseur de services Restauration Caractéristiques produit d'appassure Logithèque True Global Deduplication Chiffrement Réplication RaaS (Restauration en tant que service) Rétention et archivage Virtualisation et Cloud Gestion des alertes et des événements Portail des licences Console Web API de gestion des services Marque blanche AppAssure 5 Assistants Installer AppAssure À propos des composants d'appassure Feuille de route de l'installation d'appassure Configuration requise pour l'installation Infrastructure de réseau recommandée Support UEFI et ReFS Limitations de la prise en charge des volumes dynamiques et de base AppAssure 5 Configuration système requise Exigences concernant les licences Installation du core AppAssure Installation d'agents sur des ordinateurs Windows Installation d'agents sur des machines Windows Server édition Core Installation d'agents sur des ordinateurs Linux Avant de commencer Téléchargement de la distribution Linux

4 À propos de la sécurité Configuration du pare-feu Emplacement des fichiers de l'agent Linux Dépendances des agents Installation de l'agent sur Ubuntu Installation de l'agent sur Red Hat Enterprise Linux et CentOS Installation de l'agent sur SUSE Linux Enterprise Server Démarrage et arrêt du démon de l'agent Linux Exécution de scripts sur l'agent Linux Scripts pris en charge pour l'agent Linux Paramètres des scripts de transfert et de post-transfert pris en charge Installation de AppAssure 5 Central Management Console Configuration de AppAssure 5 Central Management Console Ajout d'un groupe de cores Configuration des paramètres du groupe de cores Configuration de l'accès au groupe de cores Ajout d'un core à un groupe de Cores Configuration des paramètres des cores Installation automatique des mises à jour Désinstallation des agents sur un ordinateur Windows Désinstallation des agents sur un ordinateur Linux Désinstallation d'un agent sur Ubuntu Désinstallation de l'agent sur Red Hat Enterprise Linux et CentOS Désinstallation de l'agent sur SUSE Linux Enterprise Server Désinstallation du core AppAssure Désinstallation de AppAssure 5 Central Management Console À propos de Dell Contacter Dell Ressources du support technique

5 1 Présentation d'appassure 5 Ce chapitre fournit une introduction et une présentation d'appassure 5. Il décrit les fonctions, fonctionnalités et l'architecture, et couvre les sujets suivants : À propos de AppAssure 5 Technologies de base d'appassure 5 AppAssure 5 True Scale Architecture Architecture de déploiement AppAssure 5 Caractéristiques produit d'appassure 5 À propos de AppAssure 5 AppAssure 5 définit une nouvelle norme pour la protection unifiée des données en combinant la sauvegarde, la réplication et la restauration en une solution unique conçue comme la méthode de sauvegarde la plus rapide et la plus fiable de protection des machines virtuelles (VM) et physiques ainsi que des environnements infonuagiques. AppAssure 5 combine la sauvegarde et la réplication en un produit de protection intégrée et unifiée des données qui fournit aussi une sensibilisation aux applications qui vous garantit une restauration fiable des données d'applications lors de vos sauvegardes. AppAssure 5 a été développé à partir de l'architecture True Scale, une nouvelle architecture en attente de brevet qui fournit les performances de sauvegarde les plus rapides du marché avec des objectifs de temps de restauration (RTO) et des objectifs de point de restauration (RPO) agressifs et quasiment instantanés. AppAssure 5 combine plusieurs technologies de pointe uniques, innovantes : Live Recovery (Restauration en direct) Verified Recovery Universal Recovery True Global Deduplication Ces technologies ont été conçues pour offrir une intégration sécurisée pour la récupération après sinistre infonuagique et afin de fournir une restauration rapide et fiable. Avec son stockage d'objets évolutif, AppAssure 5 est particulièrement capable de gérer jusqu'à des péta-octets de données très rapidement avec la déduplication globale intégrée, la compression, le chiffrement et la réplication vers toute infrastructure de nuage privée ou publique. Les applications de serveur et données peuvent être récupérées en quelques minutes seulement à des fins de rétention des données et de conformité aux normes. Les outils de sauvegarde hérités actuels et les outils de sauvegarde de machines virtuelles de première génération sont inefficaces. Les outils de sauvegarde obsolètes ne peuvent pas gérer des données à une si grande échelle et n'offrent pas le niveau de performance et de fiabilité nécessaires à la protection des applications essentielles aux entreprises. Ajoutez à ceci des environnements IT complexes et mixtes et vous avez un défi administratif pour les professionnels des services informatiques ainsi qu'une vulnérabilité des données système. AppAssure 5 s'attaque à la complexité et l'inefficacité grâce à notre technologie de base et à la prise en charge d'environnements multi-hyperviseurs, y compris ceux qui s'exécutent sur VMware vsphere et Microsoft Hyper-V 5

6 et comprennent à la fois des clouds privés et publics. AppAssure 5 offre ces avancées technologiques tout en réduisant considérablement les coûts de stockage et de gestion IT. Technologies de base d'appassure 5 Des détails concernant les technologies de base d'appassure 5 sont décrits dans les rubriques suivantes. Live Recovery Live Recovery (Restauration en direct) est une technologie de restauration instantanée pour machines virtuelles ou serveurs. Elle vous donne un accès quasiment continu aux volumes de données sur des serveurs virtuels ou physiques. Vous pouvez récupérer la totalité d'un volume avec un RTO (temps de restauration) quasiment inexistant et un RPO (objectifs de point de restauration) de quelques minutes seulement. La technologie de sauvegarde et de réplication AppAssure 5 enregistre des instantanés simultanés de plusieurs machines virtuelles ou serveurs, fournissant ainsi une protection des données et du système quasi-instantanée. Vous pouvez reprendre l'utilisation du serveur directement à partir du fichier de sauvegarde sans attendre une restauration complète du stockage de production. Les utilisateurs restent productifs et les services IT réduisent les fenêtres de restauration pour satisfaire aux accords actuels de service RTO et RPO de plus en plus stricts. Verified Recovery Verified Recovery vous permet d'effectuer des tests de restauration automatisée et une vérification des sauvegardes. Elle comprend mais ne se limite pas aux systèmes de fichiers, Microsoft Exchange 2007, 2010 et 2013 et différentes versions de Microsoft SQL Server 2005, 2008, 2008 R2 et Verified Recovery fournit une possibilité de restauration des applications et sauvegardes dans des environnements virtuels et physiques; elle offre un algorithme compréhensif de vérification de l'intégrité basé sur des clés SHA 256 bits qui vérifient l'exactitude de chaque bloc de disques dans la sauvegarde lors de l'archivage, la réplication et les opérations d'implantation des données. Ceci garantit que toute corruption de données est identifiée à l'avance et empêche le maintien ou transfert de blocs de données corrompus lors du processus de sauvegarde. Universal Recovery La technologie Universal Recovery (Restauration universelle) offre une flexibilité illimitée de restauration de machine. Vous pouvez restaurer vos sauvegardes de supports physique à virtuel, virtuel à virtuel, virtuel à physique ou physique à physique et exécuter des restaurations sans système d'exploitation sur un matériel hétérogène, par exemple : P2V, V2V, V2P, P2P, P2C, V2C, C2P, C2V. Cette technologie accélère aussi les déplacements entre plateformes parmi les machines virtuelles, par exemple, le déplacement de VMware à Hyper-V ou Hyper-V à VMware. Elle intègre la restauration au niveau des applications, des éléments et des objets : fichiers individuels, dossiers, s, éléments de calendrier, bases de données et applications. Avec AppAssure 5, vous pouvez également récupérer ou exporter physique à cloud ou virtuel à cloud. True Global Deduplication AppAssure 5 fournit une déduplication globale réelle qui réduit considérablement vos exigences de capacité de disque physique en offrant des rapports de réduction d'espace qui excèdent 50:1, tout en répondant aux exigences de stockage des données. La compression de niveau de bloc en ligne AppAssure True Scale ainsi que la 6

7 déduplication avec performance de vitesse de transmission de ligne et vérification d'intégrité intégrée empêchent la corruption des données d'affecter la qualité de la sauvegarde et des processus d'archivage. AppAssure 5 True Scale Architecture AppAssure 5 repose sur l'architecture AppAssure True Scale. Cette application exploite une architecture de pipeline multi-core dynamique, optimisée pour offrir en permanence des performances de vitesse de transmission en ligne pour vos environnements d'entreprise. True Scale est conçu de bas en haut pour la mise à l'échelle linéaire, le stockage efficace et la gestion d'importants volumes de données. Cette architecture offre un RTO (Recovery Time Objective, objectif de délai de rétablissement) et un RPO (Recovery Point Objective, objectif de point de restauration) de seulement quelques minutes, sans réduction de performances. Elle inclut un Gestionnaire d'objets et de volumes spécialisé avec fonctions intégrées de déduplication globale, de compression, de cryptage, de réplication et de rétention. Le diagramme suivant illustre l'architecture AppAssure True Scale. Figure 1. Architecture AppAssure True Scale Le Gestionnaire de volumes et le magasin d'objets évolutif d'appassure servent de bases à l'architecture AppAssure True Scale. Le magasin d'objets évolutif stocke des instantanés capturés au niveau du bloc sur des serveurs virtuels et physiques. Le Gestionnaire de volumes gère les nombreux magasins d'objets en fournissant soit une logithèque commune, soit un stockage JIT (Just-In-Time, juste à temps) où stocker uniquement les éléments nécessaires. Le magasin d'objets prend en charge toutes les opérations simultanées, avec des E/S asynchrones qui offrent un haut débit et une latence minimale, pour optimiser l'utilisation du système. La logithèque repose sur différentes technologies de stockage telles que le SAN (Storage Area Network), le DAS (Direct Attached Storage) ou le NAS (Network Attached Storage) pour stocker la logithèque. Le Gestionnaire de volumes AppAssure joue un rôle semblable à celui du Gestionnaire de volumes d'un système d'exploitation, à savoir : il regroupe plusieurs périphériques de stockage, parfois de tailles et de types différents, et les combine pour former des volumes logiques à l'aide de stratégies d'allocation en bandes ou séquentielle. Le magasin d'objets enregistre, récupère, gère et réplique des objets dérivés d'instantanés avec reconnaissance de l'application. Le Gestionnaire de volumes fournit des performances d'e/s évolutives, ainsi que des fonctions de déduplication globale, de chiffrement et de rétention. 7

8 Architecture de déploiement AppAssure 5 AppAssure 5 est un produit de sauvegarde et de restauration évolutif, déployé souplement au sein d'une entreprise ou sous forme de service offert par un fournisseur de services. Le type du déploiement dépend de la taille et des besoins du client. La préparation au déploiement d'appassure 5 exige une planification de la topologie de stockage réseau, du matériel core et de l'infrastructure de restauration après sinistre ainsi que de la sécurité. L'architecture de déploiement d'appassure 5 inclut des composants locaux et des composants distants. Les composants distants sont facultatifs si le client ne souhaite pas utiliser de site de récupération après sinistre ni de fournisseur de services pour la restauration hors site. Le déploiement local de base est constitué d'un serveur de sauvegarde appelé Core, et d'une ou plusieurs machines protégées appelées agents. Le composant hors site est activé par réplication, ce qui permet de disposer de toutes les fonctionnalités de restauration sur le site DR. Le core AppAssure 5 utilise des images de base et des instantanés incrémentiels pour compiler des points de restauration des agents protégés. De plus, AppAssure 5 reconnaît l'application car il est capable de détecter la présence de Microsoft Exchange et de SQL, ainsi que de leurs bases de données et fichiers journaux respectifs. Il regroupe ensuite les volumes comportant des dépendances pour une protection complète et une restauration efficace. Cela garantit que vous n'obtenez jamais une sauvegarde incomplète lorsque vous effectuez une restauration. Les sauvegardes sont effectuées à l'aide d'instantanés de niveau bloc avec reconnaissance de l'application. AppAssure 5 peut également effectuer la troncature des journaux des serveurs Microsoft Exchange Server et SQL Server protégés. Le diagramme suivant décrit un déploiement AppAssure 5 simple. Dans ce diagramme, les agents AppAssure 5 sont installés sur des ordinateurs tels qu'un serveur de fichiers, un serveur de messagerie, un serveur de base de données ou des ordinateurs virtuels et se connectent à et sont protégés par un seul core AppAssure 5 qui est également composé de la logithèque centrale. Le Portail des licences des logiciels Dell gère les abonnements aux licences, les groupes et les utilisateurs pour les agents et les cores dans votre environnement. Le portail de licence permet aux utilisateurs de se connecter, d'activer des comptes, de télécharger des logiciels et de déployer des agents et des cores en fonction de votre licence adaptée à votre environnement. Figure 2. Architecture de déploiement AppAssure 5 Vous pouvez également déployer plusieurs cores AppAssure 5 comme indiqué dans le diagramme suivant. Les cores sont gérés par une console centrale basée sur le Web. 8

9 Figure 3. Architecture de déploiement multinoyau AppAssure 5 AppAssure 5 Smart Agent L'AppAssure 5 Smart Agent s'installe sur les ordinateurs qui seront protégées par l'appassure 5 Core. L'agent intelligent Smart Agent effectue le suivi des modifications apportées aux blocs du volume de disque, puis crée un instantané d'une image des blocs modifiés selon l'intervalle de protection prédéfini. Cette approche à base d'instantanés incrémentiels de niveau bloc empêche la copie répétée des mêmes données depuis la machine protégée vers le Core. Le Smart Agent reconnaît l'application et reste dormant s'il n'est pas utilisé, avec une consommation d'uc proche de zéro (0) pour cent et moins de 20 Mo de consommation de mémoire. Lorsque le Smart Agent est actif, il utilise de deux (2) à quatre (4) % d'uc et moins de 150 Mo de mémoire, y compris lors du transfert des instantanés vers le Core. C'est bien moins que les agents traditionnels, qui utilisent des niveaux d'uc et de bande passante mémoire bien supérieurs, même s'ils sont dormants. L'AppAssure 5 Smart Agent reconnaît l'application car il détecte non seulement le type de l'application installée mais également l'emplacement des données. Il regroupe automatiquement les volumes de données avec des dépendances, tels que les bases de données puis les consigne ensemble pour une protection efficace et une restauration rapide. Une fois configuré, l'agent utilise une technologie intelligente pour suivre les blocs modifiés sur les volumes de disque protégés. Lorsque l'instantané est prêt, il est rapidement transféré vers AppAssure 5 Core à l'aide de connexions multithreads intelligentes basées sur des sockets. Pour préserver la bande passante d'uc et la mémoire sur les machines protégées, l'agent Smart Agent n'effectue ni cryptage, ni déduplication des données à la source. De plus, les machines d'agent sont mises en paire avec un Core pour leur protection. AppAssure 5 Core AppAssure 5 Core est le composant central de AppAssure 5 l'architecture de déploiement. Le Core stocke et gère toutes les sauvegardes de machine, et fournit des services de base de sauvegarde, restauration et rétention, réplication, archivage et gestion. Le Core est un ordinateur autonome adressable sur le réseau 9

10 exécutant une variante 64 bits du système d'exploitation Microsoft Windows. AppAssure réalise la compression, le chiffrement et la déduplication en ligne sur la base de la cible à partir des données reçues d'un agent. Le Core stocke alors les sauvegardes des instantanés dans un espace de stockage qui exploite différentes technologies de stockage, notamment SAN (Storage Area Network - Réseau de stockage), DAS (Direct Attached Storage - Stockage à attachement direct) ou NAS (Network Attached Storage - Stockage attaché au réseau). La logithèque peut également résider sur un stockage interne dans le Core. Pour gérer le Core, accédez à l'url suivante depuis un navigateur Web compatible JavaScript : En interne, tous les services de Core sont accessibles via des API REST. Vous pouvez accéder aux services de Core soit dans le Core, soit directement sur Internet depuis n'importe quelle application capable d'envoyer une requête HTTP/HTTPS et de recevoir une réponse HTTP/HTTPS. Toutes les opérations de l'api sont exécutées via SSL et sont mutuellement authentifiées à l'aide de certificats X.509 v3. Pour la réplication, un core est mis en paire avec un autre core. Processus d'instantané Le processus de protection AppAssure 5 commence quand une image de base est transférée d'une machine agent au Core, suivi par des instantanés incrémentiels permanents. L'agent AppAssure 5 pour Windows utilise le service Microsoft VSS (Volume Shadow Copy Service - Cliché instantané de volume) pour figer et suspendre les données d'application sur le disque, afin de capturer un système de fichiers cohérent et une sauvegarde cohérente avec l'application. Lors de la création d'un instantané, l'enregistreur VSS du serveur cible interdit l'écriture du contenu sur disque. Au cours de ce processus de suspension de l'écriture du contenu sur disque, toutes les opérations d'e/s sur disque sont mises en file d'attente et reprennent uniquement lorsque l'instantané est terminé, tandis que les opérations déjà en cours sont terminées et que tous les fichiers ouverts sont fermés. Le processus de création du cliché instantané n'a aucun impact significatif sur les performances du système de production. AppAssure 5 utilise Microsoft VSS car il inclut une prise en charge intégrée de toutes les technologies internes à Windows, notamment le NTFS, le registre, Active Directory, etc., pour purger les données sur disque avant de créer l'instantané. De plus, d'autres applications d'entreprise comme Microsoft Exchange et SQL Server utilisent des plug-ins de processus d'écriture VSS pour recevoir une notification lorsqu'un instantané est préparé et lorsqu'il faut purger ses pages de base de données utilisées sur disque pour placer la base de données dans un état de transaction cohérent. Il importe de noter que bien que VSS serve à suspendre les données du système et de l'application sur le disque, il ne sert pas à créer l'instantané. Les données capturées sont rapidement transférées vers AppAssure 5 Core, où elles sont stockées. L'utilisation de VSS pour la sauvegarde ne garde pas le serveur d'applications en mode Sauvegarde très longtemps, car le temps d'exécution de l'instantané se mesure en secondes, pas en heures. Autre avantage de l'utilisation de VSS pour la sauvegarde : il permet de prendre un instantané de grandes quantités de données en une seule opération, car l'instantané est créé au niveau du volume. Réplication : site de récupération après sinistre ou fournisseur de services Le processus de réplication d'appassure 5 exige une relation d'appariement source-cible entre deux Cores. Le core source copie les points de restauration des agents protégés puis les transmet, de manière asynchrone et continue, vers un core cible sur un site distant de récupération après sinistre. L'emplacement hors site peut être un centre de données appartenant à la société (core auto-géré), l'emplacement d'un fournisseur tiers de services gérés (MSP) ou encore un environnement nuagique. Si vous effectuez une réplication vers un MSP, vous pouvez utiliser les flux de travail intégrés car ils vous permettent de faire une demande de connexions et de recevoir des notifications automatiques de rétroinformation. Pour le transfert initial des données, vous pouvez implanter des données à l'aide d'un support externe, ce qui est utile pour les ensembles de données volumineux ou les sites avec des liaisons lentes. S'il se produit une panne de courant grave, AppAssure 5 prend en charge le basculement et la restauration dans les environnements répliqués. En cas de panne complète, le core cible du site secondaire peut restaurer des instances à partir des agents répliqués et commencer immédiatement à protéger les machines basculées. Une fois le site principal restauré, le core répliqué peut restaurer automatiquement les données à partir des instances restaurées, vers les agents du site principal. 10

11 Restauration La restauration peut être effectuée sur le site local ou sur le site distant répliqué. Lorsque l'état du déploiement est stable en ce qui concerne la protection locale et (facultatif) la réplication, l'appassure 5 Core vous permet d'effectuer la restauration avec les options Verified Recovery, Universal Recovery ou Live Recovery. Caractéristiques produit d'appassure 5 Avec AppAssure 5, vous pouvez gérer toutes les aspects de la protection et de la restauration des données critiques en utilisant les fonctions et la fonctionnalité du produit, Celles-ci sont les suivantes : Logithèque True Global Deduplication Chiffrement Réplication RaaS (Restauration en tant que service) Rétention et archivage Virtualisation et Cloud Gestion des alertes et des événements Portail des licences Console Web API de gestion des services Marque blanche AppAssure 5 Assistants Logithèque La logithèque AppAssure 5 utilise DVM (Gestionnaire de volumes de déduplication) pour mettre en œuvre un Gestionnaire de volumes qui fournit une prise en charge de plusieurs volumes, chacun pouvant résider sur différentes technologies telles que SAN (Storage Area Network), DAS (Direct Attached Storage), NAS (Network Attached Storage) ou le stockage dans le nuage. Chaque volume consiste en un magasin d'objets évolutif avec déduplication. Le magasin d'objets évolutif se comporte comme un système de fichiers à base d'enregistrements, où l'unité d'allocation de stockage est un bloc de données de taille fixe appelé enregistrement. Cette architecture vous permet de configurer la prise en charge au niveau de la taille de bloc pour la compression et la déduplication. D'opérations intensives du point de vue du disque, les opérations de cumul sont réduites à des opérations de métadonnées car le cumul ne déplace plus les données mais uniquement les enregistrements. Le DVM peut combiner un ensemble de magasins d'objets dans un volume et ils peuvent être développés en créant des systèmes de fichiers supplémentaires. Les fichiers de magasins d'objets sont pré-alloués et peuvent être ajoutés sur demande au fur et à mesure de l'évolution des exigences de stockage. Il est possible de créer jusqu'à 255 logithèques indépendantes sur un seul core AppAssure 5 et d'augmenter encore plus la taille d'une logithèque en ajoutant de nouvelles extensions de fichiers. Une logithèque étendue peut contenir jusqu'à 4096 extensions utilisant différentes technologies de stockage. La taille maximale d'une logithèque est de 32 Exaoctets. Il peut exister plusieurs logithèques sur un seul core. 11

12 True Global Deduplication True Global Deduplication est une méthode efficace de réduction des besoins de stockage de sauvegarde, qui élimine les données redondantes ou dupliquées. La déduplication est efficace car une seule instance des données sur plusieurs sauvegardes est stockée dans la logithèque. Les données redondantes sont stockées mais elles ne le sont pas physiquement ; elles sont simplement remplacées par un pointeur qui renvoie vers la seule instance des données dans la logithèque. Alors que les applications de sauvegarde conventionnelles effectuent chaque semaine des sauvegardes complètes et répétitives, AppAssure 5 effectue des sauvegardes incrémentielles permanentes au niveau des blocs des machines. Cette approche incrémentielle permanente couplée à une déduplication des données aide à réduire considérablement la quantité totale de données enregistrées sur disque. La disposition de disques typique d'un serveur inclut le système d'exploitation, l'application et les données. Dans la plupart des environnements, les administrateurs utilisent souvent une version commune de système d'exploitation serveur et de poste de travail sur plusieurs systèmes pour un déploiement et une gestion efficaces. Lorsque la sauvegarde est effectuée au niveau du bloc simultanément sur plusieurs ordinateurs, elle offre une vue plus granuleuse de ce qui se trouve dans la sauvegarde et de ce qui n'y est pas, quelle qu'en soit la source. Ces données incluent le système d'exploitation, les applications et les données d'application au sein de l'environnement. Figure 4. True Global Deduplication AppAssure 5 effectue la déduplication de données incorporée basée sur des cibles. Ceci signifie que les données d'instantané sont transmises au core avant d'être dédupliquées. La déduplication de données en ligne signifie simplement que les données sont dédupliquées avant d'être enregistrées sur disque. Il s'agit d'une méthode très différente de la déduplication à la source ou l'après-traitement, où les données sont dédupliquées à la source avant d'être transmises à la cible pour stockage et où, dans l'après-traitement, les données sont envoyées brutes à la cible pour être analysées, dédupliquées après l'enregistrement des données sur disque. À la source, la déduplication consomme des ressources système précieuses de l'ordinateur tandis que la déduplication aprèstraitement exige toutes les données nécessaires du disque (une surcapacité initiale supérieure) avant d'entamer le processus de déduplication. Par contre, la déduplication de données en ligne n'exige aucun espace disque supplémentaire ou cycles de l'uc à la source ou au core pour le processus de déduplication. Enfin, les 12

13 applications de sauvegarde conventionnelles exécutent chaque semaine des sauvegardes complètes répétitives mais AppAssure 5 effectue des sauvegardes incrémentielles permanentes au niveau des blocs des machines. Cette approche incrémentielle permanente en association à une déduplication des données aide à fortement réduire la quantité totale de données enregistrées sur disque avec un rapport de réduction de 80:1. Chiffrement AppAssure 5 offre une fonction de chiffrement intégrée pour protéger les sauvegardes et les données au repos de toute utilisation et de tout accès non autorisés, ce qui garantit la confidentialité des données. AppAssure 5 fournit un chiffrement fort. Grâce à ces fonctions, les sauvegardes des ordinateurs protégés sont inaccessibles. Seul l'utilisateur possédant la clé de chiffrement peut accéder aux données et les déchiffrer. Le nombre de clés de chiffrement qui peuvent être créées et stockées sur un système est illimité. DVM utilise le cryptage 256 bits AES en mode CBC (Cipher Block Chaining) avec des clés 256 bits. Le chiffrement est effectué en ligne sur des données d'instantané, à la vitesse de transmission de ligne sans affecter les performances. Ceci se produit parce que l'implémentation DVM est multi-fils et utilise une accélération matérielle propre au processeur sur lequel elle est déployée. Le chiffrement est prêt pour plusieurs locataires. Cela veut dire que la déduplication a été spécifiquement limitée aux enregistrements qui ont été chiffrés à l'aide de la même clé, c'est-à-dire que deux enregistrements identiques chiffrés à l'aide de clés différentes ne seront pas dédupliqués l'un par rapport à l'autre. Cette décision de conception garantit que la déduplication ne peut pas être utilisée pour des fuites de données entre différents domaines de chiffrement. Ceci est un avantage pour les prestataires de services, car les sauvegardes répliquées pour plusieurs locataires (clients) peuvent être stockées sur un seul core sans qu'aucun locataire puisse voir les données d'un autre locataire ou y accéder. Chaque clé de chiffrement de locataire active crée un domaine de chiffrement au sein du logithèque où seul le propriétaire des clés peut visualiser ou utiliser les données ou encore y accéder. Dans un scénario multi-locataires, les données sont partitionnées et dédupliquées au sein des domaines de cryptage. Dans les scénarios de réplication, AppAssure 5 utilise SSL 3.0 pour sécuriser les connexions entre les deux cores d'une topologie de réplication afin de prévenir les indiscrétions et les modifications non autorisées. Réplication La réplication est le processus qui consiste à copier des points de restauration et à les transmettre à un emplacement secondaire en vue de récupération après sinistre. Ce processus requiert une relation source-cible en couple entre deux cores. La réplication est gérée en fonction des machines protégées, c'est-à-dire que les instantanés de sauvegarde d'une machine protégée peuvent être répliqués sur un autre core, la réplique cible du core. Lorsque la réplication est configurée entre deux cores, le core source transmet de manière asynchrone et transmet de manière continue les données d'instantané incrémentielles aux cores cibles. Vous pouvez configurer cette réplication sortante dans le centre de données appartenant à votre société ou dans un site de récupération après sinistre distant (à savoir, un core cible "auto-géré") ou vers un fournisseur de services gérés (MSP) qui fournit des services hors site de sauvegarde et de récupération après sinistre. Si vous effectuez une réplication vers un MSP, vous pouvez utiliser les flux de travail intégrés car ils vous permettent de faire une demande de connexions et de recevoir des notifications automatiques de rétroinformation. 13

14 Figure 5. Réplication La réplication s'optimise automatiquement grâce à un seul algorithme RMW (Lecture-Correspondance-Écriture) étroitement associé à la déduplication. Avec la réplication RMW, le service de réplication source et cible fait correspondre les clés avant de transférer les données, puis ne réplique que les données compressées-chiffréesdédupliquées sur le WAN, ce qui réduit de dix fois les exigences de bande passante. La réplication commence par l'implantation SEED : le transfert initial des images de base dédupliquées et les instantanés incrémentiels des agents protégés; ce qui peut représenter des centaines ou des milliers de gigaoctets de données. La réplication initiale peut être reproduite sur le core cible à l'aide de supports externes. Ceci est particulièrement utile dans le cas d'ensembles volumineux de données ou de sites à liaisons lentes. Les données de l'archive d'implantation de départ sont compressées, chiffrées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, l'archive est répartie sur plusieurs périphériques selon l'espace disponible sur ceux-ci. Au cours de l'implantation, les points de restauration incrémentielle sont répliqués sur le site cible. Après que le core cible consomme l'archive d'implantation, les points de restauration incrémentielle nouvellement répliqués se synchronisent automatiquement. RaaS (Restauration en tant que service) Les fournisseurs de services gérés peuvent pleinement tirer parti d'appassure 5 en tant que plateforme pour assurer la restauration en tant que service (RaaS). RaaS facilite la restauration totale dans le nuage en répliquant les serveurs physiques et virtuels des clients ainsi que leurs données dans le nuage du fournisseur de services en tant que machines virtuelles pour prendre en charge les tests de restauration ou les opérations de restauration mêmes. Les clients qui souhaitent effectuer une restauration dans le nuage peuvent configurer une réplication sur leurs ordinateurs protégés sur les cores locaux vers un fournisseur de service AppAssure. En cas de sinistre, le fournisseur de services gérés peut instantanément faire tourner les machines virtuelles pour le client. Les fournisseurs de services gérés (MSP) peuvent déployer une infrastructure RaaS multilocataires basée sur AppAssure 5, capable d'héberger sur un même serveur ou groupe de serveurs plusieurs organisations ou unités opérationnelles distinctes (locataires) qui ne partagent en temps normal ni leur sécurité ni leurs données. Les données de chaque locataire sont isolées et sécurisées par rapport aux autres locataires et au fournisseur de service. 14

15 Rétention et archivage AppAssure 5 offre des politiques de sauvegarde et de rétention flexibles facilement configurables. La possibilité de structurer des politiques de rétention pour répondre aux besoins d'une entreprise facilite le respect des normes sans compromettre le RTO (Objectifs de temps de restauration). Les politiques de rétention imposent des périodes de stockage des sauvegardes sur des supports à court terme (rapide et onéreux). Il peut arriver que certaines entreprises et exigences techniques exigent une rétention étendue de ces sauvegardes. Cependant, l'utilisation de stockage coûte très cher. Cette exigence crée donc un besoin de stockage à long terme (lent et financièrement avantageux). Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données de conformité et d'autres natures. La fonction d'archivage prend en charge des rétentions prolongées de données de conformité et des données d'autres natures et des données de réplication d'implantation SEED sur un core cible. Figure 6. Stratégie de rétention Les stratégies de rétention d'appassure 5 peuvent être personnalisées de façon à préciser la durée d'un point de restauration d'une sauvegarde. Quand la période de rétention des points de restauration touche à sa fin, cellesci expirent et sont supprimées du pool de rétentions. Typiquement, ce processus devient inefficace et éventuellement échoue lorsque la quantité de données et la période de rétention augmentent rapidement. AppAssure 5 résout le problème majeur de données en gérant la rétention d'importantes quantités de données à l'aide de politiques de rétention des données complexes et en effectuant des opérations de cumul pour le vieillissement des données à l'aide d'opérations de métadonnées efficaces. Vous pouvez effectuer des sauvegardes à des intervalles de quelques minutes et faire vieillir ces sauvegardes de plusieurs jours, mois et années. Les politiques de rétention gèrent le vieillissement et la suppression des anciennes sauvegardes. Une simple méthode générale définit le processus de vieillissement. Les niveaux de cette méthode sont définis en minutes, heures et jours, semaines, mois et années. La stratégie de rétention est mise en œuvre par le processus de cumul qui se déroule chaque nuit. Pour l'archivage à long terme, AppAssure 5 vous permet de créer une archive de la source ou du core cible sur n'importe quel support amovible. Elle est optimisée intérieurement et toutes les données qu'elle contient sont comprimées, chiffrées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, l'archive est répartie sur plusieurs périphériques selon l'espace disponible sur ceux-ci. La restauration à partir d'une archive n'exige pas de nouveau core et tout nouveau core peut ingérer l'archive et restaurer les données si l'administrateur dispose de la phrase secrète et des clés de chiffrement. Virtualisation et Cloud Le core AppAssure 5 est adapté au nuage ce qui vous permet de tirer parti des fonctionnalités informatiques dans le nuage à des fins de restauration. AppAssure 5 peut exporter n'importe quel ordinateur protégé ou répliqué vers des machines virtuelles, tels que les versions sous licence de VMware ou Hyper-V. Les exportations peuvent être ad hoc (une à la fois) ou 15

16 continues. Dans le cas d'exportations continues, la machine virtuelle est mise à jour de façon incrémentielle après chaque prise d'instantané. Les mises à jour incrémentielles sont très rapides et offrent des clones de secours prêts à être activés d'un simple clic sur un bouton. Les types d'exportation de machine virtuelles sont VMware Workstation/Server sur un dossier, l'exportation directe vers un hôte vsphere / VMware ESX(i), l'exportation vers Oracle VirtualBox, Microsoft Hyper-V Server 2008 R2, et Hyper-V pour Windows Server 2012 R2. Gestion des alertes et des événements Outre des API REST HTTP, AppAssure inclut un large ensemble de fonctions pour la journalisation d'événements et la notification par , syslog ou Windows Event Log. Les notifications par peuvent être utilisées pour avertir les utilisateurs ou les groupes de l'intégrité ou de l'état des événements différents en réponse à une alerte. Les méthodes syslog et Windows Event Log sont utilisées pour la journalisation centralisée dans une logithèque dans les environnements multi-systèmes d'exploitation alors que dans les environnements Windows purs, seul Windows Event Log est utilisé. Portail des licences Le Portail des licences des logiciels Dell fournit des outils faciles à utiliser pour gérer les droits de licence. Vous pouvez télécharger, activer, visualiser et gérer les clés de licence et créer un profil société pour faire le suivi de vos actifs. De plus, ce portail permet aux fournisseurs de service et aux revendeurs d'effectuer le suivi des licences de leurs clients et de gérer ces licences. Console Web AppAssure 5 offre une console centrale Web qui gère les cores AppAssure 5 distribués à partir d'un emplacement central Les MSP et clients d'entreprise dotés de plusieurs cores distribués peuvent déployer cette console pour obtenir une vue unifiée pour la gestion centrale. L'AppAssure 5 Central Management Console vous permet d'organiser les cores gérés en unités organisationnelles hiérarchiques. Ces unités organisationnelles peuvent représenter des unités commerciales, des emplacements ou des clients pour les prestataires de services gérés avec accès basés sur rôles. La console centrale vous permet également d'exécuter des rapports sur tous vos cores gérés. API de gestion des services AppAssure 5, qui est livré avec un ensemble d'api de gestion de service, offre un accès programmatique à toute la fonctionnalité disponible par l'intermédiaire de l'appassure 5 Central Management Console. L'API de gestion de service est une API REST. Toutes les opérations de l'api sont exécutées via SSL et sont mutuellement authentifiées à l'aide de certificats X.509 v3. Vous pouvez accéder au service de gestion depuis l'environnement ou directement sur Internet à partir de toute application qui peut envoyer et recevoir une requête et une réponse HTTPS. Cette approche facilite une intégration aisée avec toute application Web telle que les outils RMM (Méthodologie de gestion de relations) ou systèmes de facturation. Un client SDK pour les scripts PowerShell est également inclus avec AppAssure 5. Marque blanche AppAssure peut être renommé ou proposé en marque blanche à des grands comptes et équipementiers partenaires sélectionnés dans le cadre du programme de fournisseurs de services Platinum. Ce programme 16

17 permet aux partenaires de marquer AppAssure de leurs nom, logo et thèmes de couleur personnalisés, et de livrer à leurs clients le produit ou service doté de leur propre marque et sous l'identité de leur choix. À titre de partenaire AppAssure, vous pouvez personnaliser le logiciel pour répondre à vos besoins commerciaux. Pour en savoir plus sur la façon de personnaliser AppAssure pour qu'il corresponde à vos besoins commerciaux, contactez le service des ventes d'appassure à l'adresse AppAssure 5 Assistants Un assistant est un ensemble d'étapes guidées présentées à un utilisateur dans une fenêtre contextuelle afin d'automatiser une ou plusieurs tâches complexes. Par définition, un assistant contient au moins deux pages d'informations que l'utilisateur doit renseigner. (Une seule fenêtre contextuelle est simplement considérée comme une boîte de dialogue). L'assistant utilise un ensemble de conventions graphiques habituelles pour collecter des informations, telles que les zones de texte, les boutons radio, les cases à cocher et les menus déroulants. Lorsque vous commencez à utiliser un assistant, une fenêtre s'ouvre au dessus de l'interface utilisateur et vous guide au sein d'une série de choix requis pour accomplir votre tâche. Vous remplissez les informations présentées dans chaque page de l'assistant en fonction de vos besoins, et vous pouvez naviguer entre les pages de l'assistant en cliquant sur les boutons Suivant et Précédent. Lorsque vous avez terminé, vous cliquez sur le bouton Envoyer (pour confirmer vos choix et effectuer la tâche) ou sur le bouton Annuler (pour annuler sans effectuer de modifications et pour revenir à l'iu à partir de laquelle vous avez ouvert l'assistant). AppAssure 5 vous propose plusieurs assistants qui peuvent être divisés en deux catégories. Tout d'abord, il existe des assistants pour installer, mettre à jour ou supprimer le logiciel AppAssure 5 et ses composants associés. Vous pouvez généralement lancer ces assistants en double-cliquant sur un exécutable d'installation. Vous pouvez accéder aux programmes d'installation en téléchargeant des composants spécifiques depuis le Portail des licences des logiciels Dell. Ensuite, les assistants sont disponibles dans l'interface utilisateur d'appassure 5 Core Console. Pour lancer ces assistants, il faut généralement cliquer sur un bouton ou un lien étiqueté avec la fonction ou le résultat de l'assistant. Les assistants de cette catégorie sont répertoriés ci-dessous. Tableau 1. Nom de l'assistant Guide de démarrage rapide Assistant Protéger une machine Assistant Protection de plusieurs machines Assistant Réplication Lancé par Option Guide de démarrage rapide (menu Aide) Bouton Protéger une machine (barre des boutons) Bouton Protéger en masse (onglet Accueil) Ajouter un lien Core cible (onglet Réplication). Description Unifie les différents flux de travail pour simplifier les tâches courantes pour AppAssure 5. Guide l'utilisateur dans le processus permettant de protéger les machines, de configurer la réplication pour les nouveaux agents, d'exporter les données protégées vers des machines virtuelles, de chiffrer les données de point de restauration, de configurer des groupes de notification par et de configurer une stratégie de rétention. Configure la protection sur une seule machine que vous spécifiez. Vous permet de fournir un nom à cette machine qui s'affichera dans la Core Console. Si le logiciel Agent est déjà installé, il vous permet de sélectionner les volumes à protéger. Si ce n'est pas le cas, l'assistant installera le logiciel et protégera tous les volumes. Définit un horaire de protection par défaut ou vous permet de définir un horaire personnalisé. Les paramètres avancés vous permettent de choisir (ou créer) une logithèque et d'établir le chiffrement pour vos données protégées. Définit la protection sur plusieurs machines que vous spécifiez, soit à partir d'un serveur de domaine Windows Active Directory ou d'un hôte virtuel VMware vcenter Server/ESX(i) soit manuellement (en saisissant une liste au format spécifié). Configure la réplication depuis un core principal (ou source) afin qu'une copie de vos données protégées soit toujours disponible sur un core cible distinct. 17

18 Tableau 1. Nom de l'assistant Assistant Restaurer la machine Assistant Exportation Lancé par Bouton Restaurer (barre des boutons) Bouton Exporter (barre des boutons), Ajouter un lien (onglet Disque de secours virtuel) Description Vous guide dans le processus de restauration des données d'un point de restauration sur le core à une machine protégée. Exporte les données de point de restauration d'une machine protégée à une machine virtuelle dans n'importe quel format VM pris en charge. Vous pouvez effectuer une exportation unique ou configurer un disque de secours virtuel pour une exportation continue. Bien que les assistants configurent généralement les fonctionnalités dans AppAssure 5, vous pourrez modifier ces données ultérieurement depuis l'onglet Configuration de la Core Console. 18

19 2 Installer AppAssure 5 Ce chapitre explique comment installer les composants nécessaires pour utiliser AppAssure 5. Il inclut les rubriques suivantes : À propos des composants d'appassure 5 Feuille de route de l'installation d'appassure 5 Configuration requise pour l'installation Installation du core AppAssure 5 Installation d'agents sur des ordinateurs Windows Installation d'agents sur des ordinateurs Linux Installation de AppAssure 5 Central Management Console Configuration de AppAssure 5 Central Management Console Installation automatique des mises à jour Désinstallation des agents sur un ordinateur Windows Désinstallation des agents sur un ordinateur Linux Désinstallation du core AppAssure 5 Désinstallation de AppAssure 5 Central Management Console À propos des composants d'appassure 5 Cette section décrit les composants AppAssure 5. L'objectif de cette section est de vous aider à mieux comprendre les composants que vous allez installer dans votre environnement AppAssure 5, ainsi que la façon dont ils interagissent. Le core AppAssure 5 - Le core est le composant central de l'architecture AppAssure. Le Core AppAssure 5 fournit les services essentiels à la sauvegarde, la restauration, la conservation, la réplication, l'archivage et la gestion. Il stocke et gère les données de sauvegarde de vos machines protégées. Vous installez le core AppAssure 5 sur un serveur Windows dédié. Selon la licence et les conditions de l'environnement, il peut être nécessaire d'installer plusieurs cores. La console du core AppAssure 5 - Une console sur Internet utilisée pour gérer un core AppAssure 5 individuel et ses agents associés. Le Core Installer installe automatiquement le logiciel AppAssure 5 Core Console. AppAssure 5 Central Management Console - Un portail de gestion multi-cores qui simplifie le processus de gestion de cores AppAssure 5 multiples. Grâce à Central Management Console, vous pouvez regrouper et gérer plusieurs cores dans votre environnement par l'intermédiaire d'une interface Web unique. Si vous comptez installer plusieurs cores AppAssure 5, vous devez installer ce service distinct pour gérer ces derniers. L'agent AppAssure 5 - Les services et logiciels de l'agent qui permettent la protection de vos données. Vous installez les logiciels de l'agent sur les machines Windows et Linux de votre environnement (par exemple, sur un serveur Exchange, SQL, Linux, etc.). L'agent assure le suivi des blocs de données modifiés sur le volume disque de la machine et crée des images d'instantané des données à envoyer au core. Vous gérez un agent au moyen de la console de gestion du core concerné. 19

20 Le serveur de réplication - Si vous comptez configurer la réplication dans votre environnement AppAssure 5, vous devez installer le logiciel du core AppAssure 5 sur un autre serveur Windows, qui peut être sur un emplacement hors-site. Pour en savoir plus sur la réplications, voir le Guide d'utilisation de Dell AppAssure 5. La machine de veille virtuelle - AppAssure 5 permet l'exportation de vos données sur une machine de veille virtuelle, qui vous fait bénéficier d'une copie haute disponibilité des données. C'est pourquoi, si une machine protégée tombe en panne, vous pouvez amorcer la machine virtuelle pour ensuite effectuer la restauration. Si vous comptez exporter des données vers une machine de veille virtuelle, une plateforme de virtualisation telle que VMware Workstation, VMware ESX(i) ou Microsoft Hyper-V vous sera nécessaire. Pour en savoir plus sur la configuration d'une veille virtuelle, voir le Guide d'utilisation de Dell AppAssure 5. Feuille de route de l'installation d'appassure 5 L'installation d'appassure 5 implique l'installation du core AppAssure 5 sur votre ou vos machines Windows Server dédiées et les services de l'agent AppAssure 5 sur les machines Windows ou Linux que vous souhaitez protéger. Si vous prévoyez d'installer et de gérer plusieurs cores, vous devez installer également le service AppAssure 5 Central Management Console. Les étapes que vous devez suivre pour installer AppAssure 5 sont les suivantes : Étape 1 : si vous ne vous êtes pas déjà inscrit, veuillez le faire sur le Portail des licences des logiciels Dell, puis créez un compte et obtenez une clé de licence. Cette clé est nécessaire pour télécharger le logiciel AppAssure 5 Core et AppAssure 5 Agent, et pour configurer et protéger les machines. Pour plus d'informations concernant l'obtention d'une clé de licence ou l'enregistrement et la création d'un compte sur le Portail des licences des logiciels Dell, reportez-vous au Guide d'utilisation du Portail des licences, sur le site Web de documentation d'appassure 5 à l'adresse Étape 2 : passez en revue les exigences système et vérifiez qu'elles sont satisfaites pour les serveurs et machines sur lesquels vous allez installer les composants AppAssure 5. Pour plus d'informations, voir Configuration requise pour l'installation. Étape 3 : installez le logiciel du core AppAssure 5 sur la ou les machine Windows que vous allez utilisez en tant que core ou cores. Pour plus d'informations, voir Installation du core AppAssure 5. Étape 4 : installez le logiciel de l'agent AppAssure 5 sur la ou les machines Windows ou Linux que vous allez protéger. Pour plus d'informations, voir Installation d'agents sur des ordinateurs Windows et Installation d'agents sur des ordinateurs Linux. Étape 5 : si vous avez plusieurs cores AppAssure 5 dans votre environnement, vous devez installer et configurer AppAssure 5 Central Management Console, qui vous permet de gérer plusieurs cores dans votre environnement. Pour en savoir plus sur l'installation de Central Management Console, reportezvous à Installation de AppAssure 5 Central Management Console. Pour en savoir plus sur la configuration de Central Management Console, reportez-vous à Configuration de AppAssure 5 Central Management Console. REMARQUE : Après avoir installé tous les composants nécessaires, vous devez créer une logithèque et définir les emplacements de stockage pour vos données protégées. Vous pouvez faire cela en tant que processus distinct ou dans le cadre du processus de l'assistant Protéger une machine. De manière facultative, il peut être utile d'effectuer d'autres tâches de configuration, telles que définir des clés de chiffrement, configurer des notifications d'événements, modifier la stratégie de rétention des données ou encore configurer la capacité d'attachement SQL. Pour en savoir plus sur ces différents sujets, reportezvous au Guide d'utilisation de Dell AppAssure 5. 20

21 Configuration requise pour l'installation Cette section décrit les exigences de licence et la configuration système requise pour l'installation du core AppAssure 5, de l'agent AppAssure 5 et de AppAssure 5 Central Management Console. Infrastructure de réseau recommandée Il y a dix ans, l'infrastructure dorsale standard fournissait des débits de 100 mégaoctets. Les niveaux de trafic et d'entrée/sortie augmentent régulièrement et substantiellement. Par conséquent, les normes des infrastructures dorsales réseau augmentent pour répondre aux besoins. Les infrastructures dorsales réseau actuelles fournissent des débits GbE (Gigabit Ethernet) et (GbE ou 1 GigE), par exemple, qui transfèrent les trames Ethernet à raison d'un gigabit par seconde ( bits par seconde), ou des débits 10 GigE qui sont dix fois plus rapides. Dell recommande d'utiliser une infrastructure dorsale de 1 GigE pour obtenir de bonnes performances avec AppAssure 5 et des réseaux 10 GigE pour les environnement extrêmement robustes. La suggestion repose sur les besoins standard d'une infrastructure réseau pour prendre en charge toutes les opérations de l'entreprise en plus des fonctions de sauvegarde, de réplication et de restauration de AppAssure 5. Support UEFI et ReFS L'interface UEFI (Unified Extensible Firmware Interface) remplace le BIOS (Basic Input/Output System) et est utilisée dans les systèmes d'exploitation Windows 8 et 8.1, et Windows Server 2012 et 2012 R2. UEFI utilise les partitions système EFI (Extensible Firmware Interface) qui sont gérées comme des volumes FAT32 simples. Des capacités de protection et de restauration sont disponibles dans AppAssure 5 pour les partitions système EFI. AppAssure 5 prend également en charge la protection et la restauration de volumes ReFS (Resilient File System) pour Windows Server 2012 et 2012 R2. Limitations de la prise en charge des volumes dynamiques et de base AppAssure 5 permet de créer des instantanés de tous les volumes dynamiques et de base. AppAssure 5 permet également d'exporter les volumes dynamiques simples qui se trouvent sur un seul disque physique. Comme leur nom l'indique, les volumes dynamiques simples ne sont pas des volumes agrégés par bandes, en miroir ou fractionnés. Les disques dynamiques (à l'exception des disques dynamiques simples décrits précédemment) ne peuvent pas être sélectionnés dans l'assistant d'exportation. Les disques dynamiques non simples ont des géométries arbitraires qui ne peuvent pas être entièrement interprétées. Par conséquent, AppAssure 5 ne peut pas exporter les volumes dynamiques complexes ou non simples. Une notification apparaît dans l'interface utilisateur pour signaler que les exportations sont limitées aux volumes dynamiques simples. S vous essayez d'exporter un volume autre qu'un volume dynamique simple, la tâche d'exportation échoue. 21

22 AppAssure 5 Configuration système requise Installez AppAssure 5 Core sur un serveur Windows 64-bit dédié. Pour chaque machine que vous voulez protéger dans un AppAssure 5 Core, installez la version du logiciel AppAssure 5 Agent appropriée au système d'exploitation de la machine. Selon la licence et les conditions de l'environnement, il peut être nécessaire d'installer plusieurs cores. Et, éventuellement, pour la gestion à distance de plusieurs cores, vous pouvez installer AppAssure 5 Central Management Console sur un ordinateur Windows 64 bits. Avant l'installation AppAssure , vérifiez que votre système réponde bien, tant au niveau du matériel que des logiciels, aux exigences minimum suivantes. ATTENTION: Dell ne prend pas en charge l'exécution d'appassure 5 Core sur les systèmes d'exploitation Windows Core, qui offrent des rôles serveur limités. Ceci inclut toutes les éditions de Windows Server 2008 Core, Windows Server 2008 R2 Core, Windows Server 2012 Core et Windows Server 2012 R2 Core. Ces systèmes d'exploitation sont pris en charge pour exécuter le logiciel AppAssure 5 Agent. ATTENTION: Dell ne recommande pas d'exécuter AppAssure 5 Core sur la même machine physique dédiée à l'hôte hyper-v. (Cette recommandation ne s'applique pas aux appliances de sauvegarde et de restauration de Dell). 22

23 Tableau 2. Configuration système requise Composant AppAssure 5 AppAssure 5 Core et AppAssure 5 Central Management Console Exigence Système d'exploitation Architecture Mémoire Processeur Stockage Réseau Détails Microsoft Windows 7 (toutes les éditions x64) Microsoft Windows 8* (toutes les éditions x64) Microsoft Windows 8.1* (toutes les éditions x64) Microsoft Windows Server 2008 (toutes les éditions x64 sauf Windows Server 2008 Core) Microsoft Windows Server 2008 R2 (toutes les éditions x64 sauf Windows Server 2008 R2 Core) Microsoft Windows Server 2012* (toutes les éditions x64 sauf Windows Server 2012 Core) Microsoft Windows Server 2012 R2* (toutes les éditions x64 sauf Windows Server 2012 R2 Core) REMARQUE : Les systèmes d'exploitation Windows nécessitent que.net Framework 4.0x soit installé pour exécuter le service AppAssure Core. De plus, les systèmes d'exploitation marqués d'un * nécessitent le rôle ou la fonctionnalité ASP.NET 4.5x. Lors de l'installation ou de la mise à niveau de AppAssure 5 Core, le programme d'installation va rechercher ces composants en fonction du SE du serveur Core, et va les installer automatiquement si nécessaire. Pour des performances optimales, il est recommandé d'installer AppAssure 5 Core sur Windows 8.1 et Windows Server 2012 R2. AppAssure 5 Core nécessite une plate-forme Windows 64 bits. Les systèmes 32 bits et les systèmes Linux ne sont pas compatibles. 64 bits uniquement 8 Go de RAM ou plus ; Dell recommande vivement d'utiliser une mémoire Error Checking & Correction (ECC) afin d'assurer les performances optimales des serveurs AppAssure Core. Quad-core au minimum. Attachement direct, SAN (Storage Area Network) ou NAS (Network Attached Storage) 1 Go ou plus 23

24 Composant AppAssure 5 AppAssure 5 Agent Exigence Système d'exploitation Architecture Mémoire Prise en charge Microsoft Exchange Prise en charge Microsoft SQL Détails Microsoft Windows XP SP3 (toutes les éditions) Microsoft Windows Vista (toutes les éditions) Microsoft Windows 7 (toutes les éditions) Microsoft Windows 8* (toutes les éditions) Microsoft Windows 8,1* (toutes les éditions) Microsoft Windows Server 2003 (toutes les éditions) Microsoft Windows Server 2008 (toutes les éditions) Microsoft Windows Server 2008 R2 (toutes les éditions) Microsoft Windows Server 2008 R2 SP1 Core (toutes les éditions) Microsoft Windows Server 2012* (toutes les éditions) Microsoft Windows Server 2012 R2* (toutes les éditions) Microsoft Windows Storage Server 2012* (toutes les éditions) Microsoft Windows Storage Server 2012 R2* (toutes les éditions) Red Hat Enterprise Linux (RHEL) 6.3 RHEL 6.4 RHEL 6.5 CentOS Linux 6.3 CentOS Linux 6.4 CentOS Linux 6.5 Ubuntu Linux LTS Ubuntu Linux SUSE Linux Enterprise Server (SLES) 11 SP2 SLES 11 SP3 REMARQUE : Les systèmes d'exploitation Windows nécessitent que Microsoft.NET Framework 4.0x soit installé pour exécuter le service AppAssure Agent. REMARQUE : Nous prenons en charge les distributions de Linux incluses ci-dessus et nous les avons testées sur la plupart des versions de noyaux publiées. REMARQUE : Les agents installés sur Microsoft Hyper-V Server 2012 fonctionnent dans le mode d'édition Core de Windows Server REMARQUE : Pour les agents Linux, AppAssure 5 n'est compatible qu'avec les systèmes de fichiers suivants : ext3, ext4 et xfs. REMARQUE : La sauvegarde native de Cluster Shared Volumes (CSV) est prise en charge uniquement sur Windows 2008 R2. 32 ou 64 bits 4 Go ou plus Microsoft Exchange 2007 SP1 Rollup 5 ou version ultérieure, Microsoft Exchange 2010 ou Microsoft Exchange 2013 Microsoft SQL Server 2005 ou version ultérieure 24

25 Pour plus d'informations sur l'utilisation d'appassure 5, se reporter au Guide d'utilisation d'appassure 5. Pour plus d'informations sur la gestion d'appassure 5, se reporter au Guide d'utilisation du Portail des licences des logiciels Dell. Pour plus d'informations sur le dimensionnement de votre matériel, vos logiciels, votre mémoire et des besoins de votre réseau, reportez-vous à l'article de la base de connaissance d'appassure, Déploiements du dimensionnement d'appassure 5. Exigences concernant les licences Avant de pouvoir installer les composants AppAssure 5, vous devez vous inscrire sur le Portail des licences des logiciels Dell, créer un compte et obtenir une clé de licence. Cette clé est indispensable pour télécharger les logiciels du core AppAssure 5 et de l'agent AppAssure 5 ainsi que pour configurer et protéger les machines. Pour plus d'informations concernant le Portail des licences des logiciels Dell, l'obtention d'une clé de licence et l'enregistrement d'un compte, reportez-vous au Guide d'utilisation du Portail des licences, sur le site Web de documentation d'appassure 5 à l'adresse Installation du core AppAssure 5 Comme AppAssure 5 Core stocke et gère les sauvegardes de toutes les machines protégées dans l'environnement, vous devez installer AppAssure 5 Core sur un serveur dédié. Selon la licence et les conditions de l'environnement, il peut être nécessaire d'installer plusieurs cores. Pour installer AppAssure 5 Core, vous devez vous connecter au Portail des licences des logiciels Dell sur le site vous enregistrer pour obtenir un compte, télécharger le programme d'installation et obtenir une clé de licence pour activer le logiciel. Pour plus d'informations, reportez-vous au Guide d'utilisation du Portail des licences, sur le site Web de documentation d'appassure 5 à l'adresse Lors de l'installation du core AppAssure 5, vous pouvez choisir de mettre à jour automatiquement le logiciel du core AppAssure 5. Vous pouvez également décider d'être informé ou d'ignorer les mises à jour. À la fin de l'installation, vous pouvez changer ces paramètres à tout moment. Pour plus d'informations sur la modification des paramètres de mise à jour automatique, reportez-vous à la rubrique Configuration des paramètres de mise à jour dans le Guide d'utilisation Dell AppAssure 5. Après avoir installé AppAssure 5 Core, vous pouvez télécharger AppAssure 5 Agent Installer depuis le Core ou le Portail des licences des logiciels Dell pour chaque machine devant être protégée par le Core. Pour plus d'informations sur le programme AppAssure 5 Agent installer, voir Installation d'agents sur des ordinateurs Windows. Pour plus d'informations sur l'installation de l'agent sur des machines Linux, reportez-vous au Guide de déploiement de Dell AppAssure 5. REMARQUE : Pour optimiser les performances, il est recommandé d'installer AppAssure 5 Core sur Windows 8.1 et Windows Server 2012 R2. AppAssure 5 Core nécessite une plate-forme 64 bits. Les systèmes 32-bits et les systèmes Linux ne sont pas compatibles. Pour plus d'informations, voir AppAssure 5 Configuration système requise. En outre, sur les systèmes d'exploitation Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2, vous devez disposer de la fonctionnalité ASP.NET 4.5 sur le serveur. Dans le cas contraire, l'interface graphique ne se chargera pas correctement. Suivez la procédure ci-dessous pour installer le core AppAssure 5. Pour installer le core AppAssure 5 1 Téléchargez le fichier AppAssure 5 Core Installer depuis le Portail des licences des logiciels Dell. Par exemple : Core-X64-5.x.x.xxxxx.exe 2 Sélectionnez l'une des options suivantes : 25

26 Cliquez sur Enregistrer, puis sélectionnez l'emplacement d'enregistrement du fichier pour exécuter le programme d'installation plus tard. Le fichier est téléchargé sur votre système. Accédez à l'emplacement dans lequel vous avez enregistré le fichier du programme d'installation et exécutez-le. Vous devez exécuter le programme d'installation avec les privilèges d'administrateur local. Cliquez sur Exécuter pour lancer le programme d'installation. REMARQUE : Le programme d'installation vérifie que.net Framework 4.0 est installé sur le système. S'il ne l'est pas, il demande de télécharger et d'installer le canevas. L'assistant d'installation AppAssure 5 Core s'affiche. 3 Dans la page d'accueil, cliquez sur Suivant pour continuer l'installation. L'écran Contrat de licence s'affiche. 4 Cliquez sur J'accepte les conditions du contrat de licence, puis sur Suivant. L'écran Prérequis apparaît. 5 AppAssure 5 Core Installer vérifie l'existence des fichiers nécessaires. Si ceux-ci n'existent pas, AppAssure 5 Agent Installer identifie les fichiers nécessaires et affiche le résultat correspondant. Cliquez sur Installer les prérequis. Si les fichiers requis existent, un message indique que tous les fichiers nécessaires sont installés sur la machine. 6 À la fin de l'installation de ces fichiers, cliquez sur Suivant. 7 Dans la page Options d'installation, vérifiez les options d'installation. Si nécessaire, modifiez-les, comme indiqué ci-dessous. Dans le champ de texte Dossier de destination, vérifiez le dossier de destination de l'installation. Si vous souhaitez modifier l'emplacement, procédez comme suit : Cliquez sur l'icône de dossier. Dans la boîte de dialogue Accéder au dossier de destination, sélectionnez un nouvel emplacement. Cliquez sur OK. Dans le champ de numéro de port, entrez le numéro à utiliser pour les communications entre l'agent et AppAssure 5 Core. REMARQUE : La valeur par défaut est Si vous changez le numéro de port, veillez à noter la modification dans le cas où il serait nécessaire d'ajuster les paramètres de configuration ultérieurement. Éventuellement, si vous voulez installer Mailbox Restore, sélectionnez Mailbox Restore dans la zone de sélection des composants facultatifs. Mailbox Restore for Microsoft Exchange est un programme de restauration de messagerie complet qui fonctionne avec AppAssure 5 et l'utilitaire AppAssure 5 Local Mount Utility (LMU) pour restaurer des éléments Exchange, qu'il s'agisse d'un magasin de données complet ou d'un simple e- mail. Pour plus d'informations sur Mailbox Restore, reportez-vous au Guide d'utilisation de Mailbox Restore for Microsoft Exchange avec AppAssure 5. Sélectionnez Autoriser le Core à envoyer automatiquement les diagnostics et les informations utilisateur à Dell AppAssure Software pour envoyer les informations de diagnostic et utilisateur à Dell. Si vous ne voulez pas envoyer ces informations, désélectionnez l'option. 8 Une fois les options d'installation définies, cliquez sur Suivant. La page des options de mise à jour s'affiche. 9 Dans cette page, choisissez l'une des options suivantes : 26

27 Tableau 3. Option Installer automatiquement les mises à jour (recommandé) Me signaler les mises à jour, mais ne pas les installer automatiquement Ne jamais rechercher les mises à jour Description Si vous sélectionnez cette option, le core AppAssure 5 va mettre à jour et installer des options depuis le portail des licences sur une base hebdomadaire, une fois les tâches nocturnes terminées. Si vous sélectionnez cette option, vous allez voir apparaître une alerte en haut de la console du core AppAssure 5 chaque fois qu'une nouvelle version est disponible, avec un lien permettant de télécharger la mise à jour. Si vous sélectionnez cette option, vous ne recevez pas de notification lorsqu'une nouvelle version est disponible. Si vous choisissez les mises à jour automatiques, le logiciel du core AppAssure 5 est alors comparé de manière régulière aux versions les plus récentes du logiciel, et si une nouvelle version est détectée, la mise à jour est installée une fois effectuées toutes les autres tâches nocturnes programmées. REMARQUE : Dell recommande d'utiliser l'option de mise à jour automatique. Par défaut, l'existence de mises à jour à exécuter automatiquement est vérifiée toutes les semaines. Vous pouvez modifier la fréquence à laquelle le système recherche des mises à jour (vous avez le choix entre tous les jours, toutes les semaines, tous les mois ou jamais) à tout moment en configurant les paramètres des mises à jour du core dans l'onglet Configuration de la console du core AppAssure 5. Pour plus d'informations sur la modification de ces paramètres, reportez-vous à la rubrique Configuration des paramètres de mise à jour dans le Guide d'utilisation de Dell AppAssure Une fois les options de mise à jour définies, cliquez sur Installer. La page Avancement s'affiche avec une barre de statut qui permet de surveiller l'avancement de l'installation. Une fois l'installation terminée, l'écran Terminé s'affiche. 11 Cliquez sur Terminer pour fermer le programme d'installation. REMARQUE : La première fois que vous allez ouvrir le core AppAssure 5, vous allez devoir saisir votre clé de licence. Après avoir terminé l'installation du core AppAssure 5, vous allez devoir installer le logiciel de l'agent pour protéger vos machines Windows ou Linux. Pour les étapes supplémentaires, voir Feuille de route de l'installation d'appassure 5. Pour plus d'informations sur la configuration du core AppAssure 5 et la protection et la gestion de vos données, reportez-vous au Guide d'utilisation de Dell AppAssure 5. Installation d'agents sur des ordinateurs Windows Vous devez installer AppAssure 5 Agent sur chaque machine de l'environnement à protéger avec AppAssure 5 Core. Cette rubrique explique comment installer l'agent sur toutes les versions compatibles de Windows, sauf les éditions Windows Server Core. Pour installer le logiciel de l'agent sur une machine Windows Server édition Core, vous devez suivre la procédure d'installation décrite dans Installation d'agents sur des machines Windows Server édition Core. Cette rubrique explique comment installer l'agent sur toutes les versions compatibles de Windows, sauf les éditions Windows Server Core. 27

28 Pour installer le logiciel de l'agent sur une machine Windows Server édition Core, veuillez suivre la procédure d'installation décrite dans Installation d'agents sur des machines Windows Server édition Core. Pour installer le logiciel de l'agent sur une machine Linux, veuillez suivre la procédure d'installation appropriée décrite dans la rubrique Installation d'agents sur des ordinateurs Linux. Obtention du logiciel Agent Il existe plusieurs méthodes pour obtenir le logiciel Agent. Téléchargement depuis la console du core AppAssure 5. Si le core AppAssure 5 est installé, vous pouvez vous connecter à la console du core AppAssure 5 et télécharger le logiciel sur la machine agent. Sélectionnez Téléchargements dans l'onglet Outils, puis télécharger le programme d'installation Web du composant Agent. Pour plus d'informations sur l'installation du Core, voir Installation du core AppAssure 5. Télécharger depuis le portail des licences. Si vous avez déjà enregistré votre logiciel sur le Portail des licences des logiciels Dell, vous pouvez vous connecter au portail des licences à l'adresse et télécharger le logiciel sur la machine agent. Pour plus d'informations concernant le Portail des licences des logiciels Dell, l'obtention d'une clé de licence ou l'enregistrement et la création d'un compte sur le Portail de licences, reportez-vous au Guide d'utilisation du Portail des licences, sur le site Web de documentation d'appassure 5 à l'adresse Déployer le logiciel Agent lors de la protection d'une machine. Si le core AppAssure 5 est installé, vous pouvez déployer le logiciel de l'agent sur la machine que vous souhaitez protéger grâce à l'assistant Protéger une machine. Pour plus d'informations sur l'utilisation de cet assistant, reportez-vous à la rubrique Protection d'une machine dans le Guide d'utilisation de Dell AppAssure 5. Déployer le logiciel Agent lors de la protection de plusieurs machines. Si le core AppAssure 5 est installé, vous pouvez déployer le logiciel de l'agent sur plusieurs machines en utilisant l'assistant Protéger plusieurs machines. Pour plus d'informations sur l'utilisation de cet assistant, reportez-vous à la rubrique Protection de plusieurs machines dans le Guide d'utilisation de Dell AppAssure 5. Utiliser la fonction de déploiement en masse. Si le core AppAssure 5 est installé, vous pouvez déployer le logiciel de l'agent sur plusieurs machines à l'aide de la fonctionnalité de déploiement groupé, qui se trouve dans l'onglet Outils de la console du core AppAssure 5. Pour plus d'informations sur l'utilisation du déploiement groupé, reportez-vous à la rubrique Déploiement de plusieurs machines dans le Guide d'utilisation de Dell AppAssure 5. Installation du logiciel Agent sur les machines Windows Déployez le fichier AppAssure 5 Agent Installer sur la machine agent à protéger en utilisant l'une des méthodes décrites dans Obtention du logiciel Agent. Lancez le programme d'installation tel que décrit ci-dessous pour installer le logiciel sur chacune des machines que vous voulez protéger dans le core AppAssure 5. REMARQUE : Vous devez exécuter le programme d'installation avec les privilèges d'administrateur local. Pour installer le logiciel Agent sur les machines Windows 1 Sur la machine à protéger, cliquez deux fois sur le fichier AppAssure 5 Agent Installer. 2 Dans la boîte de dialogue Fichier ouvert - Avertissement de sécurité, cliquez sur Exécuter. 3 Si cette machine dispose déjà d'une version antérieure du logiciel de l'agent AppAssure 5, vous allez voir apparaître un message vous demandant si vous voulez mettre à niveau cette version pour passer à la version actuelle. Cliquez sur Oui et passez à l'étape 9. Le message se ferme et le programme d'installation vérifie que.net Framework 4.0 est installé sur le système. S'il ne l'est pas, il demande de télécharger et d'installer le canevas. L'assistant Installation de l'agent AppAssure 5 s'affiche. 28

29 4 Dans la page d'accueil, cliquez sur Suivant pour continuer l'installation. L'écran Contrat de licence s'affiche. 5 Dans la page Contrat de licence, cliquez sur J'accepte les conditions du contrat de licence, puis cliquez sur Suivant. L'écran Prérequis apparaît. 6 AppAssure 5 Agent Installer vérifie l'existence des fichiers nécessaires. Si les fichiers requis existent, un message indique que tous les fichiers nécessaires sont installés sur la machine. S'ils n'existent pas, AppAssure 5 Agent Installer identifie les fichiers nécessaires et affiche le résultat correspondant. Par exemple Microsoft System CLR Types for SQL Server 2008 R2 (x64). Cliquez sur Installer les prérequis. 7 Une fois les fichiers nécessaires installés, cliquez sur Suivant. L'écran Options d'installation s'ouvre. 8 Dans la page Options d'installation, vérifiez les options d'installation. Si nécessaire, modifiez-les, comme indiqué ci-dessous. Dans le champ de texte Dossier de destination, vérifiez le dossier de destination de l'installation. Si vous souhaitez modifier l'emplacement, procédez comme suit : Cliquez sur l'icône de dossier. Dans la boîte de dialogue Accéder à la destination, sélectionnez un nouvel emplacement. Cliquez sur OK. Dans le champ de numéro de port, entrez le numéro à utiliser pour les communications entre l'agent et AppAssure 5 Core. REMARQUE : La valeur par défaut est Si vous changez le numéro de port, veillez à noter la modification dans le cas où il serait nécessaire d'ajuster les paramètres de configuration ultérieurement. Sélectionnez Autoriser l'agent à envoyer automatiquement les informations de diagnostic et d'utilisation à Dell AppAssure Software pour envoyer les informations de diagnostic et d'utilisation à Dell. Si vous ne voulez pas envoyer ces informations, désélectionnez l'option. 9 Une fois les options d'installation définies, cliquez sur Installer. La page Avancement s'affiche avec une barre de statut qui permet de surveiller l'avancement de l'installation. Une fois l'installation terminée, l'écran Terminé s'affiche. 10 Sélectionnez l'une des options suivantes, puis cliquez sur Terminer : Oui, je veux redémarrer l'ordinateur maintenant. Non, je redémarrerai l'ordinateur plus tard. Vous devez redémarrer le système pour pouvoir utiliser le logiciel AppAssure 5 Agent. Installation d'agents sur des machines Windows Server édition Core Suivez les étapes de la procédure suivante pour installer le logiciel de l'agent sur une machine Windows Server Core. REMARQUE : La procédure suivante installe le logiciel de l'agent en mode console. Pour l'installer en mode silencieux, ajouter /silent au nom du fichier d'installation dans la ligne de commande. Par exemple, Agent-X64-5.X.X.xxxxx.exe /silent. 29

30 Pour installer des agents sur des machines Windows Server édition Core 1 Téléchargez le fichier AppAssure 5 Agent Installer depuis le Portail des licences des logiciels Dell ou AppAssure 5 Core. 2 Depuis une invite de commande, naviguez jusqu'au répertoire comportant le fichier AppAssure 5 Agent installer file et saisissez le nom de fichier du programme d'installation avant de commencer l'installation : Agent-X64-5.x.x.xxxxx.exe Le programme d'installation installe l'agent et affiche l'avancement de l'installation dans la console. Une fois cela terminé, les nouvelles installations déclenchent un redémarrage automatique de la machine, tandis que les mises à niveau peuvent ne pas nécessiter de redémarrage du système. Installation d'agents sur des ordinateurs Linux Les instructions pour l'installation de l'agent sur une machine Linux diffèrent légèrement selon le type de distribution Linux que vous utilisez. Pour plus d'informations sur la préparation et l'installation de l'agent Linux, reportez-vous aux sections suivantes : Avant de commencer Installation de l'agent sur Ubuntu Installation de l'agent sur Red Hat Enterprise Linux et CentOS Installation de l'agent sur SUSE Linux Enterprise Server Démarrage et arrêt du démon de l'agent Linux Exécution de scripts sur l'agent Linux Avant de commencer Reportez-vous aux informations importantes suivantes avant de commencer l'installation de l'agent Linux. Téléchargement de la distribution Linux À propos de la sécurité Configuration du pare-feu Emplacement des fichiers de l'agent Linux Dépendances des agents Téléchargement de la distribution Linux Vous devez télécharger la distribution spécifique au programme d'installation 32 bits ou 64 bits sur chacun des serveurs Linux que vous souhaitez protéger. Vous pouvez télécharger les programmes d'installation depuis le Portail des licences des logiciels Dell à l'adresse Pour plus d'informations, reportezvous au Guide d'utilisation du Portail des licences, sur le site Web de documentation d'appassure 5 à l'adresse 30

31 À propos de la sécurité La sécurité relative à la protection d'une machine est basée sur le module PAM (Pluggable Authentication Module) dans Linux. Une fois un utilisateur authentifié au moyen de libpam, il est uniquement autorisé à protéger la machine s'il fait partie d'un des groupes suivants : sudo, admin, appassure, ou wheel. Pour plus d'informations sur la protection d'une machine, reportez-vous à la section Protection d'une machine dans le Guide d'utilisation de Dell AppAssure 5. Configuration du pare-feu L'installation de l'agent Linux écrase toute règle de pare-feu n'ayant pas été appliquée au moyen de UFW, Yast2 ou system-config-firewall. Si vous avez ajouté des règles de pare-feu manuellement, vous devez dans ce cas ajouter manuellement des ports AppAssure 5 après l'installation. Une sauvegarde des règles existantes va être écrite sur : /var/lib/appassure/backup.fwl Vous devez ajouter des exceptions de pare-feu à tous les serveurs exécutant l'agent AppAssure 5 pour les ports TCP 8006 et 8009 afin que le core AppAssure 5 puisse accéder aux agents. Emplacement des fichiers de l'agent Linux Les fichiers de l'agent Linux vont être placés dans les répertoires suivants quelle que soit la distribution : mono : /opt/appassure/mono agent : /opt/appassure/aagent aamount : /opt/appassure/amount aavdisk et aavdctl : /usr/bin fichiers de configuration pour aavdisk : /etc/appassure/aavdisk.conf wrappers pour aamount et agent : /usr/bin/aamount /usr/bin/aagent scripts autorun pour aavdisk et agent : /etc/init.d/appassure-agent /etc/init.d/appassure-vdisk Dépendances des agents Les dépendances suivantes sont nécessaires et sont installées dans le cadre du package Agent Installer : Pour Ubuntu : Le appassure-vss a besoin de : dkms, gcc, make, linux-headers- uname-r Le appassure-aavdisk a besoin de : 31

32 libc6 (>=2.7-18), libblkid1, libpam0g, libpcre3 Le appassure-mono a besoin de : libc6 (>=2.7-18) Pour Red Hat Enterprise Linux et CentOS: Le nbd-dkms a besoin de : dkms, gcc, make, kernel-headers- uname-r kernel-devel- uname-r Le appassure-vss a besoin de : dkms, gcc, make, kernel-headers- uname-r kernel-devel- uname-r Le appassure-aavdisk a besoin de : nbd-dkms, libblkid, pam, pcre Le appassure-mono a besoin de : glibc >=2.11 Pour SUSE Linux Enterprise Server : Le nbd-dkms a besoin de : dkms, gcc, make, kernel-syms Le appassure-vss a besoin de : dkms, kernel-syms, gcc, make Le appassure-aavdisk a besoin de : libblkid1, pam, pcre Le appassure-mono a besoin de : glibc >= 2.11 Installation de l'agent sur Ubuntu Suivez les étapes suivantes pour installer l'agent AppAssure 5 sur Ubuntu. REMARQUE : Avant de suivre ces étapes, assurez-vous d'avoir préalablement téléchargé le package d'installation spécifique à Ubuntu dans le répertoire $HOME de l'utilisateur actuellement connecté. Pour installer l'agent AppAssure 5 sur Ubuntu : 1 Ouvrez une session terminal avec accès racine. 2 Pour rendre le AppAssure 5 Agent installer exécutable, entrez la commande suivante : chmod +x appassure-installer_ubuntu_amd64_5.x.x.xxxxx.sh REMARQUE : Pour les environnements 32 bits, le programme d'installation porte le nom «appassure-installer_ubuntu_i386_5.x.x.xxxxx.sh». 3 Appuyez sur <Entrée>. Le fichier devient exécutable. 4 Pour extraire et installer l'agent AppAssure 5, entrez la commande suivante :./appassure-installer_ubuntu_amd64_5.x.x.xxxxx.sh 5 Appuyez sur <Entrée>. L'agent Linux commence le processus d'extraction et d'installation. Tout package ou fichier manquant dont a besoin l'agent va être téléchargé et installé automatiquement dans le cadre du script. 32

33 REMARQUE : Pour plus d'informations sur les fichiers dont a besoin l'agent, reportez-vous à la section Dépendances des agents. Une fois l'installation terminée, l'agent va être exécuté sur votre machine. Pour plus d'informations sur la manière de protéger cette machine à l'aide du core, reportez-vous au chapitre «Protection des stations de travail et des serveurs» dans le Guide d'utilisation de Dell AppAssure 5. Installation de l'agent sur Red Hat Enterprise Linux et CentOS Suivez les étapes ci-dessous pour installer l'agent AppAssure 5 sur Red Hat Enterprise et CentOS. REMARQUE : Avant de suivre ces étapes, assurez-vous d'avoir préalablement téléchargé le package d'installation spécifique à Red Hat ou CentOS dans le répertoire $HOME de l'utilisateur actuellement connecté. Les étapes suivantes s'appliquent aux environnements 32 et 64 bits. Pour installer un agent sur Red Hat Enterprise et CentOS 1 Ouvrez une session terminal avec accès racine. 2 Pour rendre le AppAssure 5 Agent installer exécutable, entrez la commande suivante : chmod +x appassure-installer rhel_amd64_5.x.x.xxxxx.sh REMARQUE : Pour les environnements 32 bits, le programme d'installation porte le nom «appassure-installer rhel_i386_5.x.x.xxxxx.sh». 3 Appuyez sur <Entrée>. Le fichier devient exécutable. 4 Pour extraire et installer l'agent AppAssure 5, entrez la commande suivante :./appassure-installer_rhel_amd64_5.x.x.xxxxx.sh 5 Appuyez sur <Entrée>. L'agent Linux commence le processus d'extraction et d'installation. Tout package ou fichier manquant dont a besoin l'agent va être téléchargé et installé automatiquement dans le cadre du script. REMARQUE : Pour plus d'informations sur les fichiers dont a besoin l'agent, reportez-vous à la section Dépendances des agents. Une fois l'installation terminée, l'agent va être exécuté sur votre machine. Pour plus d'informations sur la manière de protéger cette machine à l'aide du core, reportez-vous au chapitre «Protection des stations de travail et des serveurs» dans le Guide d'utilisation de Dell AppAssure 5. Installation de l'agent sur SUSE Linux Enterprise Server Suivez les étapes ci-dessous pour installer l'agent AppAssure 5 sur SUSE Linux Enterprise Server (SLES). REMARQUE : Avant de suivre ces étapes, assurez-vous d'avoir préalablement téléchargé le package d'installation spécifique à Red Hat ou CentOS dans le répertoire $HOME de l'utilisateur actuellement connecté. Les étapes suivantes s'appliquent aux environnements 32 et 64 bits. Pour installer l'agent sur SLES : 1 Ouvrez une session terminal avec accès racine. 33

34 2 Pour rendre le AppAssure 5 Agent installer exécutable, entrez la commande suivante : chmod +x appassure-installer_sles_amd64_5.x.x.xxxxx.sh REMARQUE : Pour les environnements 32 bits, le programme d'installation porte le nom «appassure-installer sles_i386_5.x.x.xxxxx.sh». 3 Appuyez sur <Entrée>. Le fichier devient exécutable. 4 Pour extraire et installer l'agent AppAssure 5, entrez la commande suivante :./appassure-installer_sles_amd64_5.x.x.xxxxx.sh 5 Appuyez sur <Entrée>. L'agent Linux commence le processus d'extraction et d'installation. Tout package ou fichier manquant dont a besoin l'agent va être téléchargé et installé automatiquement dans le cadre du script. Pour plus d'informations sur les fichiers dont a besoin l'agent, reportez-vous à la section Dépendances des agents. 6 Lorsque vous serez invité à installer les nouveaux packages, tapez «y», puis appuyez sur <Entrée>. Le système termine le processus d'installation. Une fois l'installation terminée, l'agent va être exécuté sur votre machine. Pour plus d'informations sur la manière de protéger cette machine à l'aide du core, reportez-vous au chapitre «Protection des stations de travail et des serveurs» dans le Guide d'utilisation de Dell AppAssure 5. Démarrage et arrêt du démon de l'agent Linux Vous pouvez démarrer, arrêter et afficher l'état de l'agent et de aavdisk manuellement dans toutes les distributions compatibles en utilisant les commandes par défaut décrites dans les tableaux suivants, respectivement. Tableau 4. Pour démarrer le... service agent aavdisk Utiliser la commande suivante... sudo /etc/init.d/appassure-agent start sudo /etc/init.d/appassure-vdisk start Tableau 5. Pour arrêter le... service agent aavdisk Utiliser la commande suivante... sudo /etc/init.d/appassure-agent stop sudo /etc/init.d/appassure-vdisk stop Tableau 6. Pour voir l'état du... service agent aavdisk Utiliser la commande suivante... sudo /etc/init.d/appassure-agent status sudo /etc/init.d/appassure-vdisk status Exécution de scripts sur l'agent Linux AppAssure 5 offre la possibilité d'exécuter des scripts Bourne Shell sur la machine agent Linux avant et après un transfert. 34

35 Scripts pris en charge pour l'agent Linux Les scripts suivants sont pris en charge pour l'agent Linux. Lorsque vous les utilisez, vous devez les ajouter à l'emplacement /opt/appassure/scripts. REMARQUE : Remarque : si un script n'est pas exécutable, la tâche de transfert va échouer. PreTransferScript.sh PostTransferScript.sh REMARQUE : Pour plus d'informations sur les scripts dans AppAssure 5 ainsi que pour connaître la liste complète des scripts pris en charge sur le core, reportez-vous à l'annexe A : Scripts dans le Guide d'utilisation de Dell AppAssure 5. Paramètres des scripts de transfert et de posttransfert pris en charge Les paramètres suivants sont pris en charge sur Linux pour les scripts de transfert. TransferPrescriptParameter_VolumeNames=$TransferPrescriptParameter_VolumeNames TransferPrescriptParameter_ShadowCopyType=$TransferPrescriptParameter_ShadowCopyType TransferPrescriptParameter_TransferConfiguration=$TransferPrescriptParameter_TransferConfiguration TransferPrescriptParameter_StorageConfiguration=$TransferPrescriptParameter_StorageConfiguration TransferPrescriptParameter_Key=$TransferPrescriptParameter_Key TransferPrescriptParameter_ForceBaseImage=$TransferPrescriptParameter_ForceBaseImage TransferPrescriptParameter_IsLogTruncation=$TransferPrescriptParameter_IsLogTruncation TransferPrescriptParameter_LatestEpochSeenByCore=$TransferPrescriptParameter_LatestEpochSeenByCore Les paramètres suivants sont pris en charge sur Linux pour les scripts de post-transfert. TransferPostscriptParameter_VolumeNames=$TransferPostscriptParameter_VolumeNames TransferPostscriptParameter_ShadowCopyType=TransferPostscriptParameter_ShadowCopyType TransferPostscriptParameter_TransferConfiguration=$TransferPostscriptParameter_TransferConfiguration TransferPostscriptParameter_StorageConfiguration=$TransferPostscriptParameter_StorageConfiguration TransferPostscriptParameter_Key=$TransferPostscriptParameter_Key TransferPostscriptParameter_ForceBaseImage=$TransferPostscriptParameter_ForceBaseImage TransferPostscriptParameter_IsLogTruncation=$TransferPostscriptParameter_IsLogTruncation TransferPostscriptParameter_LatestEpochSeenByCore=$TransferPostscriptParameter_LatestEpochSeenByCore Installation de AppAssure 5 Central Management Console AppAssure 5 Central Management Console fournit une interface centrale pour la configuration et la gestion de plusieurs Cores. 35

36 REMARQUE : Vous n'avez besoin d'installer la console centralisée AppAssure 5 Central Management Console que si votre environnement contient plus d'un core. Notez également que les systèmes d'exploitation Windows 8 et 8.1 et Windows Server 2012 et 2012 R2 doivent avoir le rôle ASP.NET 4.5 installé sur le serveur pour un chargement correct de l'interface graphique. Cette configuration est incluse dans le programme d'installation d'appassure 5. Pour installer AppAssure 5 Central Management Console 1 Téléchargez le fichier d'installation de la console centralisée AppAssure 5 depuis le site Web AppAssure. Par exemple : Central Console-X64-5.X.X.xxxxx.exe REMARQUE : AppAssure 5 Central Management Console nécessite une plate-forme Windows 64 bits, car les systèmes 32 bits ne sont pas pris en charge. 2 Cliquez sur Exécuter ou sur Enregistrer. Si vous choisissez Enregistrer, sélectionnez l'emplacement d'enregistrement du fichier. Le fichier est téléchargé sur votre système. Naviguez jusqu'à l'emplacement où vous avez enregistré le fichier d'installation et double-cliquez sur ce fichier. Vous devez exécuter le programme d'installation avec les privilèges d'administrateur local. Si vous choisissez Exécuter, le programme d'installation va démarrer automatiquement. L'assistant Installation de la console centralisée AppAssure 5 s'affiche. 3 Dans la page d'accueil, cliquez sur Suivant pour continuer l'installation. L'écran Contrat de licence s'affiche. 4 Cliquez sur J'accepte les conditions du contrat de licence, puis sur Suivant. L'écran Options d'installation s'ouvre. 5 Vérifiez le chemin et le dossier de destination pour l'installation, puis cliquez sur Suivant. Si vous souhaitez indiquer un chemin différent, cliquez sur Changer, sélectionnez le nouvel emplacement, puis cliquez sur OK. La page Avancement s'affiche avec une barre de statut qui permet de surveiller l'avancement de l'installation. Une fois l'installation terminée, l'écran Terminé s'affiche. 6 Cliquez sur Terminer. REMARQUE : Le programme d'installation vérifie que.net Framework 4.0 est installé sur le système. S'il ne l'est pas, il demande de télécharger et d'installer le canevas. Configuration de AppAssure 5 Central Management Console Appliquez les étapes décrites dans cette procédure pour installer et configurer AppAssure 5 Central Management Console. Une fois la configuration terminée, vous pourrez gérer les paramètres de tous les cores depuis un même emplacement central. Pour configurer AppAssure 5 Central Management Console 1 Connectez-vous à la console AppAssure 5 Central Management Console. 36

37 L'écran d'accueil s'affiche. Dans l'écran d'accueil, vous pouvez identifier les groupes de cores que vous allez gérer dans la console. Figure 7. AppAssure 5 Central Management Console - Onglet Accueil Ajout d'un groupe de cores Appliquez les étapes de la procédure suivante pour ajouter un groupe de cores à AppAssure 5 Central Management Console. Pour ajouter un groupe de cores 1 Dans AppAssure 5 Central Management Console, sélectionnez Basculer pour gérer, puis cliquez sur Ajouter un groupe. L'écran Ajouter un groupe apparaît. 2 Sélectionnez le groupe parent et le nom d'affichage comme indiqué dans le tableau suivant. Tableau 7. Zone de texte Groupe parent Nom d'affichage Description Sélectionnez le groupe parent des cores pour le nouveau groupe de cores à ajouter. Entrez un nom pour le groupe de cores. 3 Cliquez sur Enregistrer. 37

38 Configuration des paramètres du groupe de cores Appliquez les étapes de la procédure suivante pour configurer les paramètres du groupe de cores. Pour configurer les paramètres du groupe de cores 1 Dans AppAssure 5 Central Management Console, sélectionnez Basculer pour gérer, puis sélectionnez le groupe de cores. L'écran Paramètres s'affiche. 2 Dans l'onglet Paramètres, modifiez les informations du groupe de cores comme indiqué au tableau suivant. Tableau 8. Zone de texte Groupe parent Nom d'affichage Description Sélectionnez le groupe parent des cores pour les paramètres du nouveau groupe de cores à ajouter. Entrez un nom pour le groupe de cores. 3 Cliquez sur Enregistrer. Configuration de l'accès au groupe de cores Appliquez les étapes de la procédure suivante pour configurer l'accès au groupe de cores. Pour configurer l'accès au groupe de cores 1 Dans AppAssure 5 Central Management Console, sélectionnez Basculer pour gérer, puis sélectionnez le groupe de cores. L'écran Paramètres s'affiche. 2 Cliquez sur l'onglet Accès. 3 Cliquez sur Ajouter. L'écran Autoriser l'accès s'affiche. 4 Dans la zone de texte Nom, entrez le nom de la personne à laquelle vous choisissez d'attribuer des privilèges d'accès. 5 Cliquez sur Vérifier le nom pour vérifier la validité du nom entré. Si ce nom est valide, un message vous signale que le compte a été vérifié. REMARQUE : Vous pouvez valider des personnes et des groupes. 6 Cliquez sur Est un groupe pour spécifier que le nom du groupe a été entré préalablement dans la zone de texte Nom. 7 Cliquez sur Enregistrer. Les informations sur le groupe de cores s'affichent dans l'onglet Accès. 38

39 Ajout d'un core à un groupe de Cores Appliquez les étapes de la procédure suivante pour ajouter un core à un groupe de cores. Pour ajouter un core à un groupe de cores 1 Dans AppAssure 5 Central Management Console, sélectionnez Basculer pour gérer, puis cliquez sur Ajouter un core. L'écran Ajouter un core apparaît. 2 Entrez les références du groupe de cores parent, comme indiqué dans le tableau suivant. Tableau 9. Zone de texte Description Groupe parent Sélectionnez le groupe de cores parent pour le nouveau core à ajouter. Nom d'affichage Entrez un nom pour le core. Nom d'hôte Entrez l'adresse IP d'accès au core. Port Entrez un numéro de port pour la connexion. La valeur par défaut est Nom d'utilisateur Mot de passe 3 Cliquez sur Tester la connexion pour tester la configuration. Si le test réussit, un message vous indique que la connexion a réussi. 4 Cliquez sur Enregistrer. Entrez le nom d'utilisateur servant à accéder au service de core pour le core nouvellement ajouté. REMARQUE : Il s'agit d'une zone de texte obligatoire. Entrez le mot de passe servant à accéder au service de core pour le core nouvellement ajouté. REMARQUE : Il s'agit d'une zone de texte obligatoire. Configuration des paramètres des cores Appliquez les étapes de la procédure suivante pour configurer les paramètres des cores. Pour configurer les paramètres des cores 1 Dans AppAssure 5 Central Management Console, sélectionnez Basculer pour gérer, puis sélectionnez le groupe de cores. L'écran Paramètres s'affiche. 2 Dans l'onglet Paramètres, modifiez les informations sur les cores comme indiqué au tableau suivant. Tableau 10. Zone de texte Groupe parent Nom d'affichage Nom d'utilisateur Mot de passe Description Sélectionnez le groupe de cores parent pour les paramètres du nouveau core à ajouter. Entrez un nom d'affichage pour le core. Entrez le nom d'utilisateur du core. Entrez le mot de passe du core. 39

40 Tableau 10. Zone de texte Comment le portail de gestion doit-il se connecter à [nom du core]? Sur quel port [nom du core] écoute-t-il? Description Sélectionnez une option spécifiant le type de connexion. Options disponibles : Utiliser la dernière adresse IP connue de [nom du core] (xxx.xxx.xxx.xxx), ou Utiliser le nom d'hôte ou l'adresse IP. Si vous choisissez de demander la connexion via un nom d'hôte ou une adresse IP, il vous faut entrer les informations appropriées. Sélectionnez l'une des options de port. Choisissez une des options suivantes : Port par défaut (8006), ou Port personnalisé Si vous choisissez de spécifier un port, entrez son numéro dans la zone de texte Port personnalisé. 3 Cliquez sur Test de connexion. Si le test réussit, un message vous indique que la connexion a réussi. 4 Cliquez sur Enregistrer. Installation automatique des mises à jour Lors de l'installation du core AppAssure 5, vous pouvez choisir de mettre à jour automatiquement le logiciel du core AppAssure 5. Pour connaître les étapes spécifiques pour sélectionner cette option, reportez-vous à Installation du core AppAssure 5. Vous pouvez également choisir d'être notifié lorsqu'une version mise à jour du logiciel du core est disponible, ou encore d'ignorer les mises à jour. À la fin de l'installation, vous pouvez changer ces paramètres à tout moment. Pour plus d'informations sur la modification des paramètres de mise à jour automatique, reportez-vous à la rubrique Configuration des paramètres de mise à jour dans le Guide d'utilisation de Dell AppAssure 5. Si vous choisissez les mises à jour automatiques, ou si vous choisissez d'être notifié lorsque des mises à jour sont disponibles, le logiciel présent sur le core AppAssure 5 est alors comparé régulièrement aux nouvelles versions éventuellement disponibles sur le Portail des licences des logiciels Dell. Si vous choisissez les mises à jour automatiques, dès qu'une nouvelle version est détectée, la version présente sur le core est mise à jour une fois terminées toutes les tâches nocturnes programmées. Si vous choisissez d'être notifié en cas de nouvelle mise à jour, dès qu'une nouvelle version est détectée, un message apparaît sur la console du core, sous la barre des boutons, pour indiquer qu'une nouvelle version est disponible, avec un lien vers la mise à jour. Dell recommande d'utiliser l'option de mise à jour automatique. Par défaut, l'existence de mises à jour à exécuter automatiquement est vérifiée toutes les semaines. Vous pouvez modifier la fréquence à laquelle le système recherche des mises à jour (vous avez le choix entre tous les jours, toutes les semaines, tous les mois ou jamais) à tout moment en configurant les paramètres des mises à jour du core dans l'onglet Configuration de la console du core AppAssure 5. Pour plus d'informations sur la modification de ces paramètres, reportez-vous à la rubrique Configuration des paramètres de mise à jour dans le Guide d'utilisation de Dell AppAssure 5. 40

41 Désinstallation des agents sur un ordinateur Windows Effectuez les étapes décrites dans cette procédure pour désinstaller le logiciel de l'agent AppAssure 5 d'une machine Windows. Pour désinstaller le logiciel de l'agent d'une machine Windows 1 Sur l'ordinateur pour lequel vous souhaitez désinstaller l'instance de l'agent AppAssure 5, ouvrez le panneau de configuration, cliquez sur Programmes, puis sur Désinstaller un programme. 2 Dans la fenêtre Programmes et fonctionnalités, double-cliquez sur la version installée du logiciel de l'agent AppAssure 5. L'assistant Installation de l'agent AppAssure 5 apparaît, avec la page Réparer/Supprimer. 3 Cliquez sur Supprimer puis sur Suivant. La page Options de suppression apparaît. 4 Cliquez sur Désinstaller les paramètres et données de configuration, y compris toutes les images de sauvegarde et tous les journaux des modifications?, puis sur Désinstaller. L'écran Avancement apparaît. Sur cet écran, vous pouvez consulter l'avancement de la désinstallation. Une fois la suppression terminée, la page Terminé s'affiche. 5 Sélectionnez l'une des options suivantes, puis cliquez sur Terminer : Oui, je veux redémarrer l'ordinateur maintenant. Non, je redémarrerai l'ordinateur plus tard. Vous devez redémarrer votre système pour achever le processus de désinstallation. Désinstallation des agents sur un ordinateur Linux Effectuez les étapes décrites dans cette section pour désinstaller l'agent AppAssure 5 d'une machine Linux. Les instructions de désinstallation vont dépendre de la distribution Linux que vous utilisez. Pour plus d'informations sur la désinstallation d'un agent Linux, reportez-vous aux rubriques suivantes : Désinstallation d'un agent sur Ubuntu Désinstallation de l'agent sur Red Hat Enterprise Linux et CentOS Désinstallation de l'agent sur SUSE Linux Enterprise Server Désinstallation d'un agent sur Ubuntu Suivez les étapes suivantes pour désinstaller l'agent AppAssure 5 sur Ubuntu. REMARQUE : Les étapes suivantes s'appliquent aux environnements 32 et 64 bits. Pour désinstaller un agent sur Ubuntu : 1 Ouvrez une session terminal avec accès racine. 2 Modifiez le répertoire qui comprend le script d'installation AppAssure 5, par exemple : /home/appassure/. 41

42 3 Entrez la commande suivante :./appassure-installer_ubuntu_amd64_5.x.x.xxxxx.sh -u Le système supprime les fichiers et répertoires de l'agent AppAssure 5. À la fin du processus de désinstallation, l'agent sera supprimé du système et ne sera plus capable d'être protégé par le core. Désinstallation de l'agent sur Red Hat Enterprise Linux et CentOS Suivez les étapes ci-dessous pour désinstaller l'agent AppAssure 5 sur Red Hat Enterprise et CentOS. REMARQUE : Les étapes suivantes s'appliquent aux environnements 32 et 64 bits. Pour trouver l'édition spécifique et le numéro de version de vos fichiers agent AppAssure 5, exécutez la commande «rpm -qa grep appassure» dans votre session terminal. Pour les systèmes 32 bits RHEL et CentOS, l'extension de fichier des étapes ci-dessous ne va plus être «x86_64», mais «i386». Pour désinstaller un agent sur Red Hat Enterprise et CentOS : 1 Ouvrez une session terminal avec accès racine. 2 Modifiez le répertoire qui comprend le script d'installation AppAssure 5, par exemple /home/appassure/. 3 Entrez la commande suivante :./appassure-installer_rhel_amd64_5.x.x.xxxxx.sh -u À la fin du processus de désinstallation, l'agent sera supprimé du système et ne sera plus protégé par le core. Désinstallation de l'agent sur SUSE Linux Enterprise Server Suivez les étapes ci-dessous pour désinstaller l'agent AppAssure 5 sur SUSE Linux Enterprise Server (SLES). REMARQUE : Les étapes suivantes s'appliquent aux environnements 32 et 64 bits. Pour désinstaller l'agent sur SLES : 1 Ouvrez une session terminal avec accès racine. 2 Modifiez le répertoire qui comprend le script d'installation AppAssure 5, par exemple /home/appassure/. 3 Entrez la commande suivante :./appassure-installer_sles_amd64_5.x.x.xxxxx.sh -u À la fin du processus de désinstallation, l'agent sera supprimé du système et ne sera plus protégé par le core. 42

43 Désinstallation du core AppAssure 5 Appliquez les étapes de cette procédure pour désinstaller le core AppAssure 5. Pour désinstaller le core AppAssure 5 1 Sur le serveur pour lequel vous souhaitez désinstaller le core AppAssure 5, ouvrez le panneau de configuration, cliquez sur Programmes, puis sur Désinstaller un programme. 2 Dans la fenêtre Programmes et fonctionnalités, double-cliquez sur l'instance du core AppAssure 5 installée ; par exemple : Core-X64-5.x.x.xxxxx.exe Le AppAssure 5 Core Installation Wizard apparaît et affiche la page Réparer/Supprimer. 3 Cliquez sur Supprimer, puis sur Suivant. L'écran Paramètres utilisateur s'affiche. 4 Pour supprimer votre logithèque, ainsi que tous les points de restauration et les journaux des modifications, cliquez sur Désinstaller les paramètres et données de configuration, y compris toutes les images de sauvegarde et tous les journaux des modifications, puis cliquez sur Suivant. REMARQUE : Si vous sélectionnez cette option, vous allez supprimer toutes les données de la logithèque, y compris le dossier de la logithèque et tous les sous-dossiers. Cette option est appropriée pour les installations type où la logithèque est installée sur un volume vide par ailleurs. Si vous avez d'autres données présentes sur le répertoire où votre logithèque se trouve, ne sélectionnez pas cette option. L'écran Avancement apparaît. Sur cet écran, vous pouvez consulter l'avancement de la désinstallation. Une fois la désinstallation terminée, la page Terminé s'affiche. 5 Cliquez sur Terminer. Désinstallation de AppAssure 5 Central Management Console Appliquez les étapes de cette procédure pour désinstaller AppAssure 5 Central Management Console. Pour désinstaller AppAssure 5 Central Management Console 1 Sur le serveur pour lequel vous souhaitez désinstaller AppAssure 5 Central Management Console, ouvrez le panneau de configuration, cliquez sur Programmes, puis sur Désinstaller un programme. 2 Dans la fenêtre Programmes et fonctionnalités, double-cliquez sur l'instance de AppAssure 5 Central Management Console installée ; par exemple : Central Console-X64-5.x.x.xxxxx.exe L'assistant Installation de AppAssure 5 Central Management Console apparaît et affiche la page Réparer/Supprimer. 3 Cliquez sur Supprimer puis sur Suivant. L'écran Paramètres utilisateur s'affiche. 4 Cliquez sur Désinstaller les paramètres et données de configuration, y compris toutes les images de sauvegarde et tous les journaux des modifications, puis sur Suivant. L'écran Avancement apparaît. Sur cet écran, vous pouvez consulter l'avancement de la désinstallation. Une fois la désinstallation terminée, l'écran Terminé s'affiche. 5 Cliquez sur Terminer. 43

44 À propos de Dell Dell est à l'écoute de ses clients et leur délivre des technologies innovantes dans le monde entier, ainsi que des solutions et des services métier reconnus pour leur fiabilité et leur qualité. Pour plus d'informations, rendezvous sur le site Contacter Dell Support technique : Support en ligne Questions sur les produits et ventes : (800) [email protected] Ressources du support technique Un support technique est mis à disposition des clients qui ont acheté des logiciels Dell accompagnés de contrats de maintenance en cours de validité, ainsi que des clients qui disposent de versions d'essai. Pour accéder au portail du support, rendez-vous sur Le portail de support propose des outils d'assistance en libre-service que vous pouvez utiliser pour résoudre des problèmes rapidement et de façon indépendante, 24 heures sur 24, 365 jours par an. De plus, le portail fournit un accès direct à des techniciens de support produit, par le biais d'un système de demande de service en ligne. Le site permet de : Créer, mettre à jour et gérer des demandes de service (des cas) ; Consulter les articles de la base de connaissances ; Obtenir des notifications sur les produits ; Télécharger des logiciels. Pour les logiciels en version d'essai, rendez-vous sur Téléchargements de versions d'évaluation ; Regarder des vidéos pédagogiques ; Prendre part à des discussions avec la communauté des utilisateurs ; Discuter avec un technicien du support technique. 44

Dell AppAssure 5.4.3. Guide d'installation et de mise à niveau

Dell AppAssure 5.4.3. Guide d'installation et de mise à niveau Dell AppAssure 5.4.3 Guide d'installation et de mise à niveau 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni

Plus en détail

Dell AppAssure 5. Guide d'utilisation 5.4.2

Dell AppAssure 5. Guide d'utilisation 5.4.2 Dell AppAssure 5 Guide d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni

Plus en détail

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2 Dell AppAssure DocRetriever pour SharePoint Manuel d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par les lois sur le droit d'auteur. Le logiciel

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Lettre d'annonce ZP10-0030 d'ibm Europe, Moyen-Orient et Afrique, datée du 16 février 2010

Lettre d'annonce ZP10-0030 d'ibm Europe, Moyen-Orient et Afrique, datée du 16 février 2010 datée du 16 février 2010 Les produits IBM Tivoli Storage Manager V6.2 offrent des fonctionnalités supplémentaires de réduction du volume de données et un support amélioré pour les environnements virtualisés.

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

CA ARCserve Backup pour Windows

CA ARCserve Backup pour Windows CA ARCserve Backup pour Windows Manuel du service de clichés instantanés des volumes (VSS) de Microsoft r12 La présente documentation ainsi que tout programme d'aide informatique y afférant (ci-après nommés

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Dell AppAssure. Manuel de référence du module PowerShell 5.4.3

Dell AppAssure. Manuel de référence du module PowerShell 5.4.3 Dell AppAssure 5.4.3 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

CA ARCserve Backup pour Windows

CA ARCserve Backup pour Windows CA ARCserve Backup pour Windows Manuel du service de clichés des volumes (VSS) de Microsoft r16.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

CA arcserve Unified Data Protection Livre blanc technique

CA arcserve Unified Data Protection Livre blanc technique CA arcserve Unified Data Protection Livre blanc technique par Christophe Bertrand, Vice-président marketing produit Introduction Du fait de la croissance des données et des avancées technologiques telles

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Acronis Backup & Recovery 11.5. Update 2. Sauvegarde des données Microsoft Exchange Server

Acronis Backup & Recovery 11.5. Update 2. Sauvegarde des données Microsoft Exchange Server Acronis Backup & Recovery 11.5 Update 2 Sauvegarde des données Microsoft Exchange Server Déclaration de copyright Copyright Acronis International GmbH, 2002-2013. Tous droits réservés Acronis et Acronis

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Acronis Backup & Recovery 11.5

Acronis Backup & Recovery 11.5 Acronis Backup & Recovery 11.5 Update 2 Guide d'installation S'applique aux éditions suivantes : Advanced Server Serveur pour Windows Virtual Edition Serveur pour Linux Advanced Server SBS Edition Workstation

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN. Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident

Plus en détail

Copyright Acronis, Inc., 2010. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», et le logo Acronis sont des marques déposées

Copyright Acronis, Inc., 2010. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», et le logo Acronis sont des marques déposées Copyright Acronis, Inc., 2010. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», et le logo Acronis sont des marques déposées d'acronis, Inc. Linux est une marque déposée de Linus Torvalds.

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 S'APPLIQUE AUX PRODUITS SUIVANTS Advanced pour Windows Server Advanced pour Linux Server Advanced pour PC Advanced pour VMware / Hyper-V / RHEV / Citrix XenServer

Plus en détail