WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image
|
|
- Joseph Marion
- il y a 8 ans
- Total affichages :
Transcription
1 Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc.,
2 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut simplifier la gestion de serveurs et réduire les coûts d exploitation. Cependant, malgré les avantages techniques et économiques qu offre la virtualisation, son utilisation en environnement de production peut s avérer délicate en matière de reprise d activité après sinistre. La simple sauvegarde d un serveur hôte peut être insuffisante pour assurer que les données des machines virtuelles puissent être récupérées. Acronis True Image Enterprise Server propose une solution complète, fiable et rentable de restauration de données, sauvegardant un serveur hôte et toutes les machines virtuelles individuelles sur ce serveur. Les logiciels de virtualisation permettent aux entreprises de déployer des machines virtuelles multiples logiquement distinctes, dont chacune exécute son propre système d exploitation «invité» sur un seul «hôte» physique. Les équipes de test et de développement ont longtemps utilisé des machines virtuelles pour simplifier la création et la recréation d environnements de test réalistes, mais l arrivée de produits tels que Microsoft Virtual Server 2005 a également permis de mettre en pratique la virtualisation dans des scénarios de data centers, tels que la consolidation de serveur et le support d anciennes applications. Pour répondre aux besoins de la reprise d activité après sinistre pour les systèmes de production, les administrateurs doivent concevoir et mettre en place des stratégies de protection qui procurent à ces machines virtuelles les mêmes sécurités que celles des serveurs traditionnels. Comme nous le verrons, l architecture des logiciels de machines virtuelles est telle que la simple sauvegarde d un serveur physique entier ne peut pas toujours assurer la capacité de reprise. Ainsi, les plans de reprise d activité après sinistre doivent être construits avec cette réalité présente à l esprit et doivent utiliser des logiciels adéquats permettant de répondre à ces besoins. Machines virtuelles : le défi de la protection de données Un logiciel de machine virtuelle tel que Microsoft Virtual Server 2005 fonctionne par-dessus une installation de système d exploitation standard. Un administrateur peut utiliser le site Internet d administration de serveur virtuel pour créer de nouvelles machines virtuelles avec des caractéristiques matérielles particulières, incluant la RAM, les périphériques, les connexions réseau et les disques durs. Ces paramètres, ainsi que toutes les données nécessaires pour représenter la machine virtuelle sont intégrés dans un petit nombre de fichiers sur le disque dur physique de l hôte (table 1). L administrateur démarre alors une machine virtuelle et charge un système d exploitation «invité» et toutes les applications désirées. Microsoft Virtual Server 2005 R2 File Type.vmc.vhd.vsv.vud Description Fichier de configuration de la machine virtuelle. Un fichier XML qui décrit le matériel et le(s) disque(s) dur(s) virtuel(s) affecté(s) à une machine virtuelle. Fichier de disque dur virtuel. Un ou plusieurs fichiers de ce type peuvent être affectés à une machine virtuelle. Il contient tout octet de donnée qu une machine virtuelle sauvegarde sur son disque dur virtuel. Les fichiers VHD sont aussi utilisés pour créer des disques de différence. (fichier optionnel) Fichier sauvegardant l état de la machine virtuelle. Il capture le contenu de la mémoire de la machine virtuelle lorsque la machine virtuelle est suspendue, ainsi elle peut être restaurée exactement à ce même état lors du redémarrage. (fichier optionnel) Fichier de disque d annulation de machine virtuelle. Si un disque d annulation est activé, il stocke tout changement fait sur le disque - au lieu des changements apparaissant dans le fichier.vhd. 2
3 Tableau 1 : Les fichiers constituant une machine virtuelle Vu du système d exploitation invité ou des applications tournant sur celui-ci, tout se comporte comme si le système d exploitation tournait sur son propre serveur physique équipé du matériel défini par le fichier de configuration de la machine virtuelle. De la perspective du système d exploitation hôte, cependant, la machine virtuelle est juste une application de plus, et un ensemble de fichiers de données. Les bénéfices liés à l utilisation de machines virtuelles dans un data center sont nombreux. Au lieu d être restreintes à un système d exploitation sur chaque ordinateur physique, les entreprises peuvent tirer profit de la technologie de serveurs virtuels pour déployer de multiples environnements sur le même serveur. Les entreprises peuvent utiliser les serveurs virtuels pour éliminer les coûts de gestion et de mise à niveau du matériel ancien en migrant des applications anciennes sur des machines virtuelles fonctionnant sur du matériel récent et fiable. Elles peuvent aussi consolider les serveurs, faiblement utilisés, de certains services en un simple serveur physique pour réduire la complexité de gestion. Les machines virtuelles utilisées à des fins de production, comme tout serveur de production, comportent un ensemble de données utilisateurs, paramétrages et applications en constante évolution, qui doivent être protégés. Bien que les machines virtuelles utilisées dans des scénarios de test ne contiennent pas de données réelles, la création et la configuration de machines virtuelles en banc d essai représentent néanmoins un fort investissement humain en temps et en énergie - souvent de nombreuses heures ou journées de travail - et méritent donc un degré d attention similaire. Pallier les menaces sur les serveurs virtuels Comme les serveurs traditionnels, les serveurs virtuels font l objet de tout un ensemble de scénarios de perte de données, ainsi que de certains autres résultant de la nature de la technologie de virtualisation. Ces scénarios de perte comprennent : Perte matérielle complète par suite de vol, incendie, inondation ou autres sinistres Corruption ou défaillance de disque dur Compromission du système d exploitation hôte, que ce soit du fait de virus ou autres maliciels, d erreur logicielle, de piratage ou d erreur humaine Compromission du système d exploitation invité du fait des mêmes mécanismes susceptibles de compromettre l OS hôte Erreur humaine, notamment suppression ou modification accidentelles d une machine virtuelle ou d un disque dur virtuel ou de ses fichiers sur l hôte Acronis True Image Enterprise Server protège les serveurs virtuels et les machines virtuelles de tels scénarios et de certains autres scénarios de perte. La solution de création d image en temps réel disque à disque d Acronis True Image permet aux administrateurs de protéger le système d exploitation, les applications, le paramétrage et les données du système d exploitation hôte et de chaque machine virtuelle de manière plus rapide, plus complète et plus simple que les sauvegardes traditionnelles fichier par fichier sur des supports à bandes. Les images de sauvegarde résultantes peuvent être stockées sur un disque physique séparé rattaché au serveur virtuel, sur une partition cachée sur chaque machine virtuelle, appelée la Acronis Secure Zone, ou sur tout lecteur accessible sur le réseau. De plus, les produits Acronis prennent en charge tous les systèmes d exploitation hôtes et invités supportés par Microsoft Virtual Server 2005 R2 (y compris Linux), de sorte que chaque machine virtuelle peut être protégée. Les administrateurs peuvent choisir une création d image à la demande ou des travaux programmés de création périodique d image complète, incrémentielle ou différentielle. 3
4 Les approches de sauvegarde Deux mécanismes de protection du serveur virtuel sont possibles en principe. L un consiste à sauvegarder les fichiers qui constituent les machines virtuelles depuis «l extérieur» - c est-à-dire, depuis le système d exploitation hôte. L autre consiste à sauvegarder les machines virtuelles depuis «l intérieur», en traitant chaque machine virtuelle comme un serveur physique distinct devant être sauvegardé indépendamment. En pratique, la sauvegarde des machines virtuelles de production depuis l extérieur est insuffisante. Parce que les machines virtuelles en activité conservent les informations d état en mémoire, la simple sauvegarde de.vmc,.vhd et d autres fichiers ne peut pas capturer de manière fiable l état complet d une machine virtuelle en activité. Il est possible de sauvegarder les machines virtuelles pendant qu elles ne fonctionnent pas, mais cela signifierait les arrêter durant le cycle de sauvegarde - option rarement réaliste en environnement de production. Sauvegarder des machines virtuelles depuis l intérieur de chaque machine virtuelle est donc l approche privilégiée en environnement de production. Etant donné que ces machines virtuelles peuvent être équipées de systèmes d exploitation serveur tels que Microsoft Windows Server 2003 ou Microsoft Windows 2000 Server, la solution de sauvegarde doit être conçue et sous licence pour fonctionner sur ces systèmes d exploitation. (De nombreuses solutions de sauvegarde pour ordinateurs de bureau ne fonctionnent pas sur des systèmes d exploitation serveur.) Les produits Acronis True Image Server sont conçus et mis sous licence pour réaliser la sauvegarde de tous les systèmes d exploitation supportés par Microsoft Virtual Server 2005 R2, y compris Linux. Etant donné qu Acronis True Image Enterprise Server sauvegarde des serveurs en activité, il sauvegarde sans aucun problème des machines virtuelles en activité, en environnement de production. Protéger les machines virtuelles en environnement de production Acronis True Image Enterprise Server peut fonctionner sur l hôte et au sein de chaque machine virtuelle pour faire en sorte que le système hôte et toutes les machines virtuelles individuelles soient sauvegardés. Les administrateurs peuvent sauvegarder à la demande ou planifier des sauvegardes pour l hôte et chaque machine virtuelle en fonction des besoins. 4
5 Image 1 : Les machines virtuelles en activité en environnement de production doivent être protégées depuis l intérieur du système d exploitation invité. En créant et en vérifiant des images complètes de disques durs et de partitions en service, les administrateurs peuvent être certains que toutes les données, paramètres, applications et fichiers de système d exploitation sont protégés. Dans un scénario classique, un administrateur peut programmer une création d image complète pour chaque machine virtuelle une fois par semaine, et des images incrémentielles quotidiennement pendant la semaine. Un administrateur peut bien entendu programmer des images incrémentielles ou différentielles, ou exécuter des sauvegardes plus ou moins fréquemment en fonction des besoins. Image 2 : L architecture d agent d Acronis True Image Enterprise Server offre une approche aisée de la protection d un grand nombre de machines virtuelles. Pour plus de facilité à protéger de multiples machines virtuelles sur un ou plusieurs serveurs physiques, Acronis True Image Enterprise Server utilise des agents distribués de faible poids, comme illustré par l image 2. Un agent tourne sur chaque machine virtuelle, une console de gestion centrale contrôle les images créées à la demande ou programmées sur chaque machine virtuelle ou serveur physique équipé d un agent. Pour simplifier l installation des agents sur les machines virtuelles, les entreprises peuvent inclure le logiciel de l agent sur le disque dur virtuel de base qu ils utilisent comme source de réplication pour la création d autres machines virtuelles. De plus, le Systems Management Server de Microsoft peut être utilisé pour distribuer l agent à travers le réseau. Ce produit Microsoft peut être utilisé pour distribuer tous les programmes basés MSI aux ordinateurs en réseau. 5
6 Restaurer Lorsqu un composant d une machine virtuelle de production tombe en panne, les administrateurs ont besoin d étapes de remise en service rapides et simples. Acronis offre un certain nombre d options conçues pour remettre en service les machines virtuelles de production. Plusieurs options de remise en service sont disponibles : Pour les partitions de données et non-système d une machine virtuelle, les administrateurs peuvent restaurer la partition en quelques minutes en utilisant le logiciel Acronis et en pointant sur l image la plus récente de cette partition. Pour les fichiers individuels d une machine virtuelle, Acronis propose une restauration de fichiers sélective à partir de toute image Acronis. Pour les partitions système d une machine virtuelle, les administrateurs peuvent restaurer la partition facilement à partir d une Acronis Secure Zone bootable (si celle-ci a été créée) ou en utilisant un CD ou un disque bootable de secours, puis en pointant sur le fichier d image le plus récent. En cas de perte totale du système, les administrateurs peuvent restaurer le système d exploitation hôte à partir d une Acronis Secure Zone (si celle-ci a été créée) ou en utilisant le support bootable de secours, puis restaurer chaque machine virtuelle comme indiqué ci-dessus. Si vous utilisez l Acronis Recovery Manager, vous pouvez démarrer un système en pressant sur la touche F11 - vous n avez pas besoin de support bootable. Dans le développement d applications et les environnements de test, les machines virtuelles rendent rapide et aisée la mise en œuvre de tests répétitifs effectués par rapport à différents systèmes d exploitation, applications ou paramétrages. Les entreprises peuvent utiliser les machines virtuelles, par exemple, pour confirmer leurs plans de migration ou de mise à jour, ou pour tester de nouveaux logiciels tiers ou de nouvelles versions de leur propre logiciel. Protéger des machines virtuelles en environnement de test représente une problématique différente de celle de la protection de machines virtuelles de production. Bien que les machines virtuelles utilisées pour des scénarios de test ne contiennent pas de données utilisateurs, leur création représente tout de même un fort investissement humain en temps et en énergie. Au lieu d avoir un nombre de machines virtuelles continuellement en service, comme cela est courant dans les environnements de production, les environnements de test fonctionnent généralement avec une large sélection de machines virtuelles parmi lesquelles seul un petit nombre (ou même aucune) fonctionnent continuellement. Etant donné que les machines virtuelles utilisées en environnement de test peuvent être arrêtées sans incidence, il est fréquent de les protéger de «l extérieur» en sauvegardant le petit nombre de fichiers qui les décrivent, plutôt que de les sauvegarder depuis le système d exploitation invité (image 3). Comme ces fichiers sont susceptibles d être stockés localement sur le serveur virtuel, stocker l image de sauvegarde sur un disque dur séparé ou un lecteur réseau accessible est souhaitable la plupart du temps. 6
7 Image 3 : Dans un environnement de test, les fichiers d une machine virtuelle peuvent être protégés à partir du système d exploitation hôte. Quand une machine virtuelle ne fonctionne pas - et ainsi n accède pas à son disque dur virtuel - les administrateurs peuvent sauvegarder ses fichiers à partir du système d exploitation hôte tout comme d autres fichiers. Si les testeurs peuvent arrêter les machines virtuelles avec facilité, alors le serveur dans son ensemble peut être protégé avec une seule unité du logiciel Acronis tournant sur le système d exploitation hôte. Si une machine de test doit rester en service, par exemple lors d un test de longue durée, les techniques de sauvegarde appropriées pour les serveurs de production en service peuvent être utilisées à la place. Quoi qu il en soit, les administrateurs peuvent donner au logiciel Acronis True Image l instruction de créer des images complètes ou incrémentielles à la demande ou en fonction d une programmation. Restaurer pendant les tests L erreur humaine dans un environnement de test peut facilement être à l origine de la suppression ou de la corruption d un fichier de disque dur virtuel. En protégeant ces fichiers à l aide d Acronis, les configurations de banc d essai peuvent être remises en service en quelques minutes au lieu de demander une reconstruction laborieuse et sujette à l erreur à partir de rien. Si des fichiers ou dossiers de la machine virtuelle sont perdus lors de la procédure de test (par exemple par suite d erreur humaine), les administrateurs peuvent récupérer ces fichiers rapidement. Ces fichiers peuvent être restaurés au besoin de manière sélective à partir de l image Acronis la plus récente - une restauration complète de l image n est pas requise. En outre, si l hôte dans son ensemble a été perdu, il peut être restauré sur le même serveur ou sur un serveur différent en quelques minutes. Acronis ajoute une mesure importante de protection qui permet aux testeurs d avancer rapidement et en toute confiance avec un grand nombre de configurations de machine virtuelle en sachant que si quelque chose arrive à une machine virtuelle, elle peut être restaurée rapidement. 7
8 A propos d Acronis Acronis Inc. est le premier éditeur de logiciels de gestion du stockage et de reprise d activité après sinistre. Sa technologie brevetée de création d image disque et de gestion permet aux entreprises et aux particuliers de déplacer, de gérer et de maintenir les actifs numériques dans des environnements physiques et virtuels. Avec les logiciels de sauvegarde, de restauration, de consolidation de serveur et de virtualisation d Acronis, les utilisateurs protègent leur capital numérique, assurent la continuité de leurs activités tout en réduisant le temps d indisponibilité de leurs systèmes informatiques. Les produits logiciels d Acronis sont vendus dans plus de 180 pays et sont disponibles en 13 langues. Pour plus d informations, visitez Ventes Entreprises sales_eu@acronis.com Tel: +33 (0) Ventes Channel channel_eu@acronis.com Fax: +33 (0) Copyright Acronis, Inc. Tous droits réservés. Acronis, Acronis Compute with Confidence, Acronis True Image Echo, Active Restore, Acronis Recovery et le logo Acronis sont des marques de Acronis, Inc. Windows est une marque déposée de Microsoft Corporation. Linux est une marque déposée de Linus Torvalds. Les autres noms mentionnés ici sont des marques ou des marques déposées de leurs propriétaires respectifs et doivent être considérées comme telles. Les modifications techniques et les différences par rapport aux illustrations sont réservées ; sauf erreurs
WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailarcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailNon-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!
La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailSolutions de conversion P2V et V2V (v2.1)
Solutions de conversion P2V et V2V (v2.1) Tutorial conçu et rédigé par Michel de CREVOISIER INDEX INDEX... 1 1. Backup Exec System Recovery (BESR)... 2 1.1 Création du disque d amorçage... 2 1.2 Ghost
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A
ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l
Plus en détailASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A
ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l
Plus en détailLe data center moderne virtualisé
WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailConsolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter
Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailTIVOLI STORAGE MANAGER. Denis Vandaele
TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailEMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde
EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée
Plus en détailPRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ
PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailUne présentation de HP et de MicroAge. 21 septembre 2010
Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailSauvegarde et restauration de données
Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailCA ARCserve r16 devance Symantec Backup Exec 2012
devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits
Plus en détailFamille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010
Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Agenda 1 Backup Exec System Recovery 2010 2 Backup Exec 12.5 2 Résoudre les problématiques de sauvegarde et de restauration Axes principaux
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailDix bonnes raisons de choisir ExpressCluster en environnement virtualisé
Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession
Plus en détailMarché Public. Serveurs et Sauvegarde 2015
Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailLa virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes
La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détailLes sauvegardes de l ordinateur
Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,
Plus en détailSauvegarde et restauration EMC Avamar en environnement VMware
Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles
Plus en détail1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...
Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...
Plus en détailPrésentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.
La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les
Plus en détailLes méthodes de sauvegarde en environnement virtuel
Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailPréavis municipal N 12 /2010 relatif au renouvellement des serveurs informatiques de l administration communale
Municipalité T. 021 706 11 20 F. 021 706 11 39 greffe@bussigny.ch N/réf : CW/fc AU CONSEIL COMMUNAL 1030 BUSSIGNY-PRES-LAUSANNE Bussigny-près-Lausanne, le 8 novembre 2010 Préavis municipal N 12 /2010 relatif
Plus en détailFonctionnalités d Acronis :
Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes
Plus en détailLogiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique
Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Avec le logiciel HP StorageWorks EVA et les solutions tolérantes aux sinistres, vous pouvez avoir la tranquillité d esprit de savoir
Plus en détailExportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Plus en détailVeeam Backup & Replication v6
Veeam Backup & Replication v6 Encore plus de bonnes raisons de choisir Veeam Release contents subject to change prior to general availability (GA) Nouveautés de la v6 Scalabilité Entreprise Réplication
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailEND OF SUPPORT. transtec Approche de la migration
14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En
Plus en détailSymantec Backup Exec 11d
TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailSauvegarde & Restauration
Sauvegarde & Restauration Sauvegardez rapidement, restaurez encore plus rapidement Découvrez une solution primée pour la sauvegarde et la restauration de vos données, applications et systèmes en environnements
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailHyper V. Installation et configuration d une machine virtuelle. Joryck LEYES
Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailProtéger les données et le poste informatique
Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailServeur Acronis Backup & Recovery 10 pour Windows. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Windows Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants Acronis Backup & Recovery 10... 3 1.1.1 Agent pour Windows...
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailLa Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailPour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C
Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maiîtrise totale de la reprise d activité: bonnes pratiques
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailMiniCLOUD http://www.virtual-sr.com/
MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détailCA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle
devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon
Plus en détailChiffrement des terminaux : comment ça marche?
Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement
Plus en détailImportance de la défragmentation en environnements virtuels
Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance
Plus en détail