Dell AppAssure 5. Guide d'utilisation 5.4.2
|
|
|
- François-Xavier Bouchard
- il y a 10 ans
- Total affichages :
Transcription
1 Dell AppAssure 5 Guide d'utilisation 5.4.2
2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle ou d'un contrat de confidentialité. Ce logiciel ne peut être utilisé ou copié que conformément aux dispositions du contrat applicable. Aucune partie du guide ne peut être reproduite ou transmise sous quelque forme ou procédé électronique ou mécanique ou autre que ce soit, y compris la photocopie et l'enregistrement, à d'autres fins que l'utilisation personnelle par l'acheteur sans le consentement écrit préalable de Dell Inc.. Les informations contenues dans ce document sont fournies en relation avec les produits Dell. Aucune licence, expresse ou implicite, par estoppel ou un autre moyen, quant à un quelconque droit de propriété intellectuelle n'est accordée par le présent document ou en lien avec la vente de produits Dell. SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS DU CONTRAT DE LICENCE, LA SOCIÉTE DELL DÉCLINE TOUTE RESPONSABILITÉ QUELLE QU'ELLE SOIT ET REJETTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE CONCERNANT SES PRODUITS, Y COMPRIS ET SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU DE NONCONTREFAÇON. EN AUCUN CAS, DELL NE SERA RESPONSABLE DES DOMMAGES DIRECTS, INDIRECTS, CONSECUTIFS, PUNITIFS, SPÉCIAUX OU FORTUITS (Y COMPRIS, SANS LIMITATION, LES DOMMAGES POUR PERTE DE PROFITS, INTERRUPTION DE L'ACTIVITÉ OU PERTE D'INFORMATIONS) PROVENANT DE L'UTILISATION OU L'IMPOSSIBILITÉ D'UTILISER CE DOCUMENT, MÊME SI DELL A ÉTÉ INFORMÉ DE L'ÉVENTUALITÉ DE TELS DOMMAGES. Dell ne fait aucune déclaration ou ne donne aucune garantie en ce qui concerne l'exactitude ou l'exhaustivité du contenu de ce document et se réserve le droit d'effectuer des changements quant aux spécifications et descriptions des produits à tout moment sans préavis. Dell ne s'engage en aucune mesure à mettre à jour les informations contenues dans le présent document. Pour toute question concernant l'usage potentiel de ce document, contactez : Dell Inc. Attn: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Consulter notre site Web (software.dell.com) pour plus d'informations sur les bureaux nationaux et internationaux. Le logiciel Dell AppAssure 5 utilise la bibliothèque de liens dynamiques Emit Mapper v (DLL) sous licence sous LGPL (Library General Public License) GNU version 2.1, février Avis de copyright d'emit Mapper : «Copyright 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA USA. L'utilisateur est autorisé à copier et distribuer des copies verbatim de ce document de licence, mais aucune modification n'est autorisée.» L'utilisateur peut afficher l'intégralité du texte de la licence LGPL lorsqu'il est publié comme contrat de licence tierce sur Le code source d'emit Mapper se trouve sur le site Marques de commerce Dell, le logo Dell et AppAssure sont des marques de commerce de Dell Inc. et/ou de ses filiales. Les autres marques ou noms de marque cités dans ce document font référence aux entités revendiquant les marques et noms ou leurs produits. Dell ne revendique aucun intérêt de propriété dans les marques noms des autres sociétés. Légende ATTENTION : une icône ATTENTION indique un dommage potentiel du matériel ou une perte potentielle de données dans le cas où les instructions ne sont pas respectées. AVERTISSEMENT : une icône d'avertissement indique un risque de dommages matériel, corporel ou de mort. REMARQUE IMPORTANTE, REMARQUE, CONSEIL, MOBILE, ou VIDÉO : Une icône d'information indique des informations d'aide. Mise à jour - Juillet2014 Version logicielle
3 Table des matières Présentation d'appassure À propos de AppAssure Technologies de base d'appassure Live Recovery Verified Recovery Universal Recovery True Global Deduplication Caractéristiques produit d'appassure Logithèque True Global Deduplication Chiffrement Réplication RaaS (Restauration en tant que service) Rétention et archivage Virtualisation et Cloud Gestion des alertes et des événements Portail des licences Console Web API de gestion des services Marque blanche Assistants AppAssure Utilisation de AppAssure 5 Core Accès à AppAssure 5 Core Console Navigation dans l'appassure 5 Core Console Voir et gérer les machines protégées À propos de l'onglet Synthèse À propos du guide de démarrage rapide Lancement du guide de démarrage rapide Masquage du guide de démarrage rapide À propos des groupes personnalisés Création de groupes personnalisés Modification des noms des groupes personnalisés Suppression des groupes personnalisés Exécution d'actions de groupe Affichage de toutes les machines d'un groupe personnalisé sur une seule page Feuille de route pour configurer AppAssure 5 Core Gestion des licences Modification d'une clé de licence Contact du serveur du Portail des licences des logiciels Dell Gestion des paramètres de AppAssure 5 Core Modification du nom d'affichage du core Configuration des paramètres de mise à jour Configuration des tâches nocturnes du core Dell AppAssure 5 Guide d utilisation 3
4 Activation de la vérification de montage nocturne Définition de l'heure des tâches nocturnes Modification des paramètres de la file d'attente de transfert Définition des paramètres de délai d'attente client Description de la taille du cache de déduplication et des emplacements de stockage.37 Définition des paramètres du cache de déduplication Modification des paramètres du moteur AppAssure Modification de paramètres de déploiement Modification des paramètres de connexion de la base de données À propos des logithèques Feuille de route de la gestion d'une logithèque Création d'une logithèque Affichage des détails concernant une logithèque Modification des paramètres des logithèques Ajout d'un emplacement de stockage à une logithèque existante Vérification d'une logithèque Suppression d'une logithèque À propos de la tâche de vérification d'intégrité de la logithèque Exécuter la tâche de vérification de l'intégrité sur une logithèque Gestion de la sécurité Ajout d'une clé de chiffrement Modification d'une clé de chiffrement Modification de la phrase secrète d'une clé de chiffrement Importation d'une clé de chiffrement Exportation d'une clé de chiffrement Suppression d'une clé de chiffrement Gestion des comptes Cloud Ajout d'un compte Cloud Modification d'un compte Cloud Définition des paramètres de compte Cloud Suppression d'un compte Cloud À propos de la réplication À propos de l'implantation À propos du basculement et de la restauration dans AppAssure À propos de la réplication et des points de restauration chiffrés À propos des stratégies de rétention de réplication Considérations sur les performances de transfert des données répliquées Feuille de route pour paramétrer la réplication Réplication vers un core cible auto-géré Processus de réplication vers un core cible tiers Envoi d'une demande de réplication à un fournisseur de service tiers Examen d'une demande de réplication envoyée par un client Approbation d'une demande de réplication Refus d'une demande de réplication Ignorer une demande de réplication envoyée par un client Ajout d'une machine à une réplication existante Consommation du disque source sur un core cible Dell AppAssure 5 Guide d utilisation 4
5 Abandon d'un disque source en attente Gestion des paramètres de réplication Planification de la réplication Surveillance de la réplication Suspension et reprise de la réplication Forcer la réplication Gestion des paramètres de la réplication sortante Modification des paramètres du core cible Définition de la priorité de réplication d'un agent Suppression d'une réplication Retrait d'un agent de la réplication sur le core source Suppression d'un agent du core cible Suppression d'un core cible de la réplication Suppression d'un core source de la réplication Restauration de données répliquées Feuille de route du basculement et de la restauration après basculement Configuration d'un environnement de basculement Exécution du basculement vers le core cible Exécution d' une restauration après basculement Gestion des événements Configuration des groupes de notification Configuration d'un serveur Configuration d'un modèle de notification par Configuration de la réduction des répétitions Configuration de la rétention des événements Gestion de la restauration À propos des informations système Affichage des informations système Téléchargement des programmes d'installation À propos du Agent Installer Téléchargement d'agent Installer À propos de l'utilitaire LMU (Local Mount Utility) Télécharger et installer l'utilitaire LMU (Local Mount Utility) Ajouter un core à l'utilitaire LMU (Local Mount Utility) Montage d'un point de restauration à l'aide de Local Mount Utility Exploration d'un point de restauration monté à l'aide de l'utilitaire Local Mount Utility 92 Démontage d'un point de restauration à l'aide de Local Mount Utility À propos de la zone de notification de Local Mount Utility Utilisation de AppAssure 5 Core et des options de Agent Gestion des stratégies de rétention Instructions d'archivage dans un Cloud Description des archives Création d'une archive Définition d'une archive planifiée Suspension ou reprise de l'archivage planifié Modification d'une archive planifiée Dell AppAssure 5 Guide d utilisation 5
6 Vérification d'une archive Importation d'une archive Gestion de la capacité SQL et de la troncature de journal Définition des paramètres de capacité d'attachement SQL Configuration des vérifications de capacité SQL nocturnes et de la troncature de journal de toutes les machines protégées Gestion des vérifications de montabilité de base de données Exchange et de la troncature de journal Configuration des vérifications de somme de contrôle de base de données Exchange et de la troncature de journal Indicateurs de statut de point de restauration Protection des stations de travail et des serveurs À propos de la protection des stations de travail et des serveurs Limitations de la prise en charge des volumes dynamiques et de base À propos des planifications de protection Protection d'une Machine Création de planifications de protection personnalisées Modification des planifications de protection Gestion des machines Exchange et SQL Server Personnalisation des tâches nocturnes d'une machine protégée Suspension et reprise de la protection Définition des paramètres d'une machine Affichage et modification des paramètres de configuration Affichage des informations système d'une marchine Définition de groupes de notifications pour les événements système Modification des groupes de notifications pour les événements système Définition des paramètres de la stratégie de rétention par défaut d'un core Personnalisation des paramètres des stratégies de rétention pour un agent Affichage des informations sur la licence Modification des paramètres de transfert Affichage des diagnostics système Affichage des journaux des machines Envoi des journaux des machines Gestion des paramètres des tâches du Core Modification des paramètres des tâches du core Ajouter des tâches au Core Déploiement d'un agent (installation en mode Push) Gestion des machines Suppression d'une machine Annulation des opérations sur une machine Affichage de l'état d'une machine et d'autres détails Gérer plusieurs machines Déploiement sur plusieurs machines Déploiement sur les machines d'un domaine Active Directory Déploiement sur des machines sur un hôte virtuel VMware vcenter/esx(i) Déploiement sur des machines sur n'importe quel autre hôte Vérification du déploiement sur plusieurs machines Dell AppAssure 5 Guide d utilisation 6
7 Protection de plusieurs machines Suivi de la protection de plusieurs machines Gestion des instantanés et des points de restauration Affichage des points de restauration Affichage de points de restauration spécifiques Montage d'un point de restauration pour une machine Windows Démontage de points de restauration choisis Démontage de tous les points de restauration Montage d'un volume de point de restauration pour une machine Linux Démontage d'un point de restauration pour une machine Linux Suppression de points de restauration Suppression d'une chaîne de points de restauration orphelins Forcer un instantané Gestion des serveurs SQL et Exchange Définition des données de référence des serveurs Exchange Définition des données de référence des serveurs SQL À propos de la restauration de données à partir de points de restauration Restauration de volumes depuis un point de restauration Restauration des volumes d'une machine Linux à l'aide de la ligne de commande Restauration d'un répertoire ou d'un fichier avec l'explorateur Windows Restauration d'un répertoire ou un fichier en conservant les autorisations avec l'explorateur Windows À propos de l'exportation des données protégées depuis des machines Windows vers des machines virtuelles Gestion des exportations Exportation de données d'une machine Windows vers une machine virtuelle Exportation des données Windows avec ESXi Exportation des données Windows avec VMware Workstation Exportation de données Windows avec Hyper-V Exportation de données Windows vers VirtualBox Exportation des informations de sauvegarde de la machine Linux vers une machine virtuelle Exécution d'une exportation VirtualBox ponctuelle Exécution d'une exportation VirtualBox continue (disque de secours virtuel) Description de la restauration Bare Metal Restore Feuille de route d'exécution d'une restauration BMR pour des machines Windows Prérequis pour l'exécution d'un restauration Bare Metal Restore pour une machine Windows Gestion d'une image d'amorçage Windows Création d'une image ISO sur CD d'amorçage pour Windows Définition des paramètres de l'image ISO sur CD d'amorçage Dénomination du fichier du CD d'amorçage et définition du chemin Création des connexions Définition d'un environnement de restauration Injection de pilotes dans un CD d'amorçage Création de l'image ISO sur CD d'amorçage Affichage de l'avancement de la création de l'image ISO Accès à l'image ISO Dell AppAssure 5 Guide d utilisation 7
8 Transfert de l'image ISO d'amorçage vers un support Chargement du CD d'amorçage et démarrage de la machine cible Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine Lancement d'une restauration Bare Metal Restore pour Windows Choix d'un point de restauration et lancement d'une restauration BMR Adressage des volumes pour une restauration BRM Chargement des pilotes en utilisant Universal Recovery Console Injection des pilotes sur le serveur cible Vérification d'une restauration BMR Affichage de l'avancement de la restauration Démarrage d'un serveur cible restauré Résolution des problèmes de connexion à Universal Recovery Console Réparer les problèmes de démarrage Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux Prérequis pour l'exécution d'une restauration BMR pour une machine Linux Gestion d'une image d'amorçage Linux Téléchargement d'une image ISO d'amorçage Linux Transfert de l'image ISO DVD Live vers un support Chargement du DVD Live DVD et démarrage de la machine cible Gestion des partitions Linux Création des partitions sur le disque de destination Formatage des partitions sur le disque de destination Montage de partitions à partir de la ligne de commande Lancement d'une restauration bare metal restore pour Linux Démarrage de l'utilitaire Screen Lancement d'une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande Vérification de la restauration BMR à partir de la ligne de commande Vérification du système de fichiers dans le volume restauré Création des partitions amorçables sur la machine Linux restaurée en utilisant la ligne de commande Affichages des tâches, des alertes et des événements Affichage des tâches Affichage des alertes Affichage de tous les événements Protection des clusters de serveurs À propos de la protection des clusters de serveurs dans AppAssure Applications et types de clusters pris en charge Prise en charge limitée des volumes partagés de cluster Protection d'un cluster Protection des nœuds dans un cluster Processus de modification des paramètres des nœuds de cluster Feuille de route pour définir les paramètres de cluster Modification des paramètres d'un cluster Configuration des notifications d'événements de cluster Dell AppAssure 5 Guide d utilisation 8
9 Modification de la stratégie de rétention d'un cluster Modification des planifications de protection d'un cluster Modification des paramètres de transfert d'un cluster Conversion d'un nœud de cluster protégé en agent Affichage des informations sur les clusters du serveur Affichage des informations système d'un cluster Affichage des tâches, des événements et des alertes d'un cluster Affichage des informations synthétiques Utilisation des points de restauration d'un cluster Gestion des instantanés d'un cluster Forcement d'un instantané de cluster Suspension et reprise des instantanés d'un cluster Démontage des points de restauration locaux Exécution d'une restauration de clusters et de nœuds de cluster Exécution d'une restauration de CCR (Exchange) et de clusters DAG Exécution d'une restauration de clusters SCC (Exchange, SQL) Réplication des données d'un cluster Retrait de la protection d'un cluster Retrait de la protection des nœuds de cluster Retrait de la protection de tous les nœuds d'un cluster Afficher un rapport pour un cluster ou un nœud Rapports À propos des rapports À propos de la barre d'outils des rapports À propos des rapports de conformité À propos des rapports d'échec À propos du rapport récapitulatif Synthèse des logithèques Synthèse des agents Génération d'un rapport sur un core ou un agent À propos des rapports sur les cores Central Management Console Génération d'un rapport à partir de Central Management Console Exécution de scripts Exécution de scripts PowerShell dans AppAssure Prérequis pour l'exécution de scripts PowerShell powershell.exe.config Test des scripts PowerShell Paramètres d'entrée pour les scripts PowerShell Échantillons de scripts PowerShell PreTransferScript.ps PostTransferScript.ps PreExportScript.ps PostExportScript.ps PreNightlyJobScript.ps PostNightlyJobScript.ps Dell AppAssure 5 Guide d utilisation 9
10 À propos des scripts Bourne Shell dans AppAssure Prérequis pour l'exécution de scripts Bourne Shell Test des scripts Bourne Shell Paramètres d'entrée pour les scripts Bourne Shell Exemples de scripts Bourne Shell PreTransferScript.sh PostTransferScript.sh PostExportScript.sh Glossaire À propos de Dell Contact Dell Ressources du support technique Dell AppAssure 5 Guide d utilisation 10
11 1 Présentation d'appassure5 Ce chapitre fournit une introduction et une présentation de Dell AppAssure 5. Il décrit les fonctions, fonctionnalités et l'architecture, et couvre les sujets suivants : À propos de AppAssure5 Technologies de base d'appassure5 Caractéristiques produit d'appassure5 À propos de AppAssure5 AppAssure5 définit une nouvelle norme pour la protection unifiée des données en combinant la sauvegarde, la réplication et la restauration en une solution unique conçue comme la méthode de sauvegarde la plus rapide et la plus fiable de protection des machines virtuelles (VM) et physiques ainsi que des environnements infonuagiques. AppAssure5 combine la sauvegarde et la réplication en un produit de protection intégrée et unifiée des données qui fournit aussi une sensibilisation aux applications qui vous garantit une restauration fiable des données d'applications lors de vos sauvegardes. AppAssure5 a été développé à partir de l'architecture True Scale, une nouvelle architecture en attente de brevet qui fournit les performances de sauvegarde les plus rapides du marché avec des objectifs de temps de restauration (RTO) et des objectifs de point de restauration (RPO) agressifs et quasiment instantanés. AppAssure5 combine plusieurs technologies de pointe uniques, innovantes : Live Recovery (Restauration en direct) Verified Recovery Universal Recovery True Global Deduplication Ces technologies ont été conçues pour offrir une intégration sécurisée pour la récupération après sinistre infonuagique et afin de fournir une restauration rapide et fiable. Avec son stockage d'objets évolutif, AppAssure5 est particulièrement capable de gérer jusqu'à des péta-octets de données très rapidement avec la déduplication globale intégrée, la compression, le chiffrement et la réplication vers toute infrastructure de nuage privée ou publique. Les applications de serveur et données peuvent être récupérées en quelques minutes seulement à des fins de rétention des données et de conformité aux normes. Les outils de sauvegarde hérités actuels et les outils de sauvegarde de machines virtuelles de première génération sont inefficaces. Les outils de sauvegarde obsolètes ne peuvent pas gérer des données à une si grande échelle et n'offrent pas le niveau de performance et de fiabilité nécessaires à la protection des applications essentielles aux entreprises. Ajoutez à ceci des environnements IT complexes et mixtes et vous avez un défi administratif pour les professionnels des services informatiques ainsi qu'une vulnérabilité des données système. AppAssure5 s'attaque à la complexité et l'inefficacité grâce à notre technologie de base et à la prise en charge d'environnements multi-hyperviseurs, y compris ceux qui s'exécutent sur VMware vsphere et Microsoft Hyper-V et comprennent à la fois des clouds privés et publics. AppAssure5 offre ces avancées technologiques tout en réduisant considérablement les coûts de stockage et de gestion IT. 11
12 Technologies de base d'appassure5 Des détails concernant les technologies de base d'appassure5 sont décrits dans les rubriques suivantes. Live Recovery Live Recovery (Restauration en direct) est une technologie de restauration instantanée pour machines virtuelles ou serveurs. Elle vous donne un accès quasiment continu aux volumes de données sur des serveurs virtuels ou physiques. Vous pouvez récupérer la totalité d'un volume avec un RTO (temps de restauration) quasiment inexistant et un RPO (objectifs de point de restauration) de quelques minutes seulement. La technologie de sauvegarde et de réplication AppAssure5 enregistre des instantanés simultanés de plusieurs machines virtuelles ou serveurs, fournissant ainsi une protection des données et du système quasi-instantanée. Vous pouvez reprendre l'utilisation du serveur directement à partir du fichier de sauvegarde sans attendre une restauration complète du stockage de production. Les utilisateurs restent productifs et les services IT réduisent les fenêtres de restauration pour satisfaire aux accords actuels de service RTO et RPO de plus en plus stricts. Verified Recovery Verified Recovery vous permet d'effectuer des tests de restauration automatisée et une vérification des sauvegardes. Elle comprend mais ne se limite pas aux systèmes de fichiers, Microsoft Exchange 2007, 2010 et 2013 et différentes versions de Microsoft SQL Server 2005, 2008, 2008 R2 et Verified Recovery fournit une possibilité de restauration des applications et sauvegardes dans des environnements virtuels et physiques; elle offre un algorithme compréhensif de vérification de l'intégrité basé sur des clés SHA 256 bits qui vérifient l'exactitude de chaque bloc de disques dans la sauvegarde lors de l'archivage, la réplication et les opérations d'implantation des données. Ceci garantit que toute corruption de données est identifiée à l'avance et empêche le maintien ou transfert de blocs de données corrompus lors du processus de sauvegarde. Universal Recovery La technologie Universal Recovery (Restauration universelle) offre une flexibilité illimitée de restauration de machine. Vous pouvez restaurer vos sauvegardes de supports physique à virtuel, virtuel à virtuel, virtuel à physique ou physique à physique et exécuter des restaurations sans système d'exploitation sur un matériel hétérogène, par exemple : P2V, V2V, V2P, P2P, P2C, V2C, C2P, C2V. Cette technologie accélère aussi les déplacements entre plateformes parmi les machines virtuelles, par exemple, le déplacement de VMware à Hyper-V ou Hyper-V à VMware. Elle intègre la restauration au niveau des applications, des éléments et des objets : fichiers individuels, dossiers, s, éléments de calendrier, bases de données et applications. Avec AppAssure5, vous pouvez également récupérer ou exporter physique à cloud ou virtuel à cloud. True Global Deduplication AppAssure5 fournit une déduplication globale réelle qui réduit considérablement vos exigences de capacité de disque physique en offrant des rapports de réduction d'espace qui excèdent 50:1, tout en répondant aux exigences de stockage des données. La compression de niveau de bloc en ligne AppAssure True Scale ainsi que la déduplication avec performance de vitesse de transmission de ligne et vérification d'intégrité intégrée empêchent la corruption des données d'affecter la qualité de la sauvegarde et des processus d'archivage. 12
13 Caractéristiques produit d'appassure5 Avec AppAssure5, vous pouvez gérer toutes les aspects de la protection et de la restauration des données critiques en utilisant les fonctions et la fonctionnalité du produit, Celles-ci sont les suivantes : Logithèque True Global Deduplication Chiffrement Réplication RaaS (Restauration en tant que service) Rétention et archivage Virtualisation et Cloud Gestion des alertes et des événements Portail des licences Console Web API de gestion des services Marque blanche Assistants AppAssure5 Logithèque La logithèque AppAssure5 utilise DVM (Gestionnaire de volumes de déduplication) pour mettre en œuvre un Gestionnaire de volumes qui fournit une prise en charge de plusieurs volumes, chacun pouvant résider sur différentes technologies telles que SAN (Storage Area Network), DAS (Direct Attached Storage), NAS (Network Attached Storage) ou le stockage dans le nuage. Chaque volume consiste en un magasin d'objets évolutif avec déduplication. Le magasin d'objets évolutif se comporte comme un système de fichiers à base d'enregistrements, où l'unité d'allocation de stockage est un bloc de données de taille fixe appelé enregistrement. Cette architecture vous permet de configurer la prise en charge au niveau de la taille de bloc pour la compression et la déduplication. D'opérations intensives du point de vue du disque, les opérations de cumul sont réduites à des opérations de métadonnées car le cumul ne déplace plus les données mais uniquement les enregistrements. Le DVM peut combiner un ensemble de magasins d'objets dans un volume et ils peuvent être développés en créant des systèmes de fichiers supplémentaires. Les fichiers de magasins d'objets sont pré-alloués et peuvent être ajoutés sur demande au fur et à mesure de l'évolution des exigences de stockage. Il est possible de créer jusqu'à 255 logithèques indépendantes sur un seul core AppAssure5 et d'augmenter encore plus la taille d'une logithèque en ajoutant de nouvelles extensions de fichiers. Une logithèque étendue peut contenir jusqu'à 4096 extensions utilisant différentes technologies de stockage. La taille maximale d'une logithèque est de 32 Exaoctets. Il peut exister plusieurs logithèques sur un seul core. True Global Deduplication True Global Deduplication est une méthode efficace de réduction des besoins de stockage de sauvegarde, qui élimine les données redondantes ou dupliquées. La déduplication est efficace car une seule instance des données sur plusieurs sauvegardes est stockée dans la logithèque. Les données redondantes sont stockées mais elles ne le sont pas physiquement ; elles sont simplement remplacées par un pointeur qui renvoie vers la seule instance des données dans la logithèque. Alors que les applications de sauvegarde conventionnelles effectuent chaque semaine des sauvegardes complètes et répétitives, AppAssure5 effectue des sauvegardes incrémentielles permanentes au niveau des 13
14 blocs des machines. Cette approche incrémentielle permanente couplée à une déduplication des données aide à réduire considérablement la quantité totale de données enregistrées sur disque. La disposition de disques typique d'un serveur inclut le système d'exploitation, l'application et les données. Dans la plupart des environnements, les administrateurs utilisent souvent une version commune de système d'exploitation serveur et de poste de travail sur plusieurs systèmes pour un déploiement et une gestion efficaces. Lorsque la sauvegarde est effectuée au niveau du bloc simultanément sur plusieurs ordinateurs, elle offre une vue plus granuleuse de ce qui se trouve dans la sauvegarde et de ce qui n'y est pas, quelle qu'en soit la source. Ces données incluent le système d'exploitation, les applications et les données d'application au sein de l'environnement. Figure 1. True Global Deduplication AppAssure5 effectue la déduplication de données incorporée basée sur des cibles. Ceci signifie que les données d'instantané sont transmises au core avant d'être dédupliquées. La déduplication de données en ligne signifie simplement que les données sont dédupliquées avant d'être enregistrées sur disque. Il s'agit d'une méthode très différente de la déduplication à la source ou l'après-traitement, où les données sont dédupliquées à la source avant d'être transmises à la cible pour stockage et où, dans l'après-traitement, les données sont envoyées brutes à la cible pour être analysées, dédupliquées après l'enregistrement des données sur disque. À la source, la déduplication consomme des ressources système précieuses de l'ordinateur tandis que la déduplication aprèstraitement exige toutes les données nécessaires du disque (une surcapacité initiale supérieure) avant d'entamer le processus de déduplication. Par contre, la déduplication de données en ligne n'exige aucun espace disque supplémentaire ou cycles de l'uc à la source ou au core pour le processus de déduplication. Enfin, les applications de sauvegarde conventionnelles exécutent chaque semaine des sauvegardes complètes répétitives mais AppAssure5 effectue des sauvegardes incrémentielles permanentes au niveau des blocs des machines. Cette approche incrémentielle permanente en association à une déduplication des données aide à fortement réduire la quantité totale de données enregistrées sur disque avec un rapport de réduction de 80:1. Chiffrement AppAssure5 offre une fonction de chiffrement intégrée pour protéger les sauvegardes et les données au repos de toute utilisation et de tout accès non autorisés, ce qui garantit la confidentialité des données. AppAssure5 14
15 fournit un chiffrement fort. Grâce à ces fonctions, les sauvegardes des ordinateurs protégés sont inaccessibles. Seul l'utilisateur possédant la clé de chiffrement peut accéder aux données et les déchiffrer. Le nombre de clés de chiffrement qui peuvent être créées et stockées sur un système est illimité. DVM utilise le cryptage 256 bits AES en mode CBC (Cipher Block Chaining) avec des clés 256 bits. Le chiffrement est effectué en ligne sur des données d'instantané, à la vitesse de transmission de ligne sans affecter les performances. Ceci se produit parce que l'implémentation DVM est multi-fils et utilise une accélération matérielle propre au processeur sur lequel elle est déployée. Le chiffrement est prêt pour plusieurs locataires. Cela veut dire que la déduplication a été spécifiquement limitée aux enregistrements qui ont été chiffrés à l'aide de la même clé, c'est-à-dire que deux enregistrements identiques chiffrés à l'aide de clés différentes ne seront pas dédupliqués l'un par rapport à l'autre. Cette décision de conception garantit que la déduplication ne peut pas être utilisée pour des fuites de données entre différents domaines de chiffrement. Ceci est un avantage pour les prestataires de services, car les sauvegardes répliquées pour plusieurs locataires (clients) peuvent être stockées sur un seul core sans qu'aucun locataire puisse voir les données d'un autre locataire ou y accéder. Chaque clé de chiffrement de locataire active crée un domaine de chiffrement au sein du logithèque où seul le propriétaire des clés peut visualiser ou utiliser les données ou encore y accéder. Dans un scénario multi-locataires, les données sont partitionnées et dédupliquées au sein des domaines de cryptage. Dans les scénarios de réplication, AppAssure5 utilise SSL 3.0 pour sécuriser les connexions entre les deux cores d'une topologie de réplication afin de prévenir les indiscrétions et les modifications non autorisées. Réplication La réplication est le processus qui consiste à copier des points de restauration et à les transmettre à un emplacement secondaire en vue de récupération après sinistre. Ce processus requiert une relation source-cible en couple entre deux cores. La réplication est gérée en fonction des machines protégées, c'est-à-dire que les instantanés de sauvegarde d'une machine protégée peuvent être répliqués sur un autre core, la réplique cible du core. Lorsque la réplication est configurée entre deux cores, le core source transmet de manière asynchrone et transmet de manière continue les données d'instantané incrémentielles aux cores cibles. Vous pouvez configurer cette réplication sortante dans le centre de données appartenant à votre société ou dans un site de récupération après sinistre distant (à savoir, un core cible "auto-géré") ou vers un fournisseur de services gérés (MSP) qui fournit des services hors site de sauvegarde et de récupération après sinistre. Si vous effectuez une réplication vers un MSP, vous pouvez utiliser les flux de travail intégrés car ils vous permettent de faire une demande de connexions et de recevoir des notifications automatiques de rétroinformation. Figure 2. Réplication 15
16 La réplication s'optimise automatiquement grâce à un seul algorithme RMW (Lecture-Correspondance-Écriture) étroitement associé à la déduplication. Avec la réplication RMW, le service de réplication source et cible fait correspondre les clés avant de transférer les données, puis ne réplique que les données compressées-chiffréesdédupliquées sur le WAN, ce qui réduit de dix fois les exigences de bande passante. La réplication commence par l'implantation SEED : le transfert initial des images de base dédupliquées et les instantanés incrémentiels des agents protégés; ce qui peut représenter des centaines ou des milliers de gigaoctets de données. La réplication initiale peut être reproduite sur le core cible à l'aide de supports externes. Ceci est particulièrement utile dans le cas d'ensembles volumineux de données ou de sites à liaisons lentes. Les données de l'archive d'implantation de départ sont compressées, chiffrées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, l'archive est répartie sur plusieurs périphériques selon l'espace disponible sur ceux-ci. Au cours de l'implantation, les points de restauration incrémentielle sont répliqués sur le site cible. Après que le core cible consomme l'archive d'implantation, les points de restauration incrémentielle nouvellement répliqués se synchronisent automatiquement. RaaS (Restauration en tant que service) Les fournisseurs de services gérés peuvent pleinement tirer parti d'appassure5 en tant que plateforme pour assurer la restauration en tant que service (RaaS). RaaS facilite la restauration totale dans le nuage en répliquant les serveurs physiques et virtuels des clients ainsi que leurs données dans le nuage du fournisseur de services en tant que machines virtuelles pour prendre en charge les tests de restauration ou les opérations de restauration mêmes. Les clients qui souhaitent effectuer une restauration dans le nuage peuvent configurer une réplication sur leurs ordinateurs protégés sur les cores locaux vers un fournisseur de service AppAssure. En cas de sinistre, le fournisseur de services gérés peut instantanément faire tourner les machines virtuelles pour le client. Les fournisseurs de services gérés (MSP) peuvent déployer une infrastructure RaaS multilocataires basée sur AppAssure5, capable d'héberger sur un même serveur ou groupe de serveurs plusieurs organisations ou unités opérationnelles distinctes (locataires) qui ne partagent en temps normal ni leur sécurité ni leurs données. Les données de chaque locataire sont isolées et sécurisées par rapport aux autres locataires et au fournisseur de service. Rétention et archivage AppAssure5 offre des politiques de sauvegarde et de rétention flexibles facilement configurables. La possibilité de structurer des politiques de rétention pour répondre aux besoins d'une entreprise facilite le respect des normes sans compromettre le RTO (Objectifs de temps de restauration). Les politiques de rétention imposent des périodes de stockage des sauvegardes sur des supports à court terme (rapide et onéreux). Il peut arriver que certaines entreprises et exigences techniques exigent une rétention étendue de ces sauvegardes. Cependant, l'utilisation de stockage coûte très cher. Cette exigence crée donc un besoin de stockage à long terme (lent et financièrement avantageux). Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données de conformité et d'autres natures. La fonction d'archivage prend en charge des rétentions prolongées de données de conformité et des données d'autres natures et des données de réplication d'implantation SEED sur un core cible. Figure 3. Stratégie de rétention 16
17 Les stratégies de rétention d'appassure5 peuvent être personnalisées de façon à préciser la durée d'un point de restauration d'une sauvegarde. Quand la période de rétention des points de restauration touche à sa fin, cellesci expirent et sont supprimées du pool de rétentions. Typiquement, ce processus devient inefficace et éventuellement échoue lorsque la quantité de données et la période de rétention augmentent rapidement. AppAssure5 résout le problème majeur de données en gérant la rétention d'importantes quantités de données à l'aide de politiques de rétention des données complexes et en effectuant des opérations de cumul pour le vieillissement des données à l'aide d'opérations de métadonnées efficaces. Vous pouvez effectuer des sauvegardes à des intervalles de quelques minutes et faire vieillir ces sauvegardes de plusieurs jours, mois et années. Les politiques de rétention gèrent le vieillissement et la suppression des anciennes sauvegardes. Une simple méthode générale définit le processus de vieillissement. Les niveaux de cette méthode sont définis en minutes, heures et jours, semaines, mois et années. La stratégie de rétention est mise en œuvre par le processus de cumul qui se déroule chaque nuit. Pour l'archivage à long terme, AppAssure5 vous permet de créer une archive de la source ou du core cible sur n'importe quel support amovible. Elle est optimisée intérieurement et toutes les données qu'elle contient sont comprimées, chiffrées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, l'archive est répartie sur plusieurs périphériques selon l'espace disponible sur ceux-ci. La restauration à partir d'une archive n'exige pas de nouveau core et tout nouveau core peut ingérer l'archive et restaurer les données si l'administrateur dispose de la phrase secrète et des clés de chiffrement. Virtualisation et Cloud Le core AppAssure5 est adapté au nuage ce qui vous permet de tirer parti des fonctionnalités informatiques dans le nuage à des fins de restauration. AppAssure5 peut exporter n'importe quel ordinateur protégé ou répliqué vers des machines virtuelles, tels que les versions sous licence de VMware ou Hyper-V. Les exportations peuvent être ad hoc (une à la fois) ou continues. Dans le cas d'exportations continues, la machine virtuelle est mise à jour de façon incrémentielle après chaque prise d'instantané. Les mises à jour incrémentielles sont très rapides et offrent des clones de secours prêts à être activés d'un simple clic sur un bouton. Les types d'exportation de machine virtuelles sont VMware Workstation/Server sur un dossier, l'exportation directe vers un hôte vsphere / VMware ESX(i), l'exportation vers Oracle VirtualBox, Microsoft Hyper-V Server 2008 R2, et Hyper-V pour Windows Server 2012 R2. Gestion des alertes et des événements Outre des API REST HTTP, AppAssure inclut un large ensemble de fonctions pour la journalisation d'événements et la notification par , syslog ou Windows Event Log. Les notifications par peuvent être utilisées pour avertir les utilisateurs ou les groupes de l'intégrité ou de l'état des événements différents en réponse à une alerte. Les méthodes syslog et Windows Event Log sont utilisées pour la journalisation centralisée dans une logithèque dans les environnements multi-systèmes d'exploitation alors que dans les environnements Windows purs, seul Windows Event Log est utilisé. Portail des licences Le Portail des licences des logiciels Dell fournit des outils faciles à utiliser pour gérer les droits de licence. Vous pouvez télécharger, activer, visualiser et gérer les clés de licence et créer un profil société pour faire le suivi de vos actifs. De plus, ce portail permet aux fournisseurs de service et aux revendeurs d'effectuer le suivi des licences de leurs clients et de gérer ces licences. Console Web AppAssure5 offre une console centrale Web qui gère les cores AppAssure5 distribués à partir d'un emplacement central Les MSP et clients d'entreprise dotés de plusieurs cores distribués peuvent déployer cette console pour obtenir une vue unifiée pour la gestion centrale. L'AppAssure5 Central Management Console vous permet d'organiser les cores gérés en unités organisationnelles hiérarchiques. Ces unités organisationnelles peuvent représenter des unités commerciales, des emplacements ou des clients pour les prestataires de services gérés avec accès basés sur rôles. La console centrale vous permet également d'exécuter des rapports sur tous vos cores gérés. 17
18 API de gestion des services AppAssure5, qui est livré avec un ensemble d'api de gestion de service, offre un accès programmatique à toute la fonctionnalité disponible par l'intermédiaire de l'appassure5 Central Management Console. L'API de gestion de service est une API REST. Toutes les opérations de l'api sont exécutées via SSL et sont mutuellement authentifiées à l'aide de certificats X.509 v3. Vous pouvez accéder au service de gestion depuis l'environnement ou directement sur Internet à partir de toute application qui peut envoyer et recevoir une requête et une réponse HTTPS. Cette approche facilite une intégration aisée avec toute application Web telle que les outils RMM (Méthodologie de gestion de relations) ou systèmes de facturation. Un client SDK pour les scripts PowerShell est également inclus avec AppAssure5. Marque blanche AppAssure peut être renommé ou proposé en marque blanche à des grands comptes et équipementiers partenaires sélectionnés dans le cadre du programme de fournisseurs de services Platinum. Ce programme permet aux partenaires de marquer AppAssure de leurs nom, logo et thèmes de couleur personnalisés, et de livrer à leurs clients le produit ou service doté de leur propre marque et sous l'identité de leur choix. À titre de partenaire AppAssure, vous pouvez personnaliser le logiciel pour répondre à vos besoins commerciaux. Pour en savoir plus sur la façon de personnaliser AppAssure pour qu'il corresponde à vos besoins commerciaux, contactez le service des ventes d'appassure à l'adresse Assistants AppAssure5 Un assistant est un ensemble d'étapes guidées présentées à un utilisateur dans une fenêtre contextuelle afin d'automatiser une ou plusieurs tâches complexes. Par définition, un assistant contient au moins deux pages d'informations que l'utilisateur doit renseigner. (Une seule fenêtre contextuelle est simplement considérée comme une boîte de dialogue). L'assistant utilise un ensemble de conventions graphiques habituelles pour collecter des informations, telles que les zones de texte, les boutons radio, les cases à cocher et les menus déroulants. Lorsque vous commencez à utiliser un assistant, une fenêtre s'ouvre au dessus de l'interface utilisateur et vous guide au sein d'une série de choix requis pour accomplir votre tâche. Vous remplissez les informations présentées dans chaque page de l'assistant en fonction de vos besoins, et vous pouvez naviguer entre les pages de l'assistant en cliquant sur les boutons Suivant et Précédent. Lorsque vous avez terminé, vous cliquez sur le bouton Envoyer (pour confirmer vos choix et effectuer la tâche) ou sur le bouton Annuler (pour annuler sans effectuer de modifications et pour revenir à l'iu à partir de laquelle vous avez ouvert l'assistant). AppAssure5 vous propose plusieurs assistants qui peuvent être divisés en deux catégories. Tout d'abord, il existe des assistants pour installer, mettre à jour ou supprimer le logiciel AppAssure5 et ses composants associés. Vous pouvez généralement lancer ces assistants en double-cliquant sur un exécutable d'installation. Vous pouvez accéder aux programmes d'installation en téléchargeant des composants spécifiques depuis le Portail des licences des logiciels Dell. Ensuite, les assistants sont disponibles dans l'interface utilisateur d'appassure5 Core Console. Pour lancer ces assistants, il faut généralement cliquer sur un bouton ou un lien étiqueté avec la fonction ou le résultat de l'assistant. Les assistants de cette catégorie sont répertoriés ci-dessous. 18
19 Tableau 1. Nom de l'assistant Guide de démarrage rapide Assistant Protéger une machine Assistant Protection de plusieurs machines Assistant Réplication Assistant Restaurer la machine Assistant Exportation Lancé par Option Guide de démarrage rapide (menu Aide) Bouton Protéger une machine (barre des boutons) Bouton Protéger en masse (onglet Accueil) Ajouter un lien Core cible (onglet Réplication). Bouton Restaurer (barre des boutons) Bouton Exporter (barre des boutons), Ajouter un lien (onglet Disque de secours virtuel) Description Unifie les différents flux de travail pour simplifier les tâches courantes pour AppAssure5. Guide l'utilisateur dans le processus permettant de protéger les machines, de configurer la réplication pour les nouveaux agents, d'exporter les données protégées vers des machines virtuelles, de chiffrer les données de point de restauration, de configurer des groupes de notification par et de configurer une stratégie de rétention. Configure la protection sur une seule machine que vous spécifiez. Vous permet de fournir un nom à cette machine qui s'affichera dans la Core Console. Si le logiciel Agent est déjà installé, il vous permet de sélectionner les volumes à protéger. Si ce n'est pas le cas, l'assistant installera le logiciel et protégera tous les volumes. Définit un horaire de protection par défaut ou vous permet de définir un horaire personnalisé. Les paramètres avancés vous permettent de choisir (ou créer) une logithèque et d'établir le chiffrement pour vos données protégées. Définit la protection sur plusieurs machines que vous spécifiez, soit à partir d'un serveur de domaine Windows Active Directory ou d'un hôte virtuel VMware vcenter Server/ESX(i) soit manuellement (en saisissant une liste au format spécifié). Configure la réplication depuis un core principal (ou source) afin qu'une copie de vos données protégées soit toujours disponible sur un core cible distinct. Vous guide dans le processus de restauration des données d'un point de restauration sur le core à une machine protégée. Exporte les données de point de restauration d'une machine protégée à une machine virtuelle dans n'importe quel format VM pris en charge. Vous pouvez effectuer une exportation unique ou configurer un disque de secours virtuel pour une exportation continue. Bien que les assistants configurent généralement les fonctionnalités dans AppAssure5, vous pourrez modifier ces données ultérieurement depuis l'onglet Configuration de la Core Console. 19
20 Utilisation de AppAssure 5 Core 2 Ce chapitre décrit les divers aspects de l'utilisation, de la configuration et de la gestion de AppAssure 5 Core. Il inclut les rubriques suivantes : Accès à AppAssure 5 Core Console Navigation dans l'appassure 5 Core Console Voir et gérer les machines protégées À propos du guide de démarrage rapide À propos des groupes personnalisés Feuille de route pour configurer AppAssure 5 Core Gestion des licences Gestion des paramètres de AppAssure 5 Core À propos des logithèques Feuille de route de la gestion d'une logithèque À propos de la tâche de vérification d'intégrité de la logithèque Gestion de la sécurité Gestion des comptes Cloud À propos de la réplication Feuille de route pour paramétrer la réplication Réplication vers un core cible auto-géré Processus de réplication vers un core cible tiers Ajout d'une machine à une réplication existante Consommation du disque source sur un core cible Gestion des paramètres de réplication Suppression d'une réplication Restauration de données répliquées Feuille de route du basculement et de la restauration après basculement Gestion des événements Gestion de la restauration À propos des informations système Téléchargement des programmes d'installation À propos du Agent Installer À propos de l'utilitaire LMU (Local Mount Utility) Gestion des stratégies de rétention Instructions d'archivage dans un Cloud Description des archives 20
21 Gestion de la capacité SQL et de la troncature de journal Gestion des vérifications de montabilité de base de données Exchange et de la troncature de journal Indicateurs de statut de point de restauration Accès à AppAssure 5 Core Console Effectuez les étapes suivantes pour accéder à AppAssure 5 Core Console. Pour accéder à AppAssure 5 Core Console Effectuez l'une des tâches suivantes pour accéder à AppAssure 5 Core Console : a Connectez-vous localement à votre serveur AppAssure 5 Core, puis sélectionnez l'icône Core Console. b Ou bien, entrez l'une des URL suivantes dans votre navigateur Web : ou REMARQUE : Parce que l'interface utilisateur de AppAssure 5 Core Console dépend de JavaScript, le navigateur Internet que vous utilisez pour y accéder doit avoir JavaScript d'activé. Navigation dans l'appassure 5 Core Console Lorsque vous vous connectez à AppAssure 5 Core Console dans la version 5.4 ou une version ultérieure, vous affichez l'interface utilisateur (IU) mise à jour. Les aspects de cette nouvelle IU sont décrits dans le tableau cidessous. Tableau 2. Élément de l'interface utilisateur Guide de démarrage rapide Barre d'icônes Menu Machines protégées Description Le guide de démarrage rapide est un ensemble guidé de tâches suggérées destinées à configurer et à utiliser AppAssure 5. Pour la version 5.4, ce guide s'ouvre automatiquement chaque fois que vous vous connectez à Core Console (cette fonction peut être désactivée). Vous pouvez également ouvrir le guide de démarrage rapide à partir du menu d'aide. Pour plus d'informations sur le guide de démarrage rapide, voir À propos du guide de démarrage rapide. La barre d'icônes comprend une icône pour chacun des onglets de Core Console : Accueil, Réplication, Disque de secours virtuel, Événements, Outils et Configuration. À partir du menu Machines protégées, vous pouvez effectuer toutes les actions antérieurement accessibles uniquement à partir de l'onglet Machines. Pour plus d'informations, voir Voir et gérer les machines protégées. 21
22 Tableau 2. Élément de l'interface utilisateur Barre des boutons Nombre de tâches en cours Menu déroulant d'aide Date et heure du serveur Aide contextuelle Description Contient des boutons accessibles depuis n'importe quel point dans Core Console, notamment Protéger, Restaurer et Exporter. Ces boutons lancent des assistants pour accomplir des tâches fréquentes, telles que la protection d'une machine, l'exécution d'une restauration à partir d'un point de restauration ou l'exportation de données vers une machine virtuelle. Par défaut, le bouton Protéger lance l'assistant Protéger une machine. En outre, ce bouton comporte trois options disponibles dans un menu déroulant. L'option Protéger la machine lance également l'assistant Protéger une machine. L'option Protéger le cluster permet de vous connecter à un cluster de serveurs. L'option Protection groupée ouvre l'assistant Protéger plusieurs machines pour protéger au moins deux machines simultanément. Indique combien de tâches sont en cours d'exécution. Il s'agit d'une fonction dynamique basée sur l'état du système. Si vous cliquez sur le menu déroulant, vous affichez le résumé des états de toutes les tâches en cours d'exécution. En cliquant sur la croix (X) de n'importe quelle tâche, vous pouvez choisir d'annuler cette tâche. Ce menu contient les options suivantes : Aide (qui permet d'accéder au site Web de documentation AppAssure 5), Support (qui permet d'accéder au site Web du support AppAssure 5 et aux fonctions de discussion en ligne, aux tickets de support, aux articles, etc.), le guide de démarrage rapide (décrit ci-dessus) et À propos de (qui ouvre la boîte de dialogue À propos de AppAssure 5 Core, y compris les informations de version). La date et l'heure de la machine en train d'exécuter le service AppAssure 5 Core apparaissent en haut à droite de Core Console. Il s'agit de l'heure utilisée par le système pour dater les événements. Par exemple, lorsque vous appliquez des planifications de protection, l'heure affichée dans Core Console est utilisée. Cela s'applique même si le fuseau horaire est différent sur le serveur de la base de données ou sur la machine client où s'exécute le navigateur. Dans AppAssure 5 Core Console, lorsque vous cliquez sur l'icône Aide (un point d'interrogation bleu), une fenêtre de navigation redimensionnable s'ouvre avec deux cadres. Le cadre de gauche contient une arborescence de navigation contenant les rubriques du Guide d'utilisation d'appassure 5. Le cadre de droite contient le texte de la rubrique d'aide sélectionnée. À tout moment, l'arborescence de navigation se développe pour afficher l'emplacement de la rubrique sélectionnée dans sa hiérarchie. Vous pouvez parcourir toutes les rubriques du Guide d'utilisation en utilisant l'aide contextuelle. Fermez le navigateur lorsque vous avez fini de consulter les rubriques. Les éléments familiers de l'interface utilisateur incluent une zone de navigation sur la gauche, le logo AppAssure (qui permet d'accéder au site Web du support AppAssure 5 avec des liens d'accès direct à la documentation AppAssure) et un ensemble de commandes à onglets, appelé AppAssure 5 Core Console. REMARQUE : Les utilisateurs des versions antérieures remarqueront que la page Machines protégées, qui était accessible depuis l'onglet Machines à côté de l'onglet Accueil dans la Core Console, a été supprimée. Toutes les fonctions des machines protégées sont désormais accessibles dans le menu Machines protégées situé dans la zone de navigation de gauche. Vous pouvez également ouvrir la page Machines protégées en cliquant sur le menu Machines protégées. 22
23 Lorsque vous vous connectez à Core Console et chaque fois que vous cliquez sur l'icône ou l'onglet Accueil, l'onglet Accueil apparaît et il est automatiquement sélectionné. Vous pouvez accéder à un autre onglet en cliquant sur le nom de l'onglet ou sur l'icône correspondante. Les autres onglets accessibles depuis le core dans la version 5.4 et les versions ultérieures sont Réplication, Disque de secours virtuel, Événements, Outils et Configuration. Voir et gérer les machines protégées Dans l'interface utilisateur AppAssure 5, dans la version 5.4, le menu Machines protégées apparaît dans la zone de navigation de gauche. Par défaut, ce menu affiche la liste des machines protégées par le core (s'il en existe). REMARQUE : Avant l'ajout de machines à protéger sur le core, le menu des Machines protégées ne répertorie aucune machine. Le menu Machines protégées comprend un menu déroulant qui répertorie les fonctions pouvant être exécutées sur toutes les machines protégées. Cliquez sur la flèche à droite de Machine protégée pour afficher le menu et effectuer l'une des tâches suivantes : Forcer la capture d'instantanés incrémentiels pour toutes les machines Forcer une image de base pour toutes les machines Suspendre la protection pour toutes les machines (si la protection est active) Reprendre la protection pour toutes les machines (si la protection est suspendue) Actualisation des métadonnées de toutes les machines protégées Chacune des machines répertoriées dans le menu Machines protégées dispose également d'un menu déroulant qui contrôle uniquement les fonctions de cette machine individuelle. À partir du menu déroulant de n'importe quelle machine, vous pouvez : Forcer un instantané de la machine sélectionnée (vous pouvez choisir les volumes de la machine et un instantané incrémentiel ou une image de base) Suspendre la protection de la machine sélectionnée (si la protection est active) Réactiver la protection de la machine sélectionnée (si la protection est suspendue) Actualiser les métadonnées Accéder à l'onglet Synthèse de la machine sélectionnée Accéder à l'onglet Points de restauration de la machine sélectionnée Accéder à l'onglet Événements de la machine sélectionnée Accéder à l'onglet Outils de la machine sélectionnée (ou sélectionner une fonction) Accéder à l'onglet Configuration de la machine sélectionnée Créer une étiquette personnalisée qui affiche la liste des machines protégées Si vous gérez des clusters depuis AppAssure 5 Core, le cluster apparaît également dans le menu de navigation de gauche. À partir du menu déroulant de n'importe quel cluster, vous pouvez également : Accéder à l'onglet Nœuds protégés du cluster sélectionné À l'aide des sous-menus déroulants développables, vous pouvez rapidement naviguer jusqu'à certaines fonctions d'une machine. Vous pouvez accéder à toutes les fonctions de l'onglet Outils d'une machine depuis le sous-menu déroulant développable Outils. Vous pouvez accéder à toutes les fonctions de l'onglet Configuration d'une machine depuis le sous-menu déroulant développable Configuration. 23
24 De plus, si vous cliquez sur la flèche à gauche du menu Machines protégées, la liste des machines protégées se réduit, et aucune machine n'est répertoriée. Cliquez de nouveau cette flèche pour afficher de nouveau la liste des machines. En cliquant sur n'importe quelle machine dans le menu Machines protégées, vous ouvrez l'onglet Synthèse de cette machine. Pour plus d'informations sur les opérations que vous pouvez exécuter sur l'onglet Synthèse, voir À propos de l'onglet Synthèse. Enfin, en cliquant directement sur le menu Machines protégées, vous faites apparaître l'onglet Machines, ou la page Machines protégées, dans la zone de navigation principale, remplaçant ainsi les onglets Accueil, Réplication, Disque de secours virtuel, Événements, Outils et Configuration. REMARQUE : Depuis l'onglet Machine, vous pouvez retourner à la vue des onglets multiples en cliquant sur l'icône Accueil dans la barre d'icônes de la zone de navigation de gauche. Sur l'onglet Machines, dans le menu Actions, vous pouvez protéger une machine ou plusieurs machines simultanément (protection groupée) ou un cluster. Vous pouvez déployer le logiciel Agent sur une ou plusieurs machines (déploiement en masse) ou lancer l'assistant Restaurer une machine. Lorsque vous sélectionnez une machine protégée, dans le menu de configuration de la machine, vous pouvez forcer un instantané ou la troncature des fichiers journaux SQL, exporter vers une machine virtuelle, monter un point de restauration, afficher les points de restauration de la machine, restaurer la machine sélectionnée ou supprimer cette dernière de la protection. À propos de l'onglet Synthèse Cet onglet est le premier onglet dans AppAssure 5 Core Console lorsque vous sélectionnez une machine agent protégée. Il contient au minimum un volet Synthèse et un volet Volumes. À propos du volet Synthèse Le volet Synthèse contient des informations récapitulatives sur la machine protégée, y compris le nom d'hôte, la date et l'heure du dernier instantané, la date et l'heure de l'instantané planifié suivant, les informations de clé de cryptage et la version du logiciel Agent chargé sur la machine. Il existe un menu Actions qui est décrit cidessous. Si vous utilisez des serveurs Exchange protégés, un volet d'informations Exchange Server est également disponible ; il contient des données sur les serveurs protégés Exchange. Si vous utilisez des serveurs SQL protégés, un volet d'informations SQL Server est également disponible ; il contient des données sur les serveurs protégés SQL. Pour toutes les machines protégées, dans le menu déroulant Actions du volet Synthèse, vous pouvez : Exporter une machine protégée vers une machine virtuelle en utilisant une exportation à usage unique ou des mises à jour continues vers une machine virtuelle exportée. Pour plus d'informations, voir À propos de l'exportation des données protégées depuis des machines Windows vers des machines virtuelles. Suspendre la protection de la machine. Pour plus d'informations, voir Suspension et reprise de la protection. Actualiser les métadonnées de la machine. Pour actualiser les métadonnées d'une machine, dans le menu déroulant Actions, cliquez sur Actualiser les métadonnées. Supprimer la machine de la protection, en choisissant de supprimer ou de conserver les points de restauration. Pour plus d'informations, voir Suppression d'une machine. Les options dans le menu déroulant Actions du volet Synthèse peuvent varier en fonction du type de machine sélectionné. Par un exemple, les serveurs SQL incluent une option SQL avec des fonctions associées dans le menu Actions, et les serveurs Exchange incluent une option dans le menu des actions. Pou les machines SQL Server protégées, dans le menu déroulant Actions du volet Synthèse, vous pouvez : Forcer la troncature de journal. Pour une machine SQL Server, vous pouvez forcer la troncature des journaux SQL Server, ce qui identifie l'espace libre sur un serveur SQL. Pour plus d'informations, voir Forçage de la troncature de journal pour une machine SQL ou Exchange. 24
25 Définir les références de connexion des serveurs SQL. Pour une machine SQL Server, vous pouvez définir des données de référence par défaut pour toutes les instances, ou spécifier des données de référence pour une seule instance. Pour plus d'informations, voir Définition des données de référence des serveurs SQL. Pour les machines Exchange Server protégées, dans le menu déroulant Actions du volet Synthèse, vous pouvez : Forcer la troncature de journal. Pour une machine Exchange Server, vous pouvez forcer la troncature des journaux Exchange, ce qui identifie l'espace libre sur un serveur Exchange. Pour plus d'informations, voir Forçage de la troncature de journal pour une machine SQL ou Exchange. Définir les données de référence des serveurs Exchange. Pour une machine Exchange Server, vous pouvez définir ou modifier les paramètres du serveur, y compris forcer la troncature des journaux Exchange Server ou spécifier les données de référence d'une instance de serveur Exchange. Pour plus d'informations, voir Définition des données de référence des serveurs Exchange. À propos du volet Volumes Pour une machine agent, dans l'onglet Synthèse situé dans le volet Volumes, vous pouvez exécuter les actions suivantes pour les volumes répertoriés : Définir ou modifier une planification de protection pour un volume sélectionné. Les planifications de protection sont généralement définies lorsque vous protégez une machine pour la première fois. Pour plus d'informations sur la modification d'une planification de protection, voir Modification des planifications de protection. Forcer une image de base ou un instantané. En règle générale, les instantanés sont exécutés en fonction de la planification de la protection. Cependant, à tout moment, vous pouvez forcer une image de base ou un instantané incrémentiel pour les volumes sélectionnés. Pour plus d'informations, voir Forcer un instantané. À propos du guide de démarrage rapide Le guide de démarrage rapide est une nouvelle fonctionnalité proposée par AppAssure et les versions ultérieures. Cette fonctionnalité est un ensemble guidé de tâches suggérées destinées à configurer et à utiliser AppAssure 5. Le guide de démarrage rapide apparaît automatiquement la première fois que vous installez ou mettez à niveau AppAssure 5 Core et que vous accédez à Core Console. Cliquez sur Démarrer le guide sur la page d'accueil du guide pour afficher les diverses tâches de configuration suggérées. Naviguez dans le guide à l'aide des options Ignorer l'étape et Retour Après avoir afficher la dernière étape suggérée, cliquez sur Terminer pour fermer le guide. Vous pouvez relancer le guide de démarrage rapide à tout moment. Vous pouvez également choisir de masquer la page d'accueil du guide de démarrage rapide. Pour en savoir plus sur ces options, voir Lancement du guide de démarrage rapide. Sauf si vous le masquez, le guide de démarrage rapide réapparaît chaque fois que vous vous connecterez à AppAssure 5 Core Console et accéderez à l'onglet Accueil. Pour plus d'informations, voir Masquage du guide de démarrage rapide. Vous n'êtes pas obligé de suivre les étapes suggérées par le guide. Vous pouvez simplement consulter les tâches suggérées, en navigant dans le guide à l'aide des options Ignorer l'étape et Retour. De manière facultative, pour masquer le guide à n'importe quel moment, cliquez sur Sortir du guide. Si vous choisissez d'effectuer les tâches de configuration suggérées par le guide de démarrage rapide, vous n'avez qu'à suivre les invites indiquées à chacune des étapes du guide, et l'assistant concerné ou la zone de l'interface utilisateur appropriée apparaissent. Les procédures à suivre pour effectuer chacune des tâches suggérées par le guide sont décrites dans ce document, comme indiqué dans le tableau ci-dessous. REMARQUE : Les tâches de configuration suggérées par le guide de démarrage rapide ne sont pas toutes utiles pour tous les utilisateurs. Vous devez connaître les tâches qui répondent à vos besoins. 25
26 Le guide de démarrage rapide porte sur les tâches de configuration suivantes : Tableau 3. Fonction Brève description Résultat du choix de la tâche, renvoi vers la procédure Protection Protection d'une machine agent, protection d'un cluster de serveurs ou protection de plusieurs machines à l'aide d'une protection groupée Cliquez sur Protéger ou choisissez Protéger une machine dans le menu déroulant pour ouvrir l'assistant Protéger une machine. Pour plus d'informations sur l'exécution de l'assistant Protéger une machine, voir Protection d'une Machine. Sélectionnez Protéger le cluster dans le menu déroulant pour ouvrir la boîte de dialogue Connexion au cluster. Pour en savoir plus sur la protection d'un cluster, voir Protection d'un cluster. Sélectionnez Protection groupée pour ouvrir l'assistant Protéger plusieurs machines. Pour plus d'informations sur l'exécution de l'assistant Protéger plusieurs machines, voir Protection de plusieurs machines. Réplication Exportation virtuelle Configuration Configuration : Chiffrement Configuration : Notifications Configurer une réplication depuis un core primaire (source) vers un core secondaire (cible) Exécution d'une exportation ponctuelle ou établissement d'exportations continues depuis un agent protégé vers une machine virtuelle. Permet de mettre définir une configuration supplémentaire pour AppAssure 5 Core. Configuration d'une clé de chiffrement que vous pouvez utiliser pour un ou plusieurs agents Configuration de notifications pour les événements, les avertissements et les alertes Cliquer sur Réplication pour ouvrir l'onglet Réplication. Vous invite à ajouter un core cible à l'aide de l'assistant Réplication. Pour plus d'informations sur l'utilisation de l'assistant Réplication pour configurer la réplication sur un core auto-géré, voir Réplication vers un core cible autogéré. Pour des informations générales sur la réplication, voir Feuille de route pour paramétrer la réplication. Cliquez sur Exportation pour effectuer exporter des données depuis votre machine protégée vers une machine virtuelle. Vous pouvez effectuer une exportation ponctuelle ou configurer un disque de secours virtuel pour une exportation en continu vers une machine virtuelle. Pour plus d'informations sur les exportations virtuelles, voir À propos de l'exportation des données protégées depuis des machines Windows vers des machines virtuelles. Cliquez sur Configuration pour voir les invites de sécurité (définir des clés de chiffrement), les notifications (définir des notifications d'événements) et des stratégies de rétention (établir des critères pour la consolidation des points de restauration). Cliquez sur Sécurité pour ouvrir la page Sécurité sur l'onglet Configuration. Vous invite à ajouter une clé de chiffrement ou à en importer une. Ensuite, vous pouvez l'appliquer à un ou plusieurs agents. Le chiffrement est décrit dans la rubrique Gestion de la sécurité. Cliquez sur Évènement pour spécifier des groupes de notification pour les événements, les avertissements et les alertes. Pour les envoyer par , vous devez également établir des paramètres de serveur SMTP. Pour plus d'informations sur la gestion des événements, voir la rubrique Gestion des événements, notamment les sections Configuration des groupes de notification et Configuration d'un serveur . 26
27 Tableau 3. Fonction Brève description Résultat du choix de la tâche, renvoi vers la procédure Configuration : Rétention Restaurer Afficher ou modifier la stratégie de rétention par défaut du core. Restaurer des données à partir d'un point de restauration du core. Cliquez sur Stratégie de rétention pour ouvrir la page Stratégie de rétention dans l'onglet Configuration. De là, vous pouvez définir combien de temps vous voulez conserver un point de restauration avant d'effectuer une consolidation. Pour des informations conceptuelles sur les stratégies de rétention, voir la rubrique Rétention et archivage. Pour plus des informations sur les procédures, voir Gestion des stratégies de rétention. Cliquez sur Restaurer pour ouvrir l'assistant Restaurer une machine. Pour plus d'informations sur la restauration de données, voir la rubrique Restauration de volumes depuis un point de restauration. Lancement du guide de démarrage rapide Le guide de démarrage rapide apparaît automatiquement la première fois que vous installez ou mettez à niveau AppAssure 5 Core. Sauf dans le cas où vous le masquez, il réapparaît chaque fois que vous naviguez jusqu'à l'onglet Accueil sur la Core Console. Utilisez la procédure ci-dessous pour ouvrir le guide de démarrage rapide à n'importe quel moment depuis la Core Console. Pour lancer le guide de démarrage rapide 1 Accédez à AppAssure 5 Core Console. 2 Dans le menu Aide, sélectionnez Guide de démarrage rapide. Le guide de démarrage rapide apparaît. Masquage du guide de démarrage rapide Le guide de démarrage rapide apparaît automatiquement la première fois que vous installez ou mettez à niveau AppAssure 5 Core. Il apparaît également lorsque vous sélectionnez Guide de démarrage rapide dans le menu déroulant Aide, et chaque fois que vous accédez à l'onglet Accueil sur la Core Console. Utilisez la procédure ci-dessous pour masquer le guide de démarrage rapide. Pour masquer le guide de démarrage rapide de la page Accueil Dans AppAssure 5 Core Console, si vous visualisez la page Accueil du guide de démarrage rapide, procédez comme suit : si vous voulez masquer la page Accueil du guide de démarrage rapide, sélectionnez Ne plus afficher. REMARQUE : Cette option masque la page d'accueil à la prochaine ouverture du guide de démarrage, et toutes les fois suivantes, jusqu'à la prochaine mise à niveau de AppAssure 5 Core. Si vous voulez masquer le guide de démarrage rapide pour cette session uniquement, cliquez sur Fermer. Le guide de démarrage rapide se ferme. La prochaine fois que vous accédez à l'onglet Accueil sur la Core Console, le guide de démarrage rapide réapparaît. Vous pouvez également ouvrir le guide de démarrage rapide à partir du menu Aide, comme indiqué dans Lancement du guide de démarrage rapide. 27
28 Pour masquer le guide de démarrage rapide lorsque vous vous trouvez sur n'importe quelle page du guide Depuis n'importe quelle page du guide de démarrage rapide, vous pouvez cliquer sur Sortir du guide. Le guide de démarrage rapide se ferme. Si vous sélectionnez cette option, vous pouvez toujours ouvrir le guide de démarrage rapide à partir du menu Aide, comme indiqué dans Lancement du guide de démarrage rapide. À propos des groupes personnalisés AppAssure 5 Core affiche le menu Machines protégées dans la zone de navigation de gauche. Ce menu répertorie toutes les machines pour lesquelles la protection a été activée sur votre AppAssure 5 Core. Si vous disposez de clusters protégés, ces derniers s'affichent également dans le menu Machines protégées. En dessous de celui-ci, si vous disposez de machines répliquées, ces dernières s'affichent dans le menu Machines répliquées, sous le nom du core répliqué. Vous pouvez effectuer des actions de groupe pour toutes les machines classées dans l'un de ces menus en cliquant sur la flèche à droite du nom du menu pour accéder au menu déroulant. De la même manière, vous pouvez créer un groupe personnalisé à afficher dans la zone de navigation de gauche, comme il est décrit dans Création de groupes personnalisés. La création d'un groupe ajoute toujours un membre de groupe (un agent protégé, un cluster de serveurs ou un agent répliqué, selon la manière dont vous avez initié la création du groupe) au nouveau groupe personnalisé. Idéalement, vous allez ensuite ajouter des membres au groupe. Par la suite, vous pourrez effectuer des actions de groupe qui s'appliqueront à tous les membres de ce groupe personnalisé, comme décrit dans Exécution d'actions de groupe. Les groupes personnalisés peuvent comporter des agents protégés, des agents répliqués et des clusters de serveurs. Les clusters de serveurs se comportent de la même façon que les agents protégés, à l'exception du fait qu'un cluster de serveurs et ses nœuds se comportent comme une même entité. Si vous tentez d'ajouter un nœud à un groupe à partir d'un cluster de serveurs, l'ensemble du cluster est ajouté. Un groupe personnalisé peut comporter des membres similaires ou non. Pour les groupes comportant des membres semblables, les actions de group s'appliquent toutes à tous les membres des groupes. Par exemple, si vous forcez un instantané pour un groupe personnalisé d'agents protégés, chacun des agents du groupe sera sauvegardé. Pour les groupes comportant des membres non similaires (par exemple, les agents protégés et les agents répliqués), si vous appliquez une action groupée comme la réplication forcée, celle-ci ne s'applique qu'aux seuls agents répliqués. Vous pouvez créer un ou plusieurs groupes. Un agent ou une même machine répliqués peuvent être inclus dans un ou plusieurs groupes. De cette façon, vous pouvez grouper des machines sur le core comme vous le souhaitez, et vous pouvez effectuer des actions s'appliquant à ce groupe. Chacun des groupes personnalisés est affiché dans la zone de navigation de gauche, avec le libellé que vous choisissez. Les groupes comportant des agents protégés standard apparaissent en premier dans la liste du groupe personnalisé, et les agents répliqués apparaissent en dessous, le cas échéant. L'inclusion d'une machine dans un groupe ne retire pas celle-ci de son emplacement d'origine. Par exemple, si vous disposez de trois machines protégées portant les noms Agent1, Agent2 et Agent3, et que vous ajoutez Agent1 à GroupPersonnalisé1, Agent1 apparaît alors dans les deux emplacements. Pour en savoir plus, reportez-vous aux rubriques suivantes : Création de groupes personnalisés Modification des noms des groupes personnalisés Suppression des groupes personnalisés Exécution d'actions de groupe Affichage de toutes les machines d'un groupe personnalisé sur une seule page 28
29 Création de groupes personnalisés Lorsque vous passez le pointeur sur le nom d'une machine dans le menu Machines protégées ou Machines répliquées, une flèche s'affiche pour ouvrir un menu déroulant. Depuis ce menu, vous pouvez créer un libellé personnalisé. Utilisez la procédure ci-dessous pour créer un groupe personnalisé. Pour créer un groupe personnalisé 1 Accédez à AppAssure 5 Core Console. 2 Dans le menu Machines protégées ou Machines répliquées, procédez comme suit : a b c Cliquez sur une machine dans le menu. Cliquez sur le menu déroulant de cette machine. Déroulez et sélectionnez Choisir le libellé, puis cliquez sur Nouveau libellé. Un nouveau menu apparaît, avec une zone de texte vierge en face d'une icône libellé. La machine que vous avez sélectionnée est répertoriée dans le groupe personnalisé. 3 Saisissez un libellé approprié pour votre groupe personnalisé. Utilisez un nom descriptif qui indique la finalité du groupe. Par exemple, pour grouper les machines agents par service, saisissez Service comptabilité. Vous pourrez renommer le groupe ultérieurement. REMARQUE : Les libellés ne doivent pas dépasser 50 caractères. Vous pouvez inclure un espace simple entre les mots. Vous devez fournir un libellé pour le groupe personnalisé. 4 Après avoir défini le nom du libellé, cliquez sur la coche verte pour enregistrer le nom. La page s'actualise et affiche le groupe personnalisé dans la zone de navigation. 5 De manière facultative, pour ajouter d'autres agents à ce groupe, accédez au nom de l'agent dans le menu approprié, cliquez pour ouvrir le menu déroulant, descendez dans la liste et choisissez Choisir le libellé, puis cliquez sur le nom du groupe personnalisé. Vous pouvez maintenant effectuer des actions sur ce groupe. Pour plus d'informations, voir Exécution d'actions de groupe. Modification des noms des groupes personnalisés Lorsque vous modifiez le nom d'un groupe personnalisé, seul son libellé change. La machine ne changera pas. Utilisez la procédure ci-dessous pour modifier le nom d'un groupe personnalisé. Pour modifier le nom d'un groupe personnalisé 1 Accédez à AppAssure 5 Core Console. 2 Dans le menu Machines protégées, passez le pointeur sur le groupe personnalisé à modifier. 3 Cliquez sur le menu déroulant de ce groupe, puis sur Modifier. Le nom du groupe personnalisé devient modifiable. 4 Saisissez le nouveau libellé du groupe personnalisé. Après avoir défini le nom du libellé, cliquez sur la coche verte pour enregistrer le nom. Vous pourrez remodifier ce nom ultérieurement. Utilisez un nom descriptif qui indique la finalité du groupe. Par exemple, pour grouper les machines agents par service, saisissez Service comptabilité. REMARQUE : Les libellés ne doivent pas dépasser 50 caractères. Vous pouvez inclure un espace simple entre les mots. Vous devez fournir un libellé pour le groupe personnalisé. 29
30 5 De manière facultative, pour ajouter d'autres agents à ce groupe, accédez au nom de l'agent dans le menu approprié, cliquez pour ouvrir le menu déroulant, descendez dans la liste et choisissez Choisir le libellé, puis cliquez sur le nom du groupe personnalisé. Suppression des groupes personnalisés Lorsque vous supprimez un groupe personnalisé, vous supprimez le groupe du menu Machines protégées. Les machines de ce groupe ne sont pas supprimées, et vous pourrez toujours les retrouver dans le menu standard approprié. Utilisez la procédure ci-dessous pour supprimer un groupe personnalisé. Pour retirer un groupe personnalisé 1 Accédez à AppAssure 5 Core Console. 2 Dans le menu Machines protégées, passez le pointeur sur le groupe personnalisé à supprimer. 3 Cliquez sur le menu déroulant de ce groupe, puis cliquez sur Supprimer le libellé. Un message s'affiche demandant de confirmer la suppression du groupe. Confirmez l'action. La page s'actualise, et le groupe personnalisé est supprimé de la zone de navigation. Exécution d'actions de groupe Vous pouvez effectuer des actions de groupe sur n'importe quel groupe dans la zone de navigation de gauche de AppAssure 5 Core Console. Si le groupe comporte des membres dissemblables (par exemple, des machines agents standard ou des agents répliqués), les actions que vous demandez ne s'appliquent qu'aux membres du groupe pertinents. Utilisez la procédure ci-dessous pour effectuer des actions de groupe sur un groupe personnalisé. Pour effectuer des actions de groupe 1 Accédez à AppAssure 5 Core Console. 2 Dans le menu Machines protégées, passez le pointeur sur le groupe personnalisé pour lequel vous souhaitez effectuer une action de groupe. 3 Cliquez sur le menu déroulant du groupe, puis sélectionnez une action comme suit : pour forcer la création d'un instantané incrémentiel ou d'une image de base pour un agent protégé, cliquez sur Forcer un instantané ou Forcer l'image de base, selon le cas. Pour plus d'informations, voir Forcer un instantané. Pour suspendre la protection d'un agent protégé, cliquez sur Suspendre la protection, puis spécifiez les paramètres de reprise de la protection. Pour plus d'informations, voir Suspension et reprise de la réplication. Pour reprendre la protection d'un agent pour lequel la protection a été suspendue, cliquez sur Reprendre la protection, puis confirmez que vous voulez reprendre la protection. Pour plus d'informations, voir Suspension et reprise de la réplication. Pour actualiser les informations affichées, cliquez sur Actualiser les métadonnées. Pour suspendre la réplication d'un agent répliqué sur le core cible, dans Réplication, cliquez sur Pause. Pour plus d'informations, voir Suspension et reprise de la réplication. Pour reprendre la réplication d'un agent répliqué pour lequel la réplication a été suspendue sur le core cible, cliquez sur Reprendre dans Réplication. Pour plus d'informations, voir Suspension et reprise de la réplication. Pour forcer la réplication d'une machine agent répliquée, cliquez sur Forcer. Pour plus d'informations, voir Forcer la réplication. 30
31 Pour les groupes personnalisés uniquement, pour modifier le libellé d'un groupe personnalisé, cliquez sur Modifier. Pour plus d'informations, voir Modification des noms des groupes personnalisés. Pour les groupes personnalisés uniquement, pour supprimer un groupe personnalisé, cliquez sur Supprimer le libellé. Pour plus d'informations, voir Suppression des groupes personnalisés. Affichage de toutes les machines d'un groupe personnalisé sur une seule page En cliquant sur le nom d'un groupe personnalisé, vous accédez à l'onglet Machines qui répertorie toutes les machines du groupe personnalisé. Vous pouvez effectuer certaines fonctions sur toutes les machines à partir du menu Actions, ou vous pouvez effectuer des fonctions de manière individuelle en choisissant des commandes depuis chacune des machines individuelles. Feuille de route pour configurer AppAssure 5 Core Avant d'utiliser AppAssure 5, vous devez configurer AppAssure 5 Core. Vous pouvez effectuer ces tâches individuellement ou utiliser le guide de démarrage rapide pour vous guider dans les processus de configuration du core. Le guide de démarrage rapide permet de lancer des assistants ou des étapes de configuration, ou simplement de voir le flux conseillé pour accomplir les tâches de configuration. Si vous configurez avec le guide de démarrage rapide, vous protégez d'abord une machine à l'aide de l'assistant Protéger une machine. Lors de cette étape, vous êtes invité à établir les emplacements de stockage, notamment la création et le dimensionnement d'une logithèque. Ce guide permet également de configurer la notification des événements, les clés de chiffrement, de paramétrer la réplication, d'exporter vers une machine virtuelle et d'afficher ou de modifier la stratégie de rétention. Si vous disposez de points de restauration sur le core, ce guide permet de restaurer les données. Pour plus d'informations sur le guide de démarrage rapide, voir À propos du guide de démarrage rapide. Si vous effectuez les tâches de configuration de manière individuelle, vous devez effectuer certaines tâches initiales, telles que la création et la configuration de la logithèque pour stocker les instantanés de sauvegarde, la détermination éventuelle de clés de chiffrement pour sécuriser les données protégées, et le paramétrage éventuel de notifications pour les tâches, les alertes et les événements. Avant de configurer AppAssure 5 Core pour la première fois, il est important de bien comprendre certains concepts et d'effectuer certaines opérations initiales. Pour configurer AppAssure 5 Core, il vous devez effectuer les tâches de configuration de core suivantes : Créer une logithèque. Pour en savoir plus sur les logithèques, voir Création d'une logithèque. Configurer des clés de chiffrement. Pour en savoir plus sur la configuration de clés de chiffrement, voir Ajout d'une clé de chiffrement. Configurer la notification des événements. Pour en savoir plus sur la configuration des notifications envoyées relatives aux événements, voir Configuration d'un serveur . Après avoir effectué la configuration initiale d AppAssure 5 core, vous pouvez protéger une ou plusieurs machines agent, et effectuer des restaurations. AppAssure 5 comprend une stratégie de rétention par défaut que vous voudrez peut-être configurer pour qu'elle corresponde à vos besoins. Si vous protégez des bases de données SQL, vous pouvez configurer la capacité d'attachement SQL. Les tâches de configuration supplémentaires AppAssure 5 Core comportent les opérations suivantes : Protéger une seule machine agent. Pour plus d'informations sur la protection d'une machine agent avec l'assistant Protéger une machine, voir Protection d'une Machine. 31
32 Protéger plusieurs machines agents. Pour plus d'informations sur la protection de plusieurs machines agents en une seule étape avec l'assistant Protéger une machine, voir Protection de plusieurs machines. Restaurer des données à partir de points de restauration. Pour plus d'informations sur la restauration de données à partir de points de restauration en utilisant l'assistant Restauration, voir À propos de la restauration de données à partir de points de restauration. Configurer une stratégie de rétention. Pour en savoir plus sur les stratégies de rétention de configuration, voir Gestion des stratégies de rétention. Configurer la capacité d'attachement SQL. Pour en savoir plus sur la configuration de capacité d'attachement SQL, voir Définition des paramètres de capacité d'attachement SQL. Gestion des licences AppAssure 5 permet de gérer les licences AppAssure 5 directement depuis l'appassure 5 Core Console. Depuis la console, vous pouvez modifier la clé de licence et contacter le serveur de licence. Vous pouvez également accéder au Portail des licences des logiciels Dell depuis la page Licences dans la console. La page de gestion des licences inclut les informations suivantes : Type de licence État de la licence Taille du pool de licences Nombre de machines protégées État de la dernière réponse reçue du serveur de gestion des licences Heure du dernier contact avec le serveur de gestion des licences Prochaine tentative de contact programmée avec le serveur de gestion des licences Pour plus d'informations, voir le guide d'utilisation du portail des licences sur le site Web AppAssure Release Notes and Guides documentation, Modification d'une clé de licence Effectuez cette procédure pour modifier la clé de licence à partir de AppAssure 5 Core Console. Pour plus d'informations sur l'obtention d'une clé de licence, voir le guide d'utilisation du portail des licences sur le site Web AppAssure Release Notes and Guides documentation, Pour modifier une clé de licence 1 Accédez à AppAssure 5 Core Console, puis sélectionnez l'onglet Configuration. 2 Cliquez sur Licences. La page Licences s'affiche. 3 Depuis les détails de la licence, cliquez sur Changer la licence. La boîte de dialogue Changer la clé de chiffrement apparaît. 4 Dans la boîte de dialogue Modifier la clé de chiffrement, entrez la nouvelle clé de licence, puis cliquez sur OK. 32
33 Contact du serveur du Portail des licences des logiciels Dell AppAssure 5 Core Console contacte fréquemment le serveur du portail afin de rester à jour en cas de modification apportée au Portail des licences des logiciels Dell. En règle générale, la communication avec le serveur du portail intervient automatiquement à des intervalles définis ; cependant, il est possible d'initier la communication à la demande. Effectuez cette procédure pour contacter le serveur du portail. Pour contacter le serveur du portail 1 Accédez à l'appassure 5 Core Console, puis sélectionnez l'onglet Configuration. 2 Cliquez sur Licences. La page Licences s'affiche. 3 À partir de l'option Serveur de licence, cliquez sur Contacter maintenant. Gestion des paramètres de AppAssure 5 Core Les paramètres AppAssure 5 Core servent à définir les divers paramètres de configuration et de performance. La plupart des paramètres sont configurés pour une utilisation optimale, mais vous pouvez modifier les paramètres suivants comme vous le souhaitez : Généralités Mises à jour Tâches nocturnes File d'attente de transfert Paramètres d'expiration du délai d'attente client Configuration du cache de déduplication Configuration du moteur de relecture Paramètres de déploiement Paramètres de connexion à la base de données Paramètre du serveur SMTP Journaux trace activés Configuration du Cloud Modification du nom d'affichage du core Effectuez les étapes de cette procédure pour modifier le nom d'affichage du core. Pour modifier le nom d'affichage du core 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. La boîte de dialogue Paramètres généraux s'ouvre. 2 Dans le volet Général, cliquez sur Modifier. 33
34 La boîte de dialogue Paramètres généraux s'affiche. 3 Dans la zone de texte Nom d'affichage, entrez le nouveau nom d'affichage du core. Il s'agit du nom qui va s'afficher dans AppAssure 5 Core Console. Vous pouvez entrer jusqu'à 64 caractères. 4 Dans le la zone de texte Port du serveur Internet, saisissez un numéro de port pour le serveur Internet. La valeur par défaut est Dans la zone de texte Port de service, saisissez un numéro de port pour le service. La valeur par défaut est Cliquez sur OK. Configuration des paramètres de mise à jour AppAssure 5 comprend la fonctionnalité Mise à jour automatique Lorsque vous installez AppAssure 5 Core, vous pouvez choisir si vous souhaitez la mise à jour automatique du logiciel de AppAssure 5 Core lorsque de nouvelles mises à jour sont disponibles, et choisir la fréquence à laquelle vous souhaitez que le système recherche les mises à jour. REMARQUE : Pour des informations sur l'installation du logiciel AppAssure 5 Core reportez-vous au Guide de mise en œuvre de Dell AppAssure 5 Vous pouvez afficher et modifier les paramètres que le système utilise pour rechercher des mises à jour à n'importe quel moment. Exécutez la procédure suivante pour définir les paramètres de mise à jour. Pour définir les paramètres de mise à jour 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. 2 Dans le volet Mises à jour, cliquez sur Modifier. La boîte de dialogue Paramètres des mises à jour s'affiche. 3 Dans la zone de texte Rechercher de nouvelles mises à jour, choisissez la fréquence à laquelle vous souhaitez vérifier et installer les mises à jour une fois les tâches nocturnes effectuées. Vous pouvez choisir parmi les options suivantes : Jamais Tous les jours Toutes les semaines Tous les mois 4 Indiquez que vous voulez effectuer les mises à jour s'il y en existe en choisissant l'une des options suivantes : Installer les mises à jour automatiquement (conseillé) ou M'informer des mises à jour, mais ne pas les installer 5 Cliquez sur OK. Configuration des tâches nocturnes du core Lorsque l'option Tâche nocturne est activée sur AppAssure 5 Core, elle affecte toutes les tâches pour tous les agents protégés par le core. Inversement, si vous désactivez cette option, tous les agents protégés par le core sont affectés. Tandis que les tâches nocturnes peuvent être spécifiées soit au niveau de l'agent, soit au niveau du core, certaines options sont spécifiques au niveau respectif. Au niveau du core, vous pouvez choisir d'effectuer n'importe laquelle des options de tâche suivantes : 34
35 Tâche de vérification de la capacité d'attachement Téléchargement des journaux à partir des machines protégées Vérification de l'intégrité des points de restauration Tâche de vérification de la somme de contrôle Consolidation Tâche de troncature de journal (modèle de restauration simple uniquement) Journalisation des statistiques de la logithèque Suppression des anciens événements et tâches Pour plus d'informations sur la définition des options de tâche au niveau de l'agent, voir Personnalisation des tâches nocturnes d'une machine protégée. Pour configurer les tâches nocturnes du core 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. 2 Dans la zone Tâches nocturnes, cliquez sur Modifier. La boîte de dialogue Tâches nocturnes s'affiche. 3 Sélectionnez les options de tâches nocturnes à définir pour le core. Vous pouvez toutes les choisir ou n'en choisir que certaines qui correspondent à vos besoins. 4 Cliquez sur OK. Activation de la vérification de montage nocturne Vous pouvez demander à AppAssure 5 Core d'exécuter une tâche nocturne pour chaque agent, qui vérifie l'intégrité des points de restauration en montant le dernier point de restauration pour chaque groupe de protection, puis en énumérant les fichiers et les dossiers de chaque volume. L'option de vérification de l'intégrité des points de restauration examine ensuite les points de restauration pour s'assurer qu'ils sont valides. Vous pouvez spécifier d'exécuter les vérifications de montage nocturnes au niveau du core ou au niveau des agents individuels. Par défaut, l'option de vérification de l'intégrité des points de restauration n'est pas activée. Pour activer une vérification de montage nocturne pour le core 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. 2 Dans la zone Tâches nocturnes, cliquez sur Modifier. La boîte de dialogue Tâches nocturnes s'affiche. 3 Sélectionnez Vérification de l'intégrité des points de restauration. 4 Cliquez sur OK. Pour activer une vérification de montage nocturne pour un agent 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. 2 Dans la zone Tâches nocturnes, cliquez sur Modifier. La boîte de dialogue Tâches nocturnes s'affiche. 3 Cliquez sur flèche bas pour développer la vue des agents sous protection. 4 Sélectionnez le ou les agents pour lesquels vous voulez effectuer une tâche nocturne de vérification de montage. 5 Cliquez sur OK. 35
36 Définition de l'heure des tâches nocturnes Effectuez cette procédure pour définir l'heure des tâches nocturnes. Pour définir l'heure des tâches nocturnes 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. 2 Dans la zone Tâches nocturnes, cliquez sur Modifier. La boîte de dialogue Tâches nocturnes s'affiche. 3 Dans la zone de texte Horaire des tâches nocturnes, saisissez un nouvel horaire pour effectuer les tâches nocturnes. 4 Cliquez sur OK. Modification des paramètres de la file d'attente de transfert Les paramètres de la file d'attente de transfert sont des paramètres définis au niveau du core qui établissent le nombre maximal de transferts simultanés et le nombre maximal de nouvelles tentatives de transfert des données. Effectuez cette procédure pour modifier les paramètres de file d'attente de transfert. Pour modifier les paramètres de file d'attente de transfert 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. 2 Dans la zone File d'attente de transfert, cliquez sur Modifier. La boîte de dialogue File d'attente de transfert s'affiche. 3 Dans la zone de texte Nombre maximal de transferts simultanés, entrez une valeur pour mettre à jour le nombre de transferts simultanés. Vous pouvez choisir un nombre entre 1 et 60. Plus le nombre est petit, plus la charge sur le réseau et les autres ressources du système est faible. Plus le nombre d'agents traités augmente, plus la charge sur le système augmente. 4 Dans la zone de texte Nombre maximal de nouvelles tentatives, entrez une valeur pour mettre à jour le nombre de nouvelles tentatives. 5 Cliquez sur OK. Définition des paramètres de délai d'attente client Effectuez cette procédure pour définir les paramètres de délai d'attente client. Pour définir les paramètres de délai d'attente client 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. 2 Dans la zone Configuration des paramètres du délai d'attente, cliquez sur Modifier. La boîte de dialogue Paramètres d'expiration du délai d'attente client s'affiche. 3 Dans la zone de texte Expiration du délai d'attente de connexion, entrez le nombre de minutes et de secondes devant précéder l'expiration du délai d'attente. 4 Dans la zone de texte Expiration du délai d'attente de l'interface de connexion, entrez le nombre de minutes et de secondes devant précéder l'expiration du délai d'attente de l'interface de connexion. 36
37 5 Dans la zone de texte Expiration du délai d'attente de lecture/écriture, entrez le nombre de minutes et de secondes qui s'écoulent avant l'expiration du délai d'attente au cours d'un événement de lecture/écriture. 6 Dans la zone de texte Expiration du délai d'attente de l'interface de lecture/écriture, entrez le nombre de minutes et de secondes devant précéder l'expiration du délai d'attente de l'interface de lecture/écriture. 7 Cliquez sur OK. Description de la taille du cache de déduplication et des emplacements de stockage La déduplication globale réduit la quantité d'espace de stockage disque nécessaire aux données sauvegardées. Le gestionnaire de volume de déduplication (DVM) AppAssure 5 combine un ensemble d'emplacements de stockage dans une seule logithèque. Chaque logithèque est dédupliquée en stockant chaque bloc unique une fois physiquement sur le disque et en utilisant des références virtuelles ou des pointeurs vers ces blocs dans les sauvegardes suivantes. Pour identifier les blocs dupliqués, AppAssure 5 fournit un cache de déduplication qui contient les références aux blocs uniques. Par défaut, le cache de déduplication a une taille de 1,5 Go. Cette taille est suffisante pour la plupart des logithèques. Tant que la taille du cache n'est pas atteinte, les données sont dédupliquées dans la logithèque. Si les données redondantes saturent le cache, la logithèque ne peut plus tirer parti complètement de la déduplication dans la logithèque pour les nouvelles données ajoutées. Le volume de données enregistré dans la logithèque avant la saturation du cache de déduplication varie en fonction du type de données à sauvegarder, et il est différent pour chaque utilisateur. Vous pouvez augmenter la taille du cache de déduplication en changeant sa configuration dans AppAssure 5 Core. Pour plus d'informations sur cette opération, voir la rubrique Définition des paramètres du cache de déduplication. Lorsque vous augmentez la taille du cache de déduplication, vous devez tenir compte de deux éléments : l'espace disque et l'utilisation de la mémoire vive (RAM). Espace disque. Deux copies du cache sont stockées sur le disque : un cache principal et un cache secondaire qui est une copie parallèle. Par conséquent, si la taille du cache par défaut est de 1,5 Go, 3 Go d'espace disque sont utilisés dans le système. Lorsque vous augmentez la taille du cache, la quantité d'espace disque utilisée reste proportionnellement égale au double de la taille du cache. Pour pouvoir assurer un bon fonctionnement et une tolérance aux pannes, le Core change dynamiquement la priorité de ces caches. Les deux caches sont nécessaires, la seule différence étant que le cache principal est enregistré en premier. Utilisation de la mémoire vive. Lorsqu'AppAssure Core démarre, il charge le cache de déduplication dans la mémoire vive. Par conséquent, l'utilisation de la mémoire du système est affectée par la taille du cache. La quantité totale de mémoire vive utilisée par le core dépend de divers éléments, y compris des opérations exécutées, du nombre d'utilisateurs, du nombre d'agents et de la taille du cache de déduplication. Chaque opération exécutée par le core (transfert, réplication, consolidation, etc.) consomme plus de mémoire vive. Lorsqu'une opération prend fin, la consommation de la mémoire diminue en conséquence. Cependant, les administrateurs doivent envisager d'utiliser la quantité de mémoire vive maximale pour assurer un bon fonctionnement. Par défaut, AppAssure 5 Core place le cache principal, le cache secondaire et le cache des métadonnées dans le répertoire AppRecovery utilisé par AppAssure 5. REMARQUE : Selon vos paramètres, ce répertoire peut être masqué sur AppAssure 5 Core. Pour l'afficher, il peut être nécessaire de changer le panneau de configuration Options de dossier pour afficher les fichiers, dossiers et lecteurs masqués. Si AppAssure 5 Core est installé sur le lecteur C, ces emplacements sont généralement les suivants : 37
38 Tableau 4. Emplacements de stockage par défaut des paramètres des caches de déduplication Paramètre Emplacement du cache principal Emplacement du cache secondaire Emplacement du cache des métadonnées Emplacement de stockage par défaut C:\ProgramData\AppRecovery\RepositoryMetaData\PrimaryCache C:\ProgramData\AppRecovery\RepositoryMetaData\SecondaryCache C:\ProgramData\AppRecovery\RepositoryMetaData\CacheMetadata Vous pouvez changer l'emplacement de stockage de ces caches. Par exemple, pour améliorer la tolérance aux pannes, vous pouvez changer l'emplacement du cache secondaire en le plaçant sur un lecteur physique différent de celui du cache principal en supposant qu'appassure 5 Core ait accès à cet emplacement. Pour plus d'informations sur la modification des emplacements de stockage de ces paramètres, voir la rubrique Définition des paramètres du cache de déduplication. Définition des paramètres du cache de déduplication Effectuez cette procédure pour définir les paramètres du cache de déduplication. Pour définir les paramètres du cache de déduplication 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. 2 Dans la zone de configuration du cache de déduplication, cliquez sur Modifier. La boîte de dialogue Configuration du cache de déduplication s'affiche pour permettre de spécifier les emplacements de stockage du cache, ainsi que la taille du cache. Comme les caches principal et secondaire ont la même taille, le stockage collectif de ces deux caches nécessite le double de l'espace alloué à la taille de cache de déduplication. Par exemple, si vous spécifiez la taille par défaut de 1,5 Go pour le cache de déduplication, vous devez vous assurer que chacun des deux emplacements de stockage dispose d'au moins 1,5 Go. En particulier, si les deux emplacements appartiennent au même disque (C, par exemple), il doit exister au moins 3 Go d'espace disque disponible. 3 Si vous voulez changer l'emplacement du cache principal, dans la zone de texte de l'emplacement du cache principal, tapez le chemin d'un emplacement de stockage accessible au core. 4 Si vous voulez changer l'emplacement du cache secondaire, dans la zone de texte de l'emplacement du cache secondaire, tapez le chemin d'un emplacement de stockage accessible au core. 5 Si vous voulez changer l'emplacement du cache des métadonnées, dans la zone de texte de l'emplacement du cache des métadonnées, tapez le chemin d'un emplacement de stockage accessible au core. 6 Si vous souhaitez changer la taille du cache de déduplication, procédez comme suit : a b 7 Cliquez sur OK. dans la zone de texte de taille de cache de déduplication, entrez une valeur représentant la quantité d'espace à allouer au cache de déduplication. Par exemple, si vous voulez faire passer la taille du cache de déduplication à 3 Go, entrez 3 dans ce champ. Dans le champ déroulant d'unité de taille, sélectionnez Go (gigaoctet) ou To (téraoctet) pour définir l'unité de mesure de la valeur dans la zone de cache de texte de taille de cache de déduplication. REMARQUE : La taille de cache minimale est 1,5 Go. En outre, la taille du cache ne peut pas être supérieure à la moitié de la mémoire vive installée. REMARQUE : Vous devez redémarrer le service Core pour que les modifications prennent effet. 38
39 Modification des paramètres du moteur AppAssure 5 Effectuez cette procédure pour modifier les paramètres du moteur AppAssure 5. Pour modifier les paramètres du moteur AppAssure 5 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. 2 Dans la zone Configuration du moteur de relecture, cliquez sur Modifier. La boîte de dialogue Configuration du moteur de relecture s'affiche. 3 Entrez les informations de configuration, tel que décrit dans le tableau suivant. Tableau 5. Zone de texte Description Adresse IP Spécifiez l'adresse IP en choisissant l'une des options suivantes : Cliquez sur Déterminé automatiquement pour utiliser l'adresse IP préférée depuis votre TCP/IP. Ou bien cliquez sur Utiliser une adresse particulière pour entrer une adresse IP manuellement. Port privilégié Entrez un numéro de port ou acceptez la valeur par défaut. Le port par défaut est Le port est utilisé pour indiquer le canal de communication pour le moteur AppAssure. Port en cours d'utilisation Représente le port en cours d'utilisation pour la configuration du moteur de relecture. Autoriser l'attribution Cliquez pour autoriser l'attribution automatique de port TCP. automatique de port Groupe Admin Entrez un nouveau nom pour le groupe Admin. Le nom par défaut est BUILTIN\Administrators. Longueur d'e/s asynchrones minimale Taille du tampon de réception Taille du tampon d'envoi Expiration du délai d'attente de lecture Expiration du délai d'attente d'écriture Aucun délai 4 Cliquez sur OK. Entrez une valeur ou choisissez la valeur par défaut. Décrit la longueur d'e/s asynchrones minimale. Le paramètre par défaut est Entrez une taille de tampon entrant ou la valeur par défaut. Le paramètre par défaut est Entrez une taille de tampon sortant ou acceptez la valeur par défaut. Le paramètre par défaut est Entrez une valeur de délai de lecture ou choisissez la valeur par défaut. Le paramètre par défaut est 00:05:00. Entrez une valeur ou choisissez la valeur par défaut. Le paramètre par défaut est 00:05:00. Il est recommandé de ne pas sélectionner cette case afin de ne pas affecter le réseau. Si vous déterminez que vous avez besoin de modifier ce paramètre, contactez le support Dell auparavant. 39
40 Modification de paramètres de déploiement Effectuez cette procédure pour modifier les paramètres de déploiement. Pour modifier les paramètres de déploiement 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. 2 Dans la zone Paramètres de déploiement, cliquez sur Modifier. La boîte de dialogue Paramètres de déploiement s'ouvre. 3 Dans la zone de texte Nom du Agent Installer, saisissez le nom du fichier d'exécution de l'agent. La valeur par défaut est Agent-web.exe. 4 Entrez l'adresse du Core dans la zone du même nom. 5 Dans la zone de texte Expiration du délai d'attente de réception, saisissez le nombre de minutes que le système doit attendre avant de considérer l'opération comme échouée. 6 Dans la zone de texte Installations parallèles maximales, saisissez le nombre d'installations maximales pouvant être installées en parallèle. 7 Sélectionnez l'un des deux paramètres facultatifs suivants, ou les deux : Redémarrage automatique après installation Protéger après le déploiement 8 Cliquez sur OK. Modification des paramètres de connexion de la base de données Effectuez cette procédure pour modifier les paramètres de connexion de la base de données. Pour modifier les paramètres de connexion de la base de données 1 Naviguez jusqu'à AppAssure 5 Core Console, puis cliquez sur l'onglet Configuration puis sur Paramètres. 2 Dans la zone Paramètres de connexion de la base de données, effectuez l'une des opérations suivantes : Cliquez sur Appliquer la valeur par défaut Ou bien cliquez sur Modifier. La boîte de dialogue Paramètres de connexion de la base de données s'affiche. 3 Entrez les paramètres de modification de connexion de la base de données, tel que décrit dans le tableau suivant. Tableau 6. Zone de texte Nom d'hôte Port Nom d'utilisateur Mot de passe Description Entrez un nom d'hôte de la connexion de la base de données. Entrez un numéro de port pour la connexion de la base de données. (Facultatif) Entrez un nom d'utilisateur permettant d'accéder aux paramètres de connexion de la base de données. Sert à spécifier les références de connexion permettant d'accéder aux paramètres de connexion de la base de données. (Facultatif) Entrez un nom d'utilisateur pour accéder et gérer les paramètres de connexion de la base de données. 40
41 Tableau 6. Zone de texte Conserver l'historique des événements et des tâches pendant, jours Taille maximale du pool de connexion Taille minimale du pool de connexion Description Entrez le nombre de jours de conservation de l'historique des événements et des tâches pour la connexion de la base de données. Définit le nombre maximal de connexions de la base de données mises en cache pour permettre une réutilisation dynamique. Le paramètre par défaut est 100. Définit le nombre minimal de connexions de la base de données mises en cache pour permettre une réutilisation dynamique. Le paramètre par défaut est 0. 4 Cliquez sur Tester la connexion pour vérifier vos paramètres. 5 Cliquez sur Enregistrer. À propos des logithèques Une logithèque sert à stocker les instantanés capturés à partir de vos postes de travail et serveurs protégés. La logithèque peut reposer sur différentes technologies de stockage, telles que le SAN (Storage Area Network), le DAS (Direct Attached Storage) ou le NAS (Network Attached Storage). Lorsque vous créez une logithèque, AppAssure 5 Core préaffecte l'espace de stockage requis pour les données et métadonnées dans l'emplacement spécifié. Vous pouvez créer jusqu'à 255 logithèques indépendantes sur un seul core, réparties sur différentes technologies de stockage ; de plus, vous pouvez augmenter la taille d'une logithèque en ajoutant des extensions ou spécifications de fichier. Une logithèque étendue peut contenir jusqu'à extensions utilisant différentes technologies de stockage. Parmi les concepts clés et les considérations concernant les logithèques : La logithèque repose sur le système de fichier SOFS (Scalable Object File System) d'appassure. Toutes les données stockées au sein d'une logithèque sont dédupliquées globalement. Le système SOFS peut fournir des performances d'e/s évolutives en conjonction avec la déduplication globale des données, le chiffrement et la gestion de la rétention. REMARQUE : Les logithèques AppAssure 5 doivent être stockées dans un périphérique de stockage principal. Les périphériques de stockage d'archivage, comme Data Domain, ne sont pas pris en charge en raison de restrictions de performances. De même, les logithèques ne doivent pas être stockées sur des périphériques de stockage NAS qui s'ajoutent au cloud, car leurs performances tendent à être limités lorsqu'ils sont utilisés comme stockage principal. Feuille de route de la gestion d'une logithèque Avant d'utiliser AppAssure 5, vous devez configurer une ou plusieurs logithèques sur le serveur AppAssure 5 Core. La logithèque stocke les données protégées, plus particulièrement les instantanés capturés depuis les serveurs protégés dans votre environnement. Lorsque vous configurez une logithèque, vous pouvez effectuer diverses tâches, telles que spécifier l'emplacement de stockage des données sur le serveur core, le nombre d'emplacements qui doivent être ajoutés à la logithèque, le nom de la logithèque, le nombre d'opérations actuelles que les logithèques prennent en charge, etc. Lors de la création d'une logithèque, le core préaffecte l'espace requis pour le stockage de données et de métadonnées à l'emplacement spécifié. Vous pouvez créer jusqu'à 255 logithèques indépendantes sur un même 41
42 core. Pour augmenter la taille d'une seule logithèque, ajoutez de nouvelles spécifications de fichier, telles que des emplacements ou des volumes de stockage. La gestion des logithèques implique la création, la configuration et l'affichage de logithèques et comprend les opérations suivantes : Accéder à Core Console. Pour en savoir plus sur l'accès à l'appassure 5 Core Console, voir Accès à AppAssure 5 Core Console. Créer une logithèque. Pour en savoir plus sur la création de logithèques, voir Création d'une logithèque. Afficher les détails d'une logithèque. Pour en savoir plus sur l'affichage des détails d'une logithèque, voir Affichage des détails concernant une logithèque. Modifier les paramètres d'une logithèque. Pour en savoir plus sur la modification des paramètres d'une logithèque, voir Modification des paramètres des logithèques. Ajouter un nouvel emplacement de stockage. Pour en savoir plus sur l'ajout d'un nouvel emplacement de stockage, voir Ajout d'un emplacement de stockage à une logithèque existante. Vérifier une logithèque. Pour en savoir plus sur la vérification d'une logithèque, voir Vérification d'une logithèque. Suppression d'une logithèque. Pour en savoir plus sur la suppression d'une logithèque, voir Suppression d'une logithèque. Création d'une logithèque Effectuez la procédure suivante pour créer une logithèque. Pour créer une logithèque 1 Dans AppAssure 5 Core Console, effectuez l'une des actions suivantes: Sur la page Accueil, cliquez sur Ajouter une nouvelle logithèque dans le volet Logithèques. Cliquez sur l'onglet Configuration et sur Ajouter une nouvelle logithèque dans la page Logithèques. La boîte de dialogue Ajouter une nouvelle logithèque s'affiche. 2 Entrez les informations, tel que décrit dans le tableau suivant. Tableau 7. Zone de texte Nom de la logithèque Opérations simultanées Commentaires Description Entrez le nom d'affichage de la logithèque. Par défaut, cette zone de texte est constituée du mot Repository (Logithèque) et d'un index qui correspond au numéro de la nouvelle logithèque. Vous pouvez modifier ce nom. Vous pouvez entrer jusqu'à 40 caractères. Définissez le nombre de demandes simultanées que doit prendre en charge la logithèque. Par défaut, la valeur est 64. (Facultatif) Entrez une note descriptive concernant cette logithèque. Vous pouvez entrer jusqu'à 254 caractères. 3 Cliquez sur Ajouter un emplacement de stockage pour définir l'emplacement de stockage ou le volume spécifique de cette logithèque. AVERTISSEMENT: Si la logithèque AppAssure que vous créez dans cette étape est supprimée ultérieurement, tous les fichiers présents dans l'emplacement de stockage de la logithèque seront supprimés. Si vous ne précisez pas de dossier dédié pour stocker les fichiers de la logithèque, ces fichiers sont stockés à la racine ; la suppression de la logithèque supprime également l'intégralité du contenu de la racine, ce qui peut entraîner une perte catastrophique des données. 42
43 REMARQUE : Les logithèques AppAssure 5 doivent être stockées dans un périphérique de stockage principal. Les périphériques de stockage d'archivage, comme Data Domain, ne sont pas pris en charge en raison de restrictions de performances. De même, les logithèques ne doivent pas être stockées sur des périphériques de stockage NAS qui s'ajoutent au cloud, car leurs performances tendent à être limités lorsqu'ils sont utilisés comme stockage principal. La boîte de dialogue Ajouter un emplacement de stockage apparaît. 4 Dans la zone Emplacement de stockage, indiquez comment vous souhaitez ajouter le fichier de l'emplacement de stockage. Vous pouvez choisir d'ajouter le fichier sur le disque local ou sur le partage CIFS. Cliquez sur Ajouter le fichier sur le disque local pour indiquer une machine locale, puis entrez les informations, tel que décrit dans le tableau suivant. Tableau 8. Zone de texte Chemin des données Chemin des métadonnées Description Indiquez l'emplacement de stockage des données protégées. Par exemple, entrez X:\Logitheque\Donnees. Les mêmes limitations du chemin s'appliquent ; n'utilisez que des caractères alphanumériques, des tirets ou des points, sans espaces et sans caractères spéciaux. Entrez l'emplacement de stockage des métadonnées protégées. Par exemple, entrez X:\Logitheque\metadonnees. Lorsque vous spécifiez le chemin, n'utilisez que des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z sont sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Ou bien, cliquez sur Ajouter le fichier sur le partage CIFS pour indiquer un emplacement de partage réseau, puis entrez les informations, tel que décrit dans le tableau suivant. Tableau 9. Zone de texte chemin UNC Nom d'utilisateur Mot de passe Description Entrez le chemin du partage réseau. Si cette emplacement est la racine, définissez un nom de dossier dédié (par exemple Logithèque). Le chemin doit comment par \\. Lorsque vous spécifiez le chemin, n'utilisez que des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z sont sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Indiquez le nom d'utilisateur pour accéder à l'emplacement du partage réseau. Indiquez le mot de passe permettant d'accéder à l'emplacement du partage réseau. 5 Dans la zone Configuration du stockage, cliquez sur Plus de détails, puis entrez les informations de l'emplacement de stockage, tel que décrit dans le tableau suivant. 43
44 Tableau 10. Zone de texte Taille Stratégie de mise en cache d'écriture 6 Cliquez sur Enregistrer. L'écran Logithèques s'affiche pour inclure le nouvel emplacement de stockage. 7 Vous pouvez répéter les Étape 3 à Étape 6 pour ajouter des emplacements de stockage à la logithèque. 8 Cliquez sur Créer pour créer la logithèque. La logithèque s'affiche dans l'onglet Configuration. Description Définissez la taille ou la capacité pour l'emplacement de stockage. La valeur par défaut est 250 Mo. Vous pouvez choisir parmi les options suivantes : Mo Go To REMARQUE : La taille spécifiée ne peut pas excéder la taille du volume. Si l'emplacement de stockage est un volume NTFS (New Technology File System) qui utilise Windows XP ou Windows 7, la limite de taille du fichier est de 16 To. Si l'emplacement de stockage est un volume NTFS qui utilise Windows 8, 8.1 ou Windows Server 2012, 2012 R2, la limite de taille du fichier est de 256 To. REMARQUE : Pour qu'appassure 5 puisse valider le système d'exploitation, WMI (Windows Management Instrumentation ) doit être installé dans l'emplacement de stockage prévu. La stratégie de mise en cache d'écriture contrôle la façon dont le gestionnaire de cache Windows est utilisé dans la logithèque. Elle vous aide également à paramétrer la logithèque pour optimiser les performances dans différentes configurations. Affectez l'une des valeurs suivantes à ce paramètre : Activé Désactivé Synchroniser Si vous sélectionnez la valeur Activé, valeur par défaut, Windows contrôle la mise en cache. REMARQUE : Si vous sélectionnez la valeur Activé, vous pouvez améliorer les performances. Si vous utilisez une version de Windows Server antérieure à Server 2012, le paramètre recommandé est Désactivé. Si la valeur est Désactivé, AppAssure 5 contrôle la mise en cache. Si la valeur est Synchroniser, Windows contrôle la mise en cache, ainsi que les entrées/sorties synchrones. Octets par secteur Spécifiez le nombre d'octets de chaque secteur. La valeur par défaut est 512. Nombre moyen d'octets par enregistrement Spécifiez le nombre moyen d'octets par enregistrement. La valeur par défaut est Affichage des détails concernant une logithèque Effectuez la procédure suivante pour afficher les détails d'une logithèque. Pour afficher les détails concernant une logithèque Dans AppAssure 5 Core Console, cliquez sur l'onglet Configuration. La page Logithèques s'affiche. 44
45 Cliquez sur le symbole en forme de crochet angulaire > droit en regard de la colonne État correspondant à la logithèque dont vous voulez modifier les paramètres. Depuis l'icône Paramètres en regard de la colonne Taux de compression, vous pouvez effectuer les actions suivantes sur une logithèque : Modifier les paramètres Ajouter un emplacement de stockage Vérifier une logithèque Supprimer une logithèque Des détails peuvent également être affichés pour la logithèque, incluant ses emplacements de stockage et ses statistiques. Les détails sur les emplacements de stockage incluent : Chemin des métadonnées Chemin des données Taille Les informations statistiques disponibles sont les suivantes : Déduplication E/S d'enregistrement Moteur de stockage Le niveau de détail disponible pour la déduplication est signalé sous la forme du nombre de déduplications de bloc réussies, du nombre de déduplications de bloc ayant échoué et du taux de compression des blocs. Les détails pour les E/S d'enregistrement sont le taux (Mbit/s), la vitesse de lecture (Mbit/s) et le taux d'écriture (Mbit/s). Les détails pour le moteur de stockage sont le taux (Mbit/s), la vitesse de lecture (Mbit/s) et le taux d'écriture (Mbit/s). Modification des paramètres des logithèques Après avoir ajouté une logithèque, vous pouvez modifier ses paramètres, tels que sa description ou le nombre d'opérations simultanées maximal. Vous pouvez également ajouter un emplacement de stockage à la logithèque. Pour en savoir plus sur l'ajout d'un nouvel emplacement de stockage, voir Ajout d'un emplacement de stockage à une logithèque existante. Pour modifier les paramètres des logithèques 1 Dans AppAssure 5 Core Console, cliquez sur l'onglet Configuration. La page Logithèques s'affiche. 2 Cliquez sur l'icône Paramètres à côté de la colonne Taux de compression sous le bouton Actions, puis sur Paramètres. La boîte de dialogue Paramètres de la logithèque s'ouvre. 3 Modifiez les options de la logithèque, tel que décrit dans le tableau suivant. 45
46 Tableau 11. Zone de texte Nom de la logithèque Description Nombre maximal d'opérations simultanées Activer la déduplication Activer la compression Description Représente le nom d'affichage de la logithèque. Par défaut, cette zone de texte est constituée du mot Repository (Logithèque) et d'un index qui correspond au numéro de la logithèque. REMARQUE : Il est impossible de modifier le nom de la logithèque. (Facultatif) Entrez une note descriptive concernant la logithèque. Définissez le nombre de demandes simultanées que doit prendre en charge la logithèque. Désélectionnez cette case pour désactiver la déduplication, ou cochezla pour activer la déduplication. REMARQUE : La modification de ce paramètre ne s'applique qu'aux sauvegardes effectuées après la sélection du paramètre. Les données existantes ou les données répliquées depuis un autre core ou importées d'une archive conservent les valeurs de déduplication en place au moment où les données ont été capturées depuis un agent. Désélectionnez cette case pour désactiver la compression, ou cochez-la pour activer la compression. REMARQUE : Ce paramètre ne s'applique qu'aux sauvegardes effectuées après sa modification. Les données existantes ou les données répliquées depuis un autre core ou importées d'une archive conservent les valeurs de compression en place au moment où les données ont été capturées depuis un agent. 4 Cliquez sur Enregistrer. Ajout d'un emplacement de stockage à une logithèque existante L'ajout d'un emplacement de stockage permet de définir l'endroit où la logithèque ou le volume seront stockés. Effectuez la procédure suivante pour spécifier l'emplacement de stockage de la logithèque ou du volume. Pour ajouter un emplacement de stockage à une logithèque existante 1 Cliquez sur l'icône Paramètres à côté de la colonne Taux de compression sous le bouton Actions, puis sur Ajouter un emplacement de stockage. La boîte de dialogue Ajouter un emplacement de stockage apparaît. 2 Indique comment ajouter le fichier pour l'emplacement de stockage. Vous pouvez choisir d'ajouter le fichier sur le disque local ou sur le partage CIFS. Cliquez sur Ajouter le fichier sur le disque local pour indiquer une machine locale, puis entrez les informations, tel que décrit dans le tableau suivant. 46
47 Tableau 12. Zone de texte Chemin des métadonnées Chemin des données Description Entrez l'emplacement de stockage des métadonnées protégées. Par exemple, entrez X:\Logitheque\metadonnees. Lorsque vous spécifiez le chemin, n'utilisez que des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z sont sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Indiquez l'emplacement de stockage des données protégées. Par exemple, entrez X:\Logitheque\Donnees. Les mêmes limitations du chemin s'appliquent ; n'utilisez que des caractères alphanumériques, des tirets ou des points, sans espaces et sans caractères spéciaux. Ou bien cliquez sur Ajouter le fichier sur le partage CIFS pour indiquer un emplacement de partage réseau, puis entrez les informations tel que décrit dans le tableau suivant. Tableau 13. Zone de texte chemin UNC Nom d'utilisateur Mot de passe Description Entrez le chemin du partage réseau. Si cette emplacement est la racine, définissez un nom de dossier dédié (par exemple Logithèque). Le chemin doit comment par \\. Lorsque vous spécifiez le chemin, n'utilisez que des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z sont sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Indiquez le nom d'utilisateur pour accéder à l'emplacement du partage réseau. Indiquez le mot de passe permettant d'accéder à l'emplacement du partage réseau. 3 Dans le volet Configuration du stockage, cliquez sur Plus de détails, puis entrez les détails de l'emplacement de stockage, tel que décrit dans le tableau suivant. 47
48 Tableau 14. Zone de texte Taille Stratégie de mise en cache d'écriture Octets par secteur Nombre moyen d'octets par enregistrement Description Définissez la taille ou la capacité de l'emplacement de stockage. La taille par défaut est 250 Mo. Vous pouvez choisir parmi les options suivantes : Mo Go To REMARQUE : La taille spécifiée ne peut pas excéder la taille du volume. Si l'emplacement de stockage est un volume NTFS (New Technology File System) qui utilise Windows XP ou Windows 7, la limite de taille du fichier est de 16 To. Si l'emplacement de stockage est un volume NTFS qui utilise Windows 8, 8.1 ou Windows Server 2012, 2012 R2, la limite de taille du fichier est de 256 To. REMARQUE : Pour qu'appassure 5 puisse valider le système d'exploitation, WMI (Windows Management Instrumentation ) doit être installé dans l'emplacement de stockage prévu. La stratégie de mise en cache d'écriture contrôle la façon dont le gestionnaire de cache Windows est utilisé dans la logithèque. Elle vous aide également à paramétrer la logithèque pour optimiser les performances dans différentes configurations. Affectez l'une des valeurs suivantes à ce paramètre : Activé Désactivé Synchroniser Si vous sélectionnez la valeur Activé, valeur par défaut, Windows contrôle la mise en cache. REMARQUE : Si vous sélectionnez la valeur Activé, vous pouvez améliorer les performances. Si vous utilisez une version de Windows Server antérieure à Server 2012, le paramètre recommandé est Désactivé. Si la valeur est Désactivé, AppAssure 5 contrôle la mise en cache. Si la valeur est Synchroniser, Windows contrôle la mise en cache, ainsi que les entrées/sorties synchrones. Spécifiez le nombre d'octets de chaque secteur. La valeur par défaut est 512. Spécifiez le nombre moyen d'octets par enregistrement. La valeur par défaut est Cliquez sur Enregistrer. L'écran Logithèques s'affiche pour inclure le nouvel emplacement de stockage. 5 Vous pouvez répéter les Étape 3 à Étape 6 pour ajouter des emplacements de stockage à la logithèque. 6 Cliquez sur OK. 48
49 Vérification d'une logithèque AppAssure 5 permet d'effectuer une vérification de diagnostic d'un volume de logithèque lorsque des erreurs se produisent. La génération de codes d'erreur résulte des événements suivants : fermeture incorrecte, panne du matériel, etc. REMARQUE : Cette procédure ne doit être effectuée qu'à des fins de diagnostic, par exemple, en cas de panne du matériel, d'une fermeture incorrecte du core, d'un échec lors de l'importation d'une logithèque, etc. Pour vérifier une logithèque 1 Cliquez sur l'icône Paramètres à côté de la colonne Taux de compression sous le bouton Actions, puis sur Vérifier. La boîte de dialogue Vérifier la logithèque s'affiche. 2 Dans la boîte de dialogue Vérifier la logithèque, cliquez sur Vérifier. REMARQUE : Lorsque vous effectuez une vérification, toutes les tâches actives associées à la logithèque sont annulées. Avant de commencer la vérification, un message demandant de confirmer la demande de vérification s'affiche. Il est conseillé et recommandé d'actualiser le cache des points de restauration à ce stade afin de le mettre à jour, car si un échec de la vérification se produit, vous devrez restaurer la logithèque à partir d'une archive. Suppression d'une logithèque Effectuez cette procédure pour supprimer une logithèque. Pour supprimer une logithèque 1 Cliquez sur l'icône Paramètres à côté de la colonne Taux de compression sous le bouton Actions, puis sur Supprimer. 2 Dans la boîte de dialogue Supprimer la logithèque, cliquez sur Supprimer. Un message d'avertissement s'affiche pour demander de confirmer la suppression. 3 Cliquez sur Oui pour confirmer la suppression de la logithèque. ATTENTION : Lorsqu'une logithèque est supprimée, les données contenues dans la logithèque sont supprimées définitivement et ne peuvent pas être récupérées. À propos de la tâche de vérification d'intégrité de la logithèque Dans les versions précédentes, la réplication comprenait le processus de copie de points de restauration du core source vers le core cible de manière régulière. La consolidation des points de restauration vieillissants ne se produisait qu'au niveau du core source. Les anciens points de restauration combinés étaient synchronisés tous les jours lors de l'exécution de la tâche nocturne. Depuis la version 5.4.1, AppAssure 5 inclut la possibilité de fixer des stratégies de rétention distinctes entre les cores source et cible, à condition que les cores source et cible soit de la même version (5.4.1 ou ultérieure). Cela permet aux administrateurs AppAssure de configurer la consolidation sur le core cible de façon différente (a priori plus rapidement) que la consolidation sur le core source. De la même façon, vous pouvez désormais définir une stratégie de rétention personnalisée pour tous les agents répliqués, en consolidant les points de restauration à une vitesse plus rapide et avec moins de granularité dans le core cible que sur le core source, ce qui économise de l'espace. Pour plus d'informations, voir Personnalisation des paramètres des stratégies de rétention pour un agent. 49
50 Certains clients ont constaté des dissemblances entre les points de restauration qui étaient répliqués sur un core cible avant la version de AppAssure 5. Afin de régler ce problème, les versions et ultérieures de AppAssure 5 comprennent une nouvelle tâche de vérification de l'intégrité, qui doit être exécutée sur chacune des logithèques avant de pouvoir configurer des stratégies de rétention différentes entre le core source et le core cible, ou configurer une stratégie de rétention personnalisée sur un agent répliqué. Lorsque vous exécutez une tâche de vérification de l'intégrité, le système vérifie l'intégrité de toutes les données stockées dans la logithèque spécifiée, pour s'assurer que vous pouvez restaurer des données à partir de chacun des instantanés ou chacune des images de base. Si la vérification de l'intégrité découvre un problème relatif aux données de votre logithèque, la tâche cesse immédiatement. Les détails de l'évènement pour cette tâche exécutée sur le core vous invitent à contacter l'assistance Dell AppAssure, de façon à convenir d'un horaire pour qu'un représentant de Dell puisse effectuer des procédures supplémentaires afin d'identifier toute incohérence dans les données et d'y remédier. ATTENTION : L'exécution de cette tâche est censée prendre plus ou moins longtemps selon les données qui se trouvent dans votre logithèque, et selon le système de stockage utilisé. Pendant que la tâche s'exécute, aucune autre transaction ne peut être effectuée sur cette logithèque, qu'il s'agisse de transferts (sauvegardes de l'image de base et d'instantanés, réplication), de tâches nocturnes ou de toute autre chose. Vous pouvez effectuer d'autres opérations sur les autres logithèques pendant que la tâche de vérification de l'intégrité s'exécute. REMARQUE : Cette tâche vérifie l'intégrité de tout le contenu présent sur une logithèque. Pour plus d'informations sur la tâche de vérification de l'intégrité, que vous pouvez utiliser pour vérifier qu'une logithèque peut être montée et utilisée, voir Vérification d'une logithèque. Cette tâche ad hoc peut être exécutée sur toutes les logithèques. Dell conseille d'effectuer la tâche de vérification de l'intégrité une seule fois sur chacune des logithèques d'un core cible répliqué lors d'une mise à niveau depuis la version 5.3.x. Il n'est pas nécessaire d'exécuter cette tâche : Sur une nouvelle logithèque d'un core cible créé avec la version ou ultérieure. Sur un core source. Si vous avez déjà exécuté la tâche de vérification de l'intégrité sur cette logithèque. Si vous n'utilisez pas la réplication. Pour plus de renseignements sur la façon d'effectuer cette vérification, voir la procédure Exécuter la tâche de vérification de l'intégrité sur une logithèque. Exécuter la tâche de vérification de l'intégrité sur une logithèque Suivez cette procédure pour vérifier l'intégrité de la logithèque entière. Ceci est conseillé pour les cores cible répliqués lors du passage de la version AppAssure 5.3.x à la version 5.4. Lors de l'exécution de la vérification de l'intégrité, qui peut être un processus assez long, aucune autre opération ne peut être effectuée sur la logithèque. Si vous avez plusieurs logithèques sur un core cible, effectuez ce processus sur chacune des logithèques. REMARQUE : Si vous avez une autre logithèque sur le core cible pour laquelle la tâche de vérification de l'intégrité a déjà été effectuée, ou si vous créez une nouvelle logithèque pour ce core cible, vous pouvez effectuer des opérations dans cette seconde logithèque pendant que la tâche de vérification de l'intégrité s'exécute sur votre première logithèque. Pour exécuter la tâche de vérification d'intégrité de la logithèque 1 Naviguez jusqu'à l'appassure 5 Core Console, cliquez sur l'onglet Configuration, puis cliquez sur Logithèques. La page Logithèques apparaît et affiche la liste des logithèques associées à ce core. 50
51 2 Dans le menu déroulant de la logithèque que vous voulez vérifier, sélectionnez Vérification de l'intégrité. Un message de confirmation apparaît. ATTENTION : Avant de confirmer que vous souhaitez bien effectuer la tâche, vous devez réfléchir attentivement à la durée que cela va prendre. Pendant que la tâche s'exécute, aucune autre transaction ne peut être effectuée sur cette logithèque, qu'il s'agisse de transferts (sauvegardes de l'image de base et d'instantanés, réplication), de tâches nocturnes ou de toute autre chose. 3 Dans la boîte de dialogue Vérifier l'intégrité de la logithèque, cliquez sur Oui pour effectuer la vérification de l'intégrité. La boîte de dialogue Vérifier l'intégrité se ferme, toutes les tâches qui étaient dans la file d'attente ou qui étaient en cours d'exécution sont annulées et la tâche de vérification de l'intégrité commence. 4 Pour suivre l'avancement de la tâche de vérification de l'intégrité d'une logithèque, notamment pour déterminer si des étapes supplémentaires sont nécessaires après la vérification, cliquez sur l'onglet Événements. 5 Depuis l'onglet Événements, cliquez sur Afficher les détails de la tâche pour afficher des informations supplémentaires concernant l'état de la tâche. Si vous voyez une erreur dans l'une des sous-tâches de cette tâche, notez l'erreur et fournissez cette information au représentant de l'assistance technique de Dell. Si toutes les sous-tâches de la tâche de vérification de l'intégrité se terminent sans erreur, vous pouvez établir une stratégie de rétention personnalisée pour cette logithèque. Gestion de la sécurité AppAssure 5 Core peut chiffrer les données d'instantané des agents au sein de la logithèque. Au lieu de chiffrer la totalité de la logithèque, AppAssure 5 permet d'indiquer une clé de chiffrement au cours de la protection d'un agent dans une logithèque, ce qui permet de réutiliser la clé pour différents agents. Le chiffrement n'affecte pas les performances, car chaque clé de chiffrement active crée un domaine de chiffrement. Il permet ainsi de prendre à un core de prendre en charge plusieurs clients en hébergeant plusieurs domaines de chiffrement. Dans un environnement multiclient, les données sont partitionnées et dédupliquées au sein des domaines de chiffrement. Étant donné que vous gérez les clés de chiffrement, toute perte de volume n'entraîne aucune fuite de clés. Parmi les concepts et considérations principaux en matière de sécurité : le chiffrement s'effectue à l'aide de AES 256 bits en mode CBC (Cipher Block Chaining) conforme à SHA-3. La déduplication fonctionne au sein d'un domaine de chiffrement pour assurer la confidentialité Le chiffrement n'a aucun effet sur les performances. Vous pouvez ajouter, retirer, importer, exporter, modifier et supprimer des clés de chiffrement configurées sur AppAssure 5 Core Le nombre de clés de chiffrement que vous pouvez créer sur le core est illimité. Ajout d'une clé de chiffrement Effectuez les étapes de cette procédure pour ajouter une clé de chiffrement. Pour ajouter une clé de chiffrement 1 Accédez à AppAssure 5 Core, sélectionnez l'onglet Configuration, puis Sécurité. L'écran Clés de chiffrement s'affiche. 2 Dans le menu déroulant Actions, sélectionnez Ajouter une clé de chiffrement. 51
52 La boîte de dialogue Créer une clé de chiffrement apparaît. 3 Dans la boîte de dialogue Créer une clé de chiffrement, entrez les détails de la clé, tel que décrit dans le tableau suivant. Tableau 15. Zone de texte Nom Description Phrase secrète Confirmez la phrase secrète Description Entrez le nom de la clé de chiffrement. Entrez un commentaire pour la clé de chiffrement. Sert à fournir des détails supplémentaires pour la clé de chiffrement. Entrez une phrase secrète. Permet de contrôler l'accès. Entrez à nouveau la phrase secrète. Permet de confirmer la saisie de la phrase secrète. 4 Cliquez sur OK. La boîte de dialogue se ferme et la clé de chiffrement que vous avez créée devient visible sur la page Clés de chiffrement. ATTENTION : AppAssure 5 utilise le chiffrement de 256 bits AES en mode CBC (Cipher Block Chaining) avec des clés de 256 bits. Bien que l'utilisation du chiffrement soit facultative, Dell conseille vivement d'établir une clé de chiffrement, et de protéger la phrase secrète que vous définissez. Conservez la phrase secrète dans un lieu sûr, car elle est indispensable à la restauration des données. Sans phrase secrète, la restauration des données est impossible. Modification d'une clé de chiffrement Effectuez les étapes de cette procédure pour modifier le nom ou la description d'une clé de chiffrement existante. Pour modifier une clé de chiffrement 1 Accédez à AppAssure 5 Core, sélectionnez l'onglet Configuration, puis Sécurité. L'écran Clés de chiffrement s'affiche. 2 Depuis le menu déroulant Configuration pour la clé de chiffrement que vous souhaitez modifier, sélectionnez Modifier. La boîte de dialogue Modifier la clé de chiffrement apparaît. 3 Dans la boîte de dialogue Modifier la clé de chiffrement, modifiez le nom ou la description associés à la clé de chiffrement, puis cliquez sur OK. La boîte de dialogue se ferme et les modifications de la clé de chiffrement sélectionnée apparaissent sur la page Clés de chiffrement. Modification de la phrase secrète d'une clé de chiffrement Effectuez cette procédure pour modifier la phrase secrète d'une clé de chiffrement. Pour modifier la phrase secrète d'une clé de chiffrement 1 Accédez à AppAssure 5 Core, sélectionnez l'onglet Configuration, puis Sécurité. L'écran Clés de chiffrement s'affiche. 2 Depuis le menu déroulant Configuration de la clé de chiffrement à modifier, sélectionnez Modifier la phrase secrète. 52
53 La boîte de dialogue Modifier la phrase secrète apparaît. 3 Dans la boîte de dialogue Modifier la phrase secrète, entrez la nouvelle phrase secrète de la clé de chiffrement, puis entrez-la une deuxième fois pour la confirmer. 4 Cliquez sur OK. La boîte de dialogue se ferme et la phrase secrète est mise à jour. ATTENTION : AppAssure 5 utilise le chiffrement de 256 bits AES en mode CBC (Cipher Block Chaining) avec des clés de 256 bits. Il est recommandé de protéger la phrase secrète que vous choisissez. Conservez la phrase secrète dans un lieu sûr, car elle est indispensable à la restauration des données. Sans phrase secrète, la restauration des données est impossible. Importation d'une clé de chiffrement Effectuez cette procédure pour importer une clé de chiffrement. Pour importer une clé de chiffrement 1 Accédez à AppAssure 5 Core, sélectionnez l'onglet Configuration, puis Sécurité. L'écran Clés de chiffrement s'affiche. 2 Dans le menu déroulant Actions, sélectionnez Importer. La boîte de dialogue Importer une clé apparaît. 3 Dans la boîte de dialogue Importer une clé, cliquez sur Parcourir pour localiser la clé de chiffrement à importer, sélectionnez la clé, puis sur Ouvrir. 4 Dans la boîte de dialogue Importer une clé, cliquez sur OK. La boîte de dialogue se ferme et la clé de chiffrement que vous avez importée apparaît sur la page Clés de chiffrement. Exportation d'une clé de chiffrement Effectuez cette procédure pour exporter une clé de chiffrement. Pour exporter une clé de chiffrement 1 Accédez à AppAssure 5 Core, sélectionnez l'onglet Configuration, puis Sécurité. 2 Depuis le menu déroulant Configuration de la clé de chiffrement à exporter, sélectionnez Exporter. La boîte de dialogue Exporter une clé apparaît. 3 Dans la boîte de dialogue Exporter une clé, cliquez sur Enregistrer le fichier pour enregistrer et stocker les clés de chiffrement dans un emplacement sécurisé, puis cliquez sur OK. Suppression d'une clé de chiffrement Effectuez cette procédure pour supprimer une clé de chiffrement. Pour supprimer une clé de chiffrement 1 Accédez à AppAssure 5 Core, sélectionnez l'onglet Configuration, puis Sécurité. 2 Dans le menu déroulant Configuration de la clé de chiffrement que vous souhaitez supprimer, sélectionnez Supprimer. Un message s'affiche demandant de confirmer la suppression de la clé de chiffrement. 53
54 3 Dans la boîte de dialogue Supprimer la clé, confirmez que vous voulez supprimer la clé de chiffrement. REMARQUE : La suppression d'une clé de chiffrement ne supprimer pas le chiffrement des données. La boîte de dialogue se ferme et la clé de chiffrement que vous avez supprimée disparaît dans la page Clés de chiffrement. Gestion des comptes Cloud Vous pouvez définir des liens d'accès aux comptes de fournisseur de stockage Cloud dans AppAssure 5. Lorsque vous associez vos données de référence aux paramètres Cloud dans Core Console, vous pouvez archiver les données dans le Cloud et importer ces données depuis ce dernier. Voir les rubriques suivantes pour gérer vos comptes Cloud dans AppAssure 5 : Ajout d'un compte Cloud Modification d'un compte Cloud Définition des paramètres de compte Cloud Suppression d'un compte Cloud Ajout d'un compte Cloud Pour pouvoir exporter les données archivées vers un Cloud, vous devez ajouter les informations de compte du fournisseur Cloud à AppAssure 5 Core Console. Pour ajouter un compte Cloud, procédez comme suit. Pour ajouter un compte Cloud 1 Dans AppAssure 5 Core Console, cliquez sur l'onglet Outils. 2 Dans le menu de gauche, cliquez sur Clouds. 3 Sur la page Clouds, cliquez sur Ajouter un nouveau compte. La boîte de dialogue correspondante s'ouvre. 4 Sélectionnez un fournisseur Cloud compatible dans la liste déroulante Type de cloud. 5 Entrez les informations décrites dans le tableau suivant en fonction du type de cloud sélectionné Étape 4. Type de cloud Zone de texte Description Microsoft Azure Nom du compte de Entrez le nom du compte de stockage Microsoft Azure. stockage Clé d'accès Entrez la clé d'accès du compte. Nom d'affichage Créez un nom d'affichage pour le compte dans AppAssure 5 ; par exemple, Windows Azure 1. Amazon S3 Clé d'accès Entrez la clé d'accès du compte Cloud Amazon. Clé secrète Entrez la clé secrète du compte. Nom d'affichage Créez un nom d'affichage pour le compte dans AppAssure 5 ; par exemple, Amazon 1. 54
55 Type de cloud Zone de texte Description OpenStack Nom d'utilisateur Entrez le nom d'utilisateur du compte Cloud OpenStack. Clé API Entrez la clé API du compte. Nom d'affichage Créez un nom d'affichage pour le compte dans AppAssure 5 ; par exemple, OpenStack 1. ID du propriétaire Entrez l'id de propriétaire du compte. URL Entrez l'url d'authentification du compte. d'authentification Rackspace Cloud Nom d'utilisateur Entrez le nom d'utilisateur du compte Rackspace Cloud. Block Storage Clé API Entrez la clé API du compte. Nom d'affichage Créez un nom d'affichage pour le compte dans AppAssure 5 ; par exemple, Rackspace 1. 6 Cliquez sur Ajouter. La boîte de dialogue se ferme et le compte apparaît dans la page Clouds de Core Console. Modification d'un compte Cloud Si vous devez changer les informations pour vous connecter au compte Cloud, par exemple, pour mettre à jour le mot de passe ou modifier le nom d'affichage, utilisez l'onglet Outils de Core Console. Pour modifier un compte Cloud, procédez comme suit. Pour modifier un compte Cloud 1 Dans AppAssure 5 Core Console, cliquez sur l'onglet Outils. 2 Dans le menu de gauche, cliquez sur Clouds. 3 En regard du compte Cloud à modifier, cliquez sur le menu déroulant et sur Modifier. La fenêtre de modification de compte s'ouvre. 4 Modifiez les informations, si nécessaire, puis cliquez sur Enregistrer. REMARQUE : Vous ne pouvez pas changer le type de Cloud. Définition des paramètres de compte Cloud Les paramètres de configuration Cloud permettent de définir le nombre de tentatives de connexion à votre compte Cloud que doit exécuter AppAssure 5 et la fréquence des tentatives. Pour définir les paramètres de connexion du compte Cloud, procédez comme suit. Pour définir les paramètres de compte Cloud 1 Dans AppAssure 5 Core Console, cliquez sur l'onglet Configuration. 2 Dans le menu de gauche, cliquez sur Paramètres. 3 Sur la page Paramètres, accédez à Configuration Cloud. 4 Cliquez sur le menu déroulant en regard du compte Cloud à configurer, puis procédez de l'une des manières suivantes : cliquez sur Modifier. La boîte de dialogue Configuration Cloud s'affiche. a Utilisez les touches Haut et Bas pour modifier les options suivantes : 55
56 b Délai d'expiration de la demande. Affiché en minutes et en secondes, détermine le temps que doit passer AppAssure 5 à tenter de se connecter au compte Cloud lorsqu'il existe un délai dans le cadre d'une seule tentative. Les tentatives de connexion s'arrêtent après le délai défini. Nombre de tentatives. Détermine le nombre de tentatives de AppAssure 5 avant qu'il en conclut que le compte Cloud est inaccessible. Taille du tampon d'écriture. Détermine la taille du tampon réservée à l'écriture des données archivées dans le Cloud. Taille du tampon de lecture. Détermine la taille du tampon réservée à la lecture des données archivées dans le Cloud. Cliquez sur Suivant. Cliquez sur Réinitialiser. Restaure les paramètres par défaut suivants de la configuration : Délai d'expiration de la demande : 01:30 (minutes et secondes) Nombre de tentatives : 3 Suppression d'un compte Cloud Si vous arrêtez le service Cloud ou décidez de ne plus l'utiliser pour un core donné, vous pouvez supprimer le compte Cloud de Core Console. Pour supprimer un compte Cloud, procédez comme suit. Pour supprimer un compte Cloud 1 Dans AppAssure 5 Core Console, cliquez sur l'onglet Outils. 2 Dans le menu de gauche, cliquez sur Clouds. 3 En regard du compte à modifier, cliquez sur le menu déroulant, puis sur Supprimer. 4 Dans la fenêtre de suppression d'un compte, cliquez sur Oui pour confirmer la suppression du compte. 5 Si le compte Cloud est en cours d'utilisation, une seconde fenêtre demande si vous voulez toujours supprimer le compte. Cliquez sur Oui pour confirmer. REMARQUE : La suppression d'un compte en cours d'utilisation fait échouer toutes les tâches planifiées du compte. À propos de la réplication Cette section fournit des informations conceptuelles et pratiques pour vous aider à comprendre et à configurer la réplication dans AppAssure 5. La réplication est le processus qui consiste à copier des points de restauration et à les envoyer vers un emplacement secondaire en vue d'une restauration après sinistre. Ce processus requiert une relation d'appairage source-cible entre deux cores. Le core source copie les points de restauration des agents protégés, puis les transmet de manière asynchrone et continue vers un core cible sur un site distant de restauration après sinistre. L'emplacement hors-site peut être un centre de données appartenant à la société (core auto-géré), l'emplacement d'un fournisseur tiers de services gérés (MSP) ou encore un environnement Cloud. Pour la réplication vers un MSP, vous pouvez utiliser les flux de travail intégrés qui permettent de demander des connexions et de recevoir des notifications automatiques en retour. Scénarios de réplication possibles : Réplication sur un emplacement local. Le core cible est situé dans un centre de données local ou un emplacement sur site, et la réplication est assurée à tout moment. Dans cette configuration, la perte du core ne peut pas empêcher la restauration. 56
57 Réplication sur un emplacement hors-site. Le core cible est situé dans une installation hors-site prévue pour la restauration en cas de perte (sinistre). Réplication mutuelle. Deux centres de données se trouvant dans deux emplacements différents contiennent chacun un core et protègent les agents en servant de sauvegarde hors-site en vue d'une restauration après sinistre l'un pour l'autre. Dans ce scénario, chaque core réplique les agents sur le core situé dans l'autre centre de données. Réplication hébergée ou en cloud. Les partenaires MSP d'appassure gèrent plusieurs cores cibles dans un centre de données ou dans un Cloud public. Sur chacun de ces cores, le partenaire MSP permet à un ou plusieurs clients de répliquer des points de restauration d'un core source situé sur le site du client vers le core cible situé sur le site du MSP moyennant des frais. REMARQUE : Dans ce scénario, les clients ont uniquement accès à leurs propres données. Configurations de réplication possibles: Point à point. Réplique un agent unique d'un core source unique vers un core cible unique. Figure 4. Configuration point à point Multipoint à point. Réplique les agents de plusieurs cores sources vers un core cible unique. 57
58 Figure 5. Configuration multipoint à point Point à multipoint. Réplique un agent unique d'un core source unique vers plusieurs cores cibles. Figure 6. Configuration point à multipoint 58
59 Sauts multiples. Réplique un agent répliqué depuis un core cible vers un autre core cible, offrant ainsi une option supplémentaire de basculement ou de restauration. Figure 7. Configuration de sauts multiples À propos de l'implantation La réplication commence par l'implantation initiale : le transfert initial des images de base dédupliquées et des instantanés incrémentiels des agents protégés, ce qui peut représenter des centaines, voire des milliers de gigaoctets de données. La réplication initiale peut se faire sur le core cible par le biais d'une connexion réseau ou en créant et en sauvegardant un disque source (disque d'implantation) sur un support externe, puis en transférant les données initiales sur le core cible. Ce disque source est généralement utile pour les grands ensembles de données ou les sites disposant de liaisons réseau lentes. REMARQUE : Bien qu'il soit possible d'implanter les données de base en utilisant une connexion réseau, cela n'est pas recommandé. L'implantation initiale implique des volumes de données potentiellement très volumineux, ce qui peut surcharger une connexion WAN standard. Par exemple, si les données de départ sont de 10 Go et que la vitesse de transfert de la liaison WAN est de 24 Mbits/s, le transfert prend environ une heure. Les données de l'archive de départ sont compressées, éventuellement chiffrées et dédupliquées. Si la taille totale de l'archive est plus grande que l'espace disponible sur le support amovible, l'archive peut être répartie sur plusieurs périphériques, dont le nombre dépend de la taille disponible sur le support utilisé. Après établissement de la réplication, tous les points de restauration créés après l'établissement du disque source sont répliqués sur le site cible avant le transfert des données archivées. Lorsque le disque source est consommé, les données archivées se synchronisent avec les points de restauration répliqués présents dans la logithèque du core cible. L'implantation est un processus en deux parties (également appelé copy-consume ou copier/consommer : La première partie est la copie qui écrit les données répliquées initiales sur un support amovible source. Il existe deux options de copie : dédupliquer les points de restauration non encore répliqués depuis le core source sur un périphérique de stockage local amovible, comme un disque dur externe USB, ou dédupliquer tous les points de restauration existants [option Créer des chaînes de points de restauration (réparer les orphelins)]. Une fois la copie terminée, vous devez transporter le disque de l'emplacement du core source vers l'emplacement du core cible distant. 59
60 La seconde partie est la consommation qui survient lorsqu'un core cible reçoit le disque transporté et copie les données répliquées vers la logithèque. Le core cible «consomme» les points de restauration et les utilise pour former des agents répliqués. REMARQUE : Alors que la réplication d'instantanés incrémentiels peut se produire entre le core source et core cible avant la fin de l'implantation, les instantanés répliqués transmis de la source au core restent «orphelins» jusqu'à la consommation des données initiales, et ils sont associés aux images de base répliquées. Pour en savoir plus sur les points de restauration orphelins, voir Suppression d'une chaîne de points de restauration orphelins. Compte tenu des volumes importants de données devant être copiés vers le périphérique de stockage amovible, une connexion esata, USB 3.0 ou toute autre connexion haut débit vers ce périphérique de stockage est recommandée. À propos du basculement et de la restauration dans AppAssure 5 En cas d'indisponibilité grave entraînant la défaillance du core et des agents source, AppAssure 5 prend en charge le basculement et la restauration dans les environnements répliqués. Le basculement est le passage à un AppAssure 5 Core cible redondant ou de veille en cas de panne du système ou de coupure anormale d'un core source et de ses agents associés. Le but principal du basculement est de lancer un nouvel agent identique à l'agent défaillant qui était protégé par le core source défaillant. Le but secondaire est de basculer le core cible vers un nouveau mode de telle façon que le core cible protège l'agent en basculement de la même manière que le core source protégeait l'agent initial avant la panne. Le core cible peut récupérer des instances à partir des agents répliqués et commencer immédiatement la protection des machines basculées. La restauration est le processus de restauration d'un agent et d'un core dans son état d'origine (avant la défaillance). Le but principal de la restauration est de restaurer l'agent (dans la plupart des cas, il s'agit d'une nouvelle machine en remplacement d'un agent défaillant) dans un état identique au dernier état du nouvel agent temporaire. Une fois restauré, l'agent est protégé par un core source restauré. La réplication est également restaurée et le core cible agit à nouveau comme cible de réplication. Pour plus d'informations, voir Feuille de route du basculement et de la restauration après basculement. À propos de la réplication et des points de restauration chiffrés Bien qu'il ne contienne pas de sauvegardes du registre et de certificats du core source, le disque source contient les clés de chiffrement du core source si les points de restauration en cours de réplication du core source au core cible sont chiffrés. Les points de restauration répliqués restent chiffrés après avoir été transmis vers le core cible. Les propriétaires ou les administrateurs du core cible ont besoin de la phrase d'authentification (phrase secrète) pour récupérer les données chiffrées. À propos des stratégies de rétention de réplication Les stratégies de rétention sur les cores source et cible ne sont pas synchronisées. La consolidation et la suppression ad-hoc fonctionnent indépendamment sur chacun des cores, pour l'action initiale, ainsi que pour les tâches nocturnes. Pour en savoir plus sur les stratégies de rétention, voir Gestion des stratégies de rétention. 60
61 Considérations sur les performances de transfert des données répliquées Si la bande passante entre le core source et le core cible n'est pas suffisante pour le transfert des points de restauration stockés, la réplication commence par l'implantation sur le core cible des images de base et des points de restauration à partir des serveurs protégés sélectionnés sur le core source. Le processus d'implantation peut être effectué à tout moment, soit dans le cadre du transfert initial des données devant servir de base pour la réplication programmée régulièrement, soit dans le cas d'une réinstauration de la réplication pour une machine répliquée préalablement, mais dont la réplication avait été suspendue ou supprimée. Dans ce dernier cas, l'option Créer des chaînes de points de restauration vous permet de copier vers un disque source les points de restauration non encore répliqués. Lors de la préparation de la réplication, vous devez prendre en compte les facteurs suivants : Taux de modification. Le taux de modification indique la vitesse d'accumulation des données protégées. Le taux dépend de la quantité de données modifiée sur les volumes protégés et de l'intervalle de protection des volumes. Si un ensemble de blocs est modifié sur le volume, la réduction de l'intervalle de protection réduit le taux de modification. Bande passante. La bande passante est la vitesse de transfert présente entre le core source et le core cible. Il est essentiel que la bande passante soit supérieure au taux de modification afin de suivre le rythme des points de restauration créés par les instantanés. En raison de la grande quantité de données transmises de core à core, il se peut que plusieurs flux parallèles puissent avoir besoin de fonctionner à une vitesse de connexion Ethernet de 1 Go. REMARQUE : La bande passante spécifiée par l'isp est la bande passante totale disponible. La bande passante sortante est partagée par tous les périphériques sur le réseau. Vérifiez que la bande passante disponible est suffisante pour que la réplication puisse acccepter le taux de modification. Nombre d'agents. Il est important de prendre en considération le nombre d'agents protégés par core source, ainsi que le nombre de ceux que vous prévoyez de répliquer sur le core cible. AppAssure 5 permet d'effectuer une réplication par serveur protégé ; vous pouvez donc choisir de répliquer certains serveurs et pas d'autres. Si tous les serveurs protégés doivent être répliqués, cela affecte considérablement le taux de modification, en particulier, si la bande passante entre le core source et le core cible est insuffisante pour la quantité et la taille des points de restauration en cours de réplication. En fonction de la configuration du réseau, le réplication peut être longue. Le taux de modification maximal pour les types de connexion WAN est représenté dans le tableau ci-dessous, avec des exemples de la bande passante nécessaire par gigaoctet pour un taux de modification raisonnable. Tableau 16. Haut débit Bande passante Taux de modification maximal ADSL 768 Kbits/s et plus 330 Mo par heure Câble 1 Mbits/s et plus 429 Mo par heure T1 1,5 Mbits/s et plus 644 Mo par heure Fibre 20 Mbits/s et plus 8,38 Go par heure REMARQUE : Pour des résultats optimaux, suivez les recommandations indiquées dans le tableau cidessus. Si une liaison est défaillante pendant le transfert des données, la réplication reprend à partir du point d'échec du transfert précédent une fois la liaison restaurée. 61
62 Feuille de route pour paramétrer la réplication Pour répliquer des données à l'aide d'appassure 5, vous devez configurer le core source et le core cible pour la réplication. Après avoir configuré la réplication, vous pouvez répliquer les données des agents, surveiller et gérer la réplication et effectuer des restaurations. L'exécution d'une réplication dans AppAssure 5 implique l'exécution des tâches suivantes : Configurer une logithèque sur le core cible. Pour plus d'informations sur l'ajout d'une logithèque au core cible, voir Création d'une logithèque. Configurer une réplication auto-gérée. Pour plus d'informations sur la réplication vers un core cible auto-géré, voir Réplication vers un core cible auto-géré. Configurer une réplication tierce. Pour plus d'informations sur la réplication vers un core cible tiers, voir Processus de réplication vers un core cible tiers. Répliquer un agent existant. Pour plus d'informations sur la réplication d'un agent déjà protégé par le core source, voir Ajout d'une machine à une réplication existante. Consommer le disque source. Pour plus d'informations sur la consommation des données du disque source sur le core cible, voir Consommation du disque source sur un core cible. Définir la priorité de réplication d'un agent. Pour en savoir plus sur la priorité de la réplication des agents, voir Définition de la priorité de réplication d'un agent. Définir une planification de réplication pour un agent. Pour plus d'informations sur la définition d'une planification de réplication, voir Planification de la réplication. Surveiller la réplication selon les besoins. Pour plus d'informations sur la surveillance de la réplication, voir Surveillance de la réplication. Gérer les paramètres de réplication selon les besoins. Pour en savoir plus sur la gestion des paramètres de réplication, voir Gestion des paramètres de réplication. Récupérer des données répliquées en cas de sinistre ou de perte de données. Pour plus d'informations sur la restauration de données répliquées, voir Restauration de données répliquées. Réplication vers un core cible auto-géré Un core autogéré est un core auquel vous avez accès, le plus souvent, parce qu'il est géré par votre société dans un emplacement hors-site. La réplication peut être entièrement exécutée sur le core source, à moins que vous ne choisissiez d'implanter vos données. L'implantation des données implique de consommer le disque source sur le core cible après avoir configuré la réplication sur le core source. REMARQUE : Cette configuration s'applique à la réplication vers un emplacement hors-site et à la réplication mutuelle. AppAssure 5 Core doit être installé sur toutes les machines source et cible. Si vous configurez AppAssure 5 pour une réplication multipoint à point, vous devez effectuer cette tâche sur tous les cores source et l'unique core cible. Suivez cette procédure pour configurer le core source pour qu'il effectue la réplication sur un core cible autogéré. Pour répliquer vers un core cible auto-géré 1 Accédez à AppAssure 5 Core, puis cliquez sur l'icône ou l'onglet Réplication. 2 Sur l'onglet Réplication, cliquez sur Ajouter un core cible. L'assistant Réplication s'affiche. 62
63 3 Sur la page Core cible de l'assistant Réplication, cliquez sur Je possède mon propre core cible, puis saisissez les informations décrites dans le tableau ci-dessous. REMARQUE : Avec AppAssure 5, vous pouvez répliquer sur le Dell DL Pour plus d'informations sur cette fonction, voir les notes de version Dell AppAssure 5 ou la base de connaissances AppAssure 5. Tableau 17. Zone de texte Nom d'hôte Port Nom d'utilisateur Mot de passe Description Entrez le nom de l'hôte ou l'adresse IP de la machine core vers laquelle vous souhaitez effectuer la réplication. Saisissez le numéro de port sur lequel AppAssure 5 Core va communiquer avec la machine. Le numéro de port par défaut est Entrez le nom d'utilisateur pour l'accès à la machine. Entrez le mot de passe d'accès à la machine. Si le core que vous voulez ajouter a déjà été couplé au core source, vous pouvez : a b 4 Cliquez sur Suivant. c Sélectionner Utiliser un core cible existant. Sélectionner le core cible dans la liste déroulante. Cliquez sur Suivant. d Passer à l'étape 7. REMARQUE : Si aucune logithèque n'est présente sur le core cible, un avertissement apparaît vous informant que vous pouvez coupler le core source avec le core cible, mais que vous ne pourrez pas répliquer d'agents dans cet emplacement tant qu'aucune logithèque n'est établie. Pour plus d'informations sur l'installation d'une logithèque sur un core, voir Création d'une logithèque. 5 Sur la page Détails, entrez le nom de la configuration de réplication, par exemple CoreSource1. Si vous relancez ou réparez unne configuration de réplication précédente, cliquez sur Mon core a été migré et je souhaite réparer la réplication. 6 Cliquez sur Suivant. 7 Sur la page Agents, sélectionnez les agents à répliquer, puis utilisez les listes déroulantes dans la colonne Logithèque pour sélectionner une logithèque pour chacun des agents. 8 Si vous voulez effectuer le processus d'implantation pour le transfert des données de base, suivez les étapes ci-dessous : REMARQUE : compte tenu des volumes importants de données devant être copiés vers le périphérique de stockage amovible, une connexion esata, USB 3.0 ou toute autre connexion haut débit vers ce périphérique de stockage est recommandée. a b c Sur la page Agents, sélectionnez Utiliser un disque source pour effectuer le transfert initial. Si vous avez actuellement un ou plusieurs agents répliqués vers un core cible, vous pouvez inclure ces agents sur le disque source en choisissant Avec déjà répliqué. Cliquez sur Suivant. Sur la page Emplacement du disque source, utilisez la liste déroulante Type d'emplacement pour choisir l'un des types de destination suivants : Local Réseau 63
64 Cloud d Entrez les informations de l'archive décrites dans le tableau suivant en fonction du type d'emplacement que vous avez sélectionné dans Étape c. Tableau 18. Option Zone de texte Description Local Emplacement de Entrez l'emplacement de la sortie. Permet de définir le chemin sortie de l'emplacement de l'archive ; par exemple, d:\work\archive. Réseau Emplacement de sortie Nom d'utilisateur Mot de passe Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, \\servername\sharename. Entrez un nom d'utilisateur. Sert à définir les données d'identification de connexion du partage de réseau. Entrez un mot de passe du chemin d'accès réseau. Sert à définir les données d'identification de connexion du partage de réseau. Cloud Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajout d'un compte Cloud. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier d'enregistrement des données archivées. Le nom par défaut est AppAssure-5-Archive-[DATE DE CREATION]-[HEURE DE CREATION] e f Cliquez sur Suivant. Sur la page Options du disque source, entrez les informations comme décrit dans le tableau suivant. Tableau 19. Élément Taille maximale Identifiant client (facultatif) Description Les archives de données de grande taille peuvent être divisées en plusieurs segments. Sélectionnez la taille maximale du segment à réserver pour la création du disque source en procédant comme suit : Sélectionnez Cible entière pour réserver tout espace disponible dans le chemin d'accès fourni sur la page Emplacement du disque source en vue d'une utilisation ultérieure (par exemple, si l'emplacement est D:\work\archive, tout l'espace disponible sur le disque D: est réservé si nécessaire pour copier le disque source, mais il n'est pas réservé immédiatement après avoir démarré le processus de copie). Cliquez sur la zone de texte vierge, entrez une quantité, puis choisissez une unité de mesure dans la liste déroulante pour personnaliser l'espace maximal à réserver. De manière facultative, entrez l'identifiant client qui vous a été fourni par le fournisseur de service. 64
65 Tableau 19. Élément Action de recyclage Commentaire Ajouter tous les agents au disque source Créer des chaînes de point de restauration (réparer les orphelins) Utiliser un format compatible Description Si le chemin contient déjà un disque source, sélectionnez l'une des options suivantes : Ne pas réutiliser. Ne remplace pas ou n'efface pas les données d'implantation existantes de l'emplacement. Si l'emplacement n'est pas vide, l'écriture du disque source échoue. Remplacer ce core. Remplace les données d'implantation existantes appartenant au core, mais laisse intactes les données des autres cores. Effacer complètement. Efface toutes les données d'implantation du répertoire avant une écriture du disque source. Entrez un commentaire pour décrire le disque source. Sélectionnez cette option pour répliquer tous les agents sur le core source en utilisant le disque source. Cette option est sélectionnée par défaut. Sélectionnez cette option pour répliquer la chaîne de points de restauration complète sur le disque source. Cette option est sélectionnée par défaut. REMARQUE : Une implantation type dans AppAssure 5.4 réplique uniquement le dernier point de restauration sur le disque source, ce qui réduit le temps et l'espace nécessaires à la création du disque source. Si vous choisissez de créer des chaînes de points de restauration sur le disque source, vous aurez besoin de suffisamment d'espace sur le disque source pour stocker les derniers points de restauration à partir du ou des agents spécifiés, et l'exécution de la tâche peut durer longtemps. Sélectionnez cette option pour créer le disque source dans un format compatible avec les versions anciennes et nouvelles de AppAssure 5 Core. REMARQUE : Le format du disque source actuel n'est pas compatible avec les versions 5.3 du core. Les archives créées sous AppAssure 5.3 sont compatibles avec AppAssure 5.4. g Effectuez l'une des opérations suivantes : h Si vous avez désélectionnez la case Ajouter tous les agents au disque source, cliquez sur Suivant. Si vous avez sélectionné Ajouter tous les agents au disque source, passez à l'étape 9 Sur la page Agents, sélectionnez les agents à répliquer sur le core cible en utilisant le disque source. 9 Cliquez sur Terminer. 10 Si vous avez créé un disque source, envoyez-le au core cible. L'appairage du core source au core cible est terminée. La réplication commence, mais produit des points de restauration orphelins sur le core cible jusqu'à ce que le disque source soit consommé et fournisse les images de base nécessaires. Processus de réplication vers un core cible tiers Un core tiers est un core cible géré par un MSP (fournisseur d'infrastructure infogérée) La réplication sur un core géré par un tiers ne nécessite pas l'accès au core cible par le client. Le processus de réplication vers un core tiers implique des tâches qui doivent être effectuées par le client, ainsi que par le fournisseur tiers. Après la demande de réplication sur le ou les cores source par le client, le MSP doit effectuer la configuration sur le core cible en examinant la demande. 65
66 REMARQUE : Cette configuration s'applique aux réplications hébergées et Cloud. AppAssure 5 Core doit être installé sur toutes les machines du core source. Si vous configurez AppAssure 5 pour une réplication multipoint à point, vous devez effectuer cette tâche sur tous les cores source. Pour répliquer sur un core cible géré un fournisseur tiers, effectuez les tâches suivantes : 1 Envoi d'une demande de réplication à un fournisseur de service tiers 2 Examen d'une demande de réplication envoyée par un client ou Ignorer une demande de réplication envoyée par un client Envoi d'une demande de réplication à un fournisseur de service tiers Si vous êtes un utilisateur final qui s'abonne à un core géré par un fournisseur tiers, tel qu'un MSP, suivez cette procédure pour envoyer une demande de réplication à votre fournisseur de service tiers. Pour envoyer une demande de réplication à un fournisseur de service tiers 1 Accédez à AppAssure 5 Core, puis cliquez sur l'onglet Réplication ou sur le symbole réplication dans la colonne de gauche. 2 Sur l'onglet Réplication, cliquez sur Ajouter un core cible. L'assistant Réplication s'affiche. 3 Sur la page Core cible de l'assistant Réplication, cliquez sur J'ai souscrit à un abonnement auprès d'un fournisseur tiers de services de sauvegarde et de restauration après sinistre, puis saisissez les informations, tel que décrit dans le tableau ci-dessous. Tableau 20. Zone de texte Nom d'hôte Port Description Entrez le nom de l'hôte, l'adresse IP ou le nom de domaine qualifié de la machine core tiers. Entrez le numéro de port qui vous a été fourni par votre fournisseur de services tiers. Le numéro de port par défaut est Si le core que vous voulez ajouter a déjà été couplé au core source, vous pouvez : a Sélectionner Utiliser un core cible existant. b Sélectionner le core cible dans la liste déroulante. c Cliquez sur Suivant. d Passer à l'étape 7. 4 Cliquez sur Suivant. 5 Sur la page Détails, entrez les informations, tel que décrit dans le tableau suivant. Tableau 21. Zone de texte Adresse Identifiant client (facultatif) Description Entrez l'adresse associée à votre abonnement au service tiers. De manière facultative, entrez l'identifiant client qui vous a été fourni par le fournisseur de service. 6 Cliquez sur Suivant. 7 Sur la page Agents, sélectionnez les agents à répliquer sur le core tiers. 66
67 8 Si vous voulez effectuer le processus d'implantation pour le transfert des données de base, suivez les étapes ci-dessous. REMARQUE : compte tenu des volumes importants de données devant être copiés vers le périphérique de stockage amovible, une connexion esata, USB 3.0 ou toute autre connexion haut débit vers ce périphérique de stockage est recommandée. a b c d Sur la page Agents, sélectionnez Utiliser un disque source pour effectuer le transfert initial. Si vous avez actuellement un ou plusieurs agents répliqués vers un core cible, vous pouvez inclure ces agents sur le disque source en choisissant Avec déjà répliqué. Cliquez sur Suivant. Sur la page Emplacement du disque source, utilisez la liste déroulante Type d'emplacement pour choisir l'un des types de destination suivants : Local Réseau Cloud Entrez les informations de l'archive décrites dans le tableau suivant en fonction du type d'emplacement que vous avez sélectionné dans Étape c. Tableau 22. Option Zone de texte Description Local Emplacement de Entrez l'emplacement de la sortie. Permet de définir le chemin sortie de l'emplacement de l'archive ; par exemple, d:\work\archive. Réseau Emplacement de sortie Nom d'utilisateur Mot de passe Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, \\servername\sharename. Entrez un nom d'utilisateur. Sert à définir les données d'identification de connexion du partage de réseau. Entrez un mot de passe du chemin d'accès réseau. Sert à définir les données d'identification de connexion du partage de réseau. Cloud Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajout d'un compte Cloud. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier d'enregistrement des données archivées. Le nom par défaut est AppAssure-5-Archive-[DATE DE CREATION]-[HEURE DE CREATION] e f Cliquez sur Suivant. Sur la page Options du disque source, entrez les informations comme décrit dans le tableau suivant. 67
68 Tableau 23. Élément Taille maximale Identifiant client (facultatif) Action de recyclage Commentaire Ajouter tous les agents au disque source Créer des chaînes de point de restauration (réparer les orphelins) Utiliser un format compatible Description Les archives de données de grande taille peuvent être divisées en plusieurs segments. Sélectionnez la quantité d'espace maximale à réserver pour la création du disque source en faisant l'une des choses suivantes : Sélectionnez Cible entière pour réserver tout l'espace disponible dans le chemin d'accès fourni sur la page Emplacement du disque source (par exemple, si l'emplacement est D:\work\archive, tout l'espace disponible sur le disque D: est réservé). Cliquez sur la zone de texte vierge, entrez une quantité, puis choisissez une unité de mesure dans la liste déroulante pour personnaliser l'espace maximal à réserver. De manière facultative, entrez l'identifiant client qui vous a été fourni par le fournisseur de service. Si le chemin contient déjà un disque source, sélectionnez l'une des options suivantes : Ne pas réutiliser. Ne remplace pas ou n'efface pas les données d'implantation existantes de l'emplacement. Si l'emplacement n'est pas vide, l'écriture du disque source échoue. Remplacer ce core. Remplace les données d'implantation existantes appartenant au core, mais laisse intactes les données des autres cores. Effacer complètement. Efface toutes les données d'implantation du répertoire avant une écriture du disque source. Entrez un commentaire pour décrire le disque source. Sélectionnez cette option pour répliquer tous les agents sur le core source en utilisant le disque source. Cette option est sélectionnée par défaut. Sélectionnez cette option pour répliquer la chaîne de points de restauration complète sur le disque source. Cette option est sélectionnée par défaut. REMARQUE : Une implantation type dans AppAssure 5.4 réplique uniquement le dernier point de restauration sur le disque source, ce qui réduit le temps et l'espace nécessaires à la création du disque source. Si vous choisissez de créer des chaînes de points de restauration sur le disque source, vous aurez besoin de suffisamment d'espace sur le disque source pour stocker les derniers points de restauration à partir du ou des agents spécifiés, et l'exécution de la tâche peut durer longtemps. Sélectionnez cette option pour créer le disque source dans un format compatible avec les versions anciennes et nouvelles de AppAssure 5 Core. REMARQUE : Le format du disque source actuel n'est pas compatible avec les versions 5.3 du core. Les archives créées sous AppAssure 5.3 sont compatibles avec AppAssure 5.4. g Effectuez l'une des opérations suivantes : h Si vous avez désélectionnez la case Ajouter tous les agents au disque source, cliquez sur Suivant. Si vous avez sélectionné Ajouter tous les agents au disque source, passez à l'étape 9. Sur la page Agents, sélectionnez les agents à répliquer sur le core cible en utilisant le disque source. 9 Cliquez sur Terminer. 10 Si vous créez un disque source, envoyez-le en suivant les instructions de votre fournisseur de service tiers. 68
69 Examen d'une demande de réplication envoyée par un client Lorsqu'un utilisateur final a terminé la procédure Envoi d'une demande de réplication à un fournisseur de service tiers, une demande de réplication est envoyée du core source au core cible tiers. Si vous êtes le fournisseur tiers, vous pouvez examiner la demande, puis l'approuver afin de commencer la réplication pour votre client ou la refuser pour empêcher la réplication de se produire. Choisissez parmi les options suivantes : Approbation d'une demande de réplication Refus d'une demande de réplication Approbation d'une demande de réplication Suivez la procédure ci-dessous pour approuver une demande de réplication sur un core cible tiers. Pour approuver une demande de réplication 1 Sur le core cible, ouvrez AppAssure 5 Core Console, puis cliquez sur l'onglet ou l'icône Réplication. 2 Sur l'onglet Réplication, cliquez sur Demandes en attente (Nbre). La section Demandes de réplication en attente s'affiche. 3 Sous Demandes de réplication en attente, cliquez sur le menu déroulant en regard de la demande à examiner, puis cliquez sur Examiner. La fenêtre Examiner la demande de réplication s'affiche. REMARQUE : Les informations qui apparaissent dans la section Identité du core source de cette fenêtre sont fonction de la demande remplie par le client. 4 Dans Identité du core source, effectuez l'une des actions suivantes : Sélectionnez Remplacer un core répliqué existant, puis sélectionnez un core dans la liste déroulante. Sélectionnez Créer un core source, puis vérifiez que le nom du core, l'adresse client et l'identifiant client qui ont été fournis sont corrects. Modifier les informations si nécessaire. 5 Sous Agents, sélectionnez les machines pour lesquelles l'approbation s'applique, puis utilisez les listes déroulantes dans la colonne Logithèque pour sélectionner la logithèque appropriée pour chacune des machines. 6 Si vous le désirez, dans la zone de texte Commentaire, entrez la description ou un message à inclure dans la réponse qui sera envoyée au client. 7 Cliquez sur Envoyer la réponse. La réplication est acceptée. Refus d'une demande de réplication Suivez la procédure ci-dessous pour refuser une demande de réplication envoyée à un core tiers par un client. Pour refuser une demande sans l'examiner, voir Ignorer une demande de réplication envoyée par un client. Pour refuser une demande de réplication 1 Sur le core cible, ouvrez AppAssure 5 Core Console, puis cliquez sur l'onglet ou l'icône Réplication. 2 Sur l'onglet Réplication, cliquez sur Demandes en attente (Nbre). La section Demandes de réplication en attente s'affiche. 69
70 3 Sous Demandes de réplication en attente, cliquez sur le menu déroulant en regard de la demande à examiner, puis cliquez sur Examiner. La fenêtre Examiner la demande de réplication s'affiche. 4 Cliquez sur Refuser. La réplication est refusée. La notification de refus apparaît dans la partie Alertes de l'onglet Événements du core source. Ignorer une demande de réplication envoyée par un client En tant que fournisseur tiers d'un service de core cible, vous avez la possibilité d'ignorer une demande de réplication envoyée par un client. Cette option peut être utilisée si une demande a été envoyée par erreur ou que vous voulez refuser une demande sans même l'examiner. Pour en savoir plus sur les demandes de réplication, voir Examen d'une demande de réplication envoyée par un client. Suivez la procédure ci-dessous pour ignorer une demande de réplication envoyée par un client. Pour ignorer une demande de réplication envoyée par un client 1 Sur le core cible, ouvrez AppAssure 5 Core Console, puis cliquez sur l'onglet ou l'icône Réplication. 2 Sur l'onglet Réplication, cliquez sur Demandes en attente (Nbre). La section Demandes de réplication en attente s'affiche. 3 Sous Demandes de réplication en attente, cliquez sur le menu déroulant en regard de la demande à ignorer, puis cliquez sur Ignorer. 4 Dans la boîte de dialogue Ignorer la demande, cliquez sur Oui pour confirmer la commande. Une notification indiquant que la demande a été ignorée est envoyée au core source, et la demande est supprimée de l'onglet Réplication du core cible. Ajout d'une machine à une réplication existante Après l'établissement de la réplication entre des cores source et cible, il est possible d'ajouter des agents à répliquer sur la cible. Exécutez la procédure suivante pour ajouter un nouvel agent à un core cible couplé pour la réplication. Pour en savoir plus sur la réplication, voir À propos de la réplication et Réplication vers un core cible auto-géré. Pour ajouter une machine à une réplication existante 1 Dans AppAssure 5 Core Console, cliquez sur l'onglet ou l'icône Réplication. 2 Cliquez sur le menu déroulant en regard du core cible sur lequel vous voulez répliquer une nouvelle machine, puis sur Ajouter des machines. L'assistant Réplication s'ouvre sur la page Agents. 3 Sur la page Agents, sélectionnez les agents à répliquer, puis utilisez les listes déroulantes dans la colonne Logithèque pour sélectionner une logithèque pour chacun des agents. 4 Si vous voulez effectuer le processus d'implantation pour le transfert des données de base, suivez les étapes ci-dessous : 70
71 REMARQUE : compte tenu des volumes importants de données devant être copiés vers le périphérique de stockage amovible, une connexion esata, USB 3.0 ou toute autre connexion haut débit vers ce périphérique de stockage est recommandée. a b c d Sur la page Agents, sélectionnez Utiliser un disque source pour effectuer le transfert initial. Si vous avez actuellement un ou plusieurs agents répliqués vers un core cible, vous pouvez inclure ces agents sur le disque source en choisissant Avec déjà répliqué. Cliquez sur Suivant. Sur la page Emplacement du disque source, utilisez la liste déroulante Type d'emplacement pour choisir l'un des types de destination suivants : Local Réseau Cloud Entrez les informations de l'archive décrites dans le tableau suivant en fonction du type d'emplacement que vous avez sélectionné dans Étape c. Tableau 24. Option Zone de texte Description Local Emplacement de Entrez l'emplacement de la sortie. Permet de définir le chemin sortie de l'emplacement de l'archive ; par exemple, d:\work\archive. Réseau Emplacement de sortie Nom d'utilisateur Mot de passe Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, \\servername\sharename. Entrez un nom d'utilisateur. Sert à définir les données d'identification de connexion du partage de réseau. Entrez un mot de passe du chemin d'accès réseau. Sert à définir les données d'identification de connexion du partage de réseau. Cloud Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajout d'un compte Cloud. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier d'enregistrement des données archivées. Le nom par défaut est AppAssure-5-Archive-[DATE DE CREATION]-[HEURE DE CREATION] e f Cliquez sur Suivant. Sur la page Options du disque source, entrez les informations comme décrit dans le tableau suivant. 71
72 Tableau 25. Élément Taille maximale Identifiant client (facultatif) Action de recyclage Commentaire Ajouter tous les agents au disque source Créer des chaînes de point de restauration (réparer les orphelins) Utiliser un format compatible Description Les archives de données de grande taille peuvent être divisées en plusieurs segments. Sélectionnez la quantité d'espace maximale à réserver pour la création du disque source en faisant l'une des choses suivantes : Sélectionnez Cible entière pour réserver tout l'espace disponible dans le chemin d'accès fourni sur la page Emplacement du disque source (par exemple, si l'emplacement est D:\work\archive, tout l'espace disponible sur le disque D: est réservé). Cliquez sur la zone de texte vierge, entrez une quantité, puis choisissez une unité de mesure dans la liste déroulante pour personnaliser l'espace maximal à réserver. De manière facultative, entrez l'identifiant client qui vous a été fourni par le fournisseur de service. Si le chemin contient déjà un disque source, sélectionnez l'une des options suivantes : Ne pas réutiliser. Ne remplace pas ou n'efface pas les données d'implantation existantes de l'emplacement. Si l'emplacement n'est pas vide, l'écriture du disque source échoue. Remplacer ce core. Remplace les données d'implantation existantes appartenant au core, mais laisse intactes les données des autres cores. Effacer complètement. Efface toutes les données d'implantation du répertoire avant une écriture du disque source. Entrez un commentaire pour décrire le disque source. Sélectionnez cette option pour répliquer tous les agents sur le core source en utilisant le disque source. Cette option est sélectionnée par défaut. Sélectionnez cette option pour répliquer la chaîne de points de restauration complète sur le disque source. Cette option est sélectionnée par défaut. REMARQUE : Une implantation type dans AppAssure 5.4 réplique uniquement le dernier point de restauration sur le disque source, ce qui réduit le temps et l'espace nécessaires à la création du disque source. Si vous choisissez de créer des chaînes de points de restauration sur le disque source, vous aurez besoin de suffisamment d'espace sur le disque source pour stocker les derniers points de restauration à partir du ou des agents spécifiés, et l'exécution de la tâche peut durer longtemps. Sélectionnez cette option pour créer le disque source dans un format compatible avec les versions anciennes et nouvelles de AppAssure 5 Core. REMARQUE : Le format du disque source actuel n'est pas compatible avec les versions 5.3 du core. Les archives créées sous AppAssure 5.3 sont compatibles avec AppAssure 5.4. g Effectuez l'une des opérations suivantes : h Si vous avez désélectionnez la case Ajouter tous les agents au disque source, cliquez sur Suivant. Si vous avez sélectionné Ajouter tous les agents au disque source, passez à l'étape 5 Sur la page Agents, sélectionnez les agents à répliquer sur le core cible en utilisant le disque source. 5 Cliquez sur Terminer. 72
73 Consommation du disque source sur un core cible Suivez la procédure ci-dessous pour consommer les données du disque source sur le core cible. REMARQUE : Cette procédure est uniquement nécessaire si un disque source a été créé dans le cadre de Réplication vers un core cible auto-géré ou Processus de réplication vers un core cible tiers. Pour consommer le disque source sur un core cible 1 Si le disque source a été enregistré sur un périphérique de stockage amovible, tel qu'un disque dur externe USB, connectez le disque au core cible. 2 Sur le core cible, ouvrez AppAssure 5 Core Console, puis cliquez sur l'onglet ou l'icône Réplication. 3 Dans l'onglet Réplication, sous Réplication entrante, cliquez sur le menu déroulant pour sélectionner le core source concerné, puis cliquez sur Consommer. La fenêtre Consommation s'ouvre. 4 Pour le type d'emplacement, sélectionnez l'une des options suivantes dans la liste déroulante : Local Réseau Cloud 5 Entrez les informations de l'archive décrites dans le tableau suivant en fonction du type d'emplacement que vous avez sélectionné dans Étape 4. Tableau 26. Option Zone de texte Description Local Emplacement Entrez le chemin de l'archive. Réseau Emplacement Entrez le chemin de l'archive. Nom d'utilisateur Entrez le nom d'utilisateur. Permet de définir les données de référence de connexion du partage réseau. Mot de passe Entrez le mot de passe du chemin d'accès réseau. Permet de définir les données de référence de connexion du partage réseau. Cloud Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajout d'un compte Cloud. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier dans lequel les données archivées sont enregistrées ; par exemple, AppAssure-5-Archive-[DATE DE CREATION]-[HEURE DE CREATION] 6 Cliquez sur Vérifier le fichier. Le core recherche le fichier. Une fois le fichier trouvé, les zones de texte suivantes apparaissent dans la fenêtre Consommation, renseignées avec les données collectées dans l'étape 4, l'étape 5 et dans le fichier. La plage de dates affiche les dates des points de restauration les plus anciens et les plus récents contenus dans le disque source. Tout commentaire saisi lors de la création du disque source est importé automatiquement. 7 Dans la fenêtre Consommation, sous Agents, sélectionnez les machines à partir desquelles vous souhaitez consommer les données. 73
74 8 Cliquez sur Consommer. 9 Pour suivre l'avancement de la consommation des données, cliquez sur l'onglet Événements. Abandon d'un disque source en attente Si vous créez un disque source avec l'intention de le consommer sur le core cible et décidez de ne pas l'envoyer vers l'emplacement distant, un lien correspondant à un disque source en attente reste présent sur l'onglet réplication du core source. Dans ce cas, vous abandonnerez sûrement ce disque source en attente au profit de données différentes ou plus récentes. Suivez les étapes de la procédure suivante pour abandonner un disque source en attente. REMARQUE : Cette procédure retire le lien vers le disque en attente dans AppAssure 5 Core Console sur le core source. Elle ne retire par le disque de l'emplacement de stockage sur lequel il a été enregistré. L'abandon du disque entraîne la réplication automatique de tous les points de restauration du disque source abandonné lors de la tâche de réplication. Pour abandonner un disque source en attente 1 Sur le core source, ouvrez AppAssure 5 Core Console, puis cliquez sur l'onglet ou l'icône Réplication. 2 Sur l'onglet Réplication, cliquez sur disques de départ en attente (Nbre). La section disques de départ en attente s'affiche. Elle inclut le nom du core cible distant, la date et l'heure auxquelles le disque source a été créé et la plage de dates des points de restauration présents sur le disque source. 3 Sous disques de départ en attente, cliquez sur le menu déroulant en regard du disque que vous souhaitez abandonner, puis cliquez sur Abandonner. La fenêtre Disques de départ en attente s'affiche. 4 Dans la fenêtre Disques de départ en attente, cliquez sur Oui pour confirmer. Le disque source est supprimé. Si plus aucun disque source n'est présent dans le core source, le lien Disques de départ en attente (nbre) et la section Disques de départ en attente sont supprimés de l'onglet Réplication. Gestion des paramètres de réplication AppAssure 5 permet de surveiller, de programmer et de modifier la réplication de manière globale ou aux niveaux core ou agent. Vous pouvez modifier les paramètres de réplication suivants : Pour programmer des tâches de réplication, voir Planification de la réplication. Pour surveiller l'avancement d'une tâche de réplication, voir Surveillance de la réplication. Pour suspendre ou reprendre une tâche de réplication suspendue, voir Suspension et reprise de la réplication. Pour forcer la réplication d'un agent entrant ou sortant, voir Forcer la réplication. Pour gérer les paramètres de tous les cores cible et toutes les procédures de réplication, voir Gestion des paramètres de la réplication sortante. Pour gérer les paramètres d'un core cible, voir Modification des paramètres du core cible. Pour gérer les paramètres de priorité d'un agent en cours de réplication sur un core cible, voir Définition de la priorité de réplication d'un agent. 74
75 Planification de la réplication Vous pouvez utiliser le programmateur de réplication pour définir une période, telle qu'un jour spécifique ou en heures creuses, pour le transfert des données répliquées du core source vers le core cible. Pour programmer la réplication 1 Dans AppAssure 5 Core Console, cliquez sur l'onglet ou l'icône Réplication. 2 Dans l'onglet Réplication, cliquez sur le menu déroulant en regard du core pour lequel vous souhaitez programmer la réplication, puis cliquez sur Programmer. Le programmateur de réplication du [nom du core] s'ouvre. 3 Sélectionnez l'une des trois options suivantes : Tout le temps. La réplication s'effectue après chaque nouvelle capture d'instantané, vérification de la somme de contrôle, vérification de la capacité d'attachement, et après la fin de toutes les tâches nocturnes. Tous les jours (Démarrer la réplication uniquement pendant la plage horaire spécifiée). Commence la réplication uniquement pendant la plage horaire indiquée. a b Dans la zone de texte De, entrez l'horaire le plus tôt auquel vous voulez que la réplication commence. Dans la zone de texte À, entrez l'horaire le plus tardif auquel vous voulez que la réplication commence. REMARQUE : Si la réplication est en cours lorsque l'horaire programmé se termine, la tâche de réplication se termine après la période prévue. Personnalisé. La réplication s'effectue uniquement pendant la plage horaire spécifiée au moment de la semaine indiquée. 4 Cliquez sur Enregistrer. a b En regard de Jours de semaine, dans la zone de texte De, entrez l'horaire le plus tôt auquel vous voulez que la réplication se produise pendant un jour de semaine ; puis dans la zone de texte À, entrez l'horaire le plus tardif auquel vous voulez que la réplication se produise pendant un jour de semaine. En regard de Week-end, dans la zone de texte De, entrez l'horaire le plus tôt auquel vous voulez que la réplication se produise pendant le week-end ; puis dans la zone de texte À, entrez l'horaire le plus tardif auquel vous voulez que la réplication se produise pendant le week-end. Les horaires s'appliquent à toute la réplication sur le core cible sélectionné. Surveillance de la réplication Lorsqu'une réplication est configurée, vous pouvez surveiller l'état des tâches de réplication des cores source et cible. Vous pouvez actualiser les informations sur l'état, afficher les détails de la réplication et plus encore. Pour surveiller la réplication 1 Dans la Core Console, cliquez sur l'onglet ou l'icône Réplication. 2 Sur cet onglet, vous pouvez afficher les informations sur les tâches de réplication et surveiller leur état, comme décrit dans le tableau suivant. 75
76 Tableau 27. Section Description Actions disponibles Demandes de réplication en attente Disques de départ en attente Réplication sortante Réplication entrante Répertorie votre identifiant client, votre adresse , ainsi que votre nom d'hôte lorsqu'une demande de réplication est soumise à un fournisseur de services tiers. Celle-ci apparaît ici jusqu'à l'acceptation de la demande par le MSP. Répertorie les disques de départ écrits mais pas encore consommés par le core cible. Les informations incluent le nom du core distant, la date de création et la plage de dates. Répertorie tous les cores cibles vers lesquels le core source est en cours de réplication. Sont affichés le nom du core cible, l'état d'existence, le nombre de machines agent en cours de réplication, ainsi que l'état d'avancement de la transmission d'une réplication. Répertorie toutes les machines source depuis lesquelles la cible reçoit les données répliquées. Sont affichés le nom du core distant, son état, les machines et l'état d'avancement. Dans le menu déroulant, cliquez sur Ignorer pour ignorer ou rejeter la demande. Dans le menu déroulant, cliquez sur Abandonner pour abandonner ou annuler le processus d'implantation. Sur le core source, vous pouvez sélectionner les options suivantes dans le menu déroulant : Détails. Répertorie l'identifiant, l'url, le nom d'affichage, l'état, l'identifiant client, l'adresse et les commentaires pour le core répliqué. Modifier les paramètres. Répertorie le nom d'affichage et permet de modifier l'hôte et le port du core cible. Supprimer. Permet de supprimer le core cible du core source. En effectuant cette opération, vous arrêtez toute réplication sur ce core. Programmer. Permet de définir des horaires personnalisés pour la réplication sur ce core cible. Ajouter des machines. Permet de choisir un hôte dans une liste déroulante, de sélectionner des agents répliqués pour la réplication et de créer un disque source pour le transfert initial du nouvel agent. Sur le core cible, vous pouvez sélectionner les options suivantes dans le menu déroulant : Détails. Répertorie l'identifiant, le nom de l'hôte, l'identifiant client, l'adresse et les commentaires du core répliqué. Consommer. Consomme les données initiales depuis le disque source, puis les enregistre dans la logithèque locale. Supprimer. Permet de supprimer le core source du core cible. En effectuant cette opération, vous arrêtez toute réplication à partir de ce core. 76
77 Suspension et reprise de la réplication Vous pouvez suspendre une réplication pour les cores source (sortant) ou cible (entrant). Pour suspendre et relancer la réplication 1 Dans la Core Console, cliquez sur l'onglet Réplication. 2 Utilisez le crochet angulaire droit (>) pour développer le core source ou cible approprié. 3 Choisissez le ou les agents dont vous voulez suspendre la réplication, puis cliquez sur le menu déroulant en regard du nom de l'agent, et sur Suspendre pour mettre en pause la réplication de manière temporaire. L'état de la machine affiche «Établi (suspendu)» dans la colonne État. 4 Pour reprendre la réplication, sélectionnez l'agent suspendu, puis cliquez sur le menu déroulant du nom de l'agent et sur Reprendre. Forcer la réplication Suivez cette procédure pour forcer la réplication à partir du core source ou du core cible. Pour forcer la réplication 1 Dans AppAssure 5 Core Console, cliquez sur l'onglet ou l'icône Réplication. 2 Utilisez le crochet angulaire droit (>) pour développer le core source ou cible approprié. 3 Effectuez l'une des opérations suivantes : cliquez sur le menu déroulant en regard de l'agent pour lequel vous souhaitez forcer la réplication, puis sur Forcer. Choisissez le ou les agents dont vous voulez forcer la réplication, puis cliquez sur le menu déroulant en regard du nom de l'agent et sur Forcer. 4 Dans la boîte de dialogue, vous pouvez sélectionner de manière optionnelle Restaurer les chaînes de points de restauration orphelines pour réparer les chaînes de points de restauration orphelines de cette machine sur le core cible. 5 Cliquez sur Oui. Gestion des paramètres de la réplication sortante Les changements apportés à ces paramètres affectent le transfert des données vers tous les cores cibles associés à au core source. Pour gérer les paramètres de la réplication sortante 1 Dans la Core Console, cliquez sur l'onglet ou l'icône Réplication. 2 Cliquez sur Paramètres. 3 Dans la fenêtre Paramètres de réplication, modifiez les paramètres de réplication, tel que décrit dans le tableau suivant. 77
78 Tableau 28. Option Durée de vie du cache (secondes) Expiration du délai d'attente de la session d'image de volume (minutes) Nbre max. de flux parallèles Vitesse de transfert max. (Mo/s) Description Indiquez un délai entre chaque demande d'état du core cible effectuée par le core source. Indiquez le délai pendant lequel le core source tente de transférer une image de volume vers le core cible. Indiquez le nombre de connexions réseau pouvant être utilisées par un seul agent pour répliquer les données de cette machine. Spécifiez la limite de la vitesse de transfert des données répliquées. 4 Cliquez sur Enregistrer. Modification des paramètres du core cible AppAssure 5 permet de modifier les paramètres de l'hôte et du port des cores cibles. Pour modifier les paramètres du core cible 1 Dans AppAssure 5 Core Console, cliquez sur l'onglet ou l'icône Réplication. 2 En regard du core cible approprié, cliquez sur le menu déroulant, puis cliquez sur Modifier les paramètres. La fenêtre Paramètres s'ouvre. 3 Vous pouvez modifier toutes les options décrites dans le tableau suivant. Tableau 29. Option Hôte Port Description Entrez l'hôte du core cible. Entrez le port que le core cible utilisera pour communiquer avec le core source. REMARQUE : Le port par défaut est Cliquez sur Enregistrer. Définition de la priorité de réplication d'un agent Suivez les étapes ci-dessous pour modifier les paramètres qui définissent la priorité de réplication des agents. Pour définir la priorité de réplication d'un agent 1 Dans l'appassure 5 Core Console, cliquez sur l'onglet ou l'icône Réplication. 2 En regard du core cible, cliquez sur le crochet angulaire (>) pour développer les agents répliqués. 3 Cliquez sur le menu déroulant de l'agent que vous souhaitez rendre prioritaire, puis cliquez sur Paramètres. 4 Utilisez la liste déroulante Priorité pour choisir l'une des options suivantes. Vous pouvez choisir un nombre entre 1 (priorité la plus élevée) et 10 (priorité la plus basse). Le paramètre par défaut est 5. 5 Cliquez sur Enregistrer. 78
79 Suppression d'une réplication Vous pouvez suspendre une réplication et retirer des machines protégées de la réplication de plusieurs façons. Parmi les options : Retrait d'un agent de la réplication sur le core source Suppression d'un agent du core cible Suppression d'un core cible de la réplication Suppression d'un core source de la réplication REMARQUE : Le retrait d'un core source entraîne la suppression de tous les agents répliqués protégés par ce core. Retrait d'un agent de la réplication sur le core source Suivez cette procédure pour retirer un agent de la réplication sur le core source. Pour retirer un agent de la réplication sur le core source 1 Depuis le core source, ouvrez AppAssure 5 Core Console, puis cliquez sur l'onglet ou l'icône Réplication. 2 Développez la section Réplication sortante. 3 Dans le menu déroulant de l'agent que vous souhaitez retirer de la réplication, cliquez sur Supprimer. 4 Dans la boîte de dialogue Réplication sortante, cliquez sur Oui pour confirmer la suppression. Suppression d'un agent du core cible Suivez cette procédure pour retirer un agent du core cible. Pour retirer un agent du core cible 1 Sur le core cible, ouvrez AppAssure 5 Core Console, puis cliquez sur l'onglet ou l'icône Réplication. 2 Développez la section Réplication entrante. 3 Dans le menu déroulant de l'agent que vous souhaitez retirer de la réplication, cliquez sur Supprimer. 4 Si vous souhaitez supprimer tous les points de restauration répliqués de cette machine, ainsi que l'agent, sélectionnez Avec les points de restauration. 5 Dans la boîte de dialogue Réplication entrante, cliquez sur Oui pour confirmer la suppression. Suppression d'un core cible de la réplication Effectuez cette procédure pour retirer un core cible de la réplication. Pour retirer un core cible de la réplication 1 Sur le core source, ouvrez AppAssure 5 Core Console, puis cliquez sur l'onglet ou l'icône Réplication. 2 Sous Réplication sortante, cliquez sur le menu déroulant en regard du core distant à souhaitez supprimer, puis cliquez sur Supprimer. 3 Dans la boîte de dialogue Réplication sortante, cliquez sur Oui pour confirmer la suppression. 79
80 Suppression d'un core source de la réplication Suivez cette procédure pour retirer un core source de la réplication. REMARQUE : Le retrait d'un core source entraîne la suppression de tous les agents répliqués protégés par ce core. Pour retirer un core source de la réplication 1 Sur le core cible, ouvrez AppAssure 5 Core Console, puis cliquez sur l'onglet ou l'icône Réplication. 2 Sous Réplication entrante, dans le menu déroulant, cliquez sur Supprimer. 3 Si vous souhaitez supprimer tous les points de restauration répliqués de cette machine, ainsi que le core source, sélectionnez Avec les points de restauration. 4 Dans la boîte de dialogue Réplication entrante, cliquez sur Oui pour confirmer la suppression. Restauration de données répliquées La fonctionnalité de réplication «quotidienne» est assurée sur le core source, tandis que seul le core cible est capable d'accomplir les fonctions nécessaires à une restauration après sinistre. En cas de restauration après sinistre, le core cible peut utiliser les points de restauration répliqués pour restaurer les agents et le core protégés. Vous pouvez choisir les options de restauration suivantes depuis le core cible : Monter des points de restauration. Pour plus d'informations, voir Montage d'un point de restauration pour une machine Windows. Restaurer vers les points de restauration. Pour plus d'informations, voir Restauration de volumes depuis un point de restauration et Restauration des volumes d'une machine Linux à l'aide de la ligne de commande. Effectuer l'exportation d'une machine virtuelle (VM). Pour plus d'informations, voir Exportation de données d'une machine Windows vers une machine virtuelle. Effectuer une restauration bare metal (BMR). Pour plus d'informations, voir Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Effectuer une restauration après basculement (si vous avez configuré un environnement de réplication basculement/restauration). Pour plus d'informations, voir Exécution d' une restauration après basculement. Feuille de route du basculement et de la restauration après basculement Lorsque vous vous trouvez dans une situation de sinistre où votre core source et son agent associé sont défaillantes, vous pouvez activer le basculement dans AppAssure 5 pour faire passer la protection vers le core (cible) de basculement identique et lancer un nouvel agent (protégé) identique à l'agent en panne. Une fois le core source et les agents réparés, vous pouvez effectuer une restauration pour restaurer les données du core et de l'agent basculés vers le core et l'agent source. Dans AppAssure 5, le basculement et la restauration après basculement impliquent les procédures suivantes : Configurer votre environnement pour le basculement. Voir la section Configuration d'un environnement de basculement. Effectuer le basculement du core cible et de son agent associé. Voir la section Exécution du basculement vers le core cible. Restaurer un core source en exécutant une restauration. Voir la section Exécution du basculement vers le core cible. 80
81 Configuration d'un environnement de basculement La configuration de votre environnement de basculement nécessite de configurer au préalable des cores AppAssure 5 source et cible et les agents associés pour la réplication. Suivez cette procédure pour configurer la réplication pour le basculement. Pour configurer un environnement de basculement 1 Installez un AppAssure 5 Core pour la source, puis installez un core AppAssure 5 pour la cible. Pour en savoir plus, voir Guide de déploiement de Dell AppAssure 5. 2 Installez un agent AppAssure 5 devant être protégé par le core source. Pour en savoir plus, voir Guide de déploiement de Dell AppAssure 5. 3 Créez une logithèque sur le core source et une logithèque sur le core cible. Pour plus d'informations, voir Création d'une logithèque. 4 Ajoutez l'agent à protéger sous le core source. Pour en savoir plus, voir Protection d'une Machine. 5 Configurez la réplication du core source vers le core cible, puis répliquez l'agent protégé avec tous les points de restauration. Suivez les instructions de la section Réplication vers un core cible auto-géré pour ajouter le core cible vers lequel vous allez effectuer la réplication. Exécution du basculement vers le core cible Si vous vous trouvez dans une situation de sinistre dans laquelle le core source et ses agents associés sont défaillants, vous pouvez activer le basculement dans AppAssure 5 pour basculer la protection vers votre core (cible) identique. Le core cible devient le seul core protégeant les données de votre environnement ; vous pouvez alors lancer un nouvel agent pour remplacer temporairement l'agent défaillant. Pour effectuer un basculement vers le core cible 1 Accédez à AppAssure 5 Core Console sur le core cible, puis cliquez sur l'icône ou l'onglet Réplication. 2 Dans Réplication entrante, développez les détails du core source sélectionné. 3 Cliquez sur le menu déroulant de l'agent privilégié, puis cliquez sur Basculement. La boîte de dialogue Basculement apparaît. Elle affiche les étapes suivantes nécessaires à l'exécution du basculement. Pour mettre un terme à toute tâche de réplication en cours pour cet agent, sélectionnez Annuler les tâches de réplication en cours d'exécution. 4 Cliquez sur Continuer. 5 Dans la zone de navigation de gauche, sous Machines protégées, cliquez sur le machine ayant l'agent AppAssure 5 associé à des points de restauration. 6 Exportez les informations sur les points de restauration de sauvegarde de cet agent vers une machine virtuelle. Pour plus d'informations, voir Exportation de données d'une machine Windows vers une machine virtuelle. 7 Démarrez la machine virtuelle qui contient maintenant les informations exportées sur les sauvegardes. Vous devez attendre que le pilote du périphérique soit installé. 8 Redémarrez la machine virtuelle, puis attendez que le service de l'agent démarre. 9 Retournez sur AppAssure 5 Core Console du core cible, puis vérifiez que le nouvel agent apparaît dans la zone de navigation de gauche sous Machines protégées et sur l'onglet Réplication sous Réplication entrante. 10 Forcez plusieurs instantanés, puis vérifiez qu'ils s'exécutent correctement. Pour plus d'informations, voir Forcer un instantané. 11 Maintenant, vous pouvez procéder à un basculement. Voir la section suivante, Exécution d' une restauration après basculement. 81
82 Exécution d' une restauration après basculement Après avoir réparé ou remplacé le core source d'origine et les agents défaillants, vous devez transférer les données depuis les machines de basculement pour les restaurer sur les machines source. Pour effectuer la restauration après basculement 1 Accédez à AppAssure 5 Core Console sur le core cible, puis cliquez sur l'icône ou l'onglet Réplication. 2 Sous Réplication entrante, sélectionnez l'agent de basculement, puis développez ses détails. 3 Dans le menu Actions, cliquez sur Restauration. La boîte de dialogue Restauration s'ouvre. Elle décrit les étapes que vous devez suivre avant de cliquer sur le bouton Continuer pour terminer la restauration. 4 Cliquez sur Annuler. 5 Si la machine de basculement exécute Microsoft SQL Server ou Microsoft Exchange Server, arrêtez ces services. 6 Forcer un instantané de la machine. Pour plus d'informations, voir Forcer un instantané. 7 Arrêtez la machine basculée. 8 Créez une archive de l'agent basculé, puis exportez-la vers un disque ou un partage réseau. Pour plus d'informations, voir la section, Création d'une archive. 9 Une fois l'archive créée, accédez à 'AppAssure 5 Core Console du core source récemment réparé, puis cliquez sur l'onglet Outils. 10 Importez l'archive que vous venez de créer à Étape 8. Pour plus d'informations, voir la section, Importation d'une archive. 11 Accédez de nouveau à la Core Console sur le core cible, puis cliquez l'onglet Réplication. 12 Sous Réplication entrante, sélectionnez l'agent de basculement, puis développez ses détails. 13 Cliquez sur le menu déroulant de l'agent, puis cliquez sur Restauration. 14 Dans la boîte de dialogue Restauration, cliquez sur Supprimer. 15 Arrêtez la machine qui contient l'agent exporté créé au cours du basculement. 16 Effectuez une restauration bare metal (BMR) du core source et de l'agent. Pour plus d'informations, voir Feuille de route d'exécution d'une restauration BMR pour des machines Windows. REMARQUE : Lorsque vous lancez la restauration comme décrit dans Choix d'un point de restauration et lancement d'une restauration BMR, vous devez utiliser les points de restauration importés à partir du core cible vers l'agent présent sur la machine virtuelle. 17 Patientez jusqu'à ce que la restauration BMR et le service de l'agent redémarre, puis affichez et enregistrez les détails de connexion réseau de la machine. 18 Accédez à Core Console sur le core source, puis à la machine, et modifiez les paramètres de protection de la machine pour ajouter les nouveaux détails de connexion réseau. Pour plus d'informations, voir Définition des paramètres d'une machine. 19 Accédez à la Core Console du core cible, puis supprimez l'agent de l'onglet Réplication. Pour plus d'informations, voir Suppression d'une réplication. 20 Dans Core Console du core source, redéfinissez la réplication entre la source et la cible en cliquant sur l'onglet Réplication, puis en ajoutant le core cible à la réplication. Pour plus d'informations, voir la section, Réplication vers un core cible auto-géré.suppression d'une réplication. 82
83 Gestion des événements La gestion des événements du core facilite la surveillance de l'intégrité et de l'utilisation du core AppAssure 5. Le core comprend des ensembles d'événements prédéfinis qui peuvent être utilisés pour notifier les administrateurs des problèmes critiques affectant le core ou les tâches de sauvegarde. Depuis la section Événements de la section Configuration de l'onglet Configuration, vous pouvez gérer les groupes de notification, les paramètres SMTP de messagerie, la réduction des répétitions et la rétention des événements. L'option Groupes de notification dans AppAssure 5 permet de gérer les groupes de notification, à partir desquels vous pouvez effectuer les tâches suivantes : Spécifier un événement pour lequel vous voulez générer une alerte pour l'un des éléments suivants : Spécifier le type d'alerte Spécifier à qui et où les alertes seront envoyées. Parmi les options : Spécifier un seuil horaire pour la répétition. Spécifier la période de rétention pour tous les événements. Configuration des groupes de notification Suivez cette procédure pour configurer les groupes de notification des alertes. REMARQUE : Vous devez également définir les paramètres du serveur SMTP (Simple Mail Transfer Protocol) si vous voulez envoyer les alertes par courrier électronique, tel que décrit dans la procédure suivante. Pour plus d'informations sur la définition des paramètres de configuration du serveur de messagerie, voir Configuration d'un serveur . Pour configurer les groupes de notification 1 Accédez à AppAssure 5 Core, sélectionnez l'onglet Configuration, puis cliquez sur Événements. 2 Cliquez sur Ajouter un groupe. La boîte de dialogue Ajouter un groupe de notifications s'ouvre. La boîte de dialogue Ajouter un groupe de notifications contient une zone de description générale et deux onglets : Activer les alertes Options de notification 3 Entrez les informations de base du groupe de notification, tel que décrit dans le tableau suivant. Tableau 30. Zone de texte Nom Description Description Entrez le nom du groupe de notifications d'événements. Il sert à identifier le groupe de notifications d'événements. Cette information est obligatoire. Entrez la description pour le groupe de notifications d'événements. Elle décrit l'objectif du groupe de notification d'événement. Cette information est facultative. 4 Sur l'onglet Activer les alertes, définissez l'ensemble d'événements système à journaliser, pour lesquels vous souhaitez créer des rapports et être alerté comme suit : Si vous voulez créer des alertes pour tous les événements, cliquez sur Toutes les alertes. Si vous voulez créer des alertes spécifiques à des erreurs, des avertissements, des messages d'information ou une combinaison de ces types d'alerte, sélectionnez, en regard de Sélectionnez les types, l'option appropriée : Erreur (icône représentant un triangle rouge) 83
84 Avertissement (icône représentant un triangle jaune) Informations (cercle bleu) Restaurer le paramètre par défaut (flèche incurvée) Si vous voulez créer des alertes pour des événements spécifiques, procédez comme suit : a b c Cliquez sur le crochet angulaire droit (>) en regard de Toutes les alertes pour développer la vue et afficher les groupes d'événements associés pour lesquels vous pouvez définir des alertes. Les catégories des groupes d'événements sont les suivantes : Tous les événements Exchange Mise à jour auto Cache de déduplication Vérification des points de restauration Montage distant CD d'amorçage Sécurité Rétention de la base de données Montage local Métadonnées Clusters Notification Scripts Power Shell Installation Push Capacité d'attachement Tâches Octroi de licences Troncature de journal Archivage Service Core Exportation Protection Réplication Logithèque Restauration Consolidation Pour afficher les événements individuels dans n'importe quel groupe, cliquez sur le crochet angulaire > en regard du groupe concerné, puis sélectionnez les événements à journaliser ou pour lesquels vous voulez créer des rapports et définir des alertes. Dans n'importe quel groupe, pour définir des alertes pour tous les événements, cochez la case correspondante en regard du groupe. 5 Cliquez sur l'onglet Options de notification. 6 Dans l'onglet Options de notification, spécifiez la méthode de prise en charge du processus de notification. 84
85 Le tableau suivant décrit les options de notification. Tableau 31. Zone de texte Notifier par Notifier via le journal d'événements Windows Notifier via sys logd Notifier via des alertes Toast Description Indiquez les destinataires des notifications par courrier électronique. Vous pouvez décider de spécifier des adresses électroniques séparées, ainsi que des copies carbone ou des copies cachées. Choisissez une des options suivantes : À : CC : CCI : Sélectionnez cette option si vous voulez que les alertes soient signalées par l'intermédiaire du journal d'événements Windows. Sélectionnez cette option si vous voulez que les alertes soient signalées par l'intermédiaire de syslogd. Spécifiez les détails syslogd dans les champs suivants : Hôte : Port : Sélectionnez cette option si vous voulez que l'alerte apparaisse dans une fenêtre dans la partie inférieure droite de l'écran. 7 Cliquez sur OK. Un message s'affiche indiquant que le nom du groupe de notification que vous avez défini ne peut pas être modifié après la création du groupe. Les autres propriétés du groupe de notification peuvent être modifiées à tout moment. Après avoir défini le nom du groupe, confirmez ce message et enregistrer votre travail. Si vous voulez modifier le nom du groupe, cliquez sur Non pour retourner à la fenêtre Créer un groupe de notification, changez le nom du groupe et les autres paramètres de notification éventuels du groupe, puis enregistrez votre travail. Configuration d'un serveur Suivez cette procédure pour configurer un serveur de messagerie électronique. REMARQUE : Vous devez également configurer les paramètres du groupe de notification, notamment l'activation de l'option Notifier par pour que des alertes par courrier électronique puissent être envoyées. Pour plus d'informations sur la façon de spécifier des événements pour pouvoir recevoir des alertes par , voir Configuration des groupes de notification. Pour configurer un serveur de messagerie électronique 1 Accédez à AppAssure 5 Core, sélectionnez l'onglet Configuration, puis cliquez sur Événements. 2 Dans la zone Paramètres de messagerie, cliquez sur Serveur SMTP. La boîte de dialogue du serveur SMTP s'affiche. 3 Entrez les informations du serveur de messagerie, tel que décrit dans le tableau suivant. 85
86 Tableau 32. Zone de texte Serveur SMTP From Nom d'utilisateur Mot de passe Port Délai d'attente (secondes) TLS Description Entrez le nom du serveur de messagerie que doit utiliser le modèle de notification par courrier électronique. La convention de dénomination comprend le nom d'hôte, le domaine et le suffixe ; par exemple, smtp.gmail.com. Entrez une adresse d'expéditeur. Sert à indiquer l'adresse de l'expéditeur du modèle de notification par courrier électronique, par exemple, [email protected]. Entrez un nom d'utilisateur pour le serveur de messagerie. Entrez le mot de passe du nom d'utilisateur nécessaire pour accéder au serveur de messagerie électronique. Entrez un numéro de port. Sert à identifier le port du serveur de messagerie ; par exemple, le port 587 pour Gmail. La valeur par défaut est 25. Entrez une nombre entier pour spécifier la durée pendant laquelle le système va tenter de se connecter au serveur de messagerie électronique. Cette valeur est utilisée pour définir le délai en secondes de la tentative de connexion. La valeur par défaut est 60 secondes. Sélectionnez cette option si le serveur de messagerie utilise une connexion sécurisée comme Transport Layer Security (TLS) ou Secure Sockets Layer (SSL). 4 Cliquez sur Envoyer un , puis procédez comme suit : a b c d e Dans la boîte de dialogue Envoyer un de test, entrez l'adresse du destinataire du courrier électronique et cliquez sur Envoyer. Si l' de test échoue, fermez les boîtes de dialogue Erreur et Envoyer un courrier électronique de test et vérifiez les paramètres de configuration du serveur de messagerie. Ensuite, répétez Étape 4. Lorsque le test de courrier électronique aboutit, cliquez sur OK pour confirmer la réussite de l'opération. Vérifiez le compte de messagerie vers lequel vous avez envoyé le test. Si vous êtes satisfait des résultats du test, retournez à la boîte de dialogue Paramètres du serveur SMTP, puis cliquez sur Enregistrer pour fermer la boîte de dialogue et enregistrer les paramètres. Configuration d'un modèle de notification par Suivez cette procédure pour configurer un modèle de notification par Ce modèle est utilisé par le serveur de messagerie électronique SMTP pour envoyer des notifications par courrier électronique concernant les événements AppAssure 5. REMARQUE : Vous devez également configurer les paramètres du groupe de notification et du serveur de messagerie, y compris activer l'option Notifier par courrier électronique pour que des alertes puissent être envoyées par courrier électronique. Pour plus d'informations sur la configuration d'un serveur de messagerie pour l'envoi d'alertes, voir Configuration d'un serveur . Pour plus d'informations sur la façon de spécifier des événements pour pouvoir recevoir des alertes par , voir Configuration des groupes de notification. Pour configurer un modèle de notification par 1 Accédez à AppAssure 5 Core, sélectionnez l'onglet Configuration, puis cliquez sur Événements. 86
87 2 Dans la zone Paramètres de messagerie, cliquez sur Modifier. La boîte de dialogue Modifier la configuration des notifications par apparaît. 3 Choisissez Activer les notifications par . 4 Dans la zone de texte Objet de l' , entrez l'objet du modèle du courrier électronique. L'Objet de l' définit l'objet du modèle de notification par , par exemple, <nom d'hôte> - <niveau> <nom>. 5 Dans la zone de texte du courrier électronique, entrez les informations concernant le corps du modèle qui décrit l'événement, le moment où il s'est produit et sa gravité. 6 Cliquez sur Envoyer un , puis procédez comme suit : a b c d e Dans la boîte de dialogue Envoyer un de test, entrez l'adresse du destinataire du courrier électronique et cliquez sur Envoyer. Si le courrier électronique de test échoue, fermez les boîtes de dialogue Erreur et Envoyez un courrier électronique de test, cliquez sur OK pour enregistrer les paramètres du modèle de courrier électronique actif, puis modifiez les paramètres de serveur de messagerie, tel que décrit dans la procédure Configuration d'un serveur , en veillant à entrer une nouvelle fois le mot de passe du compte de messagerie. Enregistrez ces paramètres, puis retournez à cette procédure. Lorsque le test de courrier électronique aboutit, cliquez sur OK pour confirmer la réussite de l'opération. Vérifiez le compte de messagerie vers lequel vous avez envoyé le test. Si vous êtes satisfait des résultats des tests, retournez à la boîte de dialogue Modifier la configuration de la notification par courrier électronique, puis cliquez sur OK pour fermer la boîte de dialogue et enregistrer les paramètres. Configuration de la réduction des répétitions Suivez cette procédure pour configurer la réduction des répétitions des événements. Pour configurer la réduction des répétitions 1 Sur la page d'accueil AppAssure 5 Core cliquez sur le menu déroulant Configuration, et sur Événements. 2 Dans la zone Réduction des répétitions, cliquez sur Modifier. La boîte de dialogue Réduction des répétitions apparaît. 3 Sélectionnez Activer la réduction des répétitions. 4 Dans la zone de texte Stocker les événements, entrez le nombre de minutes pour stocker les événement pour la réduction des répétitions, à l'aide des flèches Haut et Bas. 5 Cliquez sur OK. Configuration de la rétention des événements Suivez cette procédure pour configurer la rétention des événements. Pour configurer la rétention des événements 1 Sur la page d'accueil du core AppAssure 5, cliquez sur le menu déroulant Configuration, puis sur Paramètres. 2 Dans Paramètres de connexion de la base de données, cliquez sur Modifier. La boîte de dialogue Paramètres de connexion de la base de données s'affiche. 87
88 3 Dans la zone de texte Conserver l'historique des tâches et des événements pendant, entrez le nombre de jours pendant lequel vous voulez conserver les informations sur les événements, par exemple 30 jours (par défaut). 4 Cliquez sur Enregistrer. Gestion de la restauration AppAssure 5 Core peut restaurer les données ou restaurer immédiatement les machines vers des machines physiques ou virtuelles à partir des points de restauration. Les points de restauration contiennent les instantanés des volumes des agents, capturés au niveau des blocs. Ces instantanés tiennent compte de l'état et du fonctionnement des applications, ce qui implique que toutes les transactions ouvertes et les journaux de transactions en cours sont terminés et les caches sont vidés sur disque avant la création d'instantanés. L'utilisation d'instantanés conscients des applications en conjonction avec Verified Recovery permet au core d'effectuer plusieurs types de restaurations, notamment : Restauration de fichiers et de dossiers Restauration de volumes de données à l'aide de Live Recovery Restauration de volumes de données pour Microsoft Exchange Server et Microsoft SQL Server à l'aide de Live Recovery Restauration sans système d'exploitation à l'aide d'universal Recovery Restauration sans système d'exploitation sur un matériel différent à l'aide d'universal Recovery Exportation ad hoc et exportation continue sur des machines virtuelles À propos des informations système AppAssure 5 permet d'afficher des informations concernant AppAssure 5 Core, notamment des informations sur le système, les volumes locaux et montés et les connexions du moteur AppAssure. Si vous souhaitez démonter des points de restauration individuels ou tous les points de restauration montés sur un core, vous pouvez le faire depuis l'option Monter dans l'onglet Outils. Pour en savoir plus sur le démontage des points de restauration, voir Démontage de points de restauration choisis et Démontage de tous les points de restauration. Affichage des informations système Suivez cette procédure pour afficher les informations système. Pour afficher les informations système 1 Accédez à AppAssure 5 Core, puis sélectionnez l'onglet Outils. 2 Depuis l'option Outils, sélectionnez Infos système. Téléchargement des programmes d'installation AppAssure 5 permet de télécharger des programmes d'installation à partir de AppAssure 5 Core. Dans l'onglet Outils, vous pouvez choisir de télécharger Agent Installer ou l'utilitaire LMU (Local Mount Utility). 88
89 REMARQUE : Pour accéder à Agent Installer, voir Téléchargement d'agent Installer. Pour plus d'informations sur le déploiement du Agent Installer, reportez-vous au Guide de déploiement de Dell AppAssure 5. Pour accéder au programme d'installation de l'utilitaire LMU, voir À propos de l'utilitaire LMU (Local Mount Utility) et, pour obtenir des informations supplémentaires sur l'utilitaire, voir Télécharger et installer l'utilitaire LMU (Local Mount Utility). À propos du Agent Installer Agent Installer est utilisé pour installer l'application AppAssure 5 Agent sur les machines qui doivent être protégées par AppAssure 5 Core. Si vous déterminez que vous avez une machine nécessitant Agent Installer, vous pouvez télécharger le programme d'installation Web depuis l'onglet Outils AppAssure 5 Core. REMARQUE : Le téléchargement du core s'effectue depuis le Portail des licences des logiciels Dell. Pour plus d'informations ou pour télécharger AppAssure 5 Core Installer, visitez le site Téléchargement d'agent Installer Vous pouvez télécharger et déployer AppAssure 5 Agent installer sur n'importe quelle machine qui sera protégée par AppAssure 5 Core. Effectuez cette procédure pour télécharger le programme d'installation Web. Pour télécharger Agent Installer AppAssure 5 1 Téléchargez le fichier AppAssure 5 Agent Installer depuis le Portail des licences des logiciels Dell ou AppAssure 5 Core. Par exemple : Agent-X xxxxx.exe 2 Cliquez sur Enregistrer le fichier. Pour plus d'informations sur l'installation des agents, voir le Guide de mise en œuvre de Dell AppAssure 5. À propos de l'utilitaire LMU (Local Mount Utility) L'utilitaire LMU (Local Mount Utility) est une application téléchargeable qui permet de monter un point de restauration sur un Core AppAssure 5 distant depuis n'importe quelle machine. L'utilitaire léger contient les pilotes aavdisk et aavstor, mais il ne s'exécute pas en tant que service. Lorsque vous installez l'utilitaire, il est installé par défaut dans le répertoire C:\Program Files\AppRecovery\Local Mount Utility et un raccourci apparaît sur le bureau de la machine. Bien que l'utilitaire soit conçu pour accéder à distance aux cores, vous pouvez également l'installer sur un AppAssure 5 Core. Lorsqu'elle fonctionne sur un core, l'application reconnaît et affiche tous les montages de ce core, notamment les montages effectués via AppAssure 5 Core Console. De même, les montages effectués sur l'utilitaire LMU apparaissent également dans la console. 89
90 Télécharger et installer l'utilitaire LMU (Local Mount Utility) AppAssure 5 permet de télécharger l'utilitaire LMU (Local Mount Utility) directement depuis AppAssure 5 Core Console. Pour télécharger et installer l'utilitaire, procédez comme suit. Pour télécharger et installer l'utilitaire LMU (Local Mount Utility) 1 Depuis la machine sur laquelle vous allez installer l'utilitaire LMU, accédez à AppAssure 5 Core Console en entrant l'url de console dans votre navigateur et en vous connectant avec votre nom d'utilisateur et votre mot de passe. 2 Dans AppAssure 5 Core Console, cliquez sur l'onglet Outils. 3 Depuis l'onglet Outils, cliquez sur Téléchargements. 4 Sous l'utilitaire Local Mount Utility cliquez sur le lien Télécharger l'installateur Web. 5 Dans la fenêtre LocalMountUtility-Web.exe qui s'ouvre, cliquez sur Enregistrer le fichier. Le fichier est enregistré dans le dossier local Téléchargements. Dans certains navigateurs, le dossier s'ouvre automatiquement. 6 Depuis le dossier Téléchargements, effectuez un clic droit sur le fichier exécutable Web LocalMountUtility, puis sélectionnez Ouvrir. Selon la configuration de votre machine, la fenêtre Contrôle du compte utilisateur apparaît. 7 Dans ce cas, cliquez sur Oui pour que le programme effectue des modifications sur la machine. L'assistant d'installation de AppAssure Local Mount Utility démarre. 8 Sur l'écran de bienvenue de l'assistant AppAssure Local Mount Utility, cliquez sur Suivant pour accéder l'écran Contrat de licence. 9 Sur l'écran Contrat de licence, sélectionnez J'accepte les conditions contrat de licence, puis cliquez sur Suivant pour accéder à l'écran Prérequis. 10 Sur l'écran Prérequis, installez les éléments nécessaires, puis cliquez sur Suivant pour accédez à l'écran Options d'installation. 11 Sur l'écran Options d'installation, procédez comme suit : a sélectionnez le dossier de destination de l'utilitaire LMU en cliquant sur le bouton Modifier. b c d REMARQUE : Le dossier de destination par défaut est C:\Program Files\AppRecovery\LocalMountUtility. Indiquez si vous souhaitez autoriser l'utilitaire Local Mount Utility à envoyer automatiquement des informations de diagnostic et d'utilisation à AppAssure Software, Inc. Sélectionnez le ou les composants d'installation : Mailbox Restore. Cliquez sur Suivant pour accéder à l'écran Avancement et télécharger l'application. L'application est téléchargée dans le dossier de destination et l'état d'avancement s'affiche dans la barre d'état d'avancement. Une fois l'opération terminée, l'assistant affiche automatiquement la page Terminé. 12 Cliquez sur Terminer pour fermer l assistant. 90
91 Ajouter un core à l'utilitaire LMU (Local Mount Utility) Pour monter un point de restauration, vous devez ajouter le core à l'utilitaire LMU. Vous pouvez ajouter un nombre illimité de cores. Effectuez la procédure suivante pour paramétrer l'utilitaire LMU en ajoutant un core. Pour ajouter un core à l'utilitaire Local Mount Utility 1 Depuis l'ordinateur sur lequel l'utilitaire LMU est installé, lancez l'utilitaire LMU en double-cliquant sur l'icône du bureau. 2 Si la fenêtre Contrôle du compte utilisateur apparaît, cliquez sur Oui pour permettre au programme d'effectuer des modifications sur la machine. 3 Dans l'angle supérieur gauche de la fenêtre AppAssure Local Mount Utility, cliquez sur Ajouter un core. 4 Dans la fenêtre Ajouter un core, entrez les données d'identification demandées décrites dans le tableau suivant. Tableau 33. Option Nom d'hôte Port Utiliser mes références utilisateur Windows 5 Cliquez sur Connexion. Description Nom du core à partir duquel vous souhaitez monter les points de restauration. REMARQUE : Lors de son installation sur un core, l'utilitaire LMU ajoute automatiquement l'ordinateur hôtelocal. Numéro de port utilisé pour communiquer avec le core. Le numéro de port par défaut est Sélectionnez cette option si les références que vous utilisez pour accéder au core sont les mêmes que vos références Windows. Utiliser des références spécifiques Sélectionnez cette option si les références que vous utilisez pour accéder au core sont différentes de celles de Windows. Nom d'utilisateur Nom d'utilisateur utilisé pour accéder à la machine core. REMARQUE : Cette option est disponible uniquement si vous choisissez d'utiliser des références spécifiques. Mot de passe Mot de passe utilisé pour accéder à la machine core. REMARQUE : Cette option est disponible uniquement si vous choisissez d'utiliser des références spécifiques. 6 Si vous ajoutez plusieurs cores, répétez les étapes Étape 3 à Étape 5. Montage d'un point de restauration à l'aide de Local Mount Utility Pour pouvoir monter un point de restauration, l'utilitaire Local Mount Utility (LMU) doit être connecté au core sur lequel le point de restauration est stocké. Comme indiqué dans la procédure Ajouter un core à l'utilitaire LMU (Local Mount Utility), le nombre de cores que vous pouvez ajouter à l'utilitaire LMU est illimité ; cependant, l'application ne peut se connecter qu'à un seul core à la fois. Par exemple, si vous montez un point de restauration d'un agent protégé par un core, puis montez un point de restauration d'un agent protégé par un core différent, l'utilitaire LMU se déconnecte automatiquement du premier core pour établir une connexion avec le second. Suivez cette procédur pour monter un point de restauration sur un core distant à l'aide de l'utilitaire LMU. 91
92 Pour monter un point de restauration à l'aide de l'utilitaire Local Mount Utility 1 Depuis l'ordinateur sur lequel l'utilitaire LMU est installé, lancez l'utilitaire LMU en double-cliquant sur l'icône du bureau. 2 Depuis la fenêtre principale AppAssure Local Mount Utility, développez le core souhaité dans l'arborescence pour afficher les agents protégés. 3 Dans l'arborescence, sélectionnez l'agent à partir duquel vous voulez monter un point de restauration. Les points de restauration s'affichent dans le cadre principal. 4 Développez le point de restauration à monter pour afficher les volumes de disque ou les bases de données individuels. 5 Faites un clic droit sur le point de restauration à monter et sélectionnez l'une des options suivantes : Montage Monter en lecture-écriture Monter avec les écritures précédentes Montage avancé a Si vous avez sélectionné Montage avancé, dans la fenêtre Montage avancé, effectuez les options décrites dans le tableau suivant. Tableau 34. Option Description Chemin du point de Utilisez le bouton Parcourir pour choisir un chemin autre que le chemin de montage montage par défaut pour les points de restauration. Type de montage Sélectionnez l'une des options suivantes : Monter en lecture seule Monter en lecture-écriture Monter en lecture seule avec les écritures précédentes b Cliquez sur Monter. L'utilitaire LMU ouvre automatiquement le dossier qui contient le point de restauration monté. REMARQUE : Si vous sélectionnez un point de restauration déjà monté, la boîte de dialogue Montage demande de confirmer le démontage du point de restauration. Exploration d'un point de restauration monté à l'aide de l'utilitaire Local Mount Utility Suivez cette procédure pour explorer un point de restauration resté monté d'une session précédente. REMARQUE : Cette procédure n'est pas nécessaire si vous explorez un point de restauration immédiatement après l'avoir monté, car le dossier contenant le point de restauration s'ouvre automatiquement à la fin de la procédure de montage. Pour explorer un point de restauration à l'aide de l'utilitaire Local Mount Utility 1 Depuis l'ordinateur sur lequel l'utilitaire LMU est installé, lancez l'utilitaire LMU en double-cliquant sur l'icône du bureau. 2 Dans l'écran principal Local Mount Recovery, cliquez sur Montages actifs. La fenêtre Montages actifs s'ouvre et affiche tous les points de restauration montés. 3 Cliquez sur Explorer en regard du point de restauration à partir duquel vous souhaitez effectuer la restauration pour ouvrir le dossier des volumes dédupliqués. 92
93 Démontage d'un point de restauration à l'aide de Local Mount Utility Suivez cette procédure pour démonter un point de restauration sur un core distant à l'aide de l'utilitaire LMU. Pour démonter un point de restauration à l'aide de l'utilitaire Local Mount Utility 1 Depuis l'ordinateur sur lequel l'utilitaire LMU est installé, double-cliquez sur l'icône Local Mount Utility du bureau pour lancer le programme. 2 Dans l'écran principal Local Mount Recovery, cliquez sur Montages actifs. La fenêtre Montages actifs s'ouvre et affiche tous les points de restauration montés. 3 Effectuez l'une des opérations suivantes : Pour démonter un point de restauration, sélectionnez-le, puis cliquez sur Démonter. Pour démonter tous les points de restauration montés, cliquez sur Démonter tout, puis sur Oui dans la boîte de dialogue Démonter tout pour confirmer l'opération. 4 Pour fermer la fenêtre des montages actifs, cliquez sur la croix (X) dans l'angle supérieur droit. 5 Pour réduire l'utilitaire LMU, cliquez sur la croix (X) dans l'angle supérieur droit de la fenêtre Local Mount Utility. 6 Pour fermer l'application LMU, faites un clic droit sur l'icône AppAssure Local Mount Utility dans le menu de la zone de notification LMU, puis sélectionnez Quitter. À propos de la zone de notification de Local Mount Utility La zone de notification de l'utilitaire LMU est située dans la barre des tâches de votre bureau. Faites un clic droit pour faire apparaître les options décrites dans le tableau suivant. Tableau 35. Option Parcourir les points de restauration Montages actifs Options À propos de Quitter Description Ouvre l'écran principal de l'utilitaire LMU. Ouvre la boîte de dialogue Montages actifs au-dessus de la fenêtre principale de LMU. Ouvre la boîte de dialogue Options au-dessus de la fenêtre principale de LMU. Dans la boîte de dialogue Options, vous pouvez modifier le répertoire du point de montage par défaut, les références du core par défaut, ainsi que la langue de l'interface utilisateur de l'utilitaire LMU. Fait apparaître les informations concernant la licence de Local Mount Utility. Ferme l'application LMU. REMARQUE : En cliquant sur la croix (X) dans l'angle supérieur de la fenêtre principale LMU, vous réduisez l'application dans la zone de notification, mais vous ne fermez pas l'application. 93
94 Utilisation de AppAssure 5 Core et des options de Agent En effectuant un clic droit sur AppAssure 5 Core ou Agent dans l'écran LMU principal, vous pouvez utiliser certaines options. à savoir : options Localhost Options de core distant Options d'agent Options d'accès Localhost Effectuez cette procédure pour accéder aux options Localhost. Pour accéder aux options Localhost Effectuez un clic droit sur AppAssure 5 Core ou Agent, puis sélectionnez Se reconnecter au core. Les informations sur le core sont mises à jour et actualisées pour les agents ajoutés récemment, par exemple. Options d'accès au core distant Suivez cette procédure pour accéder aux options de core distant. Pour accéder aux options de core distant Faites un clic droit sur AppAssure 5 Core ou Agent, puis sélectionnez l'une des options de core distant, tel que décrit dans le tableau suivant. Tableau 36. Option Se reconnecter au core Supprimer le core Modifier le core Description Actualise et met à jour les informations du core, par exemple les agents ajoutés récemment. Supprime le core de l'utilitaire LMU. Ouvre la fenêtre Modifier le core, dans laquelle vous pouvez modifier le nom d'hôte, le port et les données d'identifications Options d'accès à l'agent Suivez cette procédure pour accéder aux options de l'agent. Pour accéder aux options de l'agent Effectuez un clic droit sur AppAssure 5 Core ou Agent, puis sélectionnez Actualiser les points de restauration. La liste des points de restauration de l'agent sélectionné est mise à jour. Gestion des stratégies de rétention Les instantanés de sauvegarde périodiques de tous les serveurs protégés s'accumulent sur le core au fil du temps. Les stratégies de rétention servent à conserver les instantanés de sauvegarde pendant de longues périodes et aident permettent de gérer ces instantanés de sauvegarde. La stratégie de rétention est appliquée par un processus de consolidation nocturne qui gère l'obsolescence et supprime les anciennes sauvegardes. Pour en savoir plus sur la configuration des stratégies de rétention, voir Personnalisation des paramètres des stratégies de rétention pour un agent. 94
95 Instructions d'archivage dans un Cloud Lorsque les données atteignent la fin d'une période de conservation, vous pouvez étendre la période en créant une archive des anciennes données. Lorsque vous archivez les données, se pose toujours le problème du choix de leur emplacement de stockage. AppAssure 5 permet d'envoyer l'archive à divers fournisseurs de cloud directement depuis Core Console. Les Clouds compatibles incluent Windows Azure, Amazon, Rackspace et les fournisseurs OpenStack. L'exportation d'une archive vers un Cloud en utilisant AppAssure 5 implique d'exécuter les procédures suivantes : Ajouter votre compte Cloud à AppAssure 5 Core Console. Pour plus d'informations, voir Ajout d'un compte Cloud. Archiver les données et les exporter vers votre compte Cloud. Pour plus d'informations, voir Création d'une archive. Extraire les données archivées en les important depuis l'emplacement du Cloud. Pour plus d'informations, voir Importation d'une archive. Description des archives Les stratégies de rétention appliquent les périodes de stockage des sauvegardes sur des supports à court terme (rapide et onéreux). Parfois, certaines obligations techniques ou commerciales imposent de conserver longtemps ces sauvegardes. Cependant, l'utilisation d'un stockage rapide est onéreux. Cette exigence crée donc un besoin de stockage à long terme (lent et financièrement avantageux). Les entreprises utilisent généralement le stockage à long terme pour l'archivage des données qu'impose ou non la réglementation. La fonction d'archivage de AppAssure 5 permet de conserver de manière prolongée les données qu'impose ou non la réglementation. Elle permet également d'implanter les données de réplication sur une réplique du core distante. Création d'une archive Suivez cette procédure pour créer une archive. Pour créer une archive 1 Accédez à AppAssure 5 Core Console, puis cliquez sur l'onglet Outils. 2 Depuis l'option Archives, sélectionnez Événements. L'assistant d'ajout d'archive s'affiche. 3 Sur la page Créer de l'assistant d'ajout d'archive, sélectionnez l'une des options suivantes dans la liste déroulante Type d'emplacement : Local Réseau Cloud 4 Entrez les informations de l'archive, décrites dans le tableau suivant en fonction du type d'emplacement que vous avez sélectionné dans Étape 3. 95
96 Tableau 37. Option Zone de texte Description Local Emplacement de Entrez l'emplacement de la sortie. Permet de définir le chemin de sortie l'emplacement de l'archive ; par exemple, d:\work\archive. Réseau Emplacement de sortie Nom d'utilisateur Mot de passe 5 Cliquez sur Suivant. 6 Sur la page Machines de l'assistant, sélectionnez la ou les machines protégées contenant les points de restauration à archiver. 7 Cliquez sur Suivant. Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, \\servername\sharename. Entrez un nom d'utilisateur. Sert à définir les données d'identification de connexion du partage de réseau. Entrez un mot de passe du chemin d'accès réseau. Sert à définir les données d'identification de connexion du partage de réseau. Cloud Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajout d'un compte Cloud. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier d'enregistrement des données archivées. Le nom par défaut est AppAssure-5-Archive-[DATE DE CREATION]-[HEURE DE CREATION] 8 Sur la page Options, entrez les informations décrites dans le tableau suivant. Zone de texte Description Taille maximale Les archives de données de grande taille peuvent être divisées en plusieurs segments. Sélectionnez l'espace maximal à réserver à la création de l'archive en procédant comme suit : sélectionnez Toute la cible pour réserver tout l'espace disponible dans le chemin fourni sur la destination définie dans l'étape 4. (Par exemple, si l'emplacement est D:\work\archive, tout l'espace disponible sur le lecteur D est réservé). Cliquez sur la zone de texte vierge, utilisez les flèches Haut et Bas pour entrer la quantité, puis choisissez une unité de mesure dans la liste déroulante pour personnaliser l'espace maximal à réserver. REMARQUE : Les archives Cloud Amazon sont divisées automatiquement en segments de 50 Go. Les archives Windows Azure sont divisées automatiquement en segments de 200 Go. Action de recyclage Sélectionnez l'une des options d'action de recyclage suivantes : Ne pas réutiliser. Ne remplace pas ou n'efface pas les données archivées existantes dans l'emplacement. Si l'emplacement n'est pas vide, l'écriture de l'archive échoue. Remplacer ce core. Remplace les données archivées existantes du core, mais laisse intactes les données des autres cores. Effacer complètement. Efface toutes les données archivées dans le répertoire avant d'écrire une nouvelle archive. Incrémentiel. Permet d'ajouter des points de restauration à une archive existante. La fonction compare les points de restauration pour éviter de dupliquer les données qui existent déjà dans l'archive. 96
97 Zone de texte Commentaire Utiliser un format compatible Description Entrez toute information supplémentaire nécessaire pour l'archive. Le commentaire s'affiche si vous importez l'archive ultérieurement. Sélectionnez cette option pour archiver les données dans un format compatible avec les versions de cores précédentes. REMARQUE : Le nouveau format est plus performant, mais il n'est pas compatible avec les anciens cores. 9 Cliquez sur Suivant. 10 Sur la page Plage de dates, saisissez la date de début et la date d'expiration des points de restauration à archiver. Pour saisir une heure, cliquez sur l'heure indiquée (8:00 AM, par défaut) pour afficher les curseurs de sélection des heures et des minutes. Pour saisir une date, cliquez sur la zone de texte pour afficher le calendrier, puis cliquez sur le jour approprié. 11 Cliquez sur Terminer. Définition d'une archive planifiée La fonction Archive planifiée permet de définir l'heure de création et de sauvegarde automatiques d'une archive d'une machine sélectionnée dans l'emplacement défini. Vous pouvez ainsi sauvegarder les archives fréquentes d'une machine sans avoir à créer des archives manuellement. Pour planifier l'archivage automatique, procédez comme suit. Pour définir une archive planifiée 1 Accédez à AppAssure 5 Core Console, puis cliquez sur l'onglet Outils. 2 Depuis l'option Archive, sélectionnez Planifiée. 3 Sur la page Archive planifiée, cliquez sur Ajouter. L'assistant d'ajout d'archive s'affiche. 4 Sur la page Emplacement de l'assistant d'ajout d'archive, sélectionnez l'une des options suivantes dans la liste déroulante Type d'emplacement : Local Réseau Cloud 5 Entrez les informations de l'archive, décrites dans le tableau suivant en fonction du type d'emplacement que vous avez sélectionné dans l'étape 4. Tableau 38. Option Zone de texte Description Local Emplacement de Entrez l'emplacement de la sortie. Définit le chemin de sortie l'emplacement de l'archive ; par exemple, d:\work\archive. Réseau Emplacement de sortie Nom d'utilisateur Mot de passe Entrez l'emplacement de la sortie. Définit le chemin de l'emplacement de l'archive ; par exemple, \\servername\sharename. Entrez un nom d'utilisateur. Définit les données de référence de connexion du partage réseau. Entrez un mot de passe du chemin d'accès réseau. Définit les données de référence de connexion du partage réseau. 97
98 Tableau 38. Option Zone de texte Description Cloud Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajout d'un compte Cloud. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier d'enregistrement des données archivées. Le nom par défaut est AppAssure-5-Archive-[DATE DE CREATION]-[HEURE DE CREATION] 6 Cliquez sur Suivant. 7 Sur la page Machines de l'assistant, sélectionnez les machines protégées contenant les points de restauration à archiver. 8 Cliquez sur Suivant. 9 Sur la page Options, sélectionnez l'une des actions de recyclage suivantes dans la liste déroulante : Remplacer ce core. Remplace les données archivées existantes du core, mais laisse intactes les données des autres cores. Effacer complètement. Efface toutes les données archivées dans le répertoire avant d'écrire une nouvelle archive. Incrémentiel. Permet d'ajouter des points de restauration à une archive existante. La fonction compare les points de restauration pour éviter de dupliquer les données qui existent déjà dans l'archive. 10 Sur la page Planification, sélectionnez l'une des options suivantes de fréquence d'envoi des données : Tous les jours Toutes les semaines Tous les mois 11 Entrez les informations décrites dans le tableau suivant en fonction de la sélection dans Étape 10. Option Zone de texte Description Tous les jours À Sélectionnez l'heure du jour de création d'une archive quotidienne. Toutes les semaines 12 Pour suspendre l'archivage, sélectionnez Suspension initiale de l'archivage. 13 Cliquez sur Terminer. Jour de la semaine À Sélectionnez le jour de la semaine de création automatique de l'archive. Sélectionnez l'heure du jour de création d'une archive quotidienne. Tous les mois Jour des mois Sélectionnez le jour du mois de création automatique de l'archive. À Sélectionnez l'heure du jour de création d'une archive quotidienne. REMARQUE : Vous pouvez suspendre l'archivage planifié si vous avez besoin de temps pour préparer l'emplacement cible avant la reprise de l'archivage. Si vous ne sélectionnez pas cette option, l'archivage commence à l'heure planifiée. 98
99 Suspension ou reprise de l'archivage planifié Il peut arriver que vous vouliez suspendre une tâche d'archivage planifiée, par exemple pour modifier l'emplacement de l'archive de destination. En outre, si vous avez suspendu initialement l'archivage lorsque vous avez exécuté la procédure Définition d'une archive planifiée, vous voudrez sans doute relancer l'archivage planifié plus tard. Pour suspendre ou reprendre un archivage planifié, procédez comme suit. Pour suspendre ou reprendre un archivage planifié 1 Accédez à AppAssure 5 Core Console, puis cliquez sur l'onglet Outils. 2 Depuis l'option Archive, sélectionnez Planifiée. 3 Sur la page Archive planifiée, effectuez l'une des opérations suivantes : Sélectionnez l'archive appropriée, puis dans les actions suivantes, cliquez sur l'action à exécuter : Suspendre Reprendre En regard de l'archive appropriée, cliquez sur le menu déroulant, puis dans les actions suivantes, cliquez sur l'action à exécuter : Suspendre Reprendre L'état de l'archive s'affiche dans la colonne Planification. Modification d'une archive planifiée AppAssure 5 permet de changer les informations d'une archive planifiée. Pour modifier une archive planifiée, procédez comme suit. Pour définir une archive planifiée 1 Accédez à AppAssure 5 Core Console, puis cliquez sur l'onglet Outils. 2 Depuis l'option Archive, sélectionnez Planifiée. 3 Sur la page Archive planifiée, cliquez sur le menu déroulant en regard de l'archive à changer, puis cliquez sur Modifier. L'assistant d'ajout d'archive s'affiche. 4 Sur la page Emplacement de l'assistant d'ajout d'archive, sélectionnez l'une des options suivantes dans la liste déroulante Type d'emplacement : Local Réseau Cloud 5 Entrez les informations de l'archive, décrites dans le tableau suivant en fonction du type d'emplacement que vous avez sélectionné dans l'étape 4. Tableau 39. Option Zone de texte Description Local Emplacement de Entrez l'emplacement de la sortie. Permet de définir le chemin sortie de l'emplacement de l'archive ; par exemple, d:\work\archive. 99
100 Tableau 39. Option Zone de texte Description Réseau 6 Cliquez sur Suivant. 7 Sur la page Machines de l'assistant, sélectionnez les machines protégées contenant les points de restauration à archiver. 8 Cliquez sur Suivant. 9 Sur la page Planification, sélectionnez l'une des options suivantes de fréquence d'envoi des données : Tous les jours Toutes les semaines Tous les mois 10 Entrez les informations décrites dans le tableau suivant en fonction de la sélection dans Étape Pour suspendre l'archivage, sélectionnez Suspension initiale de l'archivage. 12 Cliquez sur Terminer. Emplacement de sortie Nom d'utilisateur Mot de passe Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, \\servername\sharename. Entrez un nom d'utilisateur. Sert à définir les données d'identification de connexion du partage de réseau. Entrez un mot de passe du chemin d'accès réseau. Sert à définir les données d'identification de connexion du partage de réseau. Cloud Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajout d'un compte Cloud. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier d'enregistrement des données archivées. Le nom par défaut est AppAssure-5-Archive-[DATE DE CREATION]-[HEURE DE CREATION] Option Zone de texte Description Tous les jours À Sélectionnez l'heure du jour de création d'une archive quotidienne. Toutes les semaines Jour de la semaine À Sélectionnez le jour de la semaine de création automatique de l'archive. Sélectionnez l'heure du jour de création d'une archive quotidienne. Tous les mois Jour des mois Sélectionnez le jour du mois de création automatique de l'archive. À Sélectionnez l'heure du jour de création d'une archive quotidienne. REMARQUE : Vous pouvez suspendre l'archivage planifié si vous avez besoin de temps pour préparer l'emplacement cible avant la reprise de l'archivage. Si vous ne sélectionnez pas cette option, l'archivage commence à l'heure planifiée. 100
101 Vérification d'une archive Vous pouvez analyser une archive pour vérifier l'intégrité de sa structure en effectuant une vérification d'archive. La vérification détermine si tous les fichiers nécessaires se trouvent dans l'archive. Pour vérifier une archive, procédez comme suit. Pour vérifier une archive 1 Accédez à AppAssure 5 Core Console, puis cliquez sur l'onglet Outils. 2 Depuis l'option Archive, cliquez sur Vérifier l'archive. 3 La boîte de dialogue correspondante s'affiche. 4 Pour le type d'emplacement, sélectionnez l'une des options suivantes dans la liste déroulante : Local Réseau Cloud 5 Entrez les informations de l'archive, décrites dans le tableau suivant en fonction du type d'emplacement que vous avez sélectionné dans Étape 4. Tableau 40. Option Zone de texte Description Local Emplacement Entrez le chemin de l'archive. Réseau Emplacement Entrez le chemin de l'archive. Nom d'utilisateur Entrez le nom d'utilisateur. Permet de définir les données de référence de connexion du partage réseau. Mot de passe Entrez le mot de passe du chemin d'accès réseau. Permet de définir les données de référence de connexion du partage réseau. Cloud Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajout d'un compte Cloud. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier dans lequel les données archivées sont enregistrées ; par exemple, AppAssure-5-Archive-[DATE DE CREATION]-[HEURE DE CREATION] 6 Pour vérifier également l'intégrité de la structure, sélectionnez Intégrité de la structure. 7 Cliquez sur Vérifier le fichier. Importation d'une archive Lorsque vous voulez restaurer des données archivées, vous devez importer l'ensemble de l'archive vers un emplacement donné. Ensuite, vous pouvez parcourir les données. Pour importer une archive, procédez comme suit. Pour importer une archive 1 Accédez à AppAssure 5 Core Console, puis sélectionnez l'onglet Outils. 2 Depuis l'option Archives, sélectionnez Importer. 101
102 3 Pour le type d'emplacement, sélectionnez l'une des options suivantes dans la liste déroulante : Local Réseau Cloud 4 Entrez les informations de l'archive, décrites dans le tableau suivant en fonction du type d'emplacement que vous avez sélectionné dans l'étape 3. Tableau 41. Option Zone de texte Description Local Emplacement Entrez le chemin de l'archive. Réseau Emplacement Entrez le chemin de l'archive. Nom d'utilisateur Entrez le nom d'utilisateur. Permet de définir les données de référence de connexion du partage réseau. Mot de passe Entrez le mot de passe du chemin d'accès réseau. Permet de définir les données de référence de connexion du partage réseau. Cloud Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajout d'un compte Cloud. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier dans lequel les données archivées sont enregistrées ; par exemple, AppAssure-5-Archive-[DATE DE CREATION]-[HEURE DE CREATION] 5 Cliquez sur Vérifier le fichier pour valider l'existence de l'archive à importer. 6 Dans la boîte de dialogue, vérifiez le nom du core source indiqué dans la liste déroulante Core. 7 Sélectionnez les agents à importer depuis l'archive. 8 Sélectionnez la logithèque d'enregistrement des données archivées. REMARQUE : La logithèque sélectionnée doit correspondre à celle contenant tous les points de restauration actuels de l'agent sélectionné. 9 Cliquez sur Restaurer pour importer l'archive. Gestion de la capacité SQL et de la troncature de journal La configuration de la capacité d'attachement SQL permet à AppAssure 5 Core de réaliser un attachement à la base de données SQL et aux fichiers journaux d'un instantané de serveur SQL à l'aide d'une instance locale de Microsoft SQL Server. Le test de capacité d'attachement permet au core de vérifier la cohérence des bases de données SQL et d'assurer la disponibilité de tous les fichiers de données (fichiers MDF et LDF) dans l'instantané de sauvegarde. Les vérifications de capacité d'attachement peuvent être effectuées à la demande pour des points de restauration spécifiques ou dans le cadre d'une tâche nocturne. La capacité d'attachement exige la présence d'une instance locale de Microsoft SQL Server sur AppAssure 5 Core. Cette instance doit être une version SQL Server disposant d'une licence complète obtenue auprès de Microsoft ou par le biais d'un revendeur agréé. Microsoft ne permet pas l'utilisation de licences SQL passives. 102
103 La capacité d'attachement prend en charge SQL Server 2005, 2008 et 2008 R2, 2012 et Le compte utilisé pour effectuer le test doit posséder le rôle sysadmin (administrateur système) sur les instances de SQL Server. Le format de stockage sur disque de SQL Server est le même que dans les environnements 64 bits et 32 bits et la capacité d'attachement fonctionne dans les deux versions. Une base de données détachée d'une instance de serveur s'exécutant dans un environnement peut être attachée sur une instance de serveur s'exécutant dans un autre environnement. La troncature de journal identifie l'espace libre disponible dans les journaux de base de données SQL, mais ne les réduit pas. Vous pouvez planifier la troncature de journal pour l'exécuter avec les tâches nocturnes ou la forcer à la demande. Pour forcer la troncature de journal, voir Forçage de la troncature de journal pour une machine SQL ou Exchange. REMARQUE : La version de SQL Server sur le core doit être égale ou supérieure à la version SQL Server sur toutes les machines agent dotées SQL Server. Cette section contient les rubriques suivantes : Définition des paramètres de capacité d'attachement SQL Configuration des vérifications de capacité SQL nocturnes et de la troncature de journal de toutes les machines protégées Pour plus d'informations sur la gestion des machines protégées qui utilisent SQL Server, voir Modification des paramètres du serveur SQL ou Personnalisation des tâches nocturnes d'une machine protégée. Définition des paramètres de capacité d'attachement SQL Pour pouvoir exécuter des vérifications dde capacité d'attachement sur les bases de données SQL, vous devez sélectionner préalablement une instance locale de SQL Server sur la machine core qui sera utilisée pour effectuer des vérifications par rapport à l'agent. REMARQUE : La capacité d'attachement exige la présence d'une instance locale de Microsoft SQL Server sur AppAssure 5 Core. Cette instance doit être une version SQL Server disposant d'une licence complète obtenue auprès de Microsoft ou par le biais d'un revendeur agréé. Microsoft ne permet pas l'utilisation de licences SQL passives. Effectuez cette procédure pour définir les paramètres de capacité d'attachement SQL. Pour configurer la capacité d'attachement SQL 1 Accédez à AppAssure 5 Core Console, puis sélectionnez l'onglet Configuration. 2 Cliquez sur Paramètres. 3 Dans la zone Tâches nocturnes, cliquez sur Modifier. La boîte de dialogue Tâches nocturnes s'affiche. 4 Sélectionnez Tâche de vérification de la capacité d'attachement, puis cliquez sur Paramètres. La boîte de dialogue Configuration s'affiche et vous permet de sélectionner l'instance SQL Server locale à utiliser pour effectuer les vérifications de capacité d'attachement des bases de données SQL Server protégées. 5 Utilisez les menus déroulants pour sélectionner l'instance SQL Server installée sur le core dans les options suivantes : SQL Server 2005 SQL Server 2008 SQL Server 2008 R2 SQL Server
104 SQL Server Sélectionnez le type de référence. Les options disponibles sont : Windows ou SQL 7 Spécifiez les données d'identification avec les privilèges d'administration des instances de Windows ou SQL Server, comme décrit dans le tableau suivant. Tableau 42. REMARQUE : Les options dans cette liste déroulante sont remplies en fonction des instances SQL Server locales dans l'environnement. Zone de texte Nom d'utilisateur Mot de passe Description Entrez un nom d'utilisateur pour les autorisations de connexion à SQL Server. Entrez un mot de passe pour la capacité d'attachement SQL. Il sert à contrôler les activités de connexion. 8 Cliquez sur Test de connexion. REMARQUE : Si vous n'avez pas entré les données d'identification correctes, un message s'affiche pour indiquer que le test des données d'identification a échoué. Corrigez les informations, puis lancez de nouveau le test de connexion. 9 Cliquez sur Enregistrer. Les vérifications de capacité d'attachement peuvent être exécutée maintenant sur les bases de données SQL Server protégées. 10 Dans le volet Tâches nocturnes, cliquez sur OK. Les vérifications de capacité sont désormais planifiées pour s'exécuter avec les tâches nocturnes. Configuration des vérifications de capacité SQL nocturnes et de la troncature de journal de toutes les machines protégées Vous pouvez afficher, activer ou désactiver les paramètres de serveur de base de données SQL, y compris la vérification de capacité d'attachement et la troncature de journal nocturne, dans la boîte de dialogue Tâches nocturnes accessible depuis le core. Les modifications que vous effectuez ici s'appliquent à toutes les machines SQL protégées par le core. Effectuez cette procédure pour que le système effectue des vérifications de capacité d'attachement nocturnes pour les points de restauration de SQL Server. Pour configurer des vérifications nocturnes de capacité d'attachement SQL et de troncature de journaux 1 Accédez à AppAssure 5 Core Console, puis sélectionnez l'onglet Configuration. 2 Cliquez sur Paramètres. 3 Dans la section Tâches nocturnes, cliquez sur Modifier. 4 Sélectionnez ou supprimez les paramètres SQL Server en fonction des besoins de votre entreprise : Tâche de vérification de la capacité d'attachement Tâche de troncature de journal (modèle de restauration simple uniquement) 104
105 5 Cliquez sur OK. Les paramètres de capacité d'attachement et de troncature des journaux entrent en vigueur pour l'instance SQL Server protégée. Gestion des vérifications de montabilité de base de données Exchange et de la troncature de journal Lorsque vous utilisez AppAssure 5 pour sauvegarder des serveurs Microsoft Exchange, les vérifications de montabilité peuvent être exécutées sur toutes les bases de données Exchange après chaque instantané. Cette fonction de détection d'endommagement signale aux administrateurs les pannes potentielles et garantir que toutes les données des serveurs Exchange seront récupérées en cas de panne. La troncature de journal réduit la taille des journaux d'une base de données Exchange tous les jours lorsqu'elle est planifiée pour s'exécuter avec les tâches nocturnes. Pour plus d'informations sur le forcement de la troncature de journal, voir Forçage de la troncature de journal pour une machine SQL ou Exchange. REMARQUE : Les vérifications de montabilité s'appliquent uniquement à Microsoft Exchange 2007, 2010 et De plus, vous devez attribuer le rôle d'administrateur organisationnel au compte du service AppAssure 5 Agent dans Exchange. Pour plus d'informations sur la gestion des machines protégées qui utilisent Exchange Server, voir Gestion des machines Exchange et SQL Server. Configuration des vérifications de somme de contrôle de base de données Exchange et de la troncature de journal Vous pouvez afficher, activer ou désactiver les paramètres des serveurs de bases de données Exchange, y compris la vérification automatique de la montabilité, la vérification de la somme de contrôle ou la troncature de journal nocturne dans l'onglet Configuration du core. Les modifications apportées aux paramètres sur cet onglet s'appliquent à toutes les machines Exchange protégées par le core. Effectuez cette procédure pour définir les paramètres de montabilité des bases de données Exchange et de troncature des journaux. Pour configurer la montabilité des bases de données Exchange et la troncature des journaux 1 Accédez à AppAssure 5 Core Console, puis sélectionnez l'onglet Configuration. 2 Cliquez sur Paramètres. 3 Dans la section Tâches nocturnes, cliquez sur Modifier. 4 Sélectionnez ou désélectionnez les paramètres Exchange Server en fonction de vos besoins : Tâche de vérification de la somme de contrôle Tronquer les journaux Exchange 5 Cliquez sur OK. Les paramètres de somme de contrôle et de troncature de journal entrent en vigueur pour le serveur Exchange protégé. REMARQUE : Pour en savoir plus sur le forcement de la troncature de journal, voir Forçage de la troncature de journal pour une machine SQL ou Exchange. 105
106 Indicateurs de statut de point de restauration Lorsqu'un point de restauration est créé sur un serveur protégé SQL ou Exchange, l'application affiche un indicateur de statut coloré correspondant dans le tableau des points de restauration. La couleur dépend des paramètres de vérification de la machine protégée et de la réussite ou de l'échec de ces vérifications, tel que décrit dans les tableaux des couleurs de statut des points de restauration des bases de données SQL et des bases de données Exchange. REMARQUE : Pour en savoir plus sur l'affichage des points de restauration, voir Affichage des points de restauration. Couleurs de statut des points de restauration des bases de données SQL Le tableau suivant répertorie les indicateurs d'état qui s'affichent pour les bases de données SQL. Tableau 43. Couleur d'état Description Blanc Indique que l'une des situation suivantes existe : il n'existe pas de base de données SQL, Les vérifications de la capacité d'attachement sont désactivées, ou Les vérifications de la capacité d'attachement n'ont pas encore été exécutées. Jaune Indique que la base de données SQL est hors-ligne et qu'une vérification est impossible. Rouge Indique que la vérification de la capacité d'attachement a échoué. Vert Indique que la vérification de la capacité d'attachement a été exécutée correctement. Couleurs de statut des points de restauration des bases de données Exchange Le tableau suivant répertorie les indicateurs de statut qui s'affichent pour les bases de données Exchange. Tableau 44. Couleur d'état Description Blanc Indique que l'une des situation suivantes existe : il n'existe pas de base de données Exchange, ou Les vérifications de montabilité n'ont pas été activées. REMARQUE : Cela peut s'appliquer à certains volumes dans un point de restauration. Jaune Indique que les vérifications de montabilité de la base de données Exchange sont activées, mais que les vérifications n'ont pas encore été exécutées. Rouge Indique que les vérifications de montabilité ou les vérifications de la somme de contrôle ont échoué au moins sur une base de données. Vert Indique que la vérification de montabilité ou que la vérification de la somme de contrôle a été exécutée correctement. REMARQUE : Les points de restauration qui ne sont pas associés à une base de données Exchange ou SQL auront un indicateur de statut blanc. Si les bases de données Exchange et SQL existent toutes les deux dans le point de restauration, l'indicateur de statut le plus grave s'affiche pour le point de restauration. 106
107 Protection des stations de travail et des serveurs 3 Ce chapitre explique comment protéger, configurer et gérer les machines agent dans l'environnement AppAssure. Il est constitué des sections suivantes : À propos de la protection des stations de travail et des serveurs À propos des planifications de protection Protection d'une Machine Définition des paramètres d'une machine Affichage des diagnostics système Gestion des paramètres des tâches du Core Déploiement d'un agent (installation en mode Push) Gestion des machines Gérer plusieurs machines Gestion des instantanés et des points de restauration Gestion des serveurs SQL et Exchange À propos de la restauration de données à partir de points de restauration À propos de l'exportation des données protégées depuis des machines Windows vers des machines virtuelles Description de la restauration Bare Metal Restore Feuille de route d'exécution d'une restauration BMR pour des machines Windows Gestion d'une image d'amorçage Windows Lancement d'une restauration Bare Metal Restore pour Windows Vérification d'une restauration BMR Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux Gestion d'une image d'amorçage Linux Gestion des partitions Linux Lancement d'une restauration bare metal restore pour Linux Vérification de la restauration BMR à partir de la ligne de commande Affichages des tâches, des alertes et des événements 107
108 À propos de la protection des stations de travail et des serveurs Pour protéger les données à l'aide d'appassure5, vous devez ajouter les stations de travail et les serveurs à protéger, tel que le serveur Exchange, le serveur SQL, le serveur Linux, à AppAssure5 Core Console. REMARQUE : Dans ce chapitre, le terme «machine» fait également référence au logiciel Agent AppAssure5 installé sur la machine. Dans l'appassure5 Core Console, vous pouvez identifier la machine sur laquelle un agent AppAssure5 est installé et spécifier les volumes à protéger (par exemple, un espace de stockage Microsoft Windows). Vous pouvez définir des planifications de protection, ajouter des mesures de sécurité, telle que le chiffrement, entre autres. Pour plus d'informations sur l'accès à l'appassure5 Core Console pour protéger les stations de travail et les serveurs, voir Protection d'une Machine. Limitations de la prise en charge des volumes dynamiques et de base AppAssure5 permet de créer des instantanés de tous les volumes dynamiques et de base. AppAssure5 permet également d'exporter les volumes dynamiques simples qui se trouvent sur un seul disque physique. Comme leur nom l'indique, les volumes dynamiques simples ne sont pas des volumes agrégés par bandes, en miroir ou fractionnés. Les disques dynamiques (à l'exception des disques dynamiques simples décrits précédemment) ne peuvent pas être sélectionnés dans l'assistant d'exportation. Les disques dynamiques non simples ont des géométries arbitraires qui ne peuvent pas être entièrement interprétées. Par conséquent, AppAssure5 ne peut pas exporter les volumes dynamiques complexes ou non simples. Une notification apparaît dans l'interface utilisateur pour signaler que les exportations sont limitées aux volumes dynamiques simples. S vous essayez d'exporter un volume autre qu'un volume dynamique simple, la tâche d'exportation échoue. À propos des planifications de protection Une planification de protection définie le moment où les sauvegardes sont transférées des machines agent protégées vers AppAssure5 Core. Les planifications de protection sont initialement définies à l'aide de l'assistant Protéger une machine ou de l'assistant Protéger plusieurs machines. Vous pouvez ensuite les modifier à tout moment dans l'onglet Synthèse pour une machine agent spécifique. REMARQUE : Pour plus d'informations sur la protection d'une seule machine, voir Protection d'une Machine. Pour plus d'informations sur la protection en masse (protection de plusieurs machines), voir Protection de plusieurs machines. Pour plus d'informations sur la personnalisation des périodes de protection d'un agent à l'aide de l'un ou l'autre de ces assistants, voir Création de planifications de protection personnalisées. Pour plus d'informations sur la modification des planifications de protection existantes, voir Modification des planifications de protection. AppAssure5 fournit des planification de protection par défaut avec deux périodes de protection prédéfinies. La première période concerne les jours de la semaine (du lundi au vendredi), avec une plage d'horaires unique (de minuit à 23 h 59). L'intervalle par défaut (la durée écoulée entre deux instantanés) est de 60 minutes. La deuxième période concerne les fins de semaine (samedi et dimanche). L'intervalle par défaut est également de 60 minutes. 108
109 Lorsque vous activez la protection pour la première fois, la planification est activée. Ainsi, en utilisant les paramètres par défaut, quelle que soit l'heure de la journée, la première sauvegarde se produit toutes les heures, au début de chaque heure (minuit, 1 h 00, 2 h 00, etc.). Le premier transfert de sauvegarde enregistré sur le Core s'appelle l'instantané d'image de base. Toutes les données (le système d'exploitation, les applications et les paramètres) sont sauvegardés dans le core. Ensuite, des instantanés incrémentiels (des sauvegardes plus petites, comprenant uniquement les données ayant été modifiées sur l'agent depuis la dernière sauvegarde) sont enregistrés sur le core régulièrement en fonction de l'intervalle qui a été défini (par exemple, toutes les 60 minutes). Vous pouvez créer une planification personnalisées pour modifier la fréquence des sauvegardes. Par exemple, une simple modification que vous pouvez effectuer consiste à changer l'intervalle pour la période des jours de semaine pour le ramener à 20 minutes, ce qui entraîne la capture de trois instantanés toutes les heures. Ou bien vous pouvez décider d'augmenter l'intervalle en fin de semaine de 60 minutes à 180 minutes pour créer des instantanés toutes les trois heures lorsque le trafic est faible. Vous pouvez également définir des heures de trafic élevé ou faible pour les jours de la semaine. Pour ce faire, en utilisant l'assistant Planifier une protection, modifiez les heures de début et de fin par défaut pour réduire la plage horaire (par exemple, de 8 h 00 à 16 h 59), puis définissez la fréquence approprié de la plage horaire (par exemple, toutes les 20 minutes). Cela correspond à des sauvegardes fréquentes pendant les heures de fort trafic. Ensuite, cliquez sur Créer des instantanés pendant les heures restantes et définissez une fréquence appropriée (a priori plus long, 180 minutes, par exemple). Ces paramètres correspondent à une période d'heures creuses (trafic faible) qui couvre toutes les plages horaires du lundi au vendredi qui tombent en dehors de la période de fort trafic préalablement définie. Dans ce cas, des instantanés sont générés toutes les 3 heures de minuit à 7 h 59, puis de 17 h 00 à 23 h 59. Les autres options de la page de l'assistant Planifier une protection permettent de définir une planification de protection quotidien. Dans ce cas, une seule sauvegarde est créée à l'heure définie (le paramètre par défaut est 12 h 00). L'option de suspension initiale de la protection empêche la création d'une image de base (et en fait, de toutes les sauvegardes) tant que vous n'avez pas explicitement demandé la reprise de la protection. Lorsque vous êtes prêt à protéger les machines selon les planifications de protection établies, vous devrez reprendre la protection explicitement. Pour plus d'informations sur la reprise de la protection, voir Suspension et reprise de la protection. Éventuellement, si vous voulez protéger une machine immédiatement, vous pouvez forcer un instantané. Pour plus d'informations, voir Forcer un instantané. Protection d'une Machine Cette rubrique explique comment protéger les données d'une machine que vous spécifiez, à l'aide de l'assistant Protéger une machine. REMARQUE : Le logiciel AppAssure5 Agent doit être installé sur la machine afin de pouvoir la protéger. Vous pouvez choisir d'installer le logiciel Agent avant de commencer cette procédure, ou déployer le logiciel sur la machine agent dans le cadre du processus de l'assistant Protéger une machine. Pour plus d'informations sur l'installation du logiciel Agent, voir «Installation des agents sur les machines Windows» dans le Guide de déploiement de Dell AppAssure 5. Si le logiciel Agent n'est pas installé avant la protection d'une machine, vous ne pouvez pas choisir les volumes à protéger dans le cadre de cet assistant. Dans ce cas, par défaut, tous les volumes de la machine agent sont protégés. AppAssure5 prend en charge la protection et la restauration des machines configurées avec des partitions EISA. Le support est également étendu aux machines Windows 8 et 8.1, ainsi que Windows 2012 et 2012 R2, qui utilisent l'environnement de restauration Windows (Windows RE). Pour protéger plusieurs machines à la fois, voir Protection de plusieurs machines. Lorsque vous ajoutez la protection, vous devez définir des informations de connexion, telles que l'adresse IP et le port IP, et fournir les information d'identification pour la machine à protéger. Vous pouvez également fournir 109
110 un nom d'affichage qui apparaîtra dans Core Console, au lieu de l'adresse IP. Vous allez également définir la planification de protection de la machine. Ce processus comprend des étapes facultatives, notamment l'ajout d'une nouvelle logithèque ou le choix d'une logithèque existante, et l'ajout du chiffrement des données enregistrées sur le Core de la machine. auxquelles vous pouvez accéder si vous sélectionnez une configuration avancée. Le flux de travail de l'assistant peut varier légèrement selon l'environnement. Par exemple, si le logiciel Agent est déjà installé sur la machine à protéger, le système ne demande pas de l'installer depuis l'assistant. De la même manière, si une logithèque existe déjà sur le Core, le système ne demande pas d'en créer une. Pour protéger une machine 1 Si vous avez déjà installé le logiciel AppAssure5 Agent sur la machine à protéger et que vous ne l'avez pas encore redémarrée, redémarrez-la maintenant. 2 Sur la machine core, accédez à l'appassure5 Core Console, et dans la barre des boutons, cliquez sur Protéger. L'assistant Protéger une machine s'affiche. 3 Sur la page d'accueil, choisissez les options d'installation appropriées : Si vous n'avez pas besoin de définir une logithèque ou d'établir un chiffrement, cliquez sur Typique. Si vous devez créer une logithèque ou définir une logithèque différente pour les sauvegardes de la machine sélectionnée, ou que vous voulez établir un chiffrement à l'aide de l'assistant, cliquez sur Avancé (afficher les étapes facultatives). Si, par la suite, vous ne souhaitez pas voir la page d'accueil de l'assistant Protéger une machine, cliquez sur l'option Ignorer la page d'accueil lors de la prochaine ouverture de l'assistant. 4 Une fois les sélections effectuées sur la page d'accueil, cliquez sur Suivant. La page Connexion s'affiche. 5 Sur cette page, entrez les informations sur la machine à laquelle vous souhaitez vous connecter, comme décrit dans le tableau ci-dessous, puis cliquez sur Suivant. Tableau 45. Zone de texte Hôte Port Nom d'utilisateur Mot de passe Description Nom de l'hôte ou l'adresse IP de la machine à protéger. Numéro du port sur lequel AppAssure5 Core communique avec l'agent installé sur la machine. Le numéro de port par défaut est Nom d'utilisateur utilisé pour se connecter à cette machine, par exemple Administrateur (ou, si la machine est dans un domaine, [nom du domaine]\administrateur). Mot de passe utilisé pour se connecter à cette machine. 6 Si la page de protection apparaît ensuite dans l'assistant Protéger une machine, passez à l'étape 7. Si la page Installer un agent apparaît ensuite dans l'assistant Protéger une machine, cela indique que le logiciel Agent n'est pas encore installé sur la machine. Cliquez sur Suivant pour installer le logiciel Agent. REMARQUE : Le logiciel Agent doit être installé sur la machine à protéger, et cette machine doit être redémarrée pour pouvoir effectuer des sauvegardes dans le Core. Pour que le programme d'installation redémarre la machine agent, cliquez sur Après installation, redémarrer la machine automatiquement (recommandé) avant de cliquer sur Suivant. La page Protection s'affiche. 7 Éventuellement, si vous voulez afficher un nom au lieu de l'adresse IP dans 'AppAssure5 Core Console de la machine agent, entrez un nom dans le champ Nom d'affichage de la boîte de dialogue. Vous pouvez entrer jusqu'à 64 caractères. 110
111 8 Choisissez la planification de protection appropriés, tel que décrit ci-dessous. Pour utiliser la planification de protection par défaut, dans l'option Paramètres de planification, cliquez sur Protection par défaut (instantanés de tous les volumes toutes les heures). Avec la planification de protection par défaut, le Core crée des instantanés de la machine agent toutes les heures. Pour modifier les paramètres de protection à tout moment après la fermeture de l'assistant, notamment choisir les volumes à protéger, accédez à l'onglet Synthèse de la machine agent. Pour définir une planification de protection différente, dans l'option Paramètres de planification, cliquez sur Protection personnalisée. 9 Poursuivez la configuration comme suit : Si vous avez sélectionné une configuration standard dans l'assistant Protéger une machine et que vous avez spécifié la protection par défaut, cliquez sur Terminer pour confirmer vos choix, fermer l'assistant et protéger la machine que vous avez spécifiée. La première fois que la protection est ajoutée à une machine, une image de base (c'est-à-dire un instantané de toutes les données des volumes protégés) est transférée vers la logithèque dans AppAssure5 Core suivant la planification que vous avez définies, à moins que vous ayez spécifié de suspendre la protection initialement. Si vous avez choisi une configuration standard dans l'assistant Protéger une machine et que vous avez spécifié une protection personnalisée, cliquez sur Suivant pour définir une planification de protection personnalisée. Pour de plus amples informations sur la définition d'une planification personnalisée, voir Création de planifications de protection personnalisées. Si vous avez choisi une configuration avancée dans l'assistant Protéger une machine et que vous avez sélectionné la protection par défaut, cliquez sur Suivant et continuez jusqu'à l'étape 12 pour afficher les options de logithèque et de chiffrement. Si vous avez choisi une configuration avancée dans l'assistant Protéger une machine et que vous avez défini une protection personnalisée, cliquez sur Suivant et continuez jusqu'à l'étape 10 pour choisir les volumes à protéger. 10 Sur la page Volumes à protéger, sélectionnez les volumes de la machine agent que vous souhaitez protéger. Si la liste contient des volumes que vous ne voulez pas protéger, cliquez dans la colonne Cocher pour les désélectionner. Cliquez sur Suivant. REMARQUE : En règle générale;, il est recommandé de protéger, au minimum, le volume réservé au système et le volume comportant le système d'exploitation (normalement le disque C:). 11 Sur la page Planification de protection, définissez une planification de protection personnalisée. 12 Sur la page Logithèque, effectuez l'une des actions suivantes : Si vous voulez stocker les données de cette machine protégée dans une logithèque existante, cliquez sur Utiliser une logithèque existante, sélectionnez la logithèque appropriée dans la liste, puis cliquez sur Suivant. L'écran Chiffrement s'affiche. Passer à l'étape 17 pour définir un chiffrement facultatif. Si vous voulez créer un emplacement de stockage dans le Core, procédez comme suit : a b Sélectionnez Créer une logithèque. Sur la page Logithèque, dans la zone de texte Nom, spécifiez le nom de la logithèque à créer. Il s'agit généralement du mot Logithèque et d'un numéro d'index qui correspond au numéro de la nouvelle logithèque (par exemple, Logithèque1. Vous pouvez modifier ce nom. Vous pouvez entrer jusqu'à 40 caractères. Ce nom doit être unique pour le Core. 111
112 REMARQUE : Lorsque vous spécifiez le nom de la logithèque, n'utilisez que des caractères alphanumériques ou des tirets. Aucun autre symbole ou caractère de ponctuation n'est autorisé. N'utilisez pas des combinaisons de lettres qui correspondent à des commandes ou à des mots réservés (comme con, prn, aux, or null) ou qui représentent des ports (comme com ou lpt). c Dans le champ Emplacement, entrez un répertoire pour la logithèque. Par exemple, sur une machine locale, entrez C:\Logithèque. Cet emplacement doit être unique pour ce Core. Si vous stockez la logithèque sur un disque partagé, utilisez le format \\nomduserveur\nomdupartage. ATTENTION : Si vous supprimez la logithèque par la suite, le programme d'installation supprime tout le contenu du répertoire. Pour cette raison, ne créez pas d'emplacement de stockage dans la racine (par exemple, C:\\) afin d'éviter toute perte des données stockées sur ce volume. d e Si vous stockez la logithèque dans un volume partagé, dans le champ Nom d'utilisateur, entrez un nom d'utilisateur possédant des privilèges pour accéder au disque partagé, et dans le champ Mot de passe, entrez le mot de passe de cet utilisateur. Dans le champ Chemin d'accès aux métadonnées, entrez le chemin de l'emplacement de stockage des métadonnées. Il doit s'agir d'un sous-répertoire de l'emplacement de stockage. Par exemple, si l'emplacement de stockage est C:\Logithèque, entrez C:\Logithèque\Métadonnées. Ce chemin d'accès doit être unique pour ce Core. 13 Une fois toutes les données requises entrée sur la page Logithèque, cliquez sur Suivant. L'écran Configuration de la logithèque apparaît. 14 Spécifiez la taille de la logithèque. REMARQUE : Si l'emplacement de stockage est un volume NTFS (New Technology File System) qui utilise Windows XP ou Windows 7, la limite de taille du fichier est de 16 To. Si l'emplacement de stockage est un volume NTFS qui utilise Windows 8, 8.1 ou Windows Server 2012, 2012 R2, la limite de taille du fichier est 256 To. Pour que AppAssure5 puisse valider le système d'exploitation, WMI (Windows Management Instrumentation ) doit être installé sur l'emplacement de stockage prévu. 15 Pour spécifier le nombre d'octets par secteur, le nombre d'octets par enregistrement ou pour contrôler la stratégie de mise en cache d'écriture, sélectionnez Affichez les options avancées, puis entrez les détails de l'emplacement de stockage, comme décrit dans le tableau suivant. Tableau 46. Zone de texte Octets par secteur Description Spécifiez le nombre d'octets de chaque secteur. La valeur par défaut est
113 Tableau 46. Zone de texte Octets par enregistrement Stratégie de mise en cache d'écriture Description Spécifiez le nombre moyen d'octets par enregistrement. La valeur par défaut est La stratégie de mise en cache d'écriture contrôle la façon dont le gestionnaire de cache Windows est utilisé dans la logithèque. Elle vous aide également à paramétrer la logithèque pour optimiser les performances dans différentes configurations. Affectez à ce paramètre l'une des valeurs suivantes : Activé Désactivé Synchroniser Si la valeur est Activé, la valeur par défaut, Windows contrôle la mise en cache. REMARQUE : Si vous définissez la valeur Activé vous pouvez éventuellement améliorer les performances. Si vous utilisez une version de Windows Server antérieure à Server 2012, la valeur recommandée est Désactivé. Si la valeur est Désactivé, AppAssure5 contrôle la mise en cache. Si la valeur est Synchroniser, Windows contrôle la mise en cache, ainsi que les entrées/sorties synchrones. 16 Lorsque les informations de configuration de la logithèque vous conviennent, cliquez sur Suivant. L'écran Chiffrement s'affiche. 17 Vous pouvez également activer le chiffrement, en sélectionnant Activer le chiffrement sur la page. Les champs Clé de chiffrement apparaissent sur la page Chiffrement. REMARQUE : Si vous activez le chiffrement, il est appliqué aux données de tous les volumes protégés de la machine agent. Vous pourrez modifier plus tard les paramètres dans l'onglet Configuration de l'appassure5 Core Console. Pour plus d'informations sur le chiffrement, voir la rubrique Gestion de la sécurité. ATTENTION : AppAssure5 utilise le chiffrement de 256 bits AES en mode CBC (Cipher Block Chaining) avec des clés de 256 bits. Bien que l'utilisation du chiffrement soit facultative, Dell conseille vivement d'établir une clé de chiffrement, et de protéger la phrase secrète que vous définissez. Conservez la phrase secrète dans un lieu sûr, car elle est indispensable à la restauration des données. Sans phrase secrète, la restauration des données est impossible. 18 Entrez les informations décrites dans le tableau suivant pour ajouter une clé de chiffrement pour le core. Tableau 47. Zone de texte Nom Description Phrase secrète Confirmez la phrase secrète Description Entrez le nom de la clé de chiffrement. Entrez une description pour fournir des détails supplémentaires sur la clé de chiffrement. Entrez la phrase secrète servant au contrôle des accès. Entrez de nouveau la phrase secrète que vous venez d"entrer. 113
114 19 Cliquez sur Terminer pour enregistrer et appliquer vos paramètres. La première fois que la protection est ajoutée à une machine, une image de base (c'est-à-dire un instantané de toutes les données des volumes protégés) est transférée vers la logithèque dans AppAssure5 Core suivant la planification que vous avez définies, à moins que vous ayez spécifié de suspendre la protection initialement. Création de planifications de protection personnalisées Lorsque vous définissez la protection en utilisant l'assistant Protéger une machine ou l'assistant Protéger plusieurs machines, vous pouvez définir une planification de protection. Les planifications de protection par défaut comprennent deux périodes de protection prédéfinies, une pour les jours de la semaine et une autre pour les fins de semaine. La plage horaire par défaut est commence à minuit et se termine à) 23 h 59 et couvre donc une période de 24 heures. L'intervalle par défaut pour les deux périodes de protection est de 60 minutes. Avec l'assistant, vous pouvez personnaliser les planifications de protection, en choisissant soit des périodes, soit une planification de protection quotidien. Le fait de choisir des périodes permet d'afficher la planification de protection par défaut et d'effectuer des ajustements en conséquence. Si vous choisissez une planification de protection quotidienne, AppAssure5 sauvegarde les machines protégées désignées une fois par jour à un horaire que vous spécifiez. Lorsque vous utilisez des périodes, vous pouvez apporter des modifications simples à la planification de protection par défaut. Par exemple, vous pouvez simplement vouloir remplacer l'intervalle dans la planification de fin de semaine par défaut par Toutes les 20 minutes afin de sauvegarder les données trois fois heure, au lieu d'une fois par heure. Vous pouvez aussi créer des planifications de protection plus complexes. Par exemple, vous pouvez créer des périodes de fort et de faible trafic pour les jours de semaine, comme décrit dans À propos des planifications de protection. Enfin, lorsque vous protégez une ou plusieurs machines en utilisant l'assistant, vous pouvez initialement suspendre la protection, ce qui permet de définir la planification de protection sans démarrer la protection. Lorsque vous êtes prêt à protéger les machines selon les planifications de protection établies, vous devrez reprendre la protection explicitement. Pour plus d'informations sur la reprise de la protection, voir Suspension et reprise de la protection. Éventuellement, si vous voulez protéger une machine immédiatement, vous pouvez forcer un instantané. Pour plus d'informations, voir Forcer un instantané. REMARQUE : Pour les informations conceptuelles sur les planifications de protection, voir À propos des planifications de protection. Pour plus d'informations sur la protection d'une seule machine, voir Protection d'une Machine. Pour plus d'informations sur la protection en masse (protection de plusieurs machines), voir Protection de plusieurs machines. Pour plus d'informations sur la personnalisation des périodes de protection d'un agent à l'aide de l'un ou l'autre de ces assistants, voir Création de planifications de protection personnalisées. Pour plus d'informations sur la modification des planifications de protection existantes, voir Modification des planifications de protection. Exécutez la procédure ci-dessous pour créer des planifications personnalisées pour protéger les données sur les machines agent lorsque vous définissez la protection en utilisant un assistant. Pour créer des planifications personnalisées 1 Sur la page Planification de la protection de l'assistant Protéger une machine ou Protéger plusieurs machines, pour modifier l'intervalle d'une période, procédez comme suit : a b Sélectionnez Périodes. Les périodes existantes s'affichent et peuvent être modifiées. Vous pouvez modifier les camps de d'heure de début, d'heure de fin et d'intervalle (en minutes) de chaque période. Cliquez sur le champ de l'intervalle et entrez l'intervalle approprié en minutes. Par exemple, mettez l'intervalle existant en surbrillance et remplacez-le par la valeur 20 pour effectuer des instantanés toutes les 20 minutes pendant cette période. 114
115 2 Pour créer une période creuse et une période de fort trafic pendant les jours de la semaine, modifiez la plage horaire de la période de la semaine afin qu'elle ne couvre pas une période de 24 heures, définissez un intervalle optimal pour la période de fort trafic, sélectionnez Créer des instantanés pendant les heures restantes et définissez un intervalle pour la période creuse, en procédant comme suit : a b c d e Sélectionnez Périodes. Les périodes existantes s'affichent et peuvent être modifiées. Cochez la case De pour modifier l'heure de début de la période. La boîte de dialogue Modifier l'heure apparaît. Faites glisser les curseurs Heures et Minutes de manière appropriée pour définir l'heure de fin désirée, puis cliquez sur Terminé. Pour spécifier l'heure actuelle, cliquez sur Maintenant. Par exemple, faites glisser le curseur Heures pour afficher l'heure 08:00 AM. Cochez la case À pour modifier l'heure de fin de la période. La boîte de dialogue Modifier l'heure apparaît. Faites glisser les curseurs Heures et Minutes de manière appropriée pour définir l'heure de fin désirée, puis cliquez sur Terminé. Pour spécifier l'heure actuelle, cliquez sur Maintenant. Par exemple, faites glisser le curseur Heures pour afficher l'heure 16:59 AM. 3 Pour définir un horaire quotidien unique pour une seule sauvegarde tous les jours, cliquez sur Horaire de protection quotidien, puis entrez une heure dans le format HH:MM AM ou PM. Par exemple, pour effectuer une sauvegarde quotidienne à 21 h 00, entrez 09:00 PM. 4 Pour définir la planification sans commencer les sauvegardes, cliquez sur Suspendre initialement la protection. Après avoir suspendu la protection depuis l'assistant, elle reste suspendue jusqu'à ce que vous la repreniez de manière explicite. Après avoir repris la protection, les sauvegardes se produire sur la base de la planification que vous avez définie. Pour plus d'informations sur la reprise de la réplication, voir Suspension et reprise de la protection. 5 Après avoir modifié la planification de protection, cliquez sur Terminer ou Suivant, selon le cas. Retournez à la procédure de l'assistant approprié pour terminer les étapes nécessaires. Modification des planifications de protection Une planification de protection définie le moment où les sauvegardes sont transférées des machines agent protégées vers AppAssure5 Core. Les planifications de protection sont initialement définies à l'aide de l'assistant Protéger une machine ou de l'assistant Protéger plusieurs machines. Vous pouvez modifier une planification de protection existante à tout moment dans l'onglet Synthèse d'une machine agent. REMARQUE : Pour les informations conceptuelles sur les planifications de protection, voir À propos des planifications de protection. Pour plus d'informations sur la protection d'une seule machine, voir Protection d'une Machine. Pour plus d'informations sur la protection en masse (protection de plusieurs machines), voir Protection de plusieurs machines. Pour plus d'informations sur la personnalisation des périodes de protection d'un agent à l'aide de l'un ou l'autre de ces assistants, voir Création de planifications de protection personnalisées. Pour plus d'informations sur la modification des planifications de protection existantes, voir Modification des planifications de protection. Pour modifier une protection de planification existante pour les volumes d'une machine protégée, procédez comme suit. 115
116 Pour modifier les planifications de protection 1 Accédez à AppAssure5 Core Console. 2 Dans la liste des machines protégées, sélectionnez une machine ayant une planification de protection que vous souhaitez modifier. L'onglet Synthèse correspondant à la machine s'affiche. 3 Sélectionnez les volumes de la machine protégée à modifier, puis cliquez sur Définir une planification. Pour sélectionner tous les volumes simultanément, cochez la case dans la ligne d'en-tête. Initialement, tous les volumes partagent la même planification de protection. En règle générale;, il est recommandé de protéger, au minimum, le volume réservé au système et le volume comportant le système d'exploitation (normalement le disque C:). La boîte de dialogue Planification de protection s'ouvre. 4 Dans la boîte de dialogue, si vous avez créé préalablement un modèle de planification de protection et que vous voulez l'appliquer à cet agent, sélectionnez le modèle dans la liste déroulante, puis accédez à l'étape Si vous voulez enregistrer la nouvelle planification de protection comme modèle, entrez le nom du modèle dans le champ correspondant. 6 Si vous voulez supprimer une période existante de la planification, désélectionnez les cases en regard de chacune des périodes. Vous avez le choix entre : Lun - Ven. Cette période correspond à une semaine de travail standard de cinq jours. Sam - Dim. Cette période correspond à un week-end standard. 7 Si les heures de début et de fin des jours de semaine sont de minuit à 23 h 59, il n'existe qu'une seule période. Pour modifier les heures de début et de fin d'une période, procédez comme suit : a b c d e f Sélectionnez la période appropriée. Cochez la case Heure de début pour modifier l'heure de début de la période. La boîte de dialogue Modifier l'heure apparaît. Faites glisser les curseurs Heures et Minutes de manière appropriée pour définir l'heure de fin désirée, puis cliquez sur Terminé. Pour spécifier l'heure actuelle, cliquez sur Maintenant. Par exemple, faites glisser le curseur Heures pour afficher l'heure 08:00 AM. Cliquez sur la case Heure de fin pour modifier l'heure de fin de cette période. La boîte de dialogue Modifier l'heure apparaît. Faites glisser les curseurs Heures et Minutes de manière appropriée pour définir l'heure de fin désirée, puis cliquez sur Terminé. Pour spécifier l'heure actuelle, cliquez sur Maintenant. Par exemple, faites glisser le curseur Heures pour afficher l'heure 16:59 AM. Modifiez l'intervalle en fonction des besoins. Par exemple, si vous définissez une période de fort trafic, remplacez l'intervalle 60 minutes par 20 minutes pour créer des instantanés trois fois par heure. 8 Si vous avez défini une période autre que De Minuit 13 h 59 à l'étape 7, vous devez ajouter des périodes si vous voulez que des sauvegardes soient exécutées pendant les heures restantes, en procédant comme suit : a b Cliquez sur + Ajouter une période. Dans la catégorie appropriée (jours de semaine ou week-ends), une nouvelle période apparaît. Si la première période a démarré après minuit, aappassure5 démarre automatiquement cette période à minuit. En suivant l'exemple ci-dessus, la seconde période démarre à minuit. Vous devez ajuster les heures et les minutes des heures de début et de fin. Faites glisser les curseurs Heures et Minutes de manière appropriée pour définir les heures de début et de fin désirées. Par exemple, définissez l'heure de début minuit et l'heure de fin 19 h
117 c Modifiez l'intervalle en fonction des besoins. Par exemple, si vous définissez une période d'heures creuses, remplacez l'intervalle 60 minutes par 120 minutes pour créer des instantanés toutes les deux heures. 9 Si nécessaire, continuez à créer des périodes en définissant des heures de début et de fin et des intervalles de manière appropriée. REMARQUE : Si vous voulez supprimer une période que vous avez ajoutée, cliquez sur X dans la partie à l'extrémité droite de la période. Si vous supprimez une période par erreur, vous pouvez cliquez sur Annuler. 10 Lorsque la planification de protection vous satisfait, cliquez sur Appliquer. La boîte de dialogue Planification de protection se ferme. Gestion des machines Exchange et SQL Server Les options spécifiques à Exchange Server et SQL Server apparaissent dans AppAssure5 Core Console lorsqu'une instance du logiciel et les bases de données associées sont détectées sur les serveurs protégés. Cette section porte sur les rubriques suivantes de gestion des machines protégées qui utilisent Exchange Server ou SQL Server. Cette section contient les rubriques suivantes : Modification des paramètres d'un serveur Exchange Forçage d'une vérification de montabilité d'une base de données Exchange Forçage des vérifications de somme de contrôle des points de restauration Exchange Server Modification des paramètres du serveur SQL Forçage d'une vérification de capacité d'attachement SQL Server Forçage de la troncature de journal pour une machine SQL ou Exchange Modification des paramètres d'un serveur Exchange Pour protéger les données du serveur Microsoft Exchange, vous devez définir des paramètres supplémentaires dans AppAssure5 Core Console. Pour modifier les paramètres du serveur Exchange 1 Après avoir ajouté la machine du serveur Exchange pour la protection, accédez à l'appassure5 Core Console et sélectionnez la machine dans le volet de navigation. L'onglet Synthèse correspondant à la machine s'affiche. 2 Dans l'onglet Synthèse, dans le menu déroulant Actions, cliquez sur Exchange, et dans le menu déroulant d'aide contextuelle, sélectionnez l'action à exécuter. Si vous voulez tronquer les journaux Serveur Exchange, cliquez sur Forcer la troncature de journal. Si vous voulez définir des données de référence pour un seul serveur Exchange, cliquez sur Définir les données de référence, puis dans la boîte de dialogue de modification des données de référence Exchange, procédez comme suit : f g h Dans le champ de texte du nom d'utilisateur, entrez le nom d'un utilisateur disposant d'autorisations sur le serveur Exchange ; par exemple, Administrateur (ou si la machine se trouve dans un domaine, [nom du domaine]\administrateur). Dans le champ de texte du mot de passe, entrez le mot de passe du nom d'utilisateur que vous avez défini pour la connexion au serveur Exchange. Cliquez sur OK pour confirmer les paramètres et fermer la boîte de dialogue. 117
118 Forçage d'une vérification de montabilité d'une base de données Exchange Suivez cette procédure pour forcer le système à effectuer une vérification de montabilité pour un point de restauration de serveur Exchange. REMARQUE : Pour pouvoir forcer une vérification de montabilité, une base de données Exchange doit être présente sur un volume protégé. Si AppAssure5 ne détecte pas la présence d'une base de données, la fonction de vérification de la montabilité n'apparaît pas dans Core Console. Pour forcer une vérification de montabilité 1 Dans la zone de navigation gauche de l'appassure5 Core Console, sélectionnez la machine pour laquelle vous souhaitez forcer la vérification de montabilité, puis cliquez sur l'onglet Points de restauration. 2 Cliquez sur le symbole en forme de crochet angulaire droit > en regard d'un point de restauration dans la liste pour développer la vue. 3 Cliquez sur Vérifier et sur Forcer la vérification de la montabilité. Une fenêtre apparaît demandant si vous souhaitez forcer une vérification de montabilité. 4 Cliquez sur Oui. Le système effectue une vérification de montabilité. REMARQUE : Pour savoir comment afficher le statut des vérifications de capacité d'attachement, voir Affichages des tâches, des alertes et des événements. Forçage des vérifications de somme de contrôle des points de restauration Exchange Server Suivez cette procédure pour forcer le système à effectuer une vérification de somme de contrôle pour un point de restauration de serveur Exchange. REMARQUE : Pour pouvoir forcer une vérification de somme de contrôle, une base de données Exchange doit être présente sur un volume protégé. Si AppAssure5 ne détecte pas la présence d'une base de données, la fonction de vérification de somme de contrôle n'apparaît pas dans Core Console. Pour forcer une vérification de somme de contrôle 1 Dans la zone de navigation gauche de AppAssure5 Core Console, sélectionnez la machine sur laquelle vous souhaitez forcer la vérification de somme de contrôle, puis cliquez sur l'onglet Points de restauration. 2 Cliquez sur le symbole en forme de crochet angulaire droit > en regard d'un point de restauration dans la liste pour développer la vue. 3 Cliquez sur Vérifier et sur Forcer la vérification de somme de contrôle. La fenêtre Forcer la vérification de la capacité d'attachement apparaît. Indiquez si vous souhaitez forcer une vérification de somme de contrôle. 4 Cliquez sur Oui. Le système effectue une vérification de somme de contrôle. REMARQUE : Pour en savoir plus sur l'affichage de l'état des vérifications de capacité d'attachement, voir Affichages des tâches, des alertes et des événements. 118
119 Modification des paramètres du serveur SQL Il existe des paramètres supplémentaires que vous devez définir dans AppAssure5 Core Console pour protéger les données du serveur Microsoft SQL. Pour modifier les paramètres du serveur SQL 1 Après avoir ajouté la machine Serveur SQL pour la protection, dans AppAssure5 Core Console, sélectionnez-la dans le volet de navigation. L'onglet Synthèse correspondant à la machine s'affiche. 2 Dans l'onglet Synthèse, dans le menu déroulant Actions, cliquez, et dans le menu déroulant d'aide contextuelle, sélectionnez l'action à exécuter. Si vous voulez tronquer les journaux SQL ou Exchange Server, cliquez sur Forcer la troncature de journal. Si vous voulez définir des données de référence de toutes les instances de base de données SQL Server, cliquez sur Définir les données de référence de toutes les instances, puis dans la boîte de dialogue de modification des données de référence par défaut, procédez comme suit : a b c Dans le champ de texte du nom d'utilisateur, entrez le nom d'un utilisateur disposant d'autorisations sur tous les serveurs SQL ; par exemple, Administrateur (ou si la machine se trouve dans un domaine, [nom du domaine]\administrateur). Dans le champ de texte du mot de passe, entrez le mot de passe du nom d'utilisateur que vous avez défini pour la connexion à server.ke SQL, comme décrit dans le tableau suivant. Cliquez sur OK pour confirmer les paramètres et fermer la boîte de dialogue. Si vous voulez définir des données de référence pour une seule instance de base de données SQL Server, cliquez sur Définir les données de référence, puis dans la boîte de dialogue de modification des données de référence d'instance, procédez comme suit : a b c d Sélectionnez le type de données de référence (par défaut, Windows ou SQL) Dans le champ de texte du nom d'utilisateur, entrez le nom d'un utilisateur disposant d'autorisations sur le serveur SQL ; par exemple, Administrateur (ou si la machine se trouve dans un domaine, [nom du domaine]\administrateur). Dans le champ de texte du mot de passe, entrez le mot de passe du nom d'utilisateur que vous avez défini pour la connexion au serveur SQL. Cliquez sur OK pour confirmer les paramètres et fermer la boîte de dialogue. Forçage d'une vérification de capacité d'attachement SQL Server Suivez cette procédure pour forcer le système à effectuer une vérification de capacité d'attachement pour un point de restauration de serveur SQL. REMARQUE : Pour pouvoir forcer une vérification de montabilité, une base de données SQL doit être présente sur un volume protégé. Si AppAssure5 ne détecte pas la présence d'une base de données, la fonction de vérification de montabilité n'apparaît pas dans Core Console. Pour forcer une vérification de capacité d'attachement SQL Server 1 Dans la zone de navigation gauche de AppAssure5 Core, sélectionnez la machine pour laquelle vous souhaitez forcer la vérification de capacité d'attachement, puis cliquez sur l'onglet Points de restauration. 2 Cliquez sur le symbole en forme de crochet angulaire droit > en regard d'un point de restauration dans la liste pour développer la vue. 3 Cliquez sur Vérifier et sur Forcer la vérification de montabilité. 119
120 La fenêtre Forcer la vérification de capacité d'attachement apparaît. Indiquez si vous souhaitez forcer une vérification de capacité d'attachement. 4 Cliquez sur Oui. Le système vérifie la capacité d'attachement. REMARQUE : Pour en savoir plus sur l'affichage de l'état des vérifications de capacité d'attachement, voir Affichages des tâches, des alertes et des événements. Forçage de la troncature de journal pour une machine SQL ou Exchange La troncature de journal est disponible pour les machines qui utilisent SQL Server ou Exchange Server. Suivez cette procédure pour forcer la troncature des journaux. REMARQUE : Lorsque la troncature de journal est exécutée pour une machine Exchange, la taille des journaux est réduite. Lorsqu'elle est exécutée pour une machine SQL, la troncature identifie l'espace libre sur un disque, mais ne réduit pas la taille des journaux. Pour forcer la troncature de journal 1 Dans AppAssure5 Core Console, accédez à la machine protégée pour laquelle vous souhaitez forcer une troncature de journal. 2 Dans l'onglet Synthèse de la machine protégée, cliquez sur le menu déroulant Actions, puis procédez de l'une des manières suivantes : Si la machine protégée utilise SQL Server, sélectionnez SQL, puis cliquez sur Forcer la troncature de journal. Si la machine protégée utilise Exchange, sélectionnez Exchange, puis cliquez sur Forcer la troncature de journal. 3 Cliquez sur Oui pour confirmer que vous voulez forcer la troncature de journal. Personnalisation des tâches nocturnes d'une machine protégée Les tâches nocturnes peuvent être configurées au niveau du core et de la machine sur l'onglet Configuration approprié. Lorsque vous modifiez les paramètres des tâches nocturnes au niveau du core, les modifications sont appliquées à toutes les machines appropriées protégées par le core. Les modifications apportées aux tâches nocturnes au niveau de la machine remplacent les modifications effectuées au niveau du core. Pour modifier les tâches nocturnes d'une seule machine, procédez comme suit. Pour personnaliser les tâches nocturnes d'une machine protégée 1 Dans la zone de navigation de gauche de AppAssure5 Core, sélectionnez la machine dont vous souhaitez personnaliser les tâches nocturnes. L'onglet Synthèse de la machine sélectionnée apparaît. 2 Cliquez sur l'onglet Configuration de la machine et sur Paramètres. 3 En regard de Tâches nocturnes, cliquez sur Modifier. La boîte de dialogue Tâches nocturnes s'affiche. 4 Sélectionnez les tâches à inclure dans les tâches nocturnes ou désélectionnez les options à omettre pour la machine. 120
121 REMARQUE : Les options peuvent varier en fonction de la machine. Par exemple, une machine protégée utilisant Exchange Server peut inclure la tâche de vérification de somme de contrôle et la troncature des journaux Exchange. 5 Cliquez sur OK. REMARQUE : Les résultats de cette procédure s'appliquent uniquement à la machine protégée sélectionnée. Pour l'appliquer autre part, répétez la procédure pour chaque machine à personnaliser. Pour changer les paramètres des tâches nocturnes de toutes les machines protégées par un core, voir Configuration des tâches nocturnes du core, Configuration des vérifications de capacité SQL nocturnes et de la troncature de journal de toutes les machines protégées ou Configuration des vérifications de somme de contrôle de base de données Exchange et de la troncature de journal. Suspension et reprise de la protection Lorsque vous suspendez la protection, vous arrêtez temporairement tous les transferts de données depuis la machine sélectionnée vers le AppAssure5 Core. Lorsque vous reprenez la protection, AppAssure5 Core prend applique les planification de protection et sauvegarde les données régulièrement en fonction de la planification. Vous pouvez suspendre la protection de n'importe quelle machine agent AppAssure5 : Lorsque vous établissez la protection à l'aide de l'assistant Protéger une machine ou de l'assistant Protéger plusieurs machines. Depuis le menu Machines protégées dans la zone de navigation de gauche de AppAssure5 Core (en suspendant la protection pour tous les agents). Depuis la page Machines protégées (accessible lorsque vous cliquez sur le menu Machines protégées). Depuis une machine protégée dans le menu Machines protégées. Depuis l'onglet Synthèse de n'importe quelle machine agent. Si vous suspendez la protection à l'aide de l'assistant Protéger une machine ou de l'assistant Protéger plusieurs machines, la protection est suspendue jusqu'à ce qu'elle soit explicitement reprise. Si vous suspendez la protection en dehors d'un assistant, vous pouvez choisir soit de suspendre la protection jusqu'à sa reprise explicite, soit de la suspendre pendant une durée donnée (spécifiée dans une combinaison de jours, d'heures et de minutes). Si vous suspendez la protection pendant une durée donnée, à la fin du délai, le système reprend automatiquement la protection en fonction de la planification de protection. Vous pouvez reprendre la protection pour n'importe quel agent AppAssure5 : depuis le menu Machines protégées dans la zone de navigation de gauche de AppAssure5 Core (en reprenant la protection pour tous les agents). Depuis une machine protégée dans le menu Machines protégées. Depuis la page Machines protégées (accessible lorsque vous cliquez sur le menu Machines protégées). Depuis l'onglet Synthèse de n'importe quelle machine agent. Utilisez la procédure décrite ci-dessous pour suspendre ou reprendre la protection, selon les besoins. Pour suspendre et reprendre la protection 1 Dans l'appassure5 Core Console, pour mettre en suspendre ou reprendre la protection pour toutes les machines, cliquez sur le menu déroulant Machines protégées dans la zone de navigation de gauche. Si vous souhaitez suspendre la protection, faites les choses suivantes : a cliquez sur Suspendre la protection. La boîte de dialogue Suspendre la protection apparaît. 121
122 b Sélectionnez le paramètre approprié en utilisant l'une des options décrites ci-dessous, puis cliquez sur OK. Si vous voulez suspendre la protection jusqu'à ce vous stipuliez explicitement que vous voulez la reprendre, sélectionnez Suspendre jusqu'à la reprise. Si vous voulez suspendre la protection pendant une durée données, sélectionnez Suspendre pendant, puis dans les champs Jours, Heures et Minutes, entrez ou sélectionnez la durée de la suspension selon les besoins. Si vous souhaitez reprendre la protection, procédez comme suit : a b Cliquez sur Reprendre la protection. La boîte de dialogue Reprendre la protection apparaît. Dans la boîte de dialogue, Reprendre la protection, cliquez sur Oui. La boîte de dialogue Reprendre la protection se ferme, et la protection reprend pour toutes les machines. 2 Pour suspendre ou reprendre la protection pour une seule machine depuis n'importe quel onglet, dans la zone de navigation de gauche, dans la liste des machines protégées, cliquez sur la flèche à droite de la machine concernée. Si vous souhaitez suspendre la protection, faites les choses suivantes : a b Cliquez sur Suspendre la protection. La boîte de dialogue Suspendre la protection apparaît. Sélectionnez le paramètre approprié en utilisant l'une des options décrites ci-dessous, puis cliquez sur OK. Si vous voulez suspendre la protection jusqu'à ce vous stipuliez explicitement que vous voulez la reprendre, sélectionnez Suspendre jusqu'à la reprise. Si vous voulez suspendre la protection pendant une durée données, sélectionnez Suspendre pendant, puis dans les champs Jours, Heures et Minutes, entrez ou sélectionnez la durée de la suspension selon les besoins. Si vous souhaitez reprendre la protection, procédez comme suit : a b Cliquez sur Reprendre la protection. La boîte de dialogue Reprendre la protection apparaît. Dans la boîte de dialogue Reprendre la protection, cliquez sur Oui. La boîte de dialogue Reprendre la protection se ferme, et la protection reprend pour la machine sélectionnée. 3 Pour suspendre ou reprendre la protection pour une seule machine depuis l'onglet Synthèse, accédez à la machine concernée. L'onglet Synthèse de la machine sélectionné apparaît. Si vous souhaitez suspendre la protection, faites les choses suivantes : a b Dans le menu déroulant Actions de cette machine, cliquez sur Suspendre la protection. La boîte de dialogue Suspendre la protection apparaît. Sélectionnez le paramètre approprié en utilisant l'une des options décrites ci-dessous, puis cliquez sur OK. Si vous voulez suspendre la protection jusqu'à ce vous stipuliez explicitement que vous voulez la reprendre, sélectionnez Suspendre jusqu'à la reprise. Si vous voulez suspendre la protection pendant une durée données, sélectionnez Suspendre pendant, puis dans les champs Jours, Heures et Minutes, entrez ou sélectionnez la durée de la suspension selon les besoins. 122
123 Si vous souhaitez reprendre la protection, procédez comme suit : a b Cliquez sur Reprendre la protection. La boîte de dialogue Reprendre la protection apparaît. Dans la boîte de dialogue Reprendre la protection, cliquez sur Oui. La boîte de dialogue Reprendre la protection se ferme, et la protection reprend pour la machine sélectionnée. Définition des paramètres d'une machine Une fois que vous avez ajouté une protection aux machines dans AppAssure, vous pouvez facilement modifier les paramètres de configuration de machines (tels que le nom d'hôte, etc.), les paramètres de protection (tels que modifier la planification de protection de leurs volumes, ajouter ou supprimer des volumes ou suspendre la protection), entre autres. Cette section explique les différentes manières d'afficher et de modifier les paramètres des machines dans AppAssure. Affichage et modification des paramètres de configuration Suivez cette procédure pour modifier et afficher les paramètres de configuration. Cette tâche est également une étape de Processus de modification des paramètres des nœuds de cluster. Pour afficher et modifier les paramètres de configuration 1 Dans l'appassure5 Core Console, accédez à la machine dont vous souhaitez afficher et modifier les paramètres de configuration. 2 Sélectionnez l'onglet Configuration. La page Paramètres s'affiche. 3 Cliquez sur Modifier pour modifier les paramètres de la machine, tel que décrit dans le tableau suivant. Tableau 48. Zone de texte Nom d'affichage Nom d'hôte Port Clé de chiffrement Logithèque Description Entrez le nom d'affichage de la machine. Il s'agit du nom de la machine qui 'affiche dans AppAssure5 Core Console. Par défaut, il s'agit du nom d'hôte de la machine. Le cas échéant, vous pouvez rendre ce nom plus convivial en le modifiant. Entrez le nom d'hôte de la machine. Entrez le numéro de port de la machine. Le port est utilisé par le Core pour communiquer avec la machine. Le cas échéant, modifiez la clé de chiffrement. Indique si le chiffrement doit être appliqué aux données de chaque volume de la machine stockée dans la logithèque. Sélectionnez la logithèque des points de restauration. Sélectionnez la logithèque dans AppAssure5 Core dans laquelle les données de la machine doivent être stockées. REMARQUE : Ce paramètre peut uniquement être modifié s'il n'existe pas de points de restauration ou que la logithèque précédente est absente. 123
124 Affichage des informations système d'une marchine AppAssure5 Core Console fournit un accès simple à toutes les machines protégées. Suivez cette procédure pour afficher les informations système détaillées d'une machine protégée. Pour afficher les informations système d'une machine 1 Dans la zone de navigation gauche de Core Console, dans Machines protégées, sélectionnez la machine dont vous souhaitez afficher les informations système détaillées. 2 Cliquez sur l'onglet Outils de cette machine pour ouvrir la page Infos système. La page affiche les informations détaillées sur la machine, notamment : Nom d'hôte Version du système d'exploitation Architecture du système d'exploitation Mémoire (Physique) Nom d'affichage Nom de domaine complet Type de machine virtuelle (le cas échéant) Les informations détaillées concernant les volumes contenus sur cette machine s'affichent également, notamment : Nom Identifiant du périphérique Système de fichiers Capacité (brute, formatée et utilisée) D'autres informations sur la machine sont affichées, notamment : Processeurs Cartes réseau Adresses IP associée à la machine Définition de groupes de notifications pour les événements système Dans AppAssure5, vous pouvez configurer la manière dont les événements système d'une machine sont signalés en créant des groupes de notifications. Ces événements peuvent être des alertes système, des erreurs, etc. Pour définir des groupes de notifications pour les événements système 1 Dans AppAssure5 Core Console, accédez à la machine à modifier, L'onglet Synthèse s'affiche. 2 Sélectionnez l'onglet Configuration, puis cliquez sur Événements. La page Groupes de notifications s'affiche. 3 Cliquez sur Utiliser des paramètres d'alerte personnalisés. L'écran Groupes de notifications s'affiche. 4 Cliquez sur Ajouter un groupe pour ajouter de nouveaux groupes de notifications pour l'envoi d'une liste d'événements système. 124
125 La boîte de dialogue Ajouter un groupe de notifications s'ouvre. REMARQUE : Pour utiliser les paramètres d'alerte par défaut, sélectionnez l'option Utiliser les paramètres d'alertes du Core. 5 Ajoutez les options de notification tel que décrit dans le tableau suivant. Tableau 49. Zone de texte Nom Description Description Entrez le nom du groupe de notifications. Entrez une description du groupe de notifications. 125
126 Tableau 49. Zone de texte Activer les alertes Description Sélectionnez les événements à partager avec le groupe de notifications. Sélectionnez Tous ou sélectionnez un sous-ensemble d'événements à inclure : Exchange Mise à jour auto Cache de déduplication Vérification des points de restauration Montage distant CD d'amorçage Sécurité Rétention de la base de données Montage local Métadonnées Clusters Notification Scripts Power Shell Installation Push Capacité d'attachement Tâches Licences Troncature de journal Archivage Service core Exportation Protection Réplication Logithèque Restauration Consolidation REMARQUE : Lorsque vous choisissez d'effectuer une sélection par type, par défaut, les événements appropriés sont activés automatiquement. Par exemple, si vous choisissez Avertissement, les événements Capacité d'attachement, Tâches, Licences, Archivage, Service Core, Exportation, Protection, Réplication et Restauration sont activés. 126
127 Tableau 49. Zone de texte Options de notification Description Sélectionnez la méthode de traitement des notifications. Vous pouvez choisir parmi les options suivantes : Notifier par courrier électronique Vous devez indiquer dans les zones de texte À, CC et/ou CCI les adresses électroniques auxquelles les événements doivent être envoyés. REMARQUE : Pour recevoir un courrier électronique, le protocole SMTP doit être déjà configuré. Notifier via le journal d'événements Windows Le journal d'événements Windows contrôle la notification. Notifier par syslogd. Vous devez indiquer le nom d'hôte et le port de destination des événements. Hôte. Entrez le nom d'hôte du serveur. Port. Entrez un numéro de port pour communiquer avec le serveur. Notifier via des alertes Toast. Sélectionnez cette option si vous voulez que l'alerte apparaisse dans une fenêtre dans la partie inférieure droite de l'écran. 6 Cliquez sur OK pour enregistrer les modifications. 7 Pour modifier un groupe de notifications existant, cliquez sur Modifier en regard du groupe de notifications à modifier. La boîte de dialogue Modifier le groupe de notifications s'affiche et vous pouvez modifier les paramètres. Modification des groupes de notifications pour les événements système Suivez la procédure ci-dessous pour modifier les groupes de notifications pour les événements système. Pour modifier des groupes de notifications pour les événements système 1 Dans AppAssure5 Core Console, accédez à la machine à modifier, L'onglet Synthèse s'affiche. 2 Sélectionnez l'onglet Configuration, puis cliquez sur Événements. 3 Cliquez sur Utiliser des paramètres d'alerte personnalisés. L'écran Groupes de notifications s'affiche. 4 Cliquez sur l'icône Modifier dans la colonne Action. La boîte de dialogue Modifier le groupe de notifications s'ouvre. 5 Modifiez les options de notification, tel que décrit dans le tableau suivant. Tableau 50. Zone de texte Nom Description Description Représente le nom du groupe de notifications. REMARQUE : Vous ne pouvez pas modifier le nom du groupe de notifications. Entrez une description du groupe de notifications. 127
128 Tableau 50. Zone de texte Activer les alertes Description Sélectionnez les événements à partager avec ce groupe de notifications. Sélectionnez Tous ou sélectionnez un sous-ensemble d'événements à inclure : Exchange Mise à jour auto Cache de déduplication Vérification des points de restauration Montage distant CD d'amorçage Sécurité Rétention de la base de données Montage local Métadonnées Clusters Notification Scripts Power Shell Installation Push Capacité d'attachement Tâches Licences Troncature de journal Archivage Service core Exportation Protection Réplication Logithèque Restauration Consolidation Vous pouvez choisir d'effectuer une sélection par type : Infos, Avertissement et Erreur. REMARQUE : Lorsque vous choisissez d'effectuer une sélection par type, par défaut, les événements appropriés sont activés automatiquement. Par exemple, si vous choisissez Avertissement, les événements Capacité d'attachement, Tâches, Licences, Archivage, Service Core, Exportation, Protection, Réplication et Restauration sont activés. 128
129 Tableau 50. Zone de texte Options de notification Description Sélectionnez la méthode de traitement des notifications. Les options sont les suivantes : Notifier par courrier électronique Vous devez indiquer dans les zones de texte À, CC et/ou CCI les adresses électroniques auxquelles les événements doivent être envoyés. REMARQUE : Pour recevoir des courriers électroniques, le protocole SMTP doit être déjà configuré. Notifier via le journal d'événements Windows Le journal d'événements Windows contrôle la notification. Notifier par syslogd. Vous devez indiquer le nom d'hôte et le port de destination des événements. Hôte. Entrez le nom d'hôte du serveur. Port. Entrez un numéro de port pour communiquer avec le serveur. Notifier via des alertes Toast. Sélectionnez cette option si vous voulez que l'alerte apparaisse dans une fenêtre dans la partie inférieure droite de l'écran. 6 Cliquez sur OK. Définition des paramètres de la stratégie de rétention par défaut d'un core La stratégie de rétention du core permet de spécifier la durée de conservation des points de restauration d'une machine agent dans la logithèque. La stratégie de rétention est appliquée par un processus de consolidation effectué au cours d'un processus de tâches nocturnes. À ce stade, les points de restauration ayant passé l'âge spécifié dans la stratégie de rétention sont combinés ou consolidés dans plus petit nombre de points de restauration couvrant une période moins granulaire. L'application de la stratégie de rétention sur une base nocturne entraîne la consolidation en continu des sauvegardes vieillissantes, et la suppression finale des points de restauration, selon les spécifications indiquées dans la stratégie de rétention. Des paramètres de rétention différents peuvent être appliqués aux cores source et cible. REMARQUE : Cette rubrique concerne spécifiquement la personnalisation des paramètres de stratégie de rétention sur AppAssure5 Core. Lorsque vous enregistrez les paramètres de stratégie de rétention personnalisés dans le core, vous définissez les paramètres de stratégie de rétention par défaut qui peuvent être appliqués à toutes les machines agent protégées par le core. Pour plus d'informations sur la personnalisation des paramètres des stratégies de rétention pour les machines agent individuelles, voir Personnalisation des paramètres des stratégies de rétention pour un agent. Pour définir les paramètres de la stratégie de rétention par défaut d'un core 1 Accédez à AppAssure5 Core Console, sélectionnez l'onglet Configuration, puis cliquez sur Stratégie de rétention. La page Stratégie de rétention s'ouvre. Elle affiche les options de stratégie de rétention du core. 2 Spécifiez le paramètre principal qui détermine la durée de conservation des instantanés de sauvegarde initiaux, puis définissez un ensemble de spécifications de consolidation qui déterminent les intervalles entre les moments où les points de restauration doivent être consolidés. Les options de stratégie de rétention sont décrites dans le tableau suivant. 129
130 Tableau 51. Zone de texte Conserver tous les points de restauration pendant n [durée de rétention]...puis conservez un point de restauration par heure pendant n [durée de rétention]...puis conserver un point de restauration par jour pour n [période de rétention]...puis conserver un point de restauration par semaine pendant n [durée de rétention]...puis conserver un point de restauration par mois pendant n [durée de rétention]...puis conserver un point de restauration par an pendant n [durée de rétention] Description Indique la période de rétention des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La période par défaut est 3 jours. Choisissez parmi les options suivantes : Jours, Semaines, Mois ou Années Fournit un niveau plus granulaire de rétention. Il est utilisé comme bloc de base avec le paramètre principal pour préciser la durée de la période de conservation des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La période par défaut est 2 jours. Choisissez parmi les options suivantes : Jours, Semaines, Mois ou Années Fournit un niveau plus granulaire de rétention. Il est utilisé comme bloc de base pour préciser la durée de la période de conservation des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La période par défaut est 4 jours. Choisissez parmi les options suivantes : Jours, Semaines, Mois ou Années Fournit un niveau plus granulaire de rétention. Il est utilisé comme bloc de base pour préciser la durée de la période de conservation des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La période par défaut est 3 semaines. Choisissez parmi les options suivantes : Semaines, Mois ou Années Fournit un niveau plus granulaire de rétention. Il est utilisé comme bloc de base pour préciser la durée de la période de conservation des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La valeur par défaut est 2 mois. Choisissez parmi les options suivantes : Mois ou Années Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. Choisissez parmi les options suivantes : Années La zone de texte Dernier point de restauration affiche le dernier point de restauration. Le dernier point de restauration est déterminé par les paramètres de la stratégie de rétention. L'exemple suivant montre comment la durée de rétention est calculée. Conserver tous les points de restauration pendant 3 jours....puis conserver un point de restauration par heure pendant 3 jours...puis conserver un point de restauration par jour pendant 4 jours...puis conserver un point de restauration par semaine pendant 3 semaines...puis conserver un point de restauration par mois pendant 2 mois...puis conserver un point de restauration par mois pendant 1 an Le dernier point de restauration est défini sur le jour, le mois et l'année actuels. Dans cet exemple, le dernier point de restauration date d'un an, 4 mois et 6 jours. 130
131 3 Dans paramètres, dans la zone de texte Nombre de consolidations simultanées, entrez une valeur numérique. Ce paramètre détermine combien d'opérations de consolidation peuvent être effectuées en même temps. Si vous définissez un nombre supérieur à 1, le processus de consolidation est plus court, mais augmente la charge du Core pendant au cours des consolidations. REMARQUE : En règle générale, il recommandé d'utiliser la valeur 1. Si les opérations de consolidation durent trop longtemps, augmentez la valeur d'une unité, et vérifiez les performances du système pour vous assurer que la modification est constructive pour votre environnement. 4 Cliquez sur Appliquer. La stratégie de rétention que vous avez définie va être appliquée au cours de la tâche nocturne de consolidation. Vous pourrez également appliquer ces paramètres lorsque vous spécifierez la stratégie de rétention d'une machine agent. Pour plus d'informations sur la configuration des stratégies de conservation, voir Personnalisation des paramètres des stratégies de rétention pour un agent. Personnalisation des paramètres des stratégies de rétention pour un agent La stratégie de rétention d'une machine agent permet de spécifier la durée de conservation des points de restauration dans la logithèque. De manière générale, chaque agent utilise la stratégie de rétention par défaut établie pour le core, à moins que vous ne précisiez une stratégie de rétention personnalisée, tel que décrit dans cette procédure. À compter de la version 5.4.1, AppAssure 5 inclut la possibilité de définir des stratégies de rétention différentes entre un agent sur le core source et l'agent répliqué correspondant sur le core cible. Suivez cette procédure pour définir une stratégie de rétention personnalisée pour un agent, notamment un agent répliqué. REMARQUE : Dans les environnements passant de la version 5.3.x d'appassure 5 à la version ou ultérieure, si vous voulez personnaliser une stratégie de rétention pour n'importe quel agent répliqué, vous devez d'abord mettre à niveau les cores source et cible en passant à la version 5.4.1, puis effectuer une tâche de vérification de l'intégrité pour chacune des logithèques présentes sur ce core cible. L'exécution de cette tâche peut prendre très longtemps, selon les données qui se trouvent dans votre logithèque, et selon le système de stockage utilisé. Pour plus d'informations sur cette tâche, reportezvous à À propos de la tâche de vérification d'intégrité de la logithèque. Pour plus d'informations sur l'exécution de cette tâche, reportez-vous à Exécuter la tâche de vérification de l'intégrité sur une logithèque. Cette tâche est également une étape de Processus de modification des paramètres des nœuds de cluster. Pour personnaliser les paramètres de stratégie de rétention 1 Dans l'appassure5 Core Console, accédez à la machine à modifier, 2 Sélectionnez l'onglet Configuration. La page Paramètres s'affiche. 3 Dans la zone Tâches nocturnes, cliquez sur Modifier. La boîte de dialogue Tâches nocturnes s'affiche. 4 Sélectionnez Consolidation pour spécifier les intervalles de conservation des données sauvegardées, puis cliquez sur Paramètres. La boîte de dialogue Configuration de la stratégie de rétention s'affiche. 131
132 5 Si vous personnalisez les paramètres des stratégies de rétention pour un agent répliqué, et que vous voyez une mise en garde vous informant qu'il vous faut effectuer une vérification de l'intégrité de votre logithèque, passez à cette étape. Dans le cas contraire, passez à Étape 6. a b Si vous êtes prêt à effectuer la tâche, cliquez sur Vérifier l'intégrité. Cliquez sur Oui pour confirmer la tâche de vérification de l'intégrité. ATTENTION : Cette tâche peut prendre très longtemps si la taille de votre logithèque est importante. Pendant ce temps, vous ne pouvez effectuer aucune autre actions (instantanés, réplication, exportation virtuelle, etc.) sur la logithèque. Pour plus d'informations sur cette tâche, reportez-vous à À propos de la tâche de vérification d'intégrité de la logithèque. Une fois terminées toutes les sous-tâches de la tâche de vérification de l'intégrité, retournez à cette procédure et passez à l'étape suivante. 6 Dans la boîte de dialogue de configuration, effectuez l'une des opérations suivantes : Pour utiliser la stratégie de rétention par défaut de cet agent, sélectionnez l'option Utiliser la stratégie de rétention par défaut du core, puis cliquez sur Enregistrer. La stratégie par défaut est appliquée à cet agent. Pour définir une stratégie de rétention personnalisée pour cet agent, sélectionnez l'option Utiliser la stratégie de rétention personnalisée, puis passez à l'étape suivante. 7 Entrez la planification personnalisé de conservation des points de restauration, tel que décrit dans le tableau suivant. Tableau 52. Zone de texte Conserver tous les points de restauration pendant n [durée de rétention]...puis conservez un point de restauration par heure pendant n [durée de rétention]...puis conserver un point de restauration par jour pour n [période de rétention]...puis conserver un point de restauration par semaine pendant n [durée de rétention] Description Indique la période de rétention des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La période par défaut est 3 jours. Choisissez parmi les options suivantes : Jours, Semaines, Mois et Années Fournit un niveau plus granulaire de rétention. Il est utilisé comme bloc de base avec le paramètre principal pour préciser la durée de la période de conservation des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La période par défaut est 2 jours. Choisissez parmi les options suivantes : Jours, Semaines, Mois et Années Fournit un niveau plus granulaire de rétention. Il est utilisé comme bloc de base pour préciser la durée de la période de conservation des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La période par défaut est 4 jours. Choisissez parmi les options suivantes : Jours, Semaines, Mois et Années Fournit un niveau plus granulaire de rétention. Il est utilisé comme bloc de base pour préciser la durée de la période de conservation des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La période par défaut est de 3 semaines. Choisissez parmi les options suivantes : Semaines, Mois et Années 132
133 Tableau 52. Zone de texte...puis conserver un point de restauration par mois pendant n [durée de rétention]...puis conserver un point de restauration par an pendant n [durée de rétention] Description Fournit un niveau plus granulaire de rétention. Il est utilisé comme bloc de base pour préciser la durée de la période de conservation des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La valeur par défaut est 2 mois. Choisissez parmi les options suivantes : Mois et Années Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. Choisissez parmi les options suivantes : Années La zone de texte Dernier point de restauration affiche le dernier point de restauration. Le dernier point de restauration est déterminé par les paramètres de la stratégie de rétention. L'exemple suivant montre comment la durée de rétention est calculée. Conserver tous les points de restauration pendant 3 jours....puis conserver un point de restauration par heure pendant 3 jours...puis conserver un point de restauration par jour pendant 4 jours...puis conserver un point de restauration par semaine pendant 3 semaines...puis conserver un point de restauration par mois pendant 2 mois...puis conserver un point de restauration par mois pendant 1 an Le dernier point de restauration est défini sur le jour, le mois et l'année actuels. Dans cet exemple, le dernier point de restauration date d'un an, 4 mois et 6 jours. 8 Cliquez sur Enregistrer. Affichage des informations sur la licence Vous pouvez afficher les informations sur l'état de la licence active pour le logiciel AppAssure5 Agent installé sur une machine. Pour afficher les informations sur la licence 1 Dans AppAssure5 Core Console, naviguez jusqu'à la machine à afficher. 2 Cliquez sur l'onglet Configuration, puis cliquez sur Licences. L'écran État s'ouvre et affiche les détails concernant la licence du produit : Date d'expiration État de la licence Type de licence Type d'agent 133
134 Modification des paramètres de transfert Dans AppAssure5, vous pouvez modifier les paramètres pour gérer les processus de transfert de données d'une machine protégée. Les paramètres de transfert décrits dans cette section sont des paramètres d'agent. Pour affecter le transfert au niveau core, voir Modification des paramètres de la file d'attente de transfert. AppAssure5 prend en charge Windows 8 et Windows Server 2012 pour les transferts normaux, pour les instantanés de base et les images de base, ainsi que pour les restaurations, les restaurations BMR et les exportations de machine virtuelle. Il existe trois types de transfert dans AppAssure5 : Instantané. Sauvegarde les données de la machine protégée. Deux types d'instantanés sont possibles : une image de base de toutes les données protégées, et un instantané incrémentiel prenant en compte uniquement les données modifiées depuis le dernier instantané. Ce type de transfert crée des points de restauration qui sont stockés dans la logithèque associée au Core. Pour plus d'informations, voir Gestion des instantanés et des points de restauration. Exportation d'un machine virtuelle. Crée une machine virtuelle (VM) à partir d'un point de restauration qui contient toutes les données sauvegardées à partir de la machine protégée, ainsi que le système d'exploitation, les pilotes et leurs données associées permettant de garantir l'amorçage de la VM. Pour plus d'informations, voir À propos de l'exportation des données protégées depuis des machines Windows vers des machines virtuelles. Restaurer. Restaure les informations sauvegardées sur une machine protégée. Pour plus d'informations, voir Restauration de volumes depuis un point de restauration. REMARQUE : Le volume dans son intégralité est toujours réécrit lors de la restauration des systèmes Windows utilisant des partitions système EFI. Le transfert de données dans AppAssure5 implique la transmission d'un volume de données par le biais d'un réseau de machines AppAssure5 Agent vers le Core. Dans le cas de la réplication, le transfert se produit également depuis le Core d'origine ou source vers le Core cible. Le transfert de données peut être optimisé pour votre système en modifiant certains paramètres facultatifs affectant les performances. Ces paramètres contrôlent l'utilisation de bande passante par les données lors du processus de sauvegarde des machines agent, d'exportation d'une machine virtuelle ou de l'exécution d'une restauration. Voici quelques facteurs susceptibles d'affecter les performances de transfert des données : Nombre de transferts de données agents simultanés Nombre de transferts de flux de données simultanés Volume de données modifiées sur le disque Bande passante réseau disponible Performance des sous-systèmes du disque de la logithèque Quantité de mémoire disponible pour la mise en mémoire tampon des données Vous pouvez ajuster les options de performance pour qu'elles correspondent mieux à vos besoins et affiner les performances en fonction de votre environnement. Pour modifier les paramètres de transfert 1 Dans AppAssure5 Core Console, accédez à la machine à modifier. 2 Cliquez sur l'onglet Configuration, puis cliquez sur Paramètres de transfert. Les paramètres de transfert actifs s'affichent. 3 Sur la page Paramètres de transfert, cliquez sur Modifier. La boîte de dialogue Paramètres de transfert s'ouvre. 4 Entrez les options Paramètres de transfert de la machine, tel que décrit dans le tableau suivant. 134
135 Tableau 53. Zone de texte Priorité Nombre maximal de flux simultanés Nombre maximal d'écritures simultanées Utiliser le nombre maximal de nouvelles tentatives par défaut du core Taille maximale de segment Longueur maximale de la file d'attente de transfert Lectures en attente par flux de données Description Définit la priorité de transfert entre les machines protégées. Permet d'affecter une priorité par rapport à d'autres machines protégées. Sélectionnez un nombre entre 1 et 10, 1 correspondant à la priorité la plus élevée. Le paramètre par défaut établit la priorité 5. REMARQUE : La priorité s'applique aux transferts se trouvant dans la file d'attente. Définit le nombre maximal de liens TCP envoyés au Core pour y être traités en parallèle par agent. REMARQUE : Dell conseille d'affecter la valeur 8 au paramètre. Si vous constatez des pertes de paquets, essayez d'augmenter cette valeur. Définit le nombre maximal d'écritures simultanées sur disque par connexion agent. REMARQUE : Dell conseille d'affecter au paramètre la même valeur que celle sélectionnée pour le nombre de flux simultanés. Si vous constatez des pertes de paquets, essayez d'abaisser ce nombre, par exemple, si le nombre maximal de flux simultanés est 8, réglez cette valeur sur 7. Sélectionnez cette option pour définir le nombre maximal de nouvelles tentatives pour chaque machine protégée en cas d'échec de certaines opérations. Définit le volume maximal de données, en octets, qu'une machine peut recevoir dans un même segment TCP. Le paramètre par défaut est ATTENTION : Ne changez pas la valeur par défaut. Spécifie le nombre de commandes qui peuvent être envoyées simultanément. Vous pouvez définir une valeur plus élevée si le système a un nombre d'opérations d'e/s simultanées plus élevé. Spécifie le nombre d'opérations de lecture en attente seront stockées sur le back-end. Ce paramètre permet de mieux contrôler les files d'attente des agents. REMARQUE : Dell conseille d'affecter la valeur 24 au paramètre. 135
136 Tableau 53. Zone de texte Programmes d'écriture exclus Transfer Data Server Port (Port de serveur de transfert de données) Transfer Timeout (Expiration du délai d'attente de transfert) Snapshot Timeout (Expiration du délai d'attente d'instantané) Network Read Timeout (Expiration du délai d'attente de lecture réseau) Network Write Timeout (Expiration du délai d'attente d'écriture réseau) Description Sélectionnez un programme d'écriture si vous souhaitez l'exclure. Comme les programmes d'écriture qui apparaissent dans la liste sont spécifiques à la machine que vous configurez, vous n'allez pas voir tous les programmes d'écriture dans cette liste. Par exemple, voici certains des programmes d'écriture que vous pouvez voir : ASR Writer (Enregistreur ASR) COM+ REGDB Writer (Enregistreur COM+ REGDB) Performance Counters Writer (Enregistreur de compteurs de performance) Registry Writer (Enregistreur de registre) Shadow Copy Optimization Writer (Enregistreur d'optimisation de copie en double) SQLServerWriter System Writer (Enregistreur système) Task Scheduler Writer (Enregistreur de planificateur de tâche) VSS Metadata Store Writer (Enregistreur de magasin de métadonnées VSS) WMI Writer (Rédacteur WMI) Définit le port à utiliser pour les transferts. Le paramètre par défaut est Spécifie en minutes et en secondes la durée pendant laquelle un paquet peut être statique avant l'expiration du transfert. Spécifie en minutes et en secondes le temps d'attente maximal d'une prise d'instantané. Spécifie en minutes et en secondes le temps d'attente maximal d'une connexion de lecture. Si la lecture réseau ne peut pas être exécutée pendant cette durée, l'opération est relancée. Spécifie en secondes le temps d'attente maximal d'une connexion d'écriture. Si l'écriture réseau ne peut pas être exécutée pendant cette durée, l'opération est relancée. 5 Cliquez sur OK. Affichage des diagnostics système Dans AppAssure5, les données journalisées des machines fournissent des informations à valeur de diagnostic pour chacune des machines protégées. De plus, vous pouvez afficher et charger des informations de diagnostic pour le Core. Pour plus d'informations sur l'affichage des journaux des machines, voir Affichage des journaux des machines, et pour le chargement des journaux, voir Envoi des journaux des machines. Affichage des journaux des machines Si des erreurs ou des problèmes de machine apparaissent, il peut être utile de consulter les journaux. Pour afficher les journaux des machines depuis Core Console 1 Accédez à AppAssure5 Core Console. 2 Sélectionnez l'onglet Outils, puis cliquez sur Diagnostics. 136
137 3 Cliquez sur Afficher le journal. La boîte de dialogue Télécharger le journal du core apparaît. 4 Cliquez sur Cliquez ici pour lancer le téléchargement. Un message apparaît pour indiquer le fichier que vous téléchargez et demande si vous voulez ouvrir ou enregistrer le fichier. 5 Choisissez votre façon préférée de traiter le fichier journal. Pour afficher les journaux de machine depuis une machine protégée 1 Accédez à AppAssure5 Core Console et sélectionnez l'agent pour lequel vous souhaitez afficher des données journalisées. 2 Sélectionnez l'onglet Outils, puis cliquez sur Diagnostics. 3 Cliquez sur Afficher le journal. Envoi des journaux des machines Suivez la procédure ci-dessous pour charger les journaux des machines. Pour charger les journaux des machines 1 Accédez à AppAssure5 Core Console. 2 Sélectionnez l'onglet Outils, puis cliquez sur Diagnostics. 3 Cliquez sur Charger le journal. La boîte de dialogue Envoyer le journal du Core apparaît. 4 Cliquez sur Cliquez ici pour commencer le chargement. L'onglet Événements s'affiche pour indique l'avancement de l'envoi des informations de journal du core et de toutes les machines protégées. Gestion des paramètres des tâches du Core Les tâches du Core sont créées automatiquement chaque fois que vous lancez des opérations telles que la réplication. La section Paramètres des tâches de l'onglet Configuration permet de déterminer les paramètres de chaque tâche, notamment le nombre de tâches à exécuter simultanément et le nombre de fois qu'une tâche doit être tentée, dans le cas où une erreur réseau ou toute autre erreur de communication empêcherait la réussite de la tâche à la première tentative. Modification des paramètres des tâches du core Suivez la procédure ci-dessous pour modifier les paramètres d'une tâche. Pour modifier les paramètres d'une tâche 1 Dans l'appassure5 Core Console, effectuez l'une des actions suivantes : Cliquez sur l'onglet Configuration, puis sur Paramètres des tâches. Cliquez sur le menu déroulant de l'onglet Configuration, puis sur Paramètres des tâches. 2 Sur la page Paramètres des tâches, cliquez sur Modifier pour la tâche dont vous voulez modifier les paramètres. 3 La fenêtre Paramètres de la tâche [JobName] s'ouvre. 137
138 4 Utilisez les flèches Haut et Bas pour définir le nombre des options suivantes : Nbre max. de tâches simultanées Nombre de tentatives 5 Cliquez sur Enregistrer. Ajouter des tâches au Core Suivez la procédure ci-dessous pour ajouter une tâche au Core. Pour ajouter des tâches au Core 1 Dans l'appassure5 Core Console, effectuez l'une des actions suivantes : Cliquez sur l'onglet Configuration, puis sur Paramètres des tâches. Cliquez sur le menu déroulant de l'onglet Configuration, puis sur Paramètres des tâches. 2 Sur la page Paramètres des tâches, cliquez sur Ajouter. La fenêtre Paramètres des tâches s'ouvre. 3 Dans la fenêtre, entrez les informations, tel que décrit dans le tableau suivant. 138
139 Tableau 54. Option Description Tâche Utilisez la liste déroulante Priorité pour choisir l'une des tâches suivantes : AdHocDeleteRecoveryPointsJob AutoUpdateJob BackupJob BootCdBuilderJob CheckAgentRecoveryPointsJob ChecksumCheckJob CollectDiagnosticInfoJob DeleteAgentJob DeleteAllRecveryPointsJob DeleteAllRecoveryPointsJob DeleteRecoveryPointsChainJob DeleteVolumeImagesJob DownloadExchangeDllsJob DownloadFromCloudJob ExportJob ImportJob IndexFileDeleteJob LocalMountRecoveryPointJob MaintainRepositoryJob MountabilityCheckJob NightlyAttachabilityJob PersistDedupeCacheJob PushInstallJob RecoveryPointAttachabilityJob RollbackJob RollupJob UploadCoreLogsJob UploadExchangeDllsJob UploadToCloudJob Max.Concurrent Jobs Entrez le nombre maximal de tâches qui doivent être exécutées en même temps. REMARQUE : Le nombre maximal de tâches permis est 50. Le minimum est 1. Nombre de tentatives Entrez le nombre de fois que le core doit tenter la tâche. 4 Cliquez sur Enregistrer. 139
140 Déploiement d'un agent (installation en mode Push) AppAssure5 permet de déployer AppAssure5 Agent Installer sur des machines Windows à protéger. Suivez la procédure ci-dessous pour envoyer le programme d'installation à un agent. Pour déployer plusieurs machines à la fois, voir Déploiement sur plusieurs machines. REMARQUE : Les agents doivent être configurés avec une stratégie de sécurité permettant l'installation à distance. Pour déployer un agent 1 Dans AppAssure5 Core Console, dans la zone de navigation de gauche, cliquez sur Machines protégées pour ouvrir la page Machines. 2 Dans le menu déroulant Actions, cliquez sur Déployer Agent La boîte de dialogue Déployer Agent s'ouvre. 3 Dans la boîte de dialogue Déployer Agent, entrez les paramètres de connexion, tel que décrit dans le tableau suivant. Tableau 55. Zone de texte Machine Nom d'utilisateur Mot de passe Redémarrage automatique après installation Description Entrez le nom d'hôte ou l'adresse IP de la machine à déployer. Nom d'utilisateur utilisé pour se connecter à cette machine, par exemple «Administrateur» (ou, si la machine est dans un domaine, [nom du domaine]\administrateur). Mot de passe utilisé pour se connecter à la machine Sélectionnez cette option pour spécifier si le Core doit démarrer lorsque le déploiement et l'installation AppAssure5 Agent Installer est terminé. 4 Cliquez sur Vérifier pour valider les données d'identification que vous avez entrées. La boîte de dialogue Déployer Agent affiche un message indiquant que la validation est en cours d'exécution. Cliquez sur Abandonner si vous souhaitez annuler le processus de vérification. Une fois le processus de vérification terminé, un message indiquant que la vérification est terminée s'affiche. 5 Cliquez sur Déployer. Un message indiquant que le déploiement a commencé s'affiche. Vous pouvez voir l'avancement dans l'onglet Événements. Cliquez sur Afficher les détails pour voir plus d'informations sur l'état du déploiement de l'agent. 6 Cliquez sur OK. Gestion des machines Cette section décrit diverses tâches que vous pouvez effectuer pour gérer des machines, telles que le retrait d'une machine de l'environnement AppAssure, la configuration de la réplication, le forcement de la troncature de journal, l'annulation des opérations, et plus encore. 140
141 Suppression d'une machine Suivez les étapes de la procédure suivante pour supprimer la protection d'une machine de votre environnement AppAssure. Pour supprimer une machine 1 Dans l'appassure5 Core Console, accédez à la machine à supprimer. 2 Dans le menu déroulant Actions, cliquez sur Supprimer des machines, puis sélectionnez l'une des options décrites dans le tableau suivant. Tableau 56. Option Conserver les points de restauration Supprimer les points de restauration Description Conserve tous les points de restauration actuellement stockés pour la machine. Supprime tous les points de restauration actuellement stockés pour la machine dans la logithèque. Annulation des opérations sur une machine Vous pouvez annuler les opérations actuellement en cours d'exécution pour une machine. Vous pouvez spécifier d'annuler seulement l'instantané actif ou d'annuler toutes les opérations actives (notamment les exportations, réplications, etc..) Pour annuler les opérations d'une machine 1 Dans AppAssure5 Core Console, accédez à la machine pour laquelle vous souhaitez annuler les opérations. 2 Cliquez sur l'onglet Événements. 3 Développez les détails de l'événement pour l'événement ou l'opération à annuler. 4 Cliquez sur Annuler. Affichage de l'état d'une machine et d'autres détails Suivez les étapes de cette procédure pour afficher l'état, ainsi que d'autres détails d'une machine. Pour afficher l'état et d'autres détails d'une machine Dans AppAssure5 Core Console, accédez à la machine protégée à afficher. Les informations sur cette machine s'affichent dans l'onglet Synthèse. Les détails affichés incluent : Nom d'hôte Dernier instantané exécuté Prochain instantané programmé État du chiffrement Numéro de version Si Exchange Server est installé sur la machine, des informations détaillées sur le serveur s'affichent également, notamment : Dernière vérification de montabilité réussie exécutée Dernière vérification de somme de contrôle réussie exécutée Dernière troncature de journal exécutée 141
142 Des informations détaillées concernant les volumes contenus sur cette machine s'affichent également et incluent : Nom Type de système de fichiers Utilisation de l'espace Planification Planification active Prochain instantané Taille totale Si le serveur SQL est installé sur la machine, des informations détaillées sur le serveur s'affichent également, notamment : État en ligne Nom Chemin d'installation Version Si le serveur Exchange est installé sur la machine, des informations détaillées sur le serveur et les magasins de messagerie s'affichent également, notamment : Version Chemin d'installation Chemin des données Nom de la base de données Chemin de base de données Exchange Chemin du fichier journal Préfixe du journal Chemin système Type de magasin de courriers électroniques Gérer plusieurs machines Cette rubrique décrit les tâches que les administrateurs effectuent pour déployer le logiciel AppAssure5 Agent simultanément sur plusieurs machines. Pour déployer et protéger plusieurs agents, vous effectuez les tâches suivantes : 1 Déployer AppAssure5 sur plusieurs machines. Voir Déploiement sur plusieurs machines. 2 Surveiller l'activité de déploiement par lots. Voir Vérification du déploiement sur plusieurs machines. 3 Protéger plusieurs machines. Voir Protection de plusieurs machines. REMARQUE : Cette étape peut être ignorée si vous avez sélectionné l'option Protéger la machine après l'installation lors de la mise en œuvre. 4 Suivre l'activité de protection par lots. Voir Suivi de la protection de plusieurs machines. 142
143 Déploiement sur plusieurs machines Vous pouvez simplifier la tâche de mise en œuvre du logiciel AppAssure5 Agent sur plusieurs machines Windows en utilisant la fonctionnalité de déploiement en masse de Dell AppAssure 5. Depuis Core Console, vous pouvez effectuer spécifiquement un déploiement en masse sur : les machines d'un domaine Active Directory les machines d'un hôte virtuel VMware vcenter/esx(i) les machines de tout autre hôte La fonctionnalité de déploiement en masse détecte automatiquement les machines présentes sur l'hôte et permet de sélectionner celles sur lesquelles vous souhaiter effectuer le déploiement. Vous pouvez également entrer manuellement les informations de l'hôte et des machines. REMARQUE : Vous pouvez utiliser la fonctionnalité de déploiement en masse pour déployer le logiciel Agent sur plusieurs machines, jusqu'à 50 machines différentes. Les machines que vous déployez doivent avoir accès à Internet en vue du téléchargement et de l'installation de morceaux, car AppAssure5 utilise la version Web de AppAssure5 Agent installer pour déployer les composants de l'installation. Si l'accès à Internet n'est pas disponible, vous devez télécharger manuellement l'appassure5 Agent Installer depuis le Portail des licences des logiciels Dell, puis déployer le programme d'installation sur les machines. Pour plus d'informations, voir le guide d'utilisation du portail des licences sur le site Web AppAssure Release Notes and Guides documentation, Déploiement sur les machines d'un domaine Active Directory Avant de commencer cette procédure, vous devez disposer des informations sur le domaine et des données d'identification de connexion du serveur Active Directory. Pour déployer sur plusieurs machines d'un domaine Active Directory 1 Dans AppAssure5 Core Console, sélectionnez l'onglet Outils, puis cliquez sur Déploiement en masse. 2 Dans la fenêtre Déployer Agent sur des machines, cliquez sur Active Directory. 3 Dans la boîte de dialogue Se connecter à Active Directory, entrez les informations du domaine et les données d'identification de connexion, comme décrit dans le tableau suivant. Tableau 57. Zone de texte Domaine Nom d'utilisateur Mot de passe Description Nom d'hôte ou l'adresse IP du domaine Active Directory. Nom d'utilisateur utilisé pour se connecter à ce domaine, par exemple «Administrateur» (ou, si la machine est dans un domaine, [nom du domaine]\administrateur). Mot de passe sécurisé utilisé pour se connecter au domaine. 4 Cliquez sur Connexion. 5 Dans la boîte de dialogue Ajouter des machines depuis Active Directory, sélectionnez les machines sur lesquelles vous voulez déployer AppAssure5 Agent, puis cliquez sur Ajouter. Les machines que vous avez ajoutées apparaissent dans la fenêtre Déployer Agent sur des machines. Le système vérifie chacune des machines que vous avez ajoutées automatiquement. 6 Vous pouvez vérifier éventuellement toutes les machines en les sélectionnant, puis en cliquant sur Vérifier dans la barre d'outils. 143
144 7 Vérifiez l'icône d'état et le message de chacune des machines dans la page Déployer Agent sur des machines. Ils indiquent dans quelle mesure les machines sont prêtes au déploiement, comme suit : Icône verte - AppAssure5 peut se connecter à la machine et il est prêt à être déployé. Icône jaune - AppAssure5 peut se connecter à la machine, mais AppAssure5 Agent sur la machine est déjà couplé à un AppAssure5 Core. Icône rouge - AppAssure5 ne parvient pas à se connecter à la machine. Cela peut être dû à des données d'identification de connexion incorrectes, au fait que la machine est éteinte, au fait que le pare-feu bloque le trafic, ou à un autre problème. REMARQUE : Le logiciel Agent ne pourra pas être déployé sur une machine présentant une icône d'état de couleur rouge. Si le message d'état de la machine indique qu'elle est prête pour le déploiement, passez à Étape 9. Vous pouvez cliquer éventuellement cliquer sur Détails pour déterminer si vous pouvez résoudre le problème si le message d'état affiche un lien Détails. 8 Pour résoudre les problèmes de connexion d'une machine présentant une icône d'état rouge, ou pour activer la protection automatique, modifier le port ou les informations d'authentification, modifier le nom d'affichage, spécifier une logithèque ou établir une clé de chiffrement, cliquez sur Paramètres sur la barre d'outils ou sur le lien Modifier en regard de la machine, puis procédez comme suit : a Dans la boîte de dialogue Modifier les paramètres, définissez les paramètres, tel que décrit dans le tableau suivant. Tableau 58. Zone de texte Description Nom de l'hôte Fourni automatiquement par Étape 3. Nom d'utilisateur Fourni automatiquement par Étape 3. Mot de passe Entrez le mot de passe de la machine. Redémarrage automatique après installation Protéger la machine après l'installation b Cliquez sur Enregistrer. Obligatoire. Redémarre la machine après le déploiement, ce qui est obligatoire pour pouvoir protéger une machine agent. Sélectionné par défaut. Si cette option est sélectionnée, le système va protéger automatiquement la machine après le déploiement. (Cela vous permet d'ignorer Protection de plusieurs machines.) Nom d'affichage Attribué automatiquement sur la base du nom de l'hôte fourni à Étape 3. Il s'agit du nom qui apparaît dans Core Console pour la machine sélectionnée. Port Numéro du port sur lequel AppAssure5 Core communique avec l'agent installé sur la machine. Le port par défaut est Logithèque Utilisez la liste déroulante pour sélectionner la logithèque du AppAssure5 Core où les données des machines spécifiées doivent être stockées. Cette option n'est proposée que si vous avez sélectionné Protéger la machine après installation. Clé de chiffrement (Facultatif) Utilisez la liste déroulante pour spécifier si un chiffrement doit être appliqué aux données de la machine spécifiée. La clé de chiffrement sera affectée à toutes machines que vous protégez. REMARQUE : Cette option n'est proposée que si vous avez sélectionné Protéger la machine après installation. 9 Après la vérification réussie des machines, sélectionnez chacune des machines sur lesquelles vous voulez déployer AppAssure5 Agent, puis cliquez sur Déployer. 144
145 Si vous continuez en protégeant un agent déjà protégé par un autre Core, cette protection va être arrêtée et la machine sera protégée désormais par le nouveau core. Si vous choisissez l'option Protéger la machine après installation, après la réussite du déploiement, les machines vont être redémarrées automatiquement et la protection sera activée. Déploiement sur des machines sur un hôte virtuel VMware vcenter/esx(i) Avant de commencer cette procédure, vous devez disposer des informations sur l'emplacement de l'hôte et des données d'identification de connexion de l'hôte virtuel VMware vcenter/esx(i). REMARQUE : VM Tools doit être installé sur toutes les machines virtuelles. Dans le cas contraire, AppAssure5 ne peut pas détecter le nom de l'hôte de la machine virtuelle sur laquelle le déploiement doit être effectué. Au lieu du nom de l'hôte, AppAssure5 utilise le nom de la machine virtuelle, ce qui peut causer des problèmes si le nom de l'hôte est différent du nom de la machine virtuelle. Pour déployer sur plusieurs machines sur un hôte virtuel VMware vcenter/esx(i) 1 Dans AppAssure5 Core Console, sélectionnez l'onglet Outils, puis cliquez sur Déploiement en masse. 2 Dans la fenêtre Déployer Agent sur des machines, cliquez sur vcenter/esx(i). 3 Dans la boîte de dialogue Connecter à vcenter Server/ESX(i), entrez les informations de l'hôte et données d'identification de connexion comme suit, puis cliquez sur Connexion. Tableau 59. Zone de texte Hôte Port Nom d'utilisateur Mot de passe Description Nom ou adresse IP de l'hôte virtuel VMware vcenter/esx(i). Numéro de port utilisé pour la connexion à l'hôte virtuel. Le paramètre par défaut est 443. Nom d'utilisateur utilisé pour se connecter à l'hôte virtuel, par exemple «Administrateur» (ou, si la machine est dans un domaine, [nom du domaine]\administrateur). Mot de passe utilisé pour se connecter à cet hôte virtuel. 4 Dans la boîte de dialogue Ajouter des machines de VMware vcenter Server/ESX(i), procédez comme suit : a b c Dans Options, entrez le nom d'utilisateur et le mot de passe des machines virtuelles que vous sélectionnez. Accédez aux machines, en développant ou en réduisant les clusters, les pools de ressources, les vapps et les machines virtuelles, en cliquant sur les flèches en regard de chacun des nœuds. Sélectionnez les machines sur lesquelles vous voulez effectuer le déploiement, puis cliquez sur Ajouter. Les machines que vous avez ajoutées apparaissent dans la fenêtre Déployer Agent sur des machines. Le système vérifie chacune des machines que vous avez ajoutées automatiquement. 5 Vous pouvez vérifier éventuellement n'importe quelle machine, vérifier l'état de la machine ou modifier les paramètres de connexion d'une machine, tel que décrit de l'étape 6 à l'étape 8 de la procédure Déploiement sur les machines d'un domaine Active Directory. 6 Après la vérification réussie des machines, cochez la case en regard de chacune des machines sur lesquelles vous voulez déployer AppAssure5 Agent, puis cliquez sur Déployer. Si vous continuez en protégeant un agent déjà protégé par un autre Core, cette protection va être arrêtée et la machine sera protégée désormais par le nouveau core. Si vous choisissez l'option Protéger la machine après installation, après la réussite du déploiement, les machines vont être redémarrées automatiquement et la protection sera activée. 145
146 Déploiement sur des machines sur n'importe quel autre hôte Pour déployer sur plusieurs machines sur n'importe quel autre hôte 1 Dans AppAssure5 Core Console, sélectionnez l'onglet Outils, puis cliquez sur Déploiement en masse. 2 Dans la fenêtre Déployer Agent sur des machines, effectuez l'une des opérations suivantes : Cliquez sur Nouvelle pour entrer une nouvelle machine hôte, les données d'identification de connexion, le nom d'affichage facultatif, la logithèque, la clé de chiffrement et d'autres informations. Pour plus d'informations sur chaque paramètre, voir Déploiement sur les machines d'un domaine Active Directory. Après avoir entré ces informations, cliquez sur OK pour l'ajouter à la liste Déployer Agent sur des machines, ou cliquez sur OK et Nouvelle pour ajouter une nouvelle machine. REMARQUE : Si vous voulez protéger automatiquement la machine après le déploiement, cochez la case Protéger la machine après installation. Si vous cochez la case, la machine redémarre automatiquement avant l'activation de la protection. Pour spécifier plusieurs machines d'une liste, cliquez sur Manuellement, entrez les détails de la machine dans la boîte de dialogue Ajouter des machines manuellement, puis cliquez sur Ajouter. Pour chacune des machines, vous devez entrer l'adresse IP ou le nom de la machine, le nom de l'utilisateur, le mot de passe, séparés par deux points, et le port, comme indiqué ci-dessous : hostname::username::password::port Par exemple : ::administrator::&11@yYz90z::8006 abc-host-00-1::administrator::99!zu$o83r::168 Les machines que vous avez ajoutées apparaissent dans la fenêtre Déployer Agent sur des machines. Le système vérifie chacune des machines que vous avez ajoutées automatiquement. 3 Vous pouvez vérifier éventuellement n'importe quelle machine, vérifier l'état de la machine ou modifier les paramètres de connexion d'une machine, tel que décrit de l'étape 6 à l'étape 8 de la procédure Déploiement sur les machines d'un domaine Active Directory. 4 Après la vérification réussie des machines, cochez la case en regard de chacune des machines sur lesquelles vous voulez déployer AppAssure5 Agent, puis cliquez sur Déployer. Si vous continuez en protégeant un agent déjà protégé par un autre Core, cette protection va être arrêtée et la machine sera protégée désormais par le nouveau core. Si vous choisissez l'option Protéger la machine après installation, après la réussite du déploiement, les machines vont être redémarrées automatiquement et la protection sera activée. Vérification du déploiement sur plusieurs machines Après avoir effectué un déploiement en masse du logiciel AppAssure5 Agent sur deux machines ou plus, vous pouvez vérifier la réussite de l'opération en affichant chacune des machines agents répertoriée dans le menu Machines protégées. Vous pouvez également afficher des informations concernant le processus de déploiement en masse dans l'onglet Événements. Suivez la procédure ci-dessous pour vérifier le déploiement. Pour vérifier le déploiement sur plusieurs machines 1 Sur l'appassure5 Core Console, sélectionnez l'onglet Événements, puis cliquez sur Alertes. 2 Accédez à l'onglet Accueil de l'appassure5 Core Console, puis cliquez sur l'onglet Événements. 146
147 Des événements d'alertes apparaissent dans la liste, indiquant l'heure à laquelle l'événement a été initié, accompagnée d'un message. Pour chaque déploiement réussi du logiciel Agent, vous voyez une alerte indiquant que la machine protégée a été ajoutée. 3 Vous pouvez cliquer sur n'importe lequel des liens d'une machine protégée. L'onglet Synthèse de la machine sélectionnée apparaît. Il affiche des informations pertinentes,telles que : Le nom de l'hôte de la machine protégée. Le dernier instantané, le cas échéant. L'heure planifiée du prochain instantané, selon la planification de protection que vous avez sélectionnée. La clé de chiffrement éventuellement utilisée pour cet agent protégé. La version du logiciel Agent. Protection de plusieurs machines Vous pouvez ajouter deux machines Windows ou plus à la protection simultanée sur le AppAssure5 Core en utilisant l'assistant Protéger plusieurs machines. Cette fonctionnalité s'appelle une protection en masse. Comme pour la protection des machines agent individuelles, la protection en masse nécessite d'installer le logiciel AppAssure5 Agent sur chacune des machines à protéger, et de redémarrer les machines après l'installation du logiciel Agent. Il existe plusieurs méthodes pour déployer le logiciel Agent sur plusieurs machines simultanément. Par exemple : Vous pouvez installer le logiciel Agent sur plusieurs machines à l'aide de la fonctionnalité de déploiement en masse à laquelle vous accédez depuis l'onglet Outils. (Si vous avez sélectionné Protéger une machine après installation lorsque vous avez déployé Agent, vous pouvez ignorer cette procédure.) Pour plus d'informations sur l'utilisation du déploiement en masse, voir Déploiement sur plusieurs machines. Vous pouvez déployer le logiciel Agent dans le cadre de cet assistant. REMARQUE : Les machines agents doivent être configurées avec une règle de sécurité permettant l'installation à distance. Le flux de travail de l'assistant Protéger plusieurs machines peut varier légèrement selon votre environnement. Par exemple, si le logiciel Agent est déjà installé sur les machines à protéger, vous le système ne demande pas de l'installer depuis l'assistant. De la même manière, si une logithèque existe déjà sur le Core, le système ne demande pas d'en créer une. Ce processus comprend des étapes facultatives auxquelles vous pouvez accéder si vous sélectionnez une configuration avancée. Cela concerne notamment les fonctions relatives à la logithèque (vous pouvez spécifier une logithèque AppAssure5 existante pour enregistrer les instantanés, ou en créer). Vous pouvez également ajouter un chiffrement des données enregistrées sur le Core de cette machine. Pour protéger plusieurs machines 1 Si vous avez déjà installé le logiciel AppAssure5 Agent sur les machines à protéger et que vous ne les avez pas encore redémarrées, redémarrez-les maintenant. 2 Sur la machine Core, accédez 'à l'appassure5 Core Console, cliquez sur le menu déroulant en regard de l'icône Protéger, puis sélectionnez Protection en masse. L'assistant Protéger plusieurs machines s'affiche. 3 Sur la page d'accueil, choisissez les options d'installation appropriées : Si vous n'avez pas besoin de définir une logithèque ou d'établir un chiffrement, cliquez sur Typique. Si vous devez créer une logithèque ou définir une logithèque différente pour les sauvegardes des machines sélectionnées, ou que vous voulez établir un chiffrement à l'aide de l'assistant, cliquez sur Avancé (afficher les étapes optionnelles). 147
148 Si, par la suite, vous ne souhaitez pas voir la page d'accueil de l'assistant Protéger une machine, cliquez sur l'option Ignorer la page d'accueil lors de la prochaine ouverture de l'assistant. 4 Une fois les sélections effectuées sur la page d'accueil, cliquez sur Suivant. La page Connexion s'affiche. 5 Sélectionnez la méthode appropriée pour identifier les machines à ajouter à la protection. Les machines doivent être actives et accessibles pour pouvoir s'y connecter. Pour que la connexion aboutisse en utilisant Active Directory, la protection groupée et le déploiement groupé aboutiront si vous êtes connecté aux machines comme administrateur de domaine. Pour identifier les machines à protéger dans un domaine Active Directory, sélectionnez Connecter à Active Directory, entrez les données d'identification, tel que décrit dans le tableau suivant, puis cliquez sur Suivant. Passer à l'étape 7. Pour identifier les machines à protéger sur un hôte virtuel VMware vcenter/esx(i), sélectionnez Connecter à vcenter/esx(i), entrez les données d'identification, tel que décrit dans le tableau suivant, puis cliquez sur Suivant. Passer à l'étape 7. Tableau 60. Zone de texte Hôte Nom d'utilisateur Mot de passe Description Nom d'hôte ou adresse IP du domaine Active Directory ou de l'hôte virtuel VMware vcenter Server/ESX(i). Nom d'utilisateur utilisé pour se connecter à ce domaine, par exemple «Administrateur» (ou, si la machine est dans un domaine, [nom du domaine]\administrateur). Mot de passe sécurisé utilisé pour se connecter au domaine. REMARQUE : Toutes les machines virtuelles doivent disposer de VM Tools pour que AppAssure5 puisse détecter le nom d'hôte de la machine virtuelle sur laquelle le logiciel Agent doit être déployé afin de protéger la machine. Au lieu du nom de l'hôte, AppAssure5 utilise le nom de la machine virtuelle, ce qui peut causer des problèmes si le nom de l'hôte est différent du nom de la machine virtuelle. Pour ajouter les machines manuellement, sélectionnez Ajouter les machines manuellement, puis cliquez sur Suivant. La page Machines s'affiche. 6 Sur la page Machines, pour spécifier les machines manuellement, entrez les détails de connexion de chacune des machines sur une ligne distincte, puis cliquez sur Suivant. Utilisez le format suivante : hostname::username::password::port REMARQUE : Le paramètre de port est facultatif. Si vous ne le définissez pas, le port 8006 est utilisé par défaut. Si vous voulez définir un port différent, vous devez définir le paramètre. 7 Sur la page Machines, pour spécifier des machines identifiées à partir d'un domaine Active Directory ou d'un hôte virtuel VMware vcenter/esx(i), sélectionnez dans la liste, chacune des machines appropriées à protéger. Veillez à désélectionner la case à cocher des machines à ne pas protéger à ce stade. Une fois les sélections effectuées, cliquez sur Suivant. Le système vérifie chacune des machines que vous avez ajoutées automatiquement. 8 Si la page de protection apparaît ensuite dans l'assistant Protéger plusieurs machines, passez à l'étape 12. Si le logiciel Agent n'est pas encore déployé sur les machines à protéger, ou que l'une des machines que vous spécifiez ne peut pas être protégée pour quelque raison que ce soit, les machines sélectionnées apparaissent sur la page Avertissements sur les machines. Le système vérifie chacune des machines que vous avez ajoutées automatiquement. 9 Sur la page Avertissements sur les machines, vous pouvez vérifier toutes les machines en les sélectionnant puis en cliquant sur Vérifier dans la barre d'outils. 148
149 10 Sur la page Avertissements sur les machines, vous pouvez sélectionner Après installation d'agent, redémarrer les machines automatiquement. REMARQUE : Dell recommande cette option. Vous devez redémarrer les machines agents pour qu'elles puissent être protégées. 11 Si l'état indique que la machine est accessible, cliquez sur Suivant pour installer le logiciel Agent. La page Protection s'affiche. 12 Sur la page Protection, sélectionnez les planifications de protection appropriées, tel que décrit ci-dessous. Pour utiliser la planification de protection par défaut, dans l'option Paramètres de planification, cliquez sur Protection par défaut (instantanés de tous les volumes toutes les heures). Pour définir une planification de protection différent, dans l'option Paramètres de planification, cliquez sur Protection personnalisée, puis cliquez sur Suivant. 13 Poursuivez la configuration comme suit : Si vous avez sélectionné une configuration standard dans l'assistant Protéger plusieurs machines et que vous avez spécifié la protection par défaut, cliquez sur Terminé pour confirmer vos choix, fermer l'assistant et protéger les machines que vous avez spécifiées. Si vous avez sélectionné une configuration standard pour l'assistant Protéger plusieurs machines et défini la protection personnalisée, sur la page Protection, cliquez sur Suivant, et sur la page Planification de la protection, définissez la planification personnalisée, comme indiqué dans la rubrique Création de planifications de protection personnalisées, puis cliquez sur Terminer pour confirmer vos choix, fermer l'assistant et protéger les machines que vous avez définies. Si vous avez choisi une configuration avancée dans l'assistant Protéger une machine, cliquez sur Suivant et continuez jusqu'à l'étape 14 pour voir les options de logithèque et de chiffrement. 14 Sur la page Logithèque, si vous voulez stocker les données de toutes les machines que vous avez définies pour la protection dans une logithèque existante, sélectionnez Utiliser une logithèque existante et la logithèque appropriée dans la liste, puis cliquez sur Suivant pour passer l'étape 19. Si vous voulez créer un emplacement de stockage dans le Core, procédez comme suit : a Sélectionnez Créer une logithèque. b Sur la page Logithèque, dans la zone de texte Nom, spécifiez le nom de la logithèque à créer. Il s'agit généralement du mot Logithèque et d'un numéro d'index qui correspond au numéro de la nouvelle logithèque (par exemple, Logithèque1. Vous pouvez modifier ce nom. Vous pouvez entrer jusqu'à 40 caractères. Ce nom doit être unique pour le Core. REMARQUE : Lorsque vous spécifiez le nom de la logithèque, n'utilisez que des caractères alphanumériques ou des tirets. Aucun autre symbole ou caractère de ponctuation n'est autorisé. N'utilisez pas de combinaisons de lettres qui correspondent à des commandes ou à des mots réservés (comme con, prn, aux, or nul) ou qui représentent des ports (comme com ou lpt). c Dans le champ Emplacement, entrez un répertoire pour la logithèque. Par exemple, sur une machine locale, entrez C:\Logithèque. Cet emplacement doit être unique pour ce Core. Si vous stockez la logithèque sur un disque partagé, utilisez le format \\nomduserveur\nomdupartage. ATTENTION : Si vous supprimez la logithèque par la suite, le programme d'installation supprime tout le contenu du répertoire. Pour cette raison, ne créez pas d'emplacement de stockage dans la racine (par exemple, C:\\) afin d'éviter toute perte des données stockées sur ce volume. d e Si vous stockez la logithèque dans un volume partagé, dans le champ Nom d'utilisateur, entrez un nom d'utilisateur possédant des privilèges pour accéder au disque partagé, et dans le champ Mot de passe, entrez le mot de passe de cet utilisateur. Dans le champ Chemin d'accès aux métadonnées, entrez le chemin de l'emplacement de stockage des métadonnées. Il doit s'agir d'un sous-répertoire de l'emplacement de stockage. Par exemple, si l'emplacement de stockage est C:\Logithèque, entrez C:\Logithèque\Métadonnées. Ce chemin d'accès doit être unique pour ce Core. 149
150 15 Une fois toutes les données requises entrée sur la page Logithèque, cliquez sur Suivant. L'écran Configuration de la logithèque apparaît. 16 Spécifiez la taille de la logithèque. REMARQUE : Si l'emplacement de stockage est un volume NTFS (New Technology File System) qui utilise Windows XP ou Windows 7, la limite de taille du fichier est de 16 To. Si l'emplacement de stockage est un volume NTFS qui utilise Windows 8, 8.1 ou Windows Server 2012, 2012 R2, la limite de taille du fichier est 256 To. Pour que AppAssure5 puisse valider le système d'exploitation, WMI (Windows Management Instrumentation ) doit être installé sur l'emplacement de stockage prévu. 17 Pour spécifier le nombre d'octets par secteur, le nombre d'octets par enregistrement ou pour contrôler la stratégie de mise en cache d'écriture, sélectionnez Affichez les options avancées, puis entrez les détails de l'emplacement de stockage, comme décrit dans le tableau suivant. Tableau 61. Zone de texte Octets par secteur Octets par enregistrement Stratégie de mise en cache d'écriture Description Spécifiez le nombre d'octets de chaque secteur. La valeur par défaut est 512. Spécifiez le nombre moyen d'octets par enregistrement. La valeur par défaut est La stratégie de mise en cache d'écriture contrôle la façon dont le gestionnaire de cache Windows est utilisé dans la logithèque. Elle vous aide également à paramétrer la logithèque pour optimiser les performances dans différentes configurations. Affectez à ce paramètre l'une des valeurs suivantes : Activé Désactivé Synchroniser Si la valeur est Activé, la valeur par défaut, Windows contrôle la mise en cache. REMARQUE : Si vous définissez la valeur Activé vous pouvez éventuellement améliorer les performances. Si vous utilisez une version de Windows Server antérieure à Server 2012, la valeur recommandée est Désactivé. Si la valeur est Désactivé, AppAssure5 contrôle la mise en cache. Si la valeur est Synchroniser, Windows contrôle la mise en cache, ainsi que les entrées/sorties synchrones. 18 Lorsque les informations de configuration de la logithèque vous conviennent, cliquez sur Suivant. L'écran Chiffrement s'affiche. 19 Vous pouvez également activer le chiffrement, en sélectionnant Activer le chiffrement sur la page. Les champs Clé de chiffrement apparaissent sur la page Chiffrement. REMARQUE : Si vous activez le chiffrement, il sera appliqué aux données de tous les volumes protégés pour les machines que vous avez spécifiées pour la protection. Vous pourrez modifier plus tard les paramètres dans l'onglet Configuration de l'appassure5 Core Console. Pour plus d'informations sur le chiffrement, voir Gestion de la sécurité. 150
151 ATTENTION : AppAssure5 utilise le chiffrement de 256 bits AES en mode CBC (Cipher Block Chaining) avec des clés de 256 bits. Bien que l'utilisation du chiffrement soit facultative, Dell conseille vivement d'établir une clé de chiffrement, et de protéger la phrase secrète que vous définissez. Conservez la phrase secrète dans un lieu sûr, car elle est indispensable à la restauration des données. Sans phrase secrète, la restauration des données est impossible. 20 Entrez les informations décrites dans le tableau suivant pour ajouter une clé de chiffrement pour le core. Tableau 62. Zone de texte Nom Description Phrase secrète Confirmez la phrase secrète Description Entrez le nom de la clé de chiffrement. Entrez une description pour fournir des détails supplémentaires sur la clé de chiffrement. Entrez la phrase secrète servant au contrôle des accès. Entrez de nouveau la phrase secrète que vous venez d"entrer. 21 Cliquez sur Terminer pour enregistrer et appliquer vos paramètres. L'assistant se ferme. Le logiciel agent est déployé sur les machines définies, si nécessaire, et les machines sont ajoutées à la protection sur le core. Suivi de la protection de plusieurs machines Vous pouvez suivre l'avancement de l'application par AppAssure5 des stratégies et des planifications de protection aux machines. Pour surveiller la protection de plusieurs machines Dans l'appassure5 Core Console, accédez à l'onglet Accueil AppAssure5, puis cliquez sur l'onglet Événements. L'onglet Événements s'affiche, détaillé en Tâches, Alertes et Événements. Au cours du transfert des volumes, l'état et les heures de début et de fin s'affichent dans le volet Tâches. Vous pouvez également filtrer les tâches par état (active, en attente, terminée et échouée). Pour plus d'informations, voir Affichage des tâches. REMARQUE : Pour ne voir que les tâches en attente d'exécution, veillez à cliquer sur l'icône Tâches en attente. Lors de l'ajout d'une nouvelle machine, une alerte est enregistrée pour indiquer si l'opération a réussi ou que des erreurs ont été enregistrées. Pour plus d'informations, voir Affichage des alertes. Pour plus d'informations sur l'affichage de tous les événements, voir Affichage de tous les événements. Gestion des instantanés et des points de restauration Un point de restauration est une collection d'instantanés des volumes de disque individuels, stockés dans la logithèque. Les instantanés capturent et stockent l'état d'un volume de disque à un moment donné dans le temps pendant que les applications qui génèrent les données continuent d'être utilisées. Dans AppAssure5, vous pouvez forcer un instantané, suspendre les instantanés et afficher les listes des points de restauration actifs dans la logithèque, et les supprimer, si nécessaire. Les points de restauration servent à restaurer les machines protégées ou à effectuer un montage dans un système de fichiers local. 151
152 Les instantanés sont capturés par AppAssure5 au niveau des blocs et tiennent compte de l'état et du fonctionnement des applications. Cela implique que toutes les transactions en cours et les journaux de transactions enchaînés sont terminés et que les caches sont vidés sur disque avant la création de l'instantané. AppAssure5 utilise un pilote de filtre de volume de bas niveau qui s'attache aux volumes montés, puis suit de toutes les modifications au niveau du bloc pour le prochain instantané. Microsoft VSS (Volume Shadow Services) facilite la création d'instantanés cohérents lors du blocage des applications. Affichage des points de restauration Suivez la procédure ci-dessous pour afficher les points de restauration. Pour afficher les points de restauration 1 Dans AppAssure5 Core Console, accédez à la machine protégée dont vous souhaitez afficher les points de restauration. 2 Cliquez sur l'onglet Points de restauration. Vous pouvez afficher les informations sur les points de restauration de la machine, tel que décrit dans le tableau suivant. Tableau 63. Infos État Chiffré Contenu Type Date de création Taille Description Indique l'état actuel du point de restauration. Indique si le point de restauration est chiffré. Répertorie les volumes inclus dans le point de restauration. Définit un point de restauration comme image de base ou instantané incrémentiel (différentiel). Affiche la date de création du point de restauration. Affiche la quantité d'espace que le point de restauration consomme dans la logithèque. Affichage de points de restauration spécifiques Suivez la procédure ci-dessous pour afficher les détails d'un point de restauration. Pour afficher des points de restauration 1 Dans AppAssure5 Core Console, accédez à la machine protégée dont vous souhaitez afficher les points de restauration. 2 Cliquez sur l'onglet Points de restauration. 3 Cliquez sur le symbole en forme de crochet angulaire droit > en regard d'un point de restauration dans la liste pour développer la vue. Vous pouvez afficher des informations plus détaillées sur le contenu du point de restauration de la machine sélectionnée, ainsi qu'accéder à un grand nombre d'opérations qui peuvent être effectuées sur le point de restauration, tel que décrit dans le tableau suivant. 152
153 Tableau 64. Infos Actions Contenu Description Le menu Actions contient les opérations suivantes que vous pouvez effectuer sur le point de restauration sélectionné : Montage. Sélectionnez cette option pour monter le point de restauration sélectionné. Pour plus d'informations, voir Montage d'un point de restauration pour une machine Windows. Exportation. En utilisant l'option Exportation, vous pouvez exporter le point de restauration sélectionné vers ESXi, VMware workstation, HyperV ou Virtual Box. Pour plus d'informations, voir Exportation de données d'une machine Windows vers une machine virtuelle. Restaurer. Sélectionnez cette option pour effectuer une restauration à partir du point de restauration sélectionné vers un volume que vous spécifiez. Pour plus d'informations, voir Choix d'un point de restauration et lancement d'une restauration BMR. Vérification. Si la machine protégée dispose de SQL Server, sélectionnez cette option pour forcer une vérification de somme de contrôle ou de montabilité. Pour plus d'informations, voir Forçage des vérifications de somme de contrôle des points de restauration Exchange Server. Si la machine protégée dispose d'exchange Server, sélectionnez cette option pour forcer une vérification de capacité d'attachement. Pour plus d'informations, voir Forçage d'une vérification de montabilité d'une base de données Exchange. La zone Contenu comprend une ligne pour chacun des volumes du point de restauration développé, qui répertorie les informations suivantes de chaque volume : État. Indique l'état actuel du point de restauration. Titre. Répertorie le volume spécifique inclus dans le point de restauration. Type. Indique si le point de restauration est une image de base ou un instantané incrémentiel (différentiel). Taille. Affiche la quantité d'espace que le point de restauration consomme dans la logithèque. 4 Cliquez sur le symbole en forme de crochet angulaire droit > en regard d'un volume dans le point de restauration sélectionné pour développer la vue. Vous pouvez afficher des informations sur le volume sélectionné dans le point de restauration développé, tel que décrit dans le tableau suivant. Tableau 65. Zone de texte Titre Système de fichiers Capacité brute Capacité formatée Capacité utilisée Description Indique le volume spécifique inclus dans le point de restauration. Indique le type de système de fichiers du volume sélectionné. Indique la quantité d'espace de stockage brut dans l'ensemble du volume. Indique la quantité d'espace de stockage dans le volume qui est disponible pour contenir des données après le formatage du volume Indique la quantité d'espace de stockage utilisée actuellement dans le volume. 153
154 Montage d'un point de restauration pour une machine Windows Dans AppAssure5, vous pouvez monter un point de restauration pour une machine Windows pour accéder aux données stockées via un système de fichiers local. REMARQUE : Lorsque vous montez des points de restauration à partir de données restaurées depuis des machines Windows pour lesquelles la déduplication de données a été activée, vous devez vérifier que la déduplication est également activée sur le serveur Core. Pour monter un point de restauration pour une machine Windows 1 Dans AppAssure5 Core Console, accédez à la machine à monter dans un système de fichiers local. L'onglet Synthèse de la machine sélectionnée apparaît. 2 Cliquez sur l'onglet Points de restauration. 3 Dans la liste des points de restauration, cliquez sur le symbole en forme de crochet angulaire droit > pour développer le point de restauration à monter. 4 Dans les détails étendus du point de restauration, cliquez sur Monter. La boîte de dialogue Monter les points de restauration apparaît. 5 Dans la boîte de dialogue Monter le point de restauration, modifiez les paramètres de montage d'un point de restauration, tel que décrit dans le tableau suivant. Tableau 66. Option Emplacement du montage Dossier local Options de montage : Type de montage Images de volume Créer un partage Windows pour ce montage Description Indiquez le chemin d'accès au point de restauration monté. Spécifiez le mode d'accès au point de restauration monté : Monter en lecture seule Monter en lecture seule avec les écritures précédentes Monter en lecture-écriture Spécifiez les images de volume à monter. (Facultatif) Cochez cette case pour indiquer si le point de restauration monté peut être partagé, puis définissez les droits d'accès à celui-ci, notamment le nom de partage et les groupes autorisés. 6 Cliquez sur Monter pour monter le point de restauration. REMARQUE : Si vous voulez copier des répertoires ou des fichiers depuis un point de restauration monté sur une autre machine Windows, vous pouvez utiliser l'explorateur Windows pour les copier avec les autorisations par défaut ou les autorisations d'accès des fichiers d'origine. Pour de plus amples informations, voir Restauration d'un répertoire ou d'un fichier avec l'explorateur Windows jusqu'à Restauration d'un répertoire ou un fichier en conservant les autorisations avec l'explorateur Windows. 7 Lorsque la tâche est en cours d'exécution, vous pouvez également afficher son avancement depuis le menu déroulant Tâches en cours sur Console Core, ou vous pouvez afficher des informations détaillées dans l'onglet Événements. Pour plus d'informations sur la surveillance des événements AppAssure5, voir Affichages des tâches, des alertes et des événements. 154
155 Démontage de points de restauration choisis Effectuez cette procédure pour démonter les points de restauration sélectionnés montés sur le Core. REMARQUE : Lorsque vous démontez un point de restauration monté à distance, cette opération s'appelle une déconnexion. Pour démonter des points de restauration choisis 1 Dans AppAssure5 Core Console, cliquez sur le menu déroulant Outils, puis sur Montages. La page Montages apparaît. Il existe un volet pour les Montages locaux (points de restauration montés depuis le core) et un autre pour les Montages distants (points de restauration montés en utilisant l'utilitaire LMU (Local Mount Utility). Dans chaque volet, les points de restauration montés respectifs figurent dans la liste. 2 Pour les points de restauration à démonter, procédez comme suit : dans le volet Montages locaux, pour chaque point de restauration monté localement dans la liste à démonter, cliquez sur Démonter. Dans le volet Montages distants, pour chaque point de restauration monté à distance dans la liste à démonter, cliquez sur Déconnecter. 3 Dans la boîte de dialogue Démontage du point de restauration, cliquez sur Oui pour confirmer. 4 Vérifiez que les points de restauration montés précédemment ne figurent plus dans la liste Montages locaux ou Montages distants, selon le cas. Démontage de tous les points de restauration Effectuez cette procédure pour démonter tous les points de restauration sélectionnés montés sur le core. REMARQUE : Lorsque vous démontez un point de restauration monté à distance, cette opération s'appelle une déconnexion. Pour démonter tous les points de restauration 1 Dans AppAssure5 Core Console, cliquez sur le menu déroulant Outils, puis sur Montages. La page Montages apparaît. Il existe un volet pour les Montages locaux (points de restauration montés depuis le core) et un autre pour les Montages distants (points de restauration montés en utilisant l'utilitaire LMU (Local Mount Utility). Dans chaque volet, les points de restauration montés respectifs figurent dans la liste. 2 Pour les points de restauration à démonter, procédez comme suit : Dans le volet des Montages locaux, cliquez sur Démonter tout pour démonter tous les points de restauration montés localement. Dans le volet des Montages distants, cliquez sur Déconnecter tout pour démonter tous les points de restauration montés à distance. 3 Dans la boîte de dialogue Démontage de tous les points de restauration, cliquez sur Oui pour confirmer. 4 Vérifiez que tous les points de restauration locaux ou distants ont été démontés ou déconnectés, selon le cas. Montage d'un volume de point de restauration pour une machine Linux En utilisant l'utilitaire aamount dans AppAssure5, vous pouvez monter à distance un volume à partir d'un point de restauration, en tant que volume local, sur une machine Linux. 155
156 REMARQUE : Lorsque vous effectuez cette procédure, n'essayez pas de monter les points de restauration dans le dossier /tmp, qui contient les fichiers aavdisk. Pour monter un volume de point de restauration d'une machine Linux 1 Créez un répertoire pour monter le point de restauration (par exemple, vous pouvez utiliser la commande mkdir). 2 Vérifiez que le répertoire existe (par exemple, en utilisant la commande ls). 3 Exécutez l'utilitaire AppAssure aamount en tant qu'utilisateur root, ou super utilisateur, par exemple : sudo aamount 4 Lorsque l'invite de montage AppAssure apparaît, entrez la commande suivante pour répertorier les machines protégées. lm 5 Lorsque vous y êtes invité, entrez l'adresse IP ou le nom d'hôte du serveur AppAssure Core. 6 Entrez les données d'identification de connexion du serveur Core, c'est-à-dire le nom d'utilisateur et le mot de passe. La liste des machines protégées par le serveur AppAssure va s'afficher. Chaque machine est identifiée par les éléments suivants : numéro de ligne, adresse IP/nom d'hôte et un numéro d'identification pour la machine. Par exemple : 293cc667-44b4-48ab-91d8-44bc74252a4f 7 Entrez la commande suivante pour répertorier les points de restauration disponibles pour une machine spécifiée : lr <line_number_of_machine> Une liste des points de restauration de base et incrémentiels de la machine va s'afficher et comporter les éléments suivants. La liste comprend le numéro de ligne, l'horodatage, l'emplacement du volume, la taille du point de restauration et le numéro d'identification du volume, comprenant un numéro de séquence à la fin qui sert à identifier le point de restauration. Par exemple, 293cc667-44b4-48ab-91d8-44bc74252a4f:2 8 Entrez la commande suivante pour sélectionner et monter le point de restauration spécifié sur le point de montage/dans le chemin spécifié. m <volume_recovery_point_id_number> <path> 9 Pour vérifier que le montage est réussi, entrez la commande suivante, qui devrait répertorier le volume distant attaché : l REMARQUE : Notez que vous pouvez également entrer le numéro d'identification de la machine dans cette commande au lieu du numéro de ligne. REMARQUE : Pour identifier le point de restauration, vous pouvez également spécifier un numéro de ligne dans la commande au lieu du numéro d'identification du point de restauration Dans ce cas, vous allez utiliser le numéro de ligne de l'agent/la machine (de la sortie lm), suivi du numéro de ligne du point de restauration et de la lettre du volume, suivi du chemin d'accès, par exemple, m <numéro_ligne_machine> <numéro_ligne_point_restauration> <lettre_volume> <chemin>. Par exemple, si la sortie lm répertorie trois machines agent, et que vous entrez la commande lr pour la numéro 2 et que vous voulez monter le point de restauration 23 du volume b sur /tmp/mount_dir, la commande sera : m 2 23 b /tmp/mount_dir 156
157 Démontage d'un point de restauration pour une machine Linux Suivez les étapes de cette procédure pour démonter un point de restauration d'une machine Linux. Pour démonter un volume de point de restauration d'une machine Linux 1 Exécutez l'utilitaire AppAssure aamount en tant qu'utilisateur root, ou super utilisateur, par exemple : sudo aamount 2 Lorsque l'invite de montage AppAssure apparaît, entrez la commande suivante pour répertorier les machines protégées. lm 3 Lorsque vous y êtes invité, entrez l'adresse IP ou le nom d'hôte du serveur AppAssure Core. 4 Entrez les données d'identification de connexion (le nom d'utilisateur et le mot de passe) de ce serveur. La liste des machines protégées par le serveur AppAssure va s'afficher. 5 Entrez la commande suivante pour répertorier les points de restauration disponibles pour une machine spécifiée : lr <line_number_of_machine> REMARQUE : Notez que vous pouvez également entrer le numéro d'identification de la machine dans cette commande au lieu du numéro de ligne. Une liste des points de restauration de base et incrémentiels de la machine va s'afficher et comporter les éléments suivants. La liste comprend le numéro de ligne, l'horodatage, l'emplacement du volume, la taille du point de restauration et le numéro d'identification du volume, comprenant un numéro de séquence à la fin qui sert à identifier le point de restauration. Par exemple, 293cc667-44b4-48ab-91d8-44bc74252a4f:2 6 Exécutez la commande l or list pour obtenir la liste des dispositifs Network Block Device (NBD) montés. Si vous montez n'importe quel point de restauration, vous allez obtenir un chemin vers le dispositif NBD après avoir exécuté la commande l or list. 7 Entrez la commande suivante pour démonter un point de restauration. unmount <path_of_nbd-device> 8 Exécutez la commande l or list pour vérifier que le démontage du point de restauration s'est bien déroulé. Suppression de points de restauration Vous pouvez facilement supprimer des points de restauration d'une machine de la logithèque. Lorsque vous supprimez des points de restauration dans AppAssure5, vous pouvez spécifier l'une des options suivantes : Supprimer tous les points de restauration. Supprime tous les points de restauration de la machine agent sélectionnée de la logithèque. Supprimer une plage de points de restauration. Supprime tous les points de restauration d'une plage spécifiée avant le point de restauration actuel jusqu'à l'image de base (incluse), c'est-à-dire toutes les données de la machine, ainsi que tous les points de restauration après le point de restauration actuel jusqu'à la prochaine image de base. REMARQUE : Vous ne pouvez pas récupérer les points de restauration que vous avez supprimés. Pour supprimer des points de restauration 1 Dans l'appassure5 Core Console, accédez 'à la machine dont vous souhaitez afficher les points de restauration. 157
158 2 Cliquez sur l'onglet Points de restauration. 3 Cliquez sur le menu Actions. 4 Sélectionnez l'une des options suivantes : Pour supprimer tous les points de restauration actuellement stockés, cliquez sur Supprimer tout. Pour supprimer un ensemble de points de restauration dans une plage de données, cliquez sur Supprimer une plage. La boîte de dialogue Supprimer s'affiche. Dans la boîte de dialogue Supprimer une plage, spécifiez la plage de points de restauration à supprimer en utilisant une date et une heure de début et une date et une heure de fin, puis cliquez sur Supprimer. Suppression d'une chaîne de points de restauration orphelins Un point de restauration orphelin est un instantané incrémentiel qui n'est pas associé à une image de base. Les instantanés suivants continuent de reposer sur ce point de restauration. Cependant, sans l'image de base, les points de restauration qui en résultent sont incomplets et ne contiendront vraisemblablement pas les données nécessaires à l'exécution d'une restauration. Ces points de restauration sont considérés comme faisant partie d'une chaîne de points de restauration orphelins. Dans ce cas, la meilleure solution est de supprimer la chaîne et de créer une image de base. Pour plus d'informations sur le forcement d'une image de base, voir Forcer un instantané. Pour supprimer une chaîne de points de restauration orphelins 1 Dans l'appassure5 Core Console, accédez 'à la machine protégée dont vous souhaitez supprimer la chaîne de points de restauration orphelins. 2 Cliquez sur l'onglet Points de restauration. 3 Dans points de restauration, développez le point de restauration orphelin. Ce point de restauration s'appelle «Incrémentiel, orphelin» dans la colonne Type. 4 En regard de l'option Actions, cliquez sur Supprimer. La fenêtre Supprimer les points de restauration s'affiche. 5 Dans la fenêtre Supprimer les points de restauration, cliquez sur Oui. ATTENTION : La suppression du point de restauration supprime la chaîne complète de points de restauration, y compris les éventuels points de restauration incrémentiels apparus avant ou après la suppression, jusqu'à la prochaine image de base. Cette opération ne peut pas être annulée. La chaîne de points de restauration orphelins est supprimée. Forcer un instantané Forcer un instantané permet de forcer un transfert de données pour la machine protégée actuelle. Lorsque vous forcez un instantané, le transfert est lancé immédiatement ou est ajouté à la file d'attente. Seules les données qui ont changé depuis un point de restauration précédent sont transférées. S'il n'existe aucun point de restauration précédent, toutes les données présentes sur les volumes protégés sont transférées : il s'agit de l'image de base. REMARQUE : AppAssure5 est compatible avec Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 pour les transferts de base et incrémentiels. 158
159 Pour forcer un instantané 1 Dans AppAssure5 Core Console, sélectionnez la machine ou le cluster ayant le point de restauration pour lequel vous souhaitez forcer un instantané. 2 Dans l'onglet Synthèse de la section Volumes, spécifiez les volumes pour lequel l'instantané doit être effectué, puis cliquez sur le bouton Forcer l'instantané ou Forcer l'image de base. Tableau 67. Option Forcer l'instantané Forcer l'image de base Description Pour un instantané incrémentiel des données modifiées depuis que le dernier instantané a été effectué. Pour un instantané complet de toutes les données des volumes de la machine. Gestion des serveurs SQL et Exchange Lorsque vous protégez les serveurs SQL et Exchange, vous pouvez exécuter des fonctions propres à ces serveurs. Ces fonctions incluent : Forçage de la troncature des journaux de serveur. Les serveurs SQL et Exchange contiennent des journaux serveur. Le processus de troncature des journaux SQL identifie l'espace disponible sur le serveur. Lorsque vous tronquez les journaux des serveurs Exchange, le processus identifie l'espace disponible, mais il libère également plus d'espace sur le serveur. Pour en savoir plus sur le forçage de la troncature de journal, voir Forçage de la troncature de journal pour une machine SQL ou Exchange. Définition des données de référence du serveur approprié. Les serveurs Exchange permettent de définir les données de référence de la machine protégée sur l'onglet Synthèse du serveur protégé. Les serveurs SQL permettent de définir les données de référence d'une seule machine serveur SQL protégée ou de définir des données de référence par défaut pour tous les serveurs SQL protégés. Pour plus d'informations sur la définition des données de référence des serveurs Exchange, voir Définition des données de référence des serveurs Exchange. Pour plus d'informations sur la définition des données de référence des serveurs SQL, voir Définition des données de référence des serveurs SQL. Pour plus d'informations sur l'exécution d'autres actions accessibles à tous les agents protégés depuis l'onglet Synthèse de l'agent, voir À propos de l'onglet Synthèse. Définition des données de référence des serveurs Exchange Lorsque vous protégez les données d'un serveur Microsoft Exchange, vous pouvez définir des données de référence de connexion dans AppAssure5 Core Console. Pour définir les données de préférences d'un serveur Exchange 1 Après avoir ajouté la machine du serveur Exchange pour la protection, accédez à l'appassure5 Core Console et sélectionnez la machine dans le volet de navigation. L'onglet Synthèse correspondant à la machine s'affiche. 2 Dans l'onglet Synthèse, dans le menu déroulant Actions, cliquez sur Exchange, et dans le menu déroulant d'aide contextuelle, sélectionnez l'action à exécuter. 3 Pour définir les données de référence d'un seul serveur Exchange, cliquez sur Définir les données de référence, puis dans la boîte de dialogue de modification des données de référence Exchange, procédez comme suit : 159
160 a b c Dans le champ de texte du nom d'utilisateur, entrez le nom d'un utilisateur disposant d'autorisations sur le serveur Exchange ; par exemple, Administrateur (ou si la machine se trouve dans un domaine, [nom du domaine]\administrateur). Dans le champ de texte du mot de passe, entrez le mot de passe du nom d'utilisateur que vous avez défini pour la connexion au serveur Exchange. Cliquez sur OK pour confirmer les paramètres et fermer la boîte de dialogue. Définition des données de référence des serveurs SQL Lorsque vous protégez les données d'un serveur SQL Exchange, vous pouvez définir des données de référence de connexion dans AppAssure5 Core Console. Pour définir les données de référence d'un serveur SQL 1 Après avoir ajouté la machine Serveur SQL pour la protection, dans AppAssure5 Core Console, sélectionnez-la dans le volet de navigation. L'onglet Synthèse correspondant à la machine s'affiche. 2 Dans l'onglet Synthèse, dans le menu déroulant Actions, cliquez, et dans le menu déroulant d'aide contextuelle, sélectionnez l'action à exécuter. Si vous voulez définir des données de référence de toutes les instances de base de données SQL Server, cliquez sur Définir les données de référence de toutes les instances, puis dans la boîte de dialogue de modification des données de référence par défaut, procédez comme suit : a b c Dans le champ de texte du nom d'utilisateur, entrez le nom d'un utilisateur disposant d'autorisations sur tous les serveurs SQL ; par exemple, Administrateur (ou si la machine se trouve dans un domaine, [nom du domaine]\administrateur). Dans le champ de texte du mot de passe, entrez le mot de passe du nom d'utilisateur que vous avez défini pour la connexion au serveur SQL. Cliquez sur OK pour confirmer les paramètres et fermer la boîte de dialogue. Si vous voulez définir des données de référence pour une seule instance de base de données SQL Server, cliquez sur Définir les données de référence, puis dans la boîte de dialogue de modification des données de référence d'instance, procédez comme suit : a b c d Sélectionnez le type de données de référence (par défaut, Windows ou SQL) Dans le champ de texte du nom d'utilisateur, entrez le nom d'un utilisateur disposant d'autorisations sur le serveur SQL ; par exemple, Administrateur (ou si la machine se trouve dans un domaine, [nom du domaine]\administrateur). Dans le champ de texte du mot de passe, entrez le mot de passe du nom d'utilisateur que vous avez défini pour la connexion au serveur SQL. Cliquez sur OK pour confirmer les paramètres et fermer la boîte de dialogue. À propos de la restauration de données à partir de points de restauration AppAssure5 protège les données sur les machines Windows et Linux. Les sauvegardes des machines agents protégées sont enregistrées sur AppAssure5 Core en tant que points de restauration. En utilisant ces points de restauration, vous pouvez restaurer les données selon trois méthodes différentes. Depuis l'appassure5 Core Console, vous pouvez restaurer des volumes entiers à partir d'un point de restauration d'un volume n'appartenant pas au système, en remplaçant les volumes sur la machine de destination. Cela 160
161 s'applique aux machines Windows et Linux. Pour plus d'informations, voir Restauration de volumes depuis un point de restauration. Vous pouvez également restaurer des volumes entiers sur les machines Linux à partir de points de restauration en utilisant la ligne de commande appropriée depuis l'agent Linux. Pour plus d'informations sur l'utilisation de l'utilitaire de ligne de commande aamount, voir Restauration des volumes d'une machine Linux à l'aide de la ligne de commande. Vous ne pouvez pas restaurer un volume qui contient le système d'exploitation directement à partir d'un point de restauration, car la machine sur laquelle vous effectuez la restauration utilise le système d'exploitation et les pilotes associés dans le processus de restauration. Si vous voulez restaurer à partir d'un point de restauration sur un volume système (par exemple, le disque C de la machine agent, vous devez effectuer une restauration BMR (Bare Metal Restore). Cette opération créé une image amorçable du point de restauration, qui inclut le système d'exploitation et les fichiers de configuration, ainsi que les données, et démarrer la machine cible à partir de cette image amorçable pour effectuer la restauration. L'image d'amorçage est différente selon que la machine à restaurer utilise un système d'exploitation Windows ou Linux. Si vous souhaitez restaurer à partir d'un point de restauration vers un volume système sur une machine Windows, voir Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Si vous souhaitez restaurer à partir d'un point de restauration vers un volume système sur une machine Linux, voir Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. Enfin, par opposition à la restauration de volumes entiers, vous pouvez monter un point de restauration à partir d'une machine Windows, et naviguer dans les dossiers et fichiers pour ne restaurer qu'un ensemble de fichiers spécifiques. Pour plus d'informations, voir Restauration d'un répertoire ou d'un fichier avec l'explorateur Windows. Si vous souhaitez procéder ainsi tout en préservant les autorisations des fichiers d'origine (par exemple, lorsque vous restaurez le dossier d'un utilisateur sur un serveur de fichiers), voir Restauration d'un répertoire ou un fichier en conservant les autorisations avec l'explorateur Windows. Les rubriques de cette section contiennent des informations sur la restauration des données sur les machines physiques. Pour plus d'informations sur l'exportation des données protégées des machines Windows vers des machines virtuelles, voir À propos de l'exportation des données protégées depuis des machines Windows vers des machines virtuelles. REMARQUE : Lorsque vous récupérez les données sur les machines Windows, si la déduplication des données Windows est activée sur le volume que vous restaurez, vous devez vérifier que la déduplication est également activée sur le serveur Core. AppAssure5 prend en charge Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 pour les transferts normaux, pour les instantanés de base et les images de base, ainsi que pour les restaurations de données, les restaurations BMR et les exportations de machine virtuelle. Pour plus d'informations sur les types de volumes pris en charge pour la sauvegarde et la restauration, voir Limitations de la prise en charge des volumes dynamiques et de base. Restauration de volumes depuis un point de restauration Vous pouvez restaurer les volumes d'une machine protégée à partir des points de restauration stockés sur le AppAssure5 Core Dans AppAssure 5.4 et les versions ultérieures, ce processus utilise l'assistant Restaurer une machine. REMARQUE : Dans les versions antérieures, le mot «rollback» était utilisé. AppAssure5 prend en charge la protection et la restauration des machines configurées avec des partitions EISA. Le support est également étendu aux machines Windows 8 et 8.1, ainsi que Windows 2012 et 2012 R2, qui utilisent l'environnement de restauration Windows (Windows RE). Vous pouvez commencer une restauration depuis n'importe quel emplacement de l'appassure5 Core Console en cliquant sur l'icône Restaurer dans la barre des boutons AppAssure5. Lorsque vous effectuez une restauration de cette manière, vous devez spécifier les machines protégées à restaurer du Core, puis descendre jusqu'au volume à restaurer. 161
162 Ou bien, vous pouvez descendre jusqu'à une machine spécifique dans l'interface utilisateur de Core Console, développer les points de restauration des volumes de cette machine, et à partir du point de restauration approprié, sélectionner Restaurer. Si vous lancez une restauration de cette manière, suivez ensuite cette procédure en commençant à l'étape 5. Si vous voulez restaurer un point de restauration sur une machine Linux, vous devez d'abord démonter le disque sur lequel vous allez restaurer les données. Si vous voulez effectuer une restauration depuis un point de restauration vers un volume système ou depuis un point de restauration en utilisant un CD d'amorçage, vous devez effectuer une restauration BMR (Bare Metal Restore). Pour plus d'informations sur la restauration BMR, voir Description de la restauration Bare Metal Restore, et pour les informations requises pour les systèmes d'exploitation Windows ou Linux, voir respectivement Prérequis pour l'exécution d'un restauration Bare Metal Restore pour une machine Windows et Prérequis pour l'exécution d'une restauration BMR pour une machine Linux. Vous pouvez accéder aux fonctions BMR depuis Core Console, comme indiqué dans les instructions de chaque système d'exploitation. Vous pouvez exécuter une restauration BMR depuis l'assistant de restauration des machines. Cette procédure vous renvoie au moment approprié dans l'assistant vers la procédure Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine. Suivez la procédure ci-dessous pour restaurer des volumes à partir d'un point de restauration. Pour restaurer des volumes à partir d'un point de restauration 1 Pour restaurer un volume sur une machine protégée depuis l'icône Restaurer, accédez à Core Console, puis cliquez sur Restaurer dans la barres de boutons AppAssure5. L'assistant Restaurer une machine s'affiche. 2 Depuis la page Machines protégées, sélectionnez la machine protégée dont vous voulez restaurer les données, puis cliquez sur Suivant. REMARQUE : Le logiciel Agent doit être installé sur la machine protégée et doit aussi avoir des points de restauration depuis lesquels vous allez effectuer l'opération de restauration. La page points de restauration s'affiche. 3 Depuis la liste de points de restauration, recherchez l'instantané à restaurer sur la machine agent. Si nécessaire, utilisez les boutons de navigation dans le bas de la page pour afficher des points de restauration supplémentaires. Si vous voulez limiter le nombre de points de restauration qui s'affichent sur la page points de restauration de l'assistant, vous pouvez également filtrer par volumes (s'ils sont définis) ou par date de création de point de restauration. 4 Cliquez sur un point de restauration pour le sélectionner, puis sur Suivant. La page Destination s'affiche. 5 Sur la page Destination, sélectionnez la machine à partir de laquelle vous souhaitez restaurer les données, comme suit : si vous voulez restaurer des données depuis le point de restauration sélectionné sur la même machine agent (par exemple, Machine1) et que les volumes que vous voulez restaurer ne contiennent pas le volume système, sélectionnez Restaurer sur une machine protégée (seulement les volumes hors volume système), vérifiez que la machine de destination (Machine1) est sélectionnée, puis cliquez sur Suivant. La page Adressage des volumes s'affiche. Passez à l'étape 9. Si vous voulez restaurer des données depuis le point de restauration sélectionné sur une machine protégée différente (par exemple, pour remplacer le contenu de Machine2 par les données de Machine1), sélectionnez Restaurer sur une machine protégée (seulement les volumes hors volume système) et la machine de destination (par exemple, Machine2) dans la liste, puis cliquez sur Suivant. La page Adressage des volumes s'affiche. Passez à l'étape 9. Si vous voulez effectuer une restauration depuis le point de restauration sélectionné vers la même machine ou une machine différente en utilisant un CD d'amorçage, il s'agit alors d'une 162
163 restauration BMR (Bare Metal Restore). Pour plus d'informations sur la restauration BMR, voir Description de la restauration Bare Metal Restore. Si les volumes à restaurer n'incluent pas le volume système, sélectionnez Restaurer sur n'importe quelle machine cible en utilisant un CD d'amorçage. Cette option demande de créer un CD d'amorçage. Pour continuer et créer le CD d'amorçage avec les informations du point de restauration sélectionné en utilisant l'assistant de restauration de machine, cliquez sur Suivant, et reportez-vous à Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine. Si vous avez déjà créé le CD d'amorçage et que la machine cible a été démarrée avec le CD, reportez-vous à l'étape 8 de la rubrique Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine. Si vous voulez effectuer une restauration depuis un point de restauration vers un volume système (par exemple, le disque C de la machine agent Machine1), il s'agit également d'une restauration BMR (Bare Metal Restore). Sélectionnez Restaurer sur n'importe quelle machine cible avec un CD d'amorçage. Cette option demande de créer un CD d'amorçage. Pour continuer et créer le CD d'amorçage avec les informations du point de restauration sélectionné en utilisant l'assistant de restauration de machine, cliquez sur Suivant, et reportez-vous à Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine. Si vous avez déjà créé le CD d'amorçage, passez à l'étape 6. 6 Démarrez la machine cible de la restauration en utilisant le CD d'amorçage. Pour plus d'informations sur la restauration BMR sur une machine Windows, voir Chargement du CD d'amorçage et démarrage de la machine cible et sur la restauration BMR sur une machine Linux, voir Chargement du DVD Live DVD et démarrage de la machine cible. 7 Sur le serveur Core, sur la page Destination de l'assistant de restauration de machine, sélectionnez J'ai déjà un CD d'amorçage exécuté sur la machine cible et entrez les informations relatives à la machine à laquelle vous voulez vous connecter, comme indiqué dans le tableau suivant. Tableau 68. REMARQUE : L'exécution d'une restauration BMR répond à des conditions spécifiques, en fonction du système d'exploitation de la machine agent à restaurer. Pour connaître ces conditions, voir respectivement Prérequis pour l'exécution d'un restauration Bare Metal Restore pour une machine Windows et Prérequis pour l'exécution d'une restauration BMR pour une machine Linux. Zone de texte Adresse IP Clé d'authentification Description Adresse IP de la machine à restaurer. Celle-ci est identique à l'adresse IP affichée dans l'urc. Mot de passe pour se connecter au serveur sélectionné. Celui-ci est identique à la clé d'authentification affichée dans l'urc. 8 Cliquez sur Suivant. Si les informations de connexion que vous avez entrées correspondent à celles de l'urc et que le Core et le serveur cible peuvent s'identifier correctement mutuellement sur le réseau, les volumes du point de restauration sélectionné sont chargés, et la page Adressage des disques apparaît. Pour exécuter la restauration BMR depuis l'assistant de restauration de machine, passez à l'étape 8 de la rubrique Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine. 163
164 REMARQUE : Bien que AppAssure5 prenne en charge les partitions FAT32 et ReFS, actuellement, seules la restauration complète et la restauration BMR sont prises en charge, car une limitation de pilote existe pour ReFS ; la restauration est donc effectuée en mode utilisateur, exportation VM, etc. Si un Core protège au moins un volume agent contenant le système de fichiers ReFS, il doit être installé sur Windows 8/2012 qui offre un support natif de ReFS. Dans le cas contraire, le fonctionnement est limité et les opérations impliquant des éléments, comme le montage d'une image de volume, ne vont pas fonctionner. AppAssure5 Core Console affiche des messages d'erreur correspondants dans ces cas-là. La restauration BMR de la configuration des disques d'espace de stockage (une fonctionnalité de Windows 8.1) n'est pas prise en charge dans cette version. Pour plus d'informations, voir Guide de déploiement de Dell AppAssure 5. 9 Sur la page Adressage des volumes, pour chacun des volumes du point de restauration à restaurer, choisissez le volume de destination approprié. S'il existe un volume que vous ne voulez pas restaurer, sélectionnez Ne pas restaurer dans la colonne Volumes de destination. 10 Cliquez sur Afficher les options avancées et procédez comme suit : Pour restaurer sur des machines Windows, si vous voulez utiliser Live Recovery, cliquez sur Live Recovery. En utilisant la technologie de restauration instantanée Live Recovery dans AppAssure5, vous pouvez récupérer ou restaurer des données instantanément sur les machines physiques ou virtuelles à partir de points de restauration de machines Windows, y compris les espaces de stockage Microsoft Windows. Live Recovery n'est pas disponible pour les machines Linux. Si vous voulez forcer un démontage, sélectionnez Forcer le démontage. Si vous ne voulez pas forcer un démontage avant de restaurer des données, la restauration peut échouer en affichant un erreur volume en cours d'utilisation. 11 Passez à l'étape Si les volumes à restaurer contiennent des bases de données SQL ou Microsoft Exchange, le système demande de les démonter dans la page Démonter les bases de données. Si vous voulez remonter ces bases de données après la fin de la restauration, vous pouvez également sélectionner Remonter automatiquement toutes les bases de données après la restauration du point de restauration. Cliquez sur Terminer. 13 Cliquez sur OK pour confirmer le message de confirmation du démarrage du processus. 14 Pour suivre l'avancement de la restauration, dans la Core Console, vous pouvez également cliquer sur Événements. Pour plus d'informations, voir Affichages des tâches, des alertes et des événements. Restauration des volumes d'une machine Linux à l'aide de la ligne de commande Dans AppAssure5, vous pouvez restaurer des volumes sur les machines protégées Linux à l'aide de l'utilitaire de ligne de commande aamount. REMARQUE : Ce processus s'appelait auparavant «rollback». Lorsque vous effectuez cette procédure, n'essayez pas de monter les points de restauration dans le dossier /tmp, qui contient les fichiers aavdisk. La restauration de volumes est également prise en charge pour les machines protégées dans AppAssure5 Core Console. Voir Restauration de volumes depuis un point de restauration pour plus d'informations. ATTENTION : Vous ne devez pas tenter de restaurer le volume système ou racine (/). 164
165 Pour restaurer les volumes d'une machine Linux à l'aide de la ligne de commande 1 Exécutez l'utilitaire AppAssure aamount en tant que racine, par exemple : sudo aamount 2 Lorsque l'invite de montage AppAssure apparaît, entrez la commande suivante pour répertorier les machines protégées. lm 3 Lorsque vous y êtes invité, entrez l'adresse IP ou le nom d'hôte du serveur AppAssure5 Core. 4 Entrez les données d'identification de connexion, c'est-à-dire le nom d'utilisateur et le mot de passe de ce serveur. Une liste s'affiche, indiquant les machines protégées par ce serveur AppAssure5. Elle répertorie les machines agents détectées par numéro de ligne, adresse IP/nom d'hôte et un numéro d'identification pour la machine (par exemple : 293cc667-44b4-48ab-91d8-44bc74252a4f). 5 Entrez la commande suivante pour répertorier les points de restauration actuellement montés pour la machine spécifiée : lr <machine_line_item_number> REMARQUE : Notez que vous pouvez également entrer le numéro d'identification de la machine dans cette commande au lieu du numéro de ligne. Une liste s'affiche, indiquant les points de restauration de base et incrémentiels de cette machine. Cette liste comprend le numéro de ligne, l'horodatage, l'emplacement du volume, la taille du point de restauration et le numéro d'identification du volume, comprenant un numéro de séquence à la fin (par exemple, 293cc667-44b4-48ab-91d8-44bc74252a4f:2 ), qui identifie le point de restauration. 6 Entrez la commande suivante pour sélectionner un point de restauration à restaurer : r <volume_recovery_point_id_number> <path> Cette commande restaure l'image de volume spécifiée par l'identifiant du core vers le chemin d'accès spécifié. Le chemin utilisé pour la restauration est le chemin du descripteur de fichier du périphérique, et non pas le répertoire sur lequel il est monté. REMARQUE : Pour identifier le point de restauration, vous pouvez également spécifier un numéro de ligne dans la commande au lieu du numéro d'identification du point de restauration Dans ce cas, vous utilisez le numéro de ligne de l'agent/la machine (à partir de la sortie lm), suivi du numéro de ligne du point de restauration et de la lettre du volume, suivi du chemin d'accès, par exemple, r <numéro_élément_ligne_machine> <numéro_ligne_point_restauration> <lettre_volume> <path>. Dans cette commande, <path> est le descripteur de fichier du volume réel en question. Par exemple, si la sortie lm répertorie trois machines agent et que vous entrez la commande lr pour la numéro 2, et que vous voulez restaurer le volume b du point de restauration 23 sur le volume qui était monté sur le répertoire /mnt/data, la commande sera : r2 23 b /mnt/data Il est possible de restaurer sur /, mais seulement dans le cas d'une restauration BMR avec un Live DVD. Pour plus d'informations, voir Lancement d'une restauration bare metal restore pour Linux. 7 Lorsque vous êtes invité à poursuivre, entrez y pour Oui). Au cours de la restauration, une série de messages s'affiche pour vous informer de l'état. 8 Si la restauration aboutit, l'utilitaire aamount monte et attache de nouveau automatiquement le module noyau au volume restauré si cible avait était préalablement protégée et montée. Dans le cas contraire, vous allez devoir monter le volume restauré sur le disque local, puis vérifier que les fichiers sont restaurés (par exemple, vous pouvez utiliser la commande sudo mount suivie de la commande ls). 165
166 Restauration d'un répertoire ou d'un fichier avec l'explorateur Windows Vous pouvez utiliser l'explorateur Windows pour copier et coller des répertoires et des fichiers depuis un point de restauration vers n'importe quelle machine Windows. Cela peut s'avérer utile lorsque vous voulez ne distribuer qu'une partie d'un point de restauration aux utilisateurs. Lorsque vous copiez des répertoires et des fichiers, les autorisations d'accès de l'utilisateur qui effectue l'opération de copie sont utilisées et appliquées aux répertoires et aux fichiers collés. Si vous souhaitez restaurer des répertoires et des fichiers pour les utilisateurs tout en préservant les autorisations des fichiers d'origine (par exemple, lorsque vous restaurez le dossier d'un utilisateur sur un serveur de fichiers), voir Restauration d'un répertoire ou un fichier en conservant les autorisations avec l'explorateur Windows. Pour restaurer un répertoire ou un fichier avec l'explorateur Windows 1 Montez le point de restauration qui contient les données à restaurer. Pour de plus amples informations, voir Montage d'un point de restauration pour une machine Windows. 2 Dans l'explorateur Windows, accédez au point de restauration monté et sélectionnez les répertoires et les fichiers à restaurer. Faites un clic droit et sélectionnez Copier. 3 Dans l'explorateur Windows, accédez à l'emplacement de la machine où vous souhaitez restaurer les données. Faites un clic droit et sélectionnez Coller. Restauration d'un répertoire ou un fichier en conservant les autorisations avec l'explorateur Windows Vous pouvez utiliser l'explorateur Windows pour copier et coller des répertoires et des fichiers depuis un point de restauration vers n'importe quelle machine Windows tout en conservant les autorisations d'accès aux fichiers. Par exemple, si vous devez restaurer un dossier accessible uniquement par des utilisateurs spécifiques sur un serveur de fichiers, vous pouvez utiliser les commandes Copier et Coller avec les autorisations pour que les fichiers restaurés conservent les autorisations restreignant l'accès. De cette façon, vous pouvez éviter d'avoir à appliquer manuellement les autorisations aux répertoires et aux fichiers restaurés. REMARQUE : La commande Coller avec les autorisations est installée avec AppAssure5 Core et Agent. Elle n'est pas disponible dans l'utilitaire Local Mount Utility. Pour restaurer un répertoire ou un fichier en conservant les autorisations avec l'explorateur Windows 1 Montez le point de restauration qui contient les données à restaurer. Pour de plus amples informations, voir Montage d'un point de restauration pour une machine Windows. 2 Dans l'explorateur Windows, accédez au point de restauration monté et sélectionnez les répertoires et les fichiers à restaurer. Faites un clic droit et sélectionnez Copier. 3 Dans l'explorateur Windows, accédez à l'emplacement de la machine où vous souhaitez restaurer les données. Faites un clic droit et sélectionnez Coller avec les autorisations. REMARQUE : Dans cette étape, si la commande Coller avec les autorisations est désactivée dans le menu contextuel (clic droit), ce la implique que l'explorateur Windows n'a pas connaissance des fichiers à copier. Répétez l'étape 2 pour activer la commande Copier avec les autorisations dans le menu contextuel (clic droit). 166
167 À propos de l'exportation des données protégées depuis des machines Windows vers des machines virtuelles AppAssure5 prend en charge les exportations ponctuelles et les exportations continues (dans le cadre d'un disque de secours virtuel) d'informations de sauvegarde Windows vers des machines virtuelles. L'exportation des données vers un disque de secours virtuel fournit une copie des données haute disponibilité. Si une machine protégée tombe en panne, vous pouvez amorcer la machine virtuelle pour ensuite effectuer la restauration. Le schéma suivant montre un déploiement type d'exportation de données vers une machine virtuelle. Figure 8. Déploiement sur un disque de secours virtuel Lorsque vous exportez vers une machine virtuelle, toutes les données sauvegardées à partir d'un point de restauration, ainsi que les paramètres définis pour la planification de protection de la machine sont exportés. Vous pouvez également créer un «un disque de secours virtuel» en exportant en continu les données protégée de la machine protégée vers une machine virtuelle. Vous pouvez effectuer une exportation virtuelle des points de restauration des machines agent virtuelles Windows ou Linux vers VMware, ESXi, Hyper-V et VirtualBox. REMARQUE : Pour ESXi, VMware Workstation ou Hyper-V, la version des machines virtuelles doit être une version sous licence de ces machines virtuelles, et non la version d'évaluation ou tout autre versions gratuite. Si vous avez paramétré la réplication entre deux cores (source et agent), vous pouvez uniquement exporter des données depuis le core cible une fois la réplication initiale terminée. 167
168 Gestion des exportations Un disque de secours virtuel est un processus P2V (Physique vers Virtuel) qui crée une machine virtuelle ou un clone d'une machine ou d'un agent protégés. Un disque de secours virtuel peut être créé à l'aide d'un processus d'exportation ad hoc ou d'exportation de mise à jour en continu. Un disque de secours virtuel créé en utilisant une mise à jour continue est mis à jour de manière incrémentielle après chaque capture d'instantané depuis l'agent source. REMARQUE : AppAssure5 prend en charge les exportations Hyper-V vers Window 8, Window 8.1, Windows Server 2012 et 2012 R2. Dans l'onglet Disque de secours virtuel de Core Console, vous pouvez identifier l'état des exportations actives, notamment les exportations ponctuelles et les exportations continues d'un disque de secours virtuel. Dans cet onglet, vous pouvez effectuer toute une série d'opérations pour gérer les exportations, notamment la mise en pause, l'arrêt ou la suppression d'exportations. Vous pouvez également visualiser la file d'attente des exportations à venir. Pour gérer les exportations 1 Dans Core Console, accédez à l'onglet Disque de secours virtuel. L'onglet affiche le tableau des paramètres d'exportation enregistrés qui incluent les informations décrites dans le tableau suivant. Tableau 69. Colonne État Nom de machine Destination Type d'exportation Dernière exportation Description L'état de la configuration du disque de secours virtuel affichés sous la forme d'une icône. Les icônes d'état suivantes peuvent s'afficher : Icône verte : le disque de secours virtuel est correctement configuré et activé et n'est pas suspendu. La prochaine exportation de disque de secours virtuel sera effectuée juste après le prochain instantané. Icône jaune : le disque de secours virtuel est suspendu et il est toujours enregistré par le Core. Toutefois, après un nouveau transfert, la tâche d'exportation ne démarre pas automatiquement et aucune nouvelle exportation du disque de secours virtuel n'est exécutée pour cet agent. Nom de la machine source. Machine virtuelle et chemin vers lesquels les données sont exportées. Type de plate-forme de machine virtuelle utilisée pour l'exportation, par exemple ESXi, VMware, Hyper-V ou VirtualBox. Date et l'heure de la dernière exportation. Si une exportation vient d'être ajoutée et qu'elle n'est pas terminée, un message s'affiche indiquant que l'exportation n'a pas encore été effectuée. Si une exportation a échoué ou annulée, le message correspondant s'affiche. 2 Pour gérer les paramètres d'exportations enregistrés, sélectionnez une exportation, puis cliquez sur l'une des options suivantes : Suspendre - Pour suspendre 'exportation. Reprendre - Pour redémarrer une exportation suspendue. Forcer - Pour forcer une nouvelle exportation. Cette option peut s'avérer utile lorsque e disque de secours virtuel est suspendu et relancé, ce qui implique que la tâche d'exportation redémarrera uniquement après un nouveau transfert. Si vous ne souhaitez pas attendre le nouveau transfert, vous avez la possibilité de forcer une exportation. 168
169 3 Pour supprimer une exportation du système, cliquez sur Supprimer. Lorsque vous supprimez une exportation, celle-ci est supprimée de manière définitive du système et vous ne pouvez pas la redémarrer. 4 Pour afficher les détails concernant les exportations actives actuellement dans la file d'attente, cliquez sur Afficher la file d'attente des exportations. Le tableau File d'attente des exportations s'affiche sous le tableau Disque de secours virtuel. Il comprend les informations décrites dans le tableau suivant. Tableau 70. Colonne Nom de machine Destination Type d'exportation Type de planification État Description Nom de la machine source. Machine virtuelle et chemin vers lesquels les données sont exportées. Type de plate-forme de machine virtuelle utilisée pour l'exportation, par exemple ESXi, VMware, Hyper-V ou VirtualBox. Type d'exportation : ponctuelle ou continue. Avancement de l'exportation, affiché en pourcentage dans une barre d'avancement. 5 Pour gérer le nombre d'exportations que vous pouvez exécuter en même temps, procédez comme suit : Dans le tableau File d'attente des exportations, cliquez sur Nbre maximal d'exportations simultanées. Dans la boîte de dialogue Nbre maximal d'exportations simultanées, saisissez un nombre et cliquez sur Enregistrer. La valeur par défaut est 5. 6 Pour annuler une exportation dans la file d'attente des exportations, sélectionnez l'exportation dans le tableau correspondant, puis cliquez sur Annuler. 7 Pour ajouter une nouvelle exportation de disque de secours virtuel, vous pouvez cliquer sur Ajouter pour lancer l'assistant d'exportation. Pour plus d'informations sur la configuration d'un disque de secours virtuel pour une machine virtuelle, voir l'une des rubriques suivantes : Exécution d'une exportation ESXi continue (disque de secours virtuel) Exécution d'une exportation VMware Workstation continue (disque de secours virtuel) Exécution d'une exportation Hyper-V continue (disque de secours virtuel) Exécution d'une exportation VirtualBox continue (disque de secours virtuel) Exportation des informations de sauvegarde de la machine Linux vers une machine virtuelle Exportation de données d'une machine Windows vers une machine virtuelle Dans AppAssure5, vous pouvez exporter des données à partir des machines Windows vers une machine virtuelle (VMware, ESXi, Hyper-V et VirtualBox) en exportant toutes les informations de sauvegarde à partir d'un point de restauration, ainsi que les paramètres définis pour la planification de la machine. Pour exporter les informations de sauvegarde Windows vers une machine virtuelle Dans l'appassure5 Core Console, accédez à la machine à exporter. Dans l'onglet Synthèse, dans le menu déroulant Actions, cliquez sur Exportation, puis sélectionnez le type d'exportation à effectuer : exportation ponctuelle ou disque de secours virtuel (exportation continue). L'assistant d'exportation s'ouvre. Accédez aux rubriques suivantes pour plus d'informations sur l'exportation des données Windows vers un type spécifique de machine virtuelle. 169
170 Exportation des données Windows avec ESXi Exportation des données Windows avec VMware Workstation Exportation de données Windows avec Hyper-V Exportation de données Windows vers VirtualBox Exportation des données Windows avec ESXi Dans AppAssure5, vous pouvez choisir d'exporter les données vers ESXi en effectuant une exportation ponctuelle ou en créant une exportation continue (pour disque de secours virtuel). Suivez les procédures ci-dessous selon le type d'exportation a effectuer.? Exécution d'une exportation ESXi ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers ESXi. Pour effectuer une exportation ESXi ponctuelle 1 Dans AppAssure5 Core Console, effectuez l'une des opérations suivantes : sur la barre de boutons, cliquez sur Exporter pour lancer l'assistant d'exportation, puis procédez comme suit : a b Sur la page de sélection du type d'exportation, sélectionnez Exportation ponctuelle, puis cliquez sur Suivant. Sur la page Machines protégées, sélectionnez la machine protégée à exporter vers une machine virtuelle, puis cliquez sur Suivant. Accédez à la machine à exporter, puis, dans l'onglet Synthèse, dans le menu déroulant Actions de cette machine, cliquez sur Exporter > Exportation ponctuelle. L'assistant d'exportation s'affiche sur la page Points de restauration. 2 Sur la page Points de restauration, dans AppAssure 5 Core, sélectionnez le point de restauration à exporter, puis cliquez sur Suivant. Définition des informations de machine virtuelle pour exécuter une exportation ESXi Suivez cette procédure pour définir les informations de la machine virtuelle. Pour définir les informations de machine virtuelle afin d'effectuer une exportation ESXi 1 Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez ESX(i). 2 Entrez les paramètres d'accès à la machine, tel que décrit dans le tableau suivant, puis cliquez sur Suivant. Tableau 71. Options Description Nom de l'hôte Entrez un nom pour la machine hôte. Port Entrez le port de la machine hôte. La valeur par défaut est 443. Nom Entrez les données d'identification de connexion de la machine hôte. d'utilisateur Mot de passe Entrez les données d'identification de connexion de la machine hôte. 170
171 3 Sur la page Options de la machine virtuelle, entrez les informations, comme décrit dans le tableau suivant. Tableau 72. Option Pool de ressources Stockage des données Nom de la machine virtuelle Mémoire Provisionnement des disques Adressage des disques Version Description Sélectionnez un pool de ressources dans la liste déroulante. Sélectionnez un magasin de données dans la liste déroulante. Entrez le nom de la machine virtuelle. Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : Utiliser la même quantité de mémoire vive que la machine source Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de Mo et la quantité maximum autorisée par l'application est de Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. Sélectionnez le type de provisionnement de disque : Léger ou Complet Sélectionnez le type d'adressage des disques : Automatique ou Manuel. Spécifiez la version de la machine virtuelle. 4 Cliquez sur Suivant. 5 Sur la page Volumes, sélectionnez les volumes à exporter, puis cliquez sur Suivant. 6 Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : Vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Exécution d'une exportation ESXi continue (disque de secours virtuel) Suivez cette procédure pour effectuer une exportation continue vers ESXi. Pour effectuer une exportation ESXi continue (disque de secours virtuel) 1 Dans AppAssure5 Core Console, effectuez l'une des opérations suivantes : Dans l'onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l'assistant Exportation. Sur la page Machines protégées de l'assistant Exportation, sélectionnez la machine protégée à exporter, puis cliquez sur Suivant. Accédez à la machine à exporter, puis, dans l'onglet Synthèse du menu déroulant Actions de cette machine, cliquez sur Exportation > Disque de secours virtuel. 2 Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez ESX(i). 3 Entrez les informations d'accès à la machine, tel que décrit dans le tableau suivant, puis cliquez sur Suivant. 171
172 Tableau 73. Option Description Nom de l'hôte Entrez un nom pour la machine hôte. Port Entrez le port de la machine hôte. La valeur par défaut est 443. Nom Entrez les données d'identification de connexion de la machine hôte. d'utilisateur Mot de passe Entrez les données d'identification de connexion de la machine hôte. 4 Sur la page Options de la machine virtuelle, entrez les informations, comme décrit dans le tableau suivant. Tableau 74. Option Pool de ressources Stockage des données Nom de la machine virtuelle Mémoire Provisionnement des disques Adressage des disques Version Exécuter une exportation ponctuelle initiale Description Sélectionnez un pool de ressources dans la liste déroulante. Sélectionnez un magasin de données dans la liste déroulante. Entrez le nom de la machine virtuelle. Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : Utiliser la même quantité de mémoire vive que la machine source Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de Mo et la quantité maximum autorisée par l'application est de Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. Sélectionnez le type de provisionnement de disque : Léger ou Complet Sélectionnez le type d'adressage de disques approprié (Automatique, Manuel ou avec VM). Spécifiez la version de la machine virtuelle. Exécutez l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé (facultatif). 5 Cliquez sur Suivant. 6 Sur la page Volumes, sélectionnez les volumes à exporter, puis cliquez sur Suivant. 7 Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : Vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Exportation des données Windows avec VMware Workstation Dans AppAssure5, vous pouvez choisir d'exporter les données vers VMware Workstation en exécutant une exportation ponctuelle ou en créant une exportation continue (pour disque de secours virtuel). Suivez les procédures ci-dessous selon le type d'exportation a effectuer.? 172
173 Exécution d'une exportation VMware Workstation ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers VMware Workstation. Pour effectuer une exportation VMware Workstation ponctuelle 1 Dans AppAssure5 Core Console, effectuez l'une des opérations suivantes : sur la barre de boutons, cliquez sur Exporter pour lancer l'assistant d'exportation, puis procédez comme suit : a b Sur la page de sélection du type d'exportation, sélectionnez Exportation ponctuelle, puis cliquez sur Suivant. Sur la page Machines protégées, sélectionnez la machine protégée à exporter vers une machine virtuelle, puis cliquez sur Suivant. Accédez à la machine à exporter, puis, dans l'onglet Synthèse, dans le menu déroulant Actions de cette machine, cliquez sur Exporter > Exportation ponctuelle. L'assistant d'exportation s'affiche sur la page Points de restauration. 2 Sur la page Points de restauration, dans AppAssure 5 Core, sélectionnez le point de restauration à exporter, puis cliquez sur Suivant. Définition des paramètres ponctuels pour effectuer une exportation VMware Workstation Suivez cette procédure pour définir les paramètres à utiliser pour effectuer une exportation VMware Workstation ponctuelle. Pour définir des paramètres ponctuels pour effectuer une exportation VMware Workstation 1 Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VMware Workstation, puis cliquez sur Suivant. 2 Sur la page Options de la machine virtuelle, entrez les paramètres d'accès à la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 75. Option Emplacement Nom d'utilisateur Mot de passe Nom de la machine virtuelle Description Spécifiez le chemin du dossier local ou du partage réseau dans lequel la machine virtuelle doit être créée. REMARQUE : Si vous spécifiez un chemin de partage réseau, vous devez entrer des données d'identification de connexion valides correspondant à un compte enregistré sur la machine cible. Ce compte doit avoir des autorisations de lecture et d'écriture dans le partage réseau. Saisissez les références de connexion pour l'emplacement réseau à utiliser pour l'exportation. Si vous spécifiez un chemin de partage réseau, vous devez entrer un nom d'utilisateur valide correspondant à un compte enregistré sur la machine cible. Si vous entrez un chemin local, le nom d'utilisateur n'est pas nécessaire. Saisissez les références de connexion pour l'emplacement réseau à utiliser pour l'exportation. Si vous spécifiez un chemin de partage réseau, vous devez saisir un mot de passe valide correspondant à un compte enregistré sur la machine cible. Si vous entrez un chemin local, le mot de passe n'est pas nécessaire. Entrez le nom de la machine virtuelle à créer ; par exemple, VM-0A1B2C3D4. REMARQUE : Le nom par défaut est le nom de la machine source. 173
174 Tableau 75. Option Version Mémoire Description Spécifiez la version de VMware Workstation utilisée pour la machine virtuelle. Choisissez parmi les options suivantes : VMware Workstation 7.0 VMware Workstation 8.0 VMware Workstation 9.0 VMware Workstation 10.0 Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : Utiliser la même quantité de mémoire vive que la machine source Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de Mo et la quantité maximum autorisée par l'application est de Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 3 Cliquez sur Suivant. 4 Sur la page Volumes, sélectionnez les volumes à exporter, par exemple C:\ et D:\, puis cliquez sur Suivant. 5 Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : Vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Exécution d'une exportation VMware Workstation continue (disque de secours virtuel) Suivez cette procédure pour effectuer une exportation continue vers VMware Workstation. Pour effectuer une exportation VMware Workstation continue (disque de secours virtuel) 1 Dans AppAssure5 Core Console, effectuez l'une des opérations suivantes : Dans l'onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l'assistant Exportation. Sur la page Machines protégées de l'assistant Exportation, sélectionnez la machine protégée à exporter, puis cliquez sur Suivant. Accédez à la machine à exporter, puis, dans l'onglet Synthèse du menu déroulant Actions de cette machine, cliquez sur Exportation > Disque de secours virtuel. 2 Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VMware Workstation, puis cliquez sur Suivant. 3 Sur la page Options de la machine virtuelle, entrez les paramètres d'accès à la machine virtuelle, tel que décrit dans le tableau suivant. 174
175 Tableau 76. Option Chemin cible Nom d'utilisateur Mot de passe Machine virtuelle Version Mémoire Description Spécifiez le chemin du dossier local ou du partage réseau dans lequel la machine virtuelle doit être créée. REMARQUE : Si vous spécifiez un chemin de partage réseau, vous devez entrer des données d'identification de connexion valides correspondant à un compte enregistré sur la machine cible. Ce compte doit avoir des autorisations de lecture et d'écriture dans le partage réseau. Saisissez les références de connexion pour l'emplacement réseau à utiliser pour l'exportation. Si vous spécifiez un chemin de partage réseau, vous devez entrer un nom d'utilisateur valide correspondant à un compte enregistré sur la machine cible. Si vous entrez un chemin local, le nom d'utilisateur n'est pas nécessaire. Saisissez les références de connexion pour l'emplacement réseau à utiliser pour l'exportation. Si vous spécifiez un chemin de partage réseau, vous devez saisir un mot de passe valide correspondant à un compte enregistré sur la machine cible. Si vous entrez un chemin local, le mot de passe n'est pas nécessaire. Entrez le nom de la machine virtuelle à créer ; par exemple, VM-0A1B2C3D4. REMARQUE : Le nom par défaut est le nom de la machine source. Spécifiez la version de VMware Workstation utilisée pour la machine virtuelle. Choisissez parmi les options suivantes : VMware Workstation 7.0 VMware Workstation 8.0 VMware Workstation 9.0 VMware Workstation 10.0 Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : Utiliser la même quantité de mémoire vive que la machine source Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de Mo et la quantité maximum autorisée par l'application est de Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 4 Sélectionnez Effectuer une exportation ad hoc initiale pour effectuer l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé. 5 Cliquez sur Suivant. 6 Sur la page Volumes, sélectionnez les volumes à exporter, par exemple C:\ et D:\, puis cliquez sur Suivant. 7 Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : Vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Exportation de données Windows avec Hyper-V Dans AppAssure5, vous pouvez choisir d'exporter les données en utilisant l'exportation Hyper-V en effectuant une exportation ponctuelle ou une exportation continue (pour disque de secours virtuel). AppAssure 5 prend en charge l'exportation Hyper-V de première génération vers les hôtes suivants : 175
176 Windows 8 Windows 8.1 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 AppAssure 5 prend en charge l'exportation Hyper-V de deuxième génération vers les hôtes suivants : Windows 8.1 Windows Server 2012 R2 REMARQUE : Les machines protégées ne peuvent pas être toutes exportées vers des hôtes de deuxième génération Hyper V. Seules les machines protégées avec les systèmes d'exploitation UEFI (Unified Extensible Firmware Interface) prennent en charge l'exportation virtuelle vers les hôtes de deuxième génération Hyper V : Windows 8 (UEFI) Windows 8,1 (UEFI) Windows Server 2012 (UEFI) Windows Server 2012 R2 (UEFI) REMARQUE : L'exportation Hyper-V vers une VM de deuxième génération peut échouer si l'hôte Hyper-V ne dispose pas d'une mémoire vive allouée suffisante pour exécuter l'exportation. Suivez les procédures ci-dessous selon le type d'exportation a effectuer.? Exécution d'une exportation Hyper-V ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers Hyper-V. Pour effectuer une exportation Hyper-V ponctuelle 1 Dans AppAssure5 Core Console, effectuez l'une des opérations suivantes : sur la barre de boutons, cliquez sur Exporter pour lancer l'assistant d'exportation, puis procédez comme suit : a b Sur la page de sélection du type d'exportation, sélectionnez Exportation ponctuelle, puis cliquez sur Suivant. Sur la page Machines protégées, sélectionnez la machine protégée à exporter vers une machine virtuelle, puis cliquez sur Suivant. Accédez à la machine à exporter, puis, dans l'onglet Synthèse, dans le menu déroulant Actions de cette machine, cliquez sur Exporter > Exportation ponctuelle. L'assistant d'exportation s'affiche sur la page Points de restauration. 2 Sur la page Points de restauration, dans AppAssure 5 Core, sélectionnez le point de restauration à exporter, puis cliquez sur Suivant. Définition des paramètres ponctuels pour effectuer une exportation Hyper-V Suivez cette procédure pour définir les paramètres à utiliser pour effectuer une exportation Hyper-V ponctuelle. 176
177 Pour définir des paramètres ponctuels pour effectuer une exportation Hyper-V 1 Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez Hyper-V. 2 Pour exporter vers une machine locale ayant le rôle Hyper-V, cliquez sur Utiliser une machine locale. 3 Pour indiquer que le serveur Hyper-V est situé sur une machine distante, cliquez sur l'option Hôte distant, puis entrez les informations de l'hôte distant, comme décrit dans le tableau suivant. Tableau 77. Zone de texte Nom de l'hôte Port Nom d'utilisateur Mot de passe Description Entrez l'adresse IP ou le nom d'hôte du serveur Hyper-V. Il s'agit de l'adresse IP ou du nom d'hôte du serveur Hyper-V distant. Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire via lequel le Core communique avec la machine. Entrez le nom de l'utilisateur ayant les privilèges d'administrateur pour la station de travail avec serveur Hyper-V. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. Entrez le mot de passe associé au compte utilisateur possédant les privilèges d'administrateur sur la station de travail avec serveur Hyper-V. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. 4 Cliquez sur Suivant. 5 Sur la page Options des machines virtuelles, dans le champ Emplacement de la machine virtuelle, entrez le chemin de la machine virtuelle, par exemple, D:\exportation. Il sert à identifier l'emplacement de la machine virtuelle. REMARQUE : Vous devez spécifier l'emplacement de la machine virtuelle pour le serveur Hyper-V local et le serveur Hyper-V distant. Le chemin doit être un chemin local valide pour le serveur Hyper-V. Les répertoires inexistants sont créés automatiquement. N'essayez pas de les créer manuellement. L'exportation vers les dossiers partagés, tel que \\data\share, n'est pas autorisée. 6 Entrez le nom de la machine virtuelle dans le champ Nom de la machine virtuelle. Le nom que vous saisissez apparaît dans la liste des machines virtuelles de la console Hyper-V Manager. 7 Pour indiquer l'utilisation de la mémoire, cliquez sur l'une des options suivantes : Utiliser la même quantité de RAM que la machine source : pour spécifier que l'utilisation de mémoire RAM est la même entre la machine source et la machine virtuelle. Utiliser une quantité particulière de mémoire vive, puis spécifier le montant en Mo La quantité minimum est de Mo et la quantité maximum autorisée par l'application est de Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 8 Pour spécifier le format du disque, en regard de Format du disque, cliquez sur l'une des options suivantes : VHDX VHD REMARQUE : L'exportation Hyper-V prend en charge les formats de disque VHDX si la machine cible exécute Windows 8 (Windows Server 2012) ou une version ultérieure. Si VHDX n'est pas pris en charge dans votre environnement, l'option est désactivée. Si l'exportation est effectuée vers Hyper-V de deuxième génération, seul le format de disque VHDX est pris en charge. 9 Pour définir la génération de Hyper-V à utiliser pour l'exportation, cliquez sur l'un des éléments suivants : 177
178 Génération 1 Génération 2 REMARQUE : Seule la génération 2 prend en charge l'option de démarrage sécurisé. 10 Définissez la carte réseau appropriée pour la VM exportée. 11 Sur la page Volumes, sélectionnez le ou les volumes à exporter ; par exemple, C:\. REMARQUE : Si les volumes sélectionnés sont plus grands que les allocations maximales appropriées prises en charge par l'application, comme indiqué ci-dessous, ou dépassent la quantité d'espace disponible, une erreur est générée. Pour le format de disque VHDX, les volumes sélectionnés ne doivent pas dépasser 64 To. Pour le format de disque VHD, les volumes sélectionnés ne doivent pas dépasser Go. 12 Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : Vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Exécution d'une exportation Hyper-V continue (disque de secours virtuel) Suivez cette procédure pour effectuer une exportation continue vers Hyper-V. Pour effectuer une exportation Hyper-V continue (disque de secours virtuel) 1 Dans AppAssure5 Core Console, effectuez l'une des opérations suivantes : Dans l'onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l'assistant Exportation. Sur la page Machines protégées de l'assistant Exportation, sélectionnez la machine protégée à exporter, puis cliquez sur Suivant. Accédez à la machine à exporter, puis, dans l'onglet Synthèse du menu déroulant Actions de cette machine, cliquez sur Exportation > Disque de secours virtuel. 2 Pour exporter vers une machine locale ayant le rôle Hyper-V, cliquez sur Utiliser une machine locale. 3 Pour indiquer que le serveur Hyper-V est situé sur une machine distante, cliquez sur l'option Hôte distant, puis entrez les paramètres de l'hôte distant, comme décrit dans le tableau suivant. Tableau 78. Zone de texte Nom de l'hôte Port Nom d'utilisateur Mot de passe Description Entrez l'adresse IP ou le nom d'hôte du serveur Hyper-V. Il s'agit de l'adresse IP ou du nom d'hôte du serveur Hyper-V distant. Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire via lequel le Core communique avec la machine. Entrez le nom de l'utilisateur ayant les privilèges d'administrateur pour la station de travail avec serveur Hyper-V. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. Entrez le mot de passe associé au compte utilisateur possédant les privilèges d'administrateur sur la station de travail avec serveur Hyper-V. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. 4 Cliquez sur Suivant. 5 Sur la page Options des machines virtuelles, dans le champ Emplacement de la machine virtuelle, entrez le chemin de la machine virtuelle, par exemple, D:\exportation. Il sert à identifier l'emplacement de la machine virtuelle. 178
179 REMARQUE : Vous devez spécifier l'emplacement de la machine virtuelle pour le serveur Hyper-V local et le serveur Hyper-V distant. Le chemin doit être un chemin local valide pour le serveur Hyper-V. Les répertoires inexistants sont créés automatiquement. N'essayez pas de les créer manuellement. L'exportation vers les dossiers partagés, tel que \\data\share, n'est pas autorisée. 6 Entrez le nom de la machine virtuelle dans le champ Nom de la machine virtuelle. Le nom que vous saisissez apparaît dans la liste des machines virtuelles de la console Hyper-V Manager. 7 Pour indiquer l'utilisation de la mémoire, cliquez sur l'une des options suivantes : Utiliser la même quantité de RAM que la machine source : pour spécifier que l'utilisation de mémoire RAM est la même entre la machine source et la machine virtuelle. Utiliser une quantité particulière de mémoire vive, puis spécifier le montant en Mo La quantité minimum est de Mo et la quantité maximum autorisée par l'application est de Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 8 Pour spécifier le format du disque, en regard de Format du disque, cliquez sur l'une des options suivantes : VHDX VHD REMARQUE : L'exportation Hyper-V prend en charge les formats de disque VHDX si la machine cible exécute Windows 8 (Windows Server 2012) ou une version ultérieure. Si VHDX n'est pas pris en charge dans votre environnement, l'option est désactivée. Si l'exportation est effectuée vers Hyper-V de deuxième génération, seul le format de disque VHDX est pris en charge. 9 Pour définir la génération de Hyper-V à utiliser pour l'exportation, cliquez sur l'un des éléments suivants : Génération 1 Génération 2 REMARQUE : Seule la génération 2 prend en charge l'option de démarrage sécurisé. 10 Définissez la carte réseau appropriée pour la VM exportée. 11 Sur la page Volumes, sélectionnez le ou les volumes à exporter ; par exemple, C:\. REMARQUE : Si les volumes sélectionnés sont plus grands que les allocations maximales appropriées prises en charge par l'application, comme indiqué ci-dessous, ou dépassent la quantité d'espace disponible, une erreur est générée. Pour le format de disque VHDX, les volumes sélectionnés ne doivent pas dépasser 64 To. Pour le format de disque VHD, les volumes sélectionnés ne doivent pas dépasser Go. 12 Sélectionnez Effectuer une exportation ad hoc initiale pour effectuer l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé. 13 Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : Vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. 179
180 Exportation de données Windows vers VirtualBox Dans AppAssure5, vous pouvez choisir d'exporter les données en utilisant l'exportation VirtualBox en effectuant une exportation ponctuelle ou en créant une exportation continue (pour disque de secours virtuel). Suivez les procédures ci-dessous selon le type d'exportation a effectuer.? REMARQUE : Pour effectuer ce type d'exportation, VirtualBox doit être installé sur la machine Core. Les versions de Virtual Box ou ultérieures sont prises en charge par les hôtes Windows. Exécution d'une exportation VirtualBox ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers VirtualBox. Pour effectuer une exportation VirtualBox ponctuelle 1 Dans AppAssure5 Core Console, effectuez l'une des opérations suivantes : sur la barre de boutons, cliquez sur Exporter pour lancer l'assistant d'exportation, puis procédez comme suit : a b Sur la page de sélection du type d'exportation, sélectionnez Exportation ponctuelle, puis cliquez sur Suivant. Sur la page Machines protégées, sélectionnez la machine protégée à exporter vers une machine virtuelle, puis cliquez sur Suivant. Accédez à la machine à exporter, puis, dans l'onglet Synthèse, dans le menu déroulant Actions de cette machine, cliquez sur Exporter > Exportation ponctuelle. L'assistant d'exportation s'affiche sur la page Points de restauration. 2 Sur la page Points de restauration, dans AppAssure 5 Core, sélectionnez le point de restauration à exporter, puis cliquez sur Suivant. 3 Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VirtualBox, puis cliquez sur Suivant. 4 Sur la page Options des machines virtuelles, sélectionnez Utiliser une machine Windows. 5 Entrez les paramètres d'accès à la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 79. Option Nom de la machine virtuelle Chemin cible Mémoire Description Entrez le nom de la machine virtuelle à créer. REMARQUE : Le nom par défaut est le nom de la machine source. Spécifiez un chemin cible local ou distant pour créer la machine virtuelle. REMARQUE : Le chemin cible ne doit pas être un répertoire racine. Si vous spécifiez un chemin de partage réseau, vous devez entrer les données d'identification de connexion (nom d'utilisateur et mot de passe) valides correspondant à un compte enregistré sur la machine cible. Ce compte doit avoir des autorisations de lecture et d'écriture dans le partage réseau. Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : Utiliser la même quantité de mémoire vive que la machine source Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de Mo et la quantité maximum autorisée par l'application est de Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 180
181 6 Pour spécifier un compte d'utilisateur associé à la machine virtuelle, sélectionnez Spécifier le compte d'utilisateur pour la machine virtuelle exportée, puis entrez les informations suivantes. Ce compte fait référence à un compte d'utilisateur spécifique pour lequel la machine virtuelle va être enregistrée, dans le cas où il existe plusieurs comptes utilisateur sur la machine virtuelle. Lorsque ce compte utilisateur est connecté, seul cet utilisateur peut voir cette machine virtuelle dans le gestionnaire de VirtualBox. Si aucun compte n'est spécifié, la machine virtuelle va être enregistrée pour tous les utilisateurs existants de la machine Windows associée à VirtualBox. Nom d'utilisateur : entrez le nom d'utilisateur pour lequel la machine virtuelle est enregistrée. Mot de passe : Entrez le mot de passe associé à ce compte utilisateur. 7 Cliquez sur Suivant. 8 Sur la page Volumes, sélectionnez les volumes à exporter, par exemple C:\ et D:\, puis cliquez sur Suivant. 9 Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : Vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Exécution d'une exportation VirtualBox continue (disque de secours virtuel) Suivez cette procédure pour créer un disque de secours virtuel et effectuer une exportation continue vers VirtualBox. Pour effectuer une exportation VirtualBox continue (disque de secours virtuel) 1 Dans AppAssure5 Core Console, effectuez l'une des opérations suivantes : Dans l'onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l'assistant Exportation. Sur la page Machines protégées de l'assistant Exportation, sélectionnez la machine protégée à exporter, puis cliquez sur Suivant. Accédez à la machine à exporter, puis, dans l'onglet Synthèse du menu déroulant Actions de cette machine, cliquez sur Exportation > Disque de secours virtuel. 2 Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VirtualBox, puis cliquez sur Suivant. 3 Sur la page Options des machines virtuelles, sélectionnez Utiliser une machine Windows. 4 Entrez les paramètres d'accès à la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 80. Option Nom de la machine virtuelle Description Entrez le nom de la machine virtuelle à créer. REMARQUE : Le nom par défaut est le nom de la machine source. 181
182 Tableau 80. Option Chemin cible Mémoire Description Spécifiez un chemin cible local ou distant pour créer la machine virtuelle. REMARQUE : Le chemin cible ne doit pas être un répertoire racine. Si vous spécifiez un chemin de partage réseau, vous devez entrer les données d'identification de connexion (nom d'utilisateur et mot de passe) valides correspondant à un compte enregistré sur la machine cible. Ce compte doit avoir des autorisations de lecture et d'écriture dans le partage réseau. Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : Utiliser la même quantité de mémoire vive que la machine source Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de Mo et la quantité maximum autorisée par l'application est de Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 5 Pour spécifier un compte d'utilisateur associé à la machine virtuelle, sélectionnez Spécifier le compte d'utilisateur pour la machine virtuelle exportée, puis entrez les informations suivantes. Ce compte fait référence à un compte d'utilisateur spécifique pour lequel la machine virtuelle va être enregistrée, dans le cas où il existe plusieurs comptes utilisateur sur la machine virtuelle. Lorsque ce compte utilisateur est connecté, seul cet utilisateur peut voir cette machine virtuelle dans le gestionnaire de VirtualBox. Si aucun compte n'est spécifié, la machine virtuelle va être enregistrée pour tous les utilisateurs existants de la machine Windows associée à VirtualBox. Nom d'utilisateur : entrez le nom d'utilisateur pour lequel la machine virtuelle est enregistrée. Mot de passe : Entrez le mot de passe associé à ce compte utilisateur. 6 Sélectionnez Effectuer une exportation ad hoc initiale pour effectuer l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé. 7 Cliquez sur Suivant. 8 Sur la page Volumes, sélectionnez les volumes à exporter, par exemple C:\ et D:\, puis cliquez sur Suivant. 9 Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : Vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Exportation des informations de sauvegarde de la machine Linux vers une machine virtuelle Avec AppAssure5, vous pouvez exporter des données de la machine Linux vers une machine virtuelle VirtualBox. Une exportation comprend toutes les données sauvegardées à partir d'un point de restauration, ainsi que les paramètres de la planification de protection de votre machine. REMARQUE : Les versions de Virtual Box ou ultérieures sont prises en charge. Si la machine Linux héberge VirtualBox, l'exportation pour Linux nécessite une connexion SSH entre le core et la machine Linux. 182
183 Exécution d'une exportation VirtualBox ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers VirtualBox. Pour effectuer une exportation VirtualBox ponctuelle 1 Dans AppAssure5 Core Console, accédez à la machine Linux à exporter. 2 Dans l'onglet Synthèse, dans le menu déroulant Actions de cette machine, cliquez sur Exportation, puis sélectionnez Ponctuelle. L'assistant Exportation s'affiche sur la page Machines protégées. 3 Sélectionnez une machine à exporter, puis cliquez sur Suivant. 4 Sur la page points de restauration, sélectionnez le point de restauration à souhaitez exporter, puis cliquez sur Suivant. 5 Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VirtualBox, puis cliquez sur Suivant. 6 Sur la page Options de la machine virtuelle, si vous utilisez une connexion SSH, sélectionnez Machine Linux distante. 7 Entrez les informations concernant la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 81. Option Nom de l'hôte VirtualBox Port Nom de la machine virtuelle Chemin cible Nom d'utilisateur Mot de passe Mémoire Description Entrez l'adresse IP ou le nom d'hôte du serveur VirtualBox. Il s'agit de l'adresse IP ou du nom d'hôte du serveur VirtualBox distant. Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire duquel le core communique avec cette machine. Entrez le nom de la machine virtuelle à créer. REMARQUE : Le nom par défaut est le nom de la machine source. Spécifiez un chemin cible pour créer la machine virtuelle. REMARQUE : Il est recommandé de créer un dossier racine depuis la racine, de sorte que la machine virtuelle soit exécutée depuis la racine. Si vous n'utilisez pas la racine, vous allez devoir créer le dossier de destination manuellement sur la machine cible avant le paramétrage de l'exportation. Vous devez également attacher ou charger manuellement la machine virtuelle après l'exportation. Nom d'utilisateur du compte de la machine cible, par exemple, la racine. Mot de passe du compte utilisateur sur la machine cible. Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : Utiliser la même quantité de mémoire vive que la machine source Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de Mo et la quantité maximum autorisée par l'application est de Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 8 Sur la page Volumes, sélectionnez les volumes de données à exporter, puis cliquez sur Suivant. 9 Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : Vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. 183
184 Exécution d'une exportation VirtualBox continue (disque de secours virtuel) Suivez cette procédure pour créer un disque de secours virtuel et effectuer une exportation continue vers VirtualBox. Pour effectuer une exportation VirtualBox continue (disque de secours virtuel) 1 Dans AppAssure5 Core Console, effectuez l'une des opérations suivantes : Dans l'onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l'assistant Exportation. Sur la page Machines protégées de l'assistant Exportation, sélectionnez la machine protégée à exporter, puis cliquez sur Suivant. Accédez à la machine à exporter, puis, dans l'onglet Synthèse du menu déroulant Actions de cette machine, cliquez sur Exportation > Disque de secours virtuel. 2 Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VirtualBox. 3 Sur la page Options des machines virtuelles, sélectionnez Machine Linux distante. 4 Entrez les informations concernant la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 82. Option Nom de l'hôte VirtualBox Port Nom de la machine virtuelle Chemin cible Nom d'utilisateur Mot de passe Mémoire Description Entrez l'adresse IP ou le nom d'hôte du serveur VirtualBox. Il s'agit de l'adresse IP ou du nom d'hôte du serveur VirtualBox distant. Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire duquel le core communique avec cette machine. Entrez le nom de la machine virtuelle à créer. REMARQUE : Le nom par défaut est le nom de la machine source. Spécifiez un chemin cible pour créer la machine virtuelle. REMARQUE : Il est recommandé de créer un dossier racine depuis la racine, de sorte que la machine virtuelle soit exécutée depuis la racine. Si vous n'utilisez pas la racine, vous allez devoir créer le dossier de destination manuellement sur la machine cible avant le paramétrage de l'exportation. Vous devez également attacher ou charger manuellement la machine virtuelle après l'exportation. Nom d'utilisateur du compte de la machine cible, par exemple, la racine. Mot de passe du compte utilisateur sur la machine cible. Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : Utiliser la même quantité de mémoire vive que la machine source Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de Mo et la quantité maximum autorisée par l'application est de Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 5 Sélectionnez Effectuer une exportation ad hoc initiale pour effectuer l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé. 6 Cliquez sur Suivant. 7 Sur la page Volumes, sélectionnez les volumes de données à exporter, puis cliquez sur Suivant. 8 Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. 184
185 REMARQUE : Vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Description de la restauration Bare Metal Restore Les serveurs, lorsqu'ils fonctionnent normalement, effectuent les tâches pour lesquelles ils ont été configurés. Ce n'est que lorsqu'ils connaissent des incidents que les choses changent. Lorsqu'un événement catastrophique survient, rendant le serveur inutilisable, il est nécessaire de prendre des mesures immédiates pour rétablir l'état de fonctionnement complet du serveur. AppAssure5 offre la possibilité d'effectuer une restauration BMR (Bare Metal Restore) des machines Windows ou Linux. La restauration BMR est un processus qui restaure la configuration logicielle complète d'un système. Le terme «bare metal» (sans système d'exploitation) est utilisé parce que l'opération de restauration ne récupère pas uniquement les données du serveur, mais reformate également le disque dur et réinstalle le système d'exploitation et toutes les applications logicielles. Pour exécuter une restauration BMR, vous spécifiez un point de restauration depuis une machine protégée, puis effectuez une restauration vers la machine physique ou virtuelle désignée. Si vous effectuez une restauration vers un volume système, il s'agit d'une restauration BMR. Si vous effectuez une restauration et nécessitez un CD d'amorçage, il s'agit aussi d'une restauration BMR. Les cas pour lesquels vous pouvez choisir une restauration BMR incluent la mise à niveau matérielle ou le remplacement de serveur. Dans les deux cas, vous exécutez une restauration depuis un point de restauration vers le matériel mis à niveau ou remplacé. AppAssure5 prend en charge les systèmes d'exploitation Windows 8, 8.1, Windows Server 2012 et 2012 R2 amorcés à partir des partitions FAT32 EFI, ainsi que les volumes Resilient File System (ReFS). Ils sont donc disponibles pour la protection et la restauration. REMARQUE : La restauration BMR de la configuration des disques d'espace de stockage (une fonctionnalité de Windows 8.1) n'est pas prise en charge dans cette version. Actuellement, seules la restauration complète et la restauration BMR sont prises en charge, car une limitation de pilote existe avec ReFS, la restauration est donc effectuée en mode utilisateur, exportation de VM, etc. Si un core protège au moins un volume agent qui contient le système de fichiers ReFS, il doit être installé sur une machine Windows 8, Windows 8.1, Windows Server 2012 ou Windows Server 2012 R2, car ces systèmes d'exploitation fournissent le support natif de ReFS. Autrement, la fonctionnalité est limitée, et les opérations qui impliquent le montage d'une image de volume ne fonctionnent pas. AppAssure5 Core Console affiche des messages d'erreur correspondants dans ces cas-là. Seuls les systèmes d'exploitation Linux pris en charge sont disponibles pour la protection ou la restauration. Il s'agit de : Ubuntu, Red Hat Enterprise Linux, CentOS et SUSE Linux Enterprise Server (SLES). Pour plus d'informations, voir Guide de déploiement de Dell AppAssure 5. L'exécution d'une restauration BMR est possible pour les machines physiques ou virtuelles. Un autre avantage de AppAssure5, est la possibilité d'effectuer une restauration BMR que le matériel soit similaire ou non. L'exécution d'une restauration BMR sur AppAssure5 sépare le système d'exploitation d'une plate-forme spécifique, ce qui permet d'offrir la portabilité. Le remplacement du disque dur du système existant ou du serveur en panne par une machine identique sont des exemples de restauration BMR pour des matériels similaires. La restauration d'un système en panne avec un serveur d'un autre fabricant différent ou configuré différemment sont des exemples de restauration BRM pour des matériels différents. Ce processus consiste à créer une image CD d'amorçage, à graver l'image sur un disque, à démarrer le serveur cible à partir de l'image d'amorçage, à se connecter à l'instance de la console de restauration, à adresser les volumes, à lancer la restauration et à surveiller l'exécution du processus. Une fois la restauration BMR terminée, vous pouvez poursuivre la tâche de chargement du système d'exploitation et des applications logicielles sur le serveur restauré, puis définir les paramètres uniques nécessaires à votre configuration. 185
186 La restauration BMR est utilisée dans les scénarios de restauration après sinistre, mais également pour migrer des données lors d'une mise à niveau ou d'un remplacement de serveurs. Bien que la restauration BMR soit prise en charge pour les machines virtuelles, notez qu'il est plus facile d'effectuer une exportation virtuelle d'une machine virtuelle que d'effectuer une restauration BMR sur une machine physique. Pour plus d'informations sur l'exécution d'une exportation de VM pour des machines virtuelles, voir la procédure correspondante à la VM prise en charge. Pour plus d'informations sur l'exécution d'une exportation de VM avec ESXi, voir Exportation des données Windows avec ESXi. Pour plus d'informations sur l'exécution d'une exportation de VM avec VMware Workstation, voir Exportation des données Windows avec VMware Workstation. Pour plus d'informations sur l'exécution d'une exportation de VM avec Hyper-V, voir Exportation de données Windows avec Hyper-V. Pour plus d'informations sur l'exécution d'une exportation de VM avec VirtualBox, voir Exportation de données Windows vers VirtualBox. Pour plus d'informations sur l'exécution d'une exportation de VM d'une machine protégée Linux, voir Exportation des informations de sauvegarde de la machine Linux vers une machine virtuelle. Pour effectuer une restauration BMR sur une machine Windows, voir la feuille de route de Windows, notamment aux informations relatives aux prérequis. Pour plus d'informations, voir Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Vous pouvez également exécuter une restauration BMR depuis l'assistant de restauration de machine. Pour ce faire, commencez par la procédure Restauration de volumes depuis un point de restauration et, lorsque la procédure l'indique, reportez-vous à Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine. Pour effectuer une restauration BMR sur une machine Linux, voir la feuille de route de Linux, notamment aux informations relatives aux prérequis. Outre l'exécution d'une restauration BMR à l'aide de l'utilitaire de ligne de commande aamount, vous pouvez désormais effectuer une restauration BMR depuis l'interface utilisateur de Core Console. La feuille de route prend en compte les deux approches. Pour plus d'informations, voir Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. Feuille de route d'exécution d'une restauration BMR pour des machines Windows Pour effectuer une restauration BMR pour des machines Windows, effectuez les tâches suivantes. Gérer une image d'amorçage Windows. L'image ISO du CD d'amorçage sera utilisée pour démarrer le lecteur de destination à partir duquel vous allez pouvoir accéder à la console URC (Universal Recovery Console) pour communiquer avec les sauvegardes présentes sur le Core. Voir Gestion d'une image d'amorçage Windows. Si vous avez besoin d'un support physique pour démarrer la machine de destination, vous devez transférer l'image ISO du CD d'amorçage vers le support. Voir Transfert de l'image ISO d'amorçage vers un support. Dans tous les cas, vous devez charger l'image d'amorçage dans le serveur de destination et démarrer le serveur à partir de l'image d'amorçage. Voir Chargement du CD d'amorçage et démarrage de la machine cible. Lancer une restauration Bare Metal Restore pour Windows. Une fois la machine de destination démarrée à partir du CD d'amorçage, vous pouvez lancer la restauration BMR. Voir Lancement d'une restauration Bare Metal Restore pour Windows. Vous devez lancer une restauration à partir d'un point de restauration présent sur le Core. Voir Choix d'un point de restauration et lancement d'une restauration BMR. Vous devez adresser les volumes. Voir Adressage des volumes pour une restauration BRM. 186
187 Si vous effectuez la restauration sur un matériel différent et que les pilotes réseau et le stockage nécessaire ne sont pas présents sur le CD d'amorçage, il peut être nécessaire de charger les pilotes depuis un support portable. Pour plus d'informations, voir Chargement des pilotes en utilisant Universal Recovery Console. Si vous effectuez la restauration sur un matériel différent et que tous les pilotes réseau sont présents sur le CD d'amorçage, vous devez injecter les pilotes des périphériques matériels qui ne faisaient pas partie de la configuration précédente, mais qui sont inclus dans le système qui remplace le serveur. Pour plus d'informations, voir Injection des pilotes sur le serveur cible. Exécution d'une restauration BMR depuis l'assistant de restauration de machine. Éventuellement, les processus de gestion d'une image d'amorçage Windows et de lancement de la restauration BMR, y compris toutes les tâches secondaires, peuvent être exécutés depuis l'assistant de restauration de machine. Pour plus d'informations sur le lancement de l'assistant, voir les étapes 1 à 5 de Restauration de volumes depuis un point de restauration, puis reportez-vous à Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine. Vérification d'une restauration Bare Metal Restore. Après avoir démarré la restauration BMR, vous pouvez vérifier et surveiller son avancement. Voir Vérification d'une restauration BMR. Vous pouvez surveiller l'avancement de la restauration. Voir Affichage de l'avancement de la restauration. Une fois la restauration terminée, vous pouvez démarrer le serveur restauré. Voir Démarrage d'un serveur cible restauré. Résolution des problèmes liés au processus de restauration BMR. Voir Résolution des problèmes de connexion à Universal Recovery Console et Réparer les problèmes de démarrage. Prérequis pour l'exécution d'un restauration Bare Metal Restore pour une machine Windows Pour pouvoir démarrer une restauration BMR pou une machine Windows, vous devez vérifier que les conditions et critères suivants existent et sont respectés : Sauvegardes de la machine que vous souhaitez restaurer. Vous devez disposer d'un AppAssure5 Core en état de fonctionnement et contenant les points de restauration du serveur protégé à restaurer. Matériel à restaurer (nouveau ou ancien, similaire ou on). La machine cible doit satisfaire aux exigences d'installation d'un agent ; pour plus de détails, reportez-vous au Guide de mise en œuvre de Dell AppAssure 5. Support de l'image et logiciel. Vous devez disposer d'un CD ou d'un DVD vierge, ainsi que d'un logiciel de gravure de disque ou d'un logiciel permettant de créer une image ISO. Si vous gérez les machines à distance à l'aide d'un logiciel de gestion de réseau virtuel tel que UltraVNC, vous devez disposer de VNC Viewer. Pilotes de stockage et pilotes de carte réseau compatibles. Si vous effectuez la restauration sur un matériel différent, vous devez disposer de pilotes de stockage et de pilotes de carte réseau compatibles Windows 7 PE (32-bit) pour la machine cible (y compris les pilotes RAID, AHCI et de jeu de puces du système d'exploitation cible, selon les cas). Espace de stockage et partitions, selon les cas. Assurez-vous de disposer de suffisamment d'espace sur le disque dur pour créer des partitions de destination sur la machine cible devant contenir les volumes source. Toute partition de destination doit être au minimum aussi grande que la partition source d'origine. Partitions compatibles. Les systèmes d'exploitation Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 qui sont amorcés à partir des partitions FAT32 EFI sont disponibles pour la protection ou la restauration, ainsi que les volumes Resilient File System (ReFS). Les partitions UEFI sont traitées comme simples volumes FAT32. Les transferts incrémentiels sont entièrement pris en charge et protégés. AppAssure5 prend en charge les systèmes UEFI pour la restauration BMR, incluant des disques à partitionnement automatique GPT. 187
188 Gestion d'une image d'amorçage Windows Une restauration BMR nécessite une image d'amorçage, communément appelée CD d'amorçage, que vous créez en en définissant les paramètres dans AppAssure5 Core Console. Cette image est adaptée à vos besoins spécifiques. Vous allez utiliser l'image pour démarrer la machine Windows de destination. En fonction des caractéristiques de l'environnement, il peut être nécessaire de transférer l'image vers un support physique, comme un CD ou un DVD. Vous devez ensuite charger virtuellement ou physiquement l'image d'amorçage, et démarrer le serveur Windows à partir de celle-ci. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Pour gérer une image d'amorçage Windows, vous pouvez effectuer les tâches suivantes : Création d'une image ISO sur CD d'amorçage pour Windows Définition des paramètres de l'image ISO sur CD d'amorçage Transfert de l'image ISO d'amorçage vers un support Chargement du CD d'amorçage et démarrage de la machine cible REMARQUE : Ce processus explique comment gérer une image de CD d'amorçage depuis la boîte de dialogue Création d'un CD d'amorçage. Vous pouvez également exécuter ces étapes depuis l'assistant de restauration de machine, en démarrant depuis la page CD d'amorçage de l'assistant. Vous y accédez lorsque vous définissez Restaurer vers n'importe quelle machine cible depuis un CD d'amorçage depuis la page Destination de l'assistant. Pour les instructions détaillées de gestion d'une image d'amorçage Windows depuis l'assistant de restauration de machine dans le cadre d'une restauration BMR (Bare Metal Restore), voir Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine. Création d'une image ISO sur CD d'amorçage pour Windows La première étape d'une restauration BMR pour une machine Windows consiste à créer le fichier du CD d'amorçage dans l'appassure5 Core Console. Il s'agit d'une image ISO amorçable qui contient l'interface de l'appassure5 Universal Recovery Console (URC), un environnement utilisé pour restaurer le disque système ou le serveur dans son intégralité directement depuis l'appassure5 Core. L'image ISO sur CD d'amorçage qui est créée est personnalisée pour la machine en cours de restauration ; elle contient donc les pilotes de réseau et de stockage de masse correspondants. Si vous pensez effectuer la restauration sur un matériel différent de celui de la machine sur laquelle le point de restauration a été généré, vous devez inclure le contrôleur de stockage et les autres pilotes dans le CD d'amorçage. Pour plus d'informations sur l'injection de ces pilotes dans le CD d'amorçage, voir Injection de pilotes dans un CD d'amorçage. REMARQUE : L'Organisation internationale de normalisation (ISO) est un organisme international composé de représentants de diverses organisations nationales qui définissent les normes des systèmes de fichiers. ISO 9660 est une norme de système de fichiers utilisée dans les supports de disques optiques au cours de l'échange de données. Elle prend en charge divers systèmes d'exploitation, dont Windows. Une image ISO est le fichier archive ou l'image disque qui contient les données de chaque secteur du disque, ainsi que le système de fichiers du disque. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Gestion d'une image d'amorçage Windows. Pour créer une image ISO sur CD d'amorçage 1 Dans AppAssure5 Core Console où se trouve le serveur à restaurer, sélectionnez le Core, puis cliquez sur l'onglet Outils. 188
189 2 Cliquez sur CD d'amorçage. 3 Sélectionnez Actions, puis Créer une image ISO d'amorçage. La boîte de dialogue Créer un CD d'amorçage apparaît. Suivez la procédure ci-dessous compléter la boîte de dialogue. Définition des paramètres de l'image ISO sur CD d'amorçage Après avoir ouvert la boîte de dialogue Créer le CD d'amorçage, plusieurs paramètres peuvent s'avérer nécessaires. Selon votre situation, exécutez les tâches suivantes de manière appropriée afin de définir les propriétés d'une image ISO d'amorçage à utiliser en cas de restauration BMR. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Création d'une image ISO sur CD d'amorçage pour Windows. Dénomination du fichier du CD d'amorçage et définition du chemin Procédez comme suit pour nommer le fichier du CD d'amorçage et définir le chemin où sera stockée l'image ISO. Cette tâche est une étape du processus Définition des paramètres de l'image ISO sur CD d'amorçage. Elle fait partie du processus Création d'une image ISO sur CD d'amorçage pour Windows. Pour nommer le fichier du CD d'amorçage et définir le chemin Dans la boîte de dialogue Créer le CD d'amorçage, dans Options de sortie, dans le champ Chemin de sortie, entrez le chemin où vous souhaitez stocker l'image ISO d'amorçage sur le serveur Core. Si le disque partagé sur lequel vous souhaitez stocker l'image manque d'espace disque, vous pouvez définir le chemin approprié, par exemple, D:\nomdufichier.iso. REMARQUE : L'extension du fichier doit être.iso. Lorsque vous spécifiez le chemin, n'utilisez que des caractéristiques alphanumériques, des tirets, des barres obliques inverses (uniquement pour séparer les composantes du chemin), ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z sont sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Création des connexions Procédez comme suit pour créer les connexions. Cette tâche est une étape du processus Définition des paramètres de l'image ISO sur CD d'amorçage. Elle fait partie du processus Création d'une image ISO sur CD d'amorçage pour Windows. Pour créer les connexions 1 Dans Options de connexion, effectuez l'une des opérations suivantes : Pour obtenir l'adresse IP de façon dynamique en utilisant Dynamic Host Configuration Protocol (DHCP), sélectionnez Obtenir une adresse IP automatiquement. Pour spécifier une adresse IP statique pour la console de restauration, vous pouvez également sélectionner Utiliser l'adresse IP suivante, puis entrer l'adresse IP, le masque de sous-réseau, la passerelle par défaut et le serveur DNS dans les champs correspondants. Vous devez impérativement renseigner ces champs. 189
190 2 Si nécessaire, dans Options UltraVNC, sélectionnez Ajouter UltraVNC, puis entrez le mot de passe UltraVNC et le port UltraVNC. Les paramètres UltraVNC permettent de gérer la console de restauration à distance lorsqu'elle est en cours d'utilisation. REMARQUE : Cette étape est facultative. Si vous avez besoin d'un accès à distance à la console de restauration, vous devez configurer et utiliser UltraVNC. Vous ne pouvez pas vous connecter à l'aide de Microsoft Terminal Services pendant l'utilisation du CD d'amorçage. Définition d'un environnement de restauration L'image de CD d'amorçage doit être créée pour que le CD d'amorçage (physique ou virtuel) puisse être monté sur le matériel cible de la restauration. Vous devez spécifier l'architecture la mieux adaptée à la machine. Cette tâche est une étape du processus Définition des paramètres de l'image ISO sur CD d'amorçage. Elle fait partie du processus Création d'une image ISO sur CD d'amorçage pour Windows. Pour définir un environnement de restauration, procédez comme suit. Sous Environnement de restauration, sélectionnez parmi les options décrites dans le tableau suivant. Tableau 83. Option SE Windows 64 bits SE Windows 32 bits Description Pour effectuer une restauration sur n'importe quelle machine Windows dotée d'une architecture 64 bits, y compris les machines avec un BIOS UEFI. Pour effectuer une restauration sur n'importe quelle machine Windows dotée d'une architecture 32 bits (x86). Injection de pilotes dans un CD d'amorçage L'image du CD d'amorçage nécessite des pilotes de stockage qui reconnaissent les disques du serveur, et des pilotes de carte réseau capables de communiquer avec AppAssure5 Core en utilisant le réseau. Un ensemble générique comportant des pilotes de carte réseau et un contrôleur de stockage Windows 7 PE 32 bits est inclus automatiquement lorsque vous générez un CD d'amorçage pour Windows. Cela permet de satisfaire aux exigences des nouveaux systèmes Dell. Les systèmes d'autres fabricants ou d'anciens systèmes Dell peuvent nécessiter d'injecter un contrôleur de stockage ou des pilotes de carte réseau lors de la création du CD d'amorçage. Si vous constatez que le CD d'amorçage que vous avez créé ne contient pas les pilotes nécessaires pour effectuer la restauration, vous pouvez également charger les pilotes sur la machine cible à l'aide de la console URC. Pour plus d'informations, voir Chargement des pilotes en utilisant Universal Recovery Console. Lorsque vous créez le CD d'amorçage, l'injection de pilotes est utilisée pour faciliter les opérations entre la console de restauration, la carte réseau et le stockage sur le serveur cible. Les données restaurées à partir du point de restauration comprennent les pilotes du matériel préalablement installé. Si vous effectuez une restauration BMR sur du matériel différent, vous devez injecter les pilotes de contrôle du stockage dans le système d'exploitation à restaurer à l'aide de la console URC après que les données ont été restaurées sur le disque. Cela permet au système d'exploitation restauré de s'amorcer en utilisant le nouveau matériel. Après que le système d'exploitation a été amorcé après la restauration, vous pouvez télécharger et installer tous les pilotes manquants dont a besoin le système d'exploitation pour interagir avec le nouveau matériel. Pour plus d'informations, voir Injection des pilotes sur le serveur cible. Cette tâche est une étape du processus Définition des paramètres de l'image ISO sur CD d'amorçage. Elle fait partie du processus Création d'une image ISO sur CD d'amorçage pour Windows. Suivez les étapes ci-dessous pour injecter le contrôleur de stockage et les pilotes de carte réseau dans le CD d'amorçage. 190
191 Pour insérer des pilotes dans un CD d'amorçage 1 Téléchargez les pilotes du serveur depuis le site Web du fabricant, puis décompressez-les. 2 Compressez chacun des pilotes dans un fichier.zip en utilisant un utilitaire de compression approprié (par exemple, WinZip). 3 Dans la boîte de dialogue Créer un CD d'amorçage, dans la section Pilotes, cliquez sur Ajouter un pilote. 4 Accédez au système d'archivage des fichiers pour localiser le fichier du pilote compressé, sélectionnez le fichier, puis cliquez sur Ouvrir. Les pilotes injectés sont mis en surbrillance dans le volet Pilotes. 5 Répétez l'étape 3 et l'étape 4, selon les besoins, jusqu'à ce que tous les pilotes aient été injectés. Création de l'image ISO sur CD d'amorçage Cette tâche est une étape du processus Définition des paramètres de l'image ISO sur CD d'amorçage. Elle fait partie du processus Création d'une image ISO sur CD d'amorçage pour Windows. Suivez l'étape suivante pour créer l'image ISO d'amorçage. Pour créer une image ISO sur CD d'amorçage Après avoir nommé le fichier du CD d'amorçage et spécifié le chemin, créé une connexion et éventuellement injecté les pilotes, sur la page Créer un CD d'amorçage, cliquez sur Créer un CD d'amorçage. L'image ISO est créée et enregistrée avec le nom de fichier que vous avez indiqué. Affichage de l'avancement de la création de l'image ISO Cette tâche est une étape du processus Définition des paramètres de l'image ISO sur CD d'amorçage. Elle fait partie du processus Création d'une image ISO sur CD d'amorçage pour Windows. Procédez comme suit pour afficher l'avancement de la création de l'image ISO. Pour afficher l'avancement de la création de l'image ISO Sélectionnez l'onglet Événements : dans Tâches, vous pouvez suivre l'avancement de la création de l'image ISO. Pour plus d'informations sur le suivi des événements AppAssure5, voir Affichages des tâches, des alertes et des événements. À la fin de la création de l'image ISO, celle-ci apparaîtra dans la page CD d'amorçage, accessible depuis le menu Outils. Accès à l'image ISO Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Gestion d'une image d'amorçage Windows. Procédez comme suit pour accéder à l'image ISO. Pour accéder à l'image ISO Pour accéder à l'image ISO, accédez au chemin de sortie que vous avez indiqué ou cliquez sur le lien pour télécharger l'image dans un emplacement à partir duquel vous pourrez la charger sur le nouveau système, par exemple, un disque réseau. 191
192 Transfert de l'image ISO d'amorçage vers un support Lorsque vous créez le fichier du CD d'amorçage, celui-ci est stocké en tant qu'image ISO dans le chemin que vous indiquez. Vous devez être pouvoir monter cette image comme lecteur sur le serveur sur lequel vous effectuez la restauration BMR. Vous pouvez graver l'image ISO d'amorçage sur un CD (disque compact) ou un DVD (disque vidéo numérique), accessible lors du démarrage du système. Lorsque vous démarrez la machine depuis le CD d'amorçage, la console URC (Universal Recovery Console) démarre automatiquement. Si vous effectuez une restauration BMR sur une machine virtuelle, cette étape n'est pas nécessaire. Il suffit de charger l'image ISO sur un disque et de modifier les paramètres de la VM pour qu'elle démarre depuis ce disque. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Gestion d'une image d'amorçage Windows. Chargement du CD d'amorçage et démarrage de la machine cible Après avoir créé l'image d'amorçage, vous devez amorcer le serveur cible avec le CD d'amorçage nouvellement créé. REMARQUE : Si vous avez créé le CD d'amorçage à l'aide de DHCP, vous devez entrer l'adresse IP et le mot de passe. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Gestion d'une image d'amorçage Windows. Pour charger le CD d'amorçage et démarrer la machine cible 1 Accédez au nouveau serveur et chargez le CD d'amorçage depuis l'emplacement approprié. Spécifiez que le serveur va démarrer à partir du CD d'amorçage. 2 Démarrez la machine qui va charge les éléments suivants : Windows 7 PE Logiciel AppAssure5 Agent AppAssure Universal Recovery Console démarre et affiche l'adresse IP et le mot de passe d'authentification de la machine. REMARQUE : Un nouveau mot de passe temporaire est généré chaque fois que la machine est démarrée avec le CD d'amorçage. Notez l'adresse IP qui s'affiche dans le volet Paramètres des cartes réseau et le mot de passe qui s'affiche dans le volet Authentification. Vous aurez besoin de ces informations ultérieurement au cours du processus de restauration des données pour vous reconnecter à la console. 3 Si vous souhaitez modifier l'adresse IP, sélectionnez-la et cliquez sur Modifier. REMARQUE : Si vous avez spécifié une adresse IP dans la boîte de dialogue Créer un CD d'amorçage, Universal Recovery Console l'utilise et l'affiche dans l'écran Paramètres des cartes réseau. Une fois démarrée avec le CD d'amorçage, cette machine est prête pour que l'utilisateur puisse s'y connecter depuis le Core afin de commencer le processus de restauration BMR. 192
193 Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine La restauration de volumes depuis un point de restauration en utilisant un CD d'amorçage ou la restauration d'un volume système est une restauration BMR (Bare Metal Restore). Avant d'effectuer une restauration BMR, voir Prérequis pour l'exécution d'un restauration Bare Metal Restore pour une machine Windows ou Prérequis pour l'exécution d'une restauration BMR pour une machine Linux, selon le cas. Si vous démarrez la restauration BMR pour une machine Windows depuis Core Console, voir Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Si vous démarrez la restauration BMR depuis l'assistant de restauration de machine, dans la page Destination de l'assistant, sélectionnez l'option Restaurer vers n'importe quelle machine cible depuis un CD d'amorçage, puis suivez cette procédure. La gestion d'une image d'amorçage Windows via l'assistant implique de lancer la création du CD d'amorçage, de définir le chemin de l'image sur la machine Core, de sélectionner l'environnement de restauration correspondant au matériel cible de la restauration, de définir éventuellement les paramètres de connexion de l'agent restauré pour utiliser le réseau ou UltraVNC, d'injecter éventuellement les pilotes du matériel cible de restauration et de transférer éventuellement l'image d'amorçage vers le support physique. Ce processus inclut également l'amorçage de la machine cible de restauration des données depuis le CD, la connexion Universal Recovery Console, l'adressage des volumes et le lancement de la restauration BMR (Bare Metal Restore) depuis le point de restauration sélectionné sur le core. REMARQUE : Ce processus explique comment gérer une image de CD d'amorçage depuis l'assistant de restauration de machine dans le cadre du processus d'exécution d'une restauration BMR en utilisant l'assistant. Vous pouvez également gérer une image d'amorçage depuis la boîte de dialogue Créer un CD d'amorçage. Pour plus d'informations sur la gestion d'une image de CD d'amorçage en dehors de l'assistant de restauration de machine, voir Gestion d'une image d'amorçage Windows. Pour gérer une image d'amorçage Windows et lancer une restauration BMR depuis l'assistant de restauration de machine 1 Sur la page CD d'amorçage, procédez comme suit : a dans le champ de texte Chemin de sortie, entrez le chemin où doit être stockée l'image ISO du CD d'amorçage. Si le disque partagé sur lequel vous souhaitez stocker l'image manque d'espace disque, vous pouvez définir le chemin approprié, par exemple, D:\nomdufichier.iso. REMARQUE : L'extension du fichier doit être.iso. Lorsque vous spécifiez le chemin, n'utilisez que des caractéristiques alphanumériques, des tirets, des barres obliques inverses (uniquement pour séparer les composantes du chemin), ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z sont sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. b Dans Environnement, choisissez l'architecture la plus adaptée au matériel à restaurer : Pour effectuer une restauration sur n'importe quelle machine Windows avec une architecture 64 bits, sélectionnez Windows 8 64 bits (nécessaire pour les machines configurées avec un BIOS UEFI). Pour restaurer sur n'importe quelle machine Windows dotée d'une architecture 32 bits (x86), sélectionnez Windows 7 32 bits. 2 Pour définir les paramètres réseau de l'agent restauré, ou pour utiliser UltraVNC, vous pouvez choisir Afficher les options avancées et procédez de l'une des manières suivantes : Pour établir une connexion réseau pour la machine restaurée, sélectionnez Utiliser l'adresse IP suivante comme il est décrit dans le tableau suivant. 193
194 Tableau 84. Option Adresse IP Masque de sous-réseau Passerelle par défaut Serveur DNS Description Entrez l'adresse IP ou le nom d'hôte de la machine restaurée. Spécifiez le masque de sous-réseau de la machine restaurée. Spécifiez la passerelle par défaut de la machine restaurée. Spécifiez le serveur de nom de domaine de la machine restaurée. Pour définir les informations UltraVNC, sélectionnez Ajouter UltraVNC, tel que décrit dans le tableau suivant. Tableau 85. Utilisez cette option si vous avez besoin d'un accès à distance à la console de restauration. Vous ne pouvez pas vous connecter à l'aide de Microsoft Terminal Services pendant l'utilisation du CD d'amorçage. Option Mot de passe Port Description Spécifiez le mot de passe de cette connexion UltraVNC. Spécifiez le port de cette connexion UltraVNC. Le port par défaut est Une fois les sélections effectuées sur la page CD d'amorçage, cliquez sur Suivant. 4 Sur la page Injection de pilote, vous pouvez également injecter un pilote en procédant comme suit : a b c sélectionnez Ajouter une archive de pilotes. Accédez à au fichier ZIP contenant l'archive, sélectionnez le fichier ZIP, et cliquez sur Ouvrir. L'archive se charge et apparaît dans la page Injection de pilote. Cliquez sur Suivant. 5 Sur la page Image ISO, vous pouvez voir l'état de la création de l'image ISO du CD d'amorçage. Lorsque la création du CD d'amorçage a abouti, cliquez sur Suivant. La page Connexion s'affiche. 6 À ce stade, vous devez démarrer la machine agent pour laquelle vous voulez restaurer des données à partir du CD d'amorçage. Si vous pouvez amorcer la machine agent à partir de l'image ISO du CD d'amorçage, faites-le. Dans le cas contraire, copiez l'image ISO vers le support physique (un CD ou un DVD), chargez le disque dans la machine agent, configurez la machine pour qu'elle se charge à partir du CD d'amorçage, et redémarrez à partir du CD d'amorçage. REMARQUE : Il peut être nécessaire de modifier les paramètres du BIOS de la machine agent pour que le volume qui se charge en premier soit le CD d'amorçage. La machine agent, lorsqu'elle est démarrée à partir du CD d'amorçage, affiche l'interface URC (Universal Recovery Console). Cet environnement est utilisé pour restaurer le disque système ou les volumes sélectionnés directement depuis AppAssure5 Core. Notez l'adresse IP et les données d'identification de la clé d'authentification dans la console URC, qui s'actualisent chaque fois que vous effectuez un démarrage à partir du CD d'amorçage. 7 Dans Core Console, dans la page Connexion, entrez les informations d'authentification depuis l'instance URC de la machine à restaurer comme suit : a b Dans le champ Adresse IP, entrez l'adresse IP de la machine sur laquelle vous effectuez une restauration à partir d'un point de restauration. Dans le champ Clé d'authentification, entrez les informations depuis l'urc. 194
195 c Cliquez sur Suivant. La page Adressage des disques s'affiche. 8 Si vous souhaitez adresser les volumes automatiquement, procédez comme suit : Si vous souhaitez adresser les volumes manuellement, passez à l'étape 9. a b Sélectionnez Adressage automatique des volumes. Dans la zone Adressage automatique des volumes, sur le côté gauche, sélectionnez les volumes que vous voulez restaurer. Si vous ne souhaiter pas restaurer un volume apparaissant dans la liste, vous pouvez également désélectionner l'option. REMARQUE : Vous devez sélectionner au moins un volume pour effectuer la restauration. c Sur le côté droit, sélectionnez le disque de destination de la restauration. d Cliquez sur Suivant, puis passez à l'étape Si vous souhaitez adresser les volumes manuellement, procédez comme suit : a b Sélectionnez Adressage manuel des volumes. Dans la zone Adressage manuel des volumes, dans la liste déroulante Volumes de destination, pour chacun des volumes, choisissez le volume à restaurer. Si vous ne souhaiter pas restaurer un volume apparaissant dans la liste, vous pouvez également désélectionner l'option. REMARQUE : Vous devez sélectionner au moins un volume pour effectuer la restauration. c Une fois les sélections effectuées, cliquez sur Terminer. ATTENTION : Si vous sélectionnez Terminer, toutes les partitions et données existantes sur le disque cible vont être supprimés définitivement et remplacées par le contenu du point de restauration sélectionné, c'est-à-dire le système d'exploitation et toutes les données. L'assistant Restaurer une machine se ferme, et les données sont restaurées à partir des volumes sélectionnés du point de restauration sur la machine cible. Passez à l'étape Sur la page reprenant l'adressage des disques, vérifiez les paramètres des actions de restauration que vous avez sélectionnées. Pour lancer la restauration, cliquez sur Terminer. ATTENTION : Si vous sélectionnez Terminer, toutes les partitions et données existantes sur le disque cible vont être supprimés définitivement et remplacées par le contenu du point de restauration sélectionné, c'est-à-dire le système d'exploitation et toutes les données. 11 Si les volumes à restaurer contiennent des bases de données SQL ou Microsoft Exchange et que vous exécutez une restauration Live, sur la page Démonter les bases de données, un message demande de les démonter. Si vous voulez remonter ces bases de données après la fin de la restauration, vous pouvez également sélectionner Remonter automatiquement toutes les bases de données après la restauration du point de restauration. Cliquez sur Terminer. 12 Cliquez sur OK pour confirmer le message de confirmation du démarrage du processus. 13 Pour suivre l'avancement de la restauration, dans la Core Console, vous pouvez également cliquer sur Événements. Pour plus d'informations, voir Affichages des tâches, des alertes et des événements. 195
196 Lancement d'une restauration Bare Metal Restore pour Windows Avant de lancer une restauration BMR pour une machine Windows, certaines conditions doivent être remplies. Pour restaurer un point de restauration enregistré sur le Core, vous devez disposer du matériel approprié. Pour plus d'informations, voir Prérequis pour l'exécution d'un restauration Bare Metal Restore pour une machine Windows. La machine Windows de destination pour la restauration BMR doit être démarrée à l'aide de l'image d'amorçage (CD d'amorçage). Pour plus d'informations, voir Gestion d'une image d'amorçage Windows. La première étape consiste à sélectionner le point de restauration approprié, puis à initier la restauration sur le matériel en spécifiant l'adresse IP et le mot de passe temporaire que vous avez obtenus de Universal Recovery Console. Vous devez ensuite adresser les disques et démarrer la restauration. Le point de restauration comprend les pilotes du matériel précédent. Si vous effectuez une restauration sur du matériel différent, vous devez injecter les pilotes de contrôle du stockage dans le système d'exploitation en cours de restauration à l'aide de la console URC après que les données ont été restaurées sur le disque. Cela permet au système d'exploitation restauré de s'amorcer en utilisant le nouveau matériel. Après que le système d'exploitation a été amorcé après la restauration, vous pouvez télécharger et installer tous les pilotes manquants dont a besoin le système d'exploitation pour interagir avec le nouveau matériel. Pour lancer une restauration BMR depuis l'appassure5 Core Console, effectuez les tâches suivantes. Choix d'un point de restauration et lancement d'une restauration BMR Adressage des volumes pour une restauration BRM Chargement des pilotes en utilisant Universal Recovery Console Injection des pilotes sur le serveur cible Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Choix d'un point de restauration et lancement d'une restauration BMR Une fois que la console URC (Universal Recovery Console) est accessible sur la machine sur laquelle vous souhaitez effectuer une restauration BMR, vous devez sélectionner le point de restauration à restaurer. Accédez à Core Console pour choisir le point de restauration à charger, et désigner la console de restauration en tant que destination des données restaurées. REMARQUE : Cette étape est obligatoire pour effectuer la restauration BMR sur toutes les machines Windows et facultative la restauration BMR sur les machines Linux. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Lancement d'une restauration Bare Metal Restore pour Windows. Si vous effectuez une restauration BMR pour une machine Linux depuis la Core Console, cette tâche est une étape de la Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. Elle fait partie du processus Lancement d'une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande. Exécutez la procédure suivante pour choisir un point de restauration sur le Core pour effectuer la restauration vers la machine BMR physique cible ou la machine cible BRM virtuelle. 196
197 Pour choisir un point de restauration et initier une restauration BMR 1 Accédez à AppAssure5 Core Console et, dans la liste des machines protégées, cliquez sur le nom du serveur protégé à restaurer dans le cadre de la restauration BMR. L'onglet Synthèse de la machine sélectionnée apparaît. 2 Cliquez sur l'onglet Points de restauration. 3 Dans la liste des points de restauration, cliquez sur le symbole en forme de crochet angulaire droit > pour développer le point de restauration à restaurer. 4 Dans les informations développées du point de restauration, dans le menu Actions, cliquez sur Restaurer. L'assistant Restaurer une machine s'affiche. 5 Sélectionnez Restaurer sur n'importe quelle machine cible avec un CD d'amorçage. 6 Cliquez sur J'ai déjà un CD d'amorçage en cours d'exécution sur la machine cible. Les champs d'authentification deviennent accessibles. 7 Entrez les informations concernant la machine à laquelle vous souhaitez vous connecter, tel que décrit dans le tableau suivant. Tableau 86. Zone de texte Adresse IP Clé d'authentification Description Adresse IP de la machine à restaurer. Celle-ci est identique à l'adresse IP affichée dans l'urc. Mot de passe pour se connecter au serveur sélectionné. Celui-ci est identique à la clé d'authentification affichée dans l'urc. 8 Cliquez sur Suivant. Si les informations de connexion que vous avez entrées correspondent à celles de l'urc et que le Core et le serveur cible peuvent s'identifier correctement mutuellement sur le réseau, les volumes du point de restauration sélectionné sont chargés, et la page Adressage des disques apparaît. Dans ce cas, l'étape suivante que vous devez effectuer consiste à adresser les volumes. REMARQUE : Bien que AppAssure5 prenne en charge les partitions FAT32 et ReFS, actuellement, seules la restauration complète et la restauration BMR sont prises en charge, car une limitation de pilote existe pour ReFS ; la restauration est donc effectuée en mode utilisateur, exportation VM, etc. Si un core protège au moins un volume agent qui contient le système de fichiers ReFS, il doit être installé sur une machine Windows 8, Windows 8.1, Windows Server 2012 ou Windows Server 2012 R2 qui fournit le support natif de ReFS. Autrement, la fonctionnalité est limitée, et les opérations qui impliquent le montage d'une image de volume ne fonctionnent pas. AppAssure5 Core Console affiche des messages d'erreur correspondants dans ces cas-là. La restauration BMR de la configuration des disques d'espace de stockage (une fonctionnalité de Windows 8.1) n'est pas prise en charge dans cette version. Pour plus d'informations, voir Guide de déploiement de Dell AppAssure 5. Adressage des volumes pour une restauration BRM Une fois connecté à Universal Recovery Console, vous devez adresser les volumes, entre ceux répertoriés dans le point de restauration et les volumes existant sur le matériel cible où la restauration est effectuée. AppAssure5 tente d'adresser automatiquement les volumes. Si vous acceptez l'adressage par défaut, le disque présent sur la machine de destination est nettoyé et repartitionné, et toutes les données existantes sont supprimées. L'alignement est effectuée dans l'ordre selon lequel les volumes sont répertoriés dans le point de restauration, et les volumes sont alloués de façon appropriée aux disques selon leur taille, etc. En supposant que l'espace est suffisamment sur le disque cible, aucun partitionnement n'est nécessaire lorsque l'alignement 197
198 des disques se fait automatiquement. Un disque peut être utilisé par plusieurs volumes. Si vous adressez manuellement les disques, vous ne pouvez pas utiliser le même disque deux fois. Pour l'adressage manuel, la nouvelle machine doit être formatée correctement préalablement à la restauration. La machine de destination doit disposer d'une partition distincte pour chacun des volumes du point de restauration, y compris le volume réservé au système. Pour plus d'informations, voir Lancement d'une restauration Bare Metal Restore pour Windows. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Lancement d'une restauration Bare Metal Restore pour Windows. Si vous effectuez une restauration BMR pour une machine Linux depuis la Core Console, cette tâche est alors une étape de la Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. Elle fait partie du processus Lancement d'une restauration bare metal restore pour Linux. Suivez cette procédure pour adresser un volume. Pour adresser des volumes pour une restauration BRM 1 Si vous souhaitez adresser les volumes automatiquement, procédez comme suit : Si vous souhaitez adresser les volumes manuellement, passez à l'étape 2. a b Sur la page Adressage des disques de l'assistant Restaurer une machine, sélectionnez l'onglet Adresser automatiquement les volumes. Dans la zone Adressage des disques, vérifiez que le volume source est sélectionné et que les volumes appropriés sont répertoriés sous celui-ci et qu'ils sont sélectionnés. c d De manière optionnelle, si vous ne souhaitez pas restaurer un volume apparaissant dans la liste, annulez l'option dans Volume source. Vous devez sélectionner au moins un volume pour effectuer la restauration BMR. Si le disque de destination qui est adressé automatiquement est le volume cible correcte, sélectionnez Disque de destination et assurez-vous que tous les volumes appropriés sont sélectionnés. e Cliquez sur Restaurer, puis passez à l'étape Étape 3. 2 Si vous souhaitez adresser les volumes manuellement, procédez comme suit : a b c REMARQUE : D'une manière générale, pour une restauration BMR, vous devez restaurer, au minimum, le volume réservé au système et le volume système (généralement, mais pas toujours, le volume C:\). Sur la page Adressage des disques de l'assistant Restaurer une machine, sélectionnez l'onglet Adresser manuellement les volumes. REMARQUE : Si aucun volume n'existe sur le disque de la machine sur laquelle vous exécutez une restauration BMR, vous ne pouvez pas voir cet onglet ou adresser manuellement les volumes. Dans la zone Adressage des volumes, vérifiez que le volume source est sélectionné et que les volumes appropriés sont répertoriés sous celui-ci et qu'ils sont sélectionnés. Dans Destination, dans le menu déroulant, sélectionnez la destination appropriée, c'est-à-dire le volume cible sur lequel la restauration BMR du point de restauration doit être effectuée, puis cliquez sur Restaurer. 3 Dans la boîte de dialogue de confirmation, vérifiez l'adressage de la source du point de restauration et du volume de destination à utiliser pour la restauration. Pour effectuer la restauration, cliquez sur Commencer la restauration. ATTENTION : Si vous sélectionnez Commencer la restauration, toutes les partitions et données existantes sur le disque cible sont supprimées définitivement et remplacées par le contenu du point de restauration sélectionné, c'est-à-dire le système d'exploitation et toutes les données. 198
199 Chargement des pilotes en utilisant Universal Recovery Console Lorsque vous créez un CD d'amorçage, vous pouvez ajouter les pilotes nécessaires à l'image ISO. Après avoir amorcé la machine cible,vous pouvez également charger les pilotes réseau ou de stockage depuis Universal Recovery Console (URC). Cette fonctionnalité permet d'ajouter tous les pilotes que vous auriez oubliés d'inclure dans l'image ISO, mais qui sont nécessaires à une restauration BMR. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Lancement d'une restauration Bare Metal Restore pour Windows. Suivez la procédure ci-dessous pour charger des pilotes avec l'urc. Pour charger des pilotes avec Universal Recovery Console 1 Sur une machine connectée à Internet, téléchargez et enregistrez les pilotes nécessaires sur un support portable, comme une clé USB. 2 Retirez le support de la machine connectée et insérez-le dans le serveur d'amorçage cible. 3 Dans le serveur cible de l'urc, dans l'onglet Console, cliquez sur Charger le pilote. 4 Dans la fenêtre Sélectionner, accédez à l'emplacement du pilote, sélectionnez le pilote et cliquez sur Ouvrir. 5 Répétez autant de fois que nécessaire l'opération pour chacun des pilotes à charger. Injection des pilotes sur le serveur cible Si vous effectuez la restauration sur un matériel différent, vous devez injecter les pilotes du contrôleur de stockage, RAID, AHCI, de jeux de puces et les autres pilotes s'ils ne sont pas déjà sur le CD d'amorçage. Ces pilotes permettent au système d'exploitation de faire fonctionner correctement tous les périphériques sur le serveur cible après avoir redémarré le système en suivant le processus de restauration. Si vous ne savez pas quels sont les pilotes nécessaires au serveur cible, cliquez sur l'onglet Infos système dans Universal Recovery Console. Cet onglet affiche tout le matériel système et les types d'appareils présents sur le serveur cible sur lequel vous souhaitez effectuer la restauration. REMARQUE : Le serveur cible contient automatiquement certains pilotes Windows 7 PE 32 bits génériques qui fonctionneront pour certains systèmes. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Lancement d'une restauration Bare Metal Restore pour Windows. Suivez la procédure ci-dessous pour injecter des pilotes sur le serveur cible. Pour injecter des pilotes sur le serveur cible 1 Téléchargez les pilotes du serveur depuis le site Web du fabricant, puis décompressez-les. 2 Compressez chacun des pilotes dans un fichier.zip en utilisant un utilitaire de compression approprié (par exemple, WinZip), et copiez-les sur le serveur cible. 3 Dans Universal Recovery Console, cliquez sur Injection de pilotes. 4 Naviguez dans le système de classement des fichiers pour localiser le fichier du pilote compressé et sélectionnez le fichier. 5 Si vous avez cliqué sur injection de pilotes à l'étape 3, cliquez sur Ajouter un pilote. Si vous avez cliqué sur Charger le pilote à l'étape 3, cliquez sur Ouvrir. Les pilotes sélectionnés sont injectés et ils sont chargés sur le système d'exploitation après le redémarrage du serveur cible. 6 Répétez les étapes de l'étape 3 à l'étape 5, selon les besoins, jusqu'à ce que tous les pilotes aient été injectés. 199
200 Vérification d'une restauration BMR Après avoir effectué une restauration bare metal restore, vous pouvez vérifier l'avancement de cette restauration. Une fois l'opération terminée sans erreur, vous pouvez démarrer le serveur restauré. Certaines étapes de dépannage sont incluses en cas de problèmes de connexion Universal Recovery Console pour effectuer la restauration, et pour résoudre les problèmes de démarrage rencontrés avec la machine restaurée. Vous pouvez effectuer les tâches suivantes : Affichage de l'avancement de la restauration Démarrage d'un serveur cible restauré Résolution des problèmes de connexion à Universal Recovery Console Réparer les problèmes de démarrage Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Affichage de l'avancement de la restauration Effectuez cette procédure pour afficher l'avancement d'une restauration de données à partir d'un point de restauration (y compris bare metal restore) lancée depuis l'appassure5 Core Console. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Vérification d'une restauration BMR. Pour afficher l'avancement de la restauration 1 Après avoir lancé le processus de restauration des données à partir d'un point de restauration, lorsque la tâche est en cours d'exécution, vous pouvez afficher son avancement dans le menu déroulant Tâche en cours d'exécution sur la Core Console. 2 Vous pouvez consulter également des informations détaillées dans l'onglet Événements. Pour plus d'informations sur le suivi des événements AppAssure5, voir Affichages des tâches, des alertes et des événements. Démarrage d'un serveur cible restauré Effectuez cette procédure pour démarrer le serveur cible restauré. REMARQUE : Avant de démarrer le serveur cible, vous devez vérifier que la restauration s'est effectuée correctement. Pour plus d'informations, voir Affichage de l'avancement de la restauration. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Vérification d'une restauration BMR. Pour démarrer un serveur cible restauré 1 Revenez dans le serveur cible et vérifiez que AppAssure Universal Recovery Console est activé. 2 Éjectez le CD d'amorçage (ou déconnectez le support physique comportant l'image d'amorçage) du serveur restauré. 3 Dans Universal Recovery Console, dans l'onglet Console, cliquez sur Redémarrer. 4 Indiquez que vous voulez démarrer le système d'exploitation normalement. 5 Connectez-vous à la machine. Le système doit être restauré dans l'état qui était le sien dans le point de restauration. 200
201 Résolution des problèmes de connexion à Universal Recovery Console Les étapes suivantes sont des étapes de résolution des problèmes de connexion de l'image d'amorçage dans le cadre du processus Choix d'un point de restauration et lancement d'une restauration BMR. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Vérification d'une restauration BMR. Si une erreur s'affiche indiquant que le core n'a pas pu se connecter au serveur distant, plusieurs causes sont possibles. Vérifiez que l'adresse IP et le mot de passe actuel affichés dans la console URC sont identiques aux informations que vous avez saisies dans la boîte de dialogue Recovery Console Instance. Pour accéder au serveur sur lequel vous voulez restaurer les données, le core doit pouvoir identifier le serveur dans le réseau. Pour déterminer si cela est possible, vous pouvez ouvrir une invite de commande sur le Core et envoyer un ping à l'adresse IP du serveur cible BMR. Vous pouvez également ouvrir une invite de commande sur le serveur cible et envoyer un ping à l'adresse IP du AppAssure5 Core. Vérifiez que les paramètres de la carte réseau sont compatibles entre le Core et le serveur cible BMR. Réparer les problèmes de démarrage Suivez cette procédure pour résoudre les problèmes de démarrage. Notez que si vous avez effectué la restauration sur un matériel différent, vous devez avoir injecté les pilotes du contrôleur de stockage, RAID, AHCI, de jeu de puces et les autres pilotes s'ils ne sont pas déjà sur le CD d'amorçage. Ces pilotes permettent au système d'exploitation de faire fonctionner correctement tous les périphériques sur le serveur cible. Pour plus d'informations, voir Injection des pilotes sur le serveur cible. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Vérification d'une restauration BMR. Procédez comme suit pour résoudre les problèmes de démarrage sur le serveur cible. Pour résoudre les problèmes de démarrage 1 Ouvrez la Universal Recovery Console en rechargeant le CD d'amorçage. 2 Dans Universal Recovery Console, cliquez sur Injection de pilotes. 3 Dans la boîte de dialogue Injection de pilotes, cliquez sur Réparer les problèmes d'amorçage. Les paramètres de démarrage du disque d'amorçage du serveur cible sont automatiquement réparés. 4 Dans Universal Recovery Console, cliquez sur Redémarrer. Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux Dans AppAssure5, vous pouvez effectuer une restauration BMR pour une machine Linux, y compris une restauration du volume système. Lorsque vous restaurez une machine Linux, vous restaurez sur le point de restauration du volume d'amorçage. La fonctionnalité BMR est prise en charge à l'aide de l'utilitaire de ligne de commande aamount et depuis l'interface utilisateur de la Core Console. Pour effectuer une restauration BMR pour des machines Linux, effectuez les tâches suivantes. 201
202 Gérer une image d'amorçage Linux. L'image ISO d'amorçage Live DVD de Linux sera utilisée pour démarrer le disque de destination, à partir duquel vous allez pouvoir accéder à la console Universal Recovery Console pour communiquer avec les sauvegardes présentes sur le Core. Voir Gestion d'une image d'amorçage Linux. Si vous avez besoin d'un support physique pour démarrer la machine de destination Linux, vous devez transférer l'image ISO vers le support. Voir Transfert de l'image ISO DVD Live vers un support. Dans tous les cas, vous devez charger l'image d'amorçage dans le serveur de destination et démarrer le serveur à partir de l'image d'amorçage. Voir Chargement du DVD Live DVD et démarrage de la machine cible. Gérer les partitions. Il peut être nécessaire de créer ou de monter des partitions avant d'effectuer une restauration BMR sur une machine Linux. Voir Gestion des partitions Linux. Le système Linux sur lequel vous effectuez une restauration BMR doit avoir les mêmes partitions que les volumes source du point de restauration. Il peut être nécessaire de créer des partitions supplémentaires sur le système cible, si nécessaire. Voir Création des partitions sur le disque de destination. Monter les partitions. Si vous effectuez une restauration BMR manuelle, vous devez d'abord monter les partitions. Voir Montage de partitions à partir de la ligne de commande. Les étapes pour monter les partitions sont incluses dans le processus d'exécution d'une restauration BMR à partir de la ligne de commande. Voir Lancement d'une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande. Si vous comptez utiliser le partitionnement automatique pour la restauration BMR dans la Core Console, vous n'avez pas besoin de monter les partitions. AppAssure5 va restaurer les mêmes partitions que celles incluses dans le ou les points de restauration en cours de restauration. Lancer une restauration Bare Metal Restore pour Linux. Une fois la machine de destination démarrée à partir de l'image d'amorçage Live DVD, vous pouvez lancer la restauration BMR. Les tâches à accomplir varient selon que vous effectuez cela depuis l'interface utilisateur AppAssure ou depuis la ligne de commande en utilisant l'utilitaire aamount. Voir Lancement d'une restauration bare metal restore pour Linux. Si vous utilisez la Core Console, vous devez lancer une restauration à partir d'un point de restauration présent sur le Core. Voir Choix d'un point de restauration et lancement d'une restauration BMR. Si vous utilisez la Core Console, vous devez adresser les volumes depuis l'interface utilisateur. Voir Adressage des volumes pour une restauration BRM. De manière optionnelle, si vous restaurez depuis la ligne de commande, vous pouvez démarrer l'utilitaire de l'écran pour améliorer le défilement ou l'affichage des commandes dans la console du terminal. Pour plus d'informations, voir Démarrage de l'utilitaire Screen. Si vous utilisez aamount, toutes les tâches vont être effectuées sur la ligne de commande. Pour plus d'informations, voir Lancement d'une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande. Vérification d'une restauration Bare Metal Restore. Après avoir démarré la restauration BMR, vous pouvez vérifier et surveiller son avancement. Voir Vérification de la restauration BMR à partir de la ligne de commande. Vous pouvez surveiller l'avancement de la restauration. Voir Affichage de l'avancement de la restauration. Une fois la restauration terminée, vous pouvez démarrer le serveur restauré. Voir Démarrage d'un serveur cible restauré. Résolution des problèmes liés au processus de restauration BMR. Voir Résolution des problèmes de connexion à Universal Recovery Console et Réparer les problèmes de démarrage. 202
203 Prérequis pour l'exécution d'une restauration BMR pour une machine Linux Pou pouvoir démarrer une restauration BMR pour une machine Linux, vous devez vérifier que les conditions et critères suivants sont respectés : Sauvegardes de la machine que vous souhaitez restaurer. Vous devez disposer d'un AppAssure5 Core en état de fonctionnement et contenant les points de restauration du serveur protégé à restaurer. Matériel à restaurer (nouveau ou ancien, similaire ou on). La machine cible doit satisfaire aux exigences d'installation d'un agent ; pour plus de détails, reportez-vous au Guide de mise en œuvre de Dell AppAssure 5. Image d'amorçage Live DVD. Récupérez l'image ISO Live DVD de Linux, qui comprend une version amorçable de Linux. Téléchargez-la depuis le Portail des licences des logiciels Dell à l'adresse Si vous rencontrez des problèmes lors du téléchargement du Live DVD, contactez le support Dell AppAssure. Support de l'image et logiciel. Si vous utilisez un support physique,,vous devez disposer d'un CD ou d'un DVD vierge et d'un logiciel de gravure de disque ou d'un logiciel permettant de créer une image ISO. Pilotes de stockage et pilotes de carte réseau compatibles. Si vous effectuez la restauration sur un matériel différent, vous devez disposer des pilotes de stockage et des pilotes de carte réseau compatibles pour la machine cible (pilotes RAID, AHCI et de jeu de puces du système d'exploitation cible, selon les cas). Espace de stockage et partitions, selon les cas. Assurez-vous de disposer de suffisamment d'espace sur le disque dur pour créer des partitions de destination sur la machine cible devant contenir les volumes source. Toute partition de destination doit être au minimum aussi grande que la partition source d'origine. Chemin de restauration. Identifiez le chemin de la restauration, c'est-à-dire le chemin correspondant au descripteur de fichier de l'appareil. Pour identifier le chemin correspondant au descripteur de fichier du périphérique, utilisez la commande fdisk depuis une fenêtre de terminal. Gestion d'une image d'amorçage Linux Une restauration BMR pour Linux nécessite une image d'amorçage Live DVD, que vous pouvez télécharger depuis le Portail des licences des logiciels Dell. Vous allez utiliser cette image pour démarrer la machine Linux de destination. En fonction des caractéristiques de l'environnement, il peut être nécessaire de transférer l'image vers un support physique, comme un CD ou un DVD. Vous devez ensuite charger virtuellement ou physiquement l'image d'amorçage et démarrer le serveur Linux à partir de celle-ci. REMARQUE : Le DVD Live s'appelait auparavant CD Live. Vous pouvez effectuer les tâches suivantes : Téléchargement d'une image ISO d'amorçage Linux Transfert de l'image ISO DVD Live vers un support Chargement du DVD Live DVD et démarrage de la machine cible La gestion d'une image d'amorçage Linux est une étape de la Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. 203
204 Téléchargement d'une image ISO d'amorçage Linux La première étape d'une restauration BMR pour une machine Linux consiste à télécharger l'image ISO du DVD Live DVD depuis le Portail des licences des logiciels Dell. Le DVD Live fonctionne avec tous les systèmes de fichiers Linux pris en charge par AppAssure5, et comporte une version amorçable de Linux, un utilitaire d'écran et l'interface AppAssure Universal Recovery Console (URC). AppAssure5 Universal Recovery Console est un environnement utilisé pour restaurer le disque système ou tout le serveur directement depuis AppAssure5 Core. REMARQUE : L'Organisation internationale de normalisation (ISO) est un organisme international composé de représentants de diverses organisations nationales qui définissent les normes des systèmes de fichiers. ISO 9660 est une norme de système de fichiers utilisée dans les supports de disques optiques au cours de l'échange de données. Elle prend en charge divers systèmes d'exploitation. Une image ISO est le fichier archive ou l'image disque qui contient les données de chaque secteur du disque, ainsi que le système de fichiers du disque. Vous devez télécharger l'image ISO du DVD Live qui correspond à votre version d'appassure5. La version la plus récente du DVD Live est accessible depuis le Portail des licences des logiciels Dell à l'adresse Si vous avez besoin d'une version différente, contactez le support Dell AppAssure. REMARQUE : Pour plus d'informations sur le Portail des licences des logiciels Dell, voir le guide d'utilisation du portail de licences sur le site Web de documentation AppAssure Release Notes and Guides, Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Gestion d'une image d'amorçage Linux. Effectuez cette procédure pour télécharger l'image ISO du DVD Live. Pour télécharger une image ISO d'amorçage Linux 1 Connectez-vous au Portail des licences des logiciels Dell à l'adresse 2 Accédez à la zone Téléchargements. 3 Accédez à Applications Linux et, dans la section Live DVD Linux, cliquez sur Télécharger. 4 Enregistrez l'image ISO DVD Live. Si vous effectuez la restauration d'une machine virtuelle, vous pouvez l'enregistrer sur un emplacement réseau, et paramétrer la machine virtuelle pour qu'elle démarre à partir d'un disque CD ou DVD associé à l'image ISO. 5 Si vous effectuez la restauration d'une machine physique, gravez l'image ISO d'amorçage sur un disque compact (CD) ou un disque vidéo numérique (DVD) à partir duquel la machine cible peut être démarrée. Pour plus d'informations, voir Transfert de l'image ISO DVD Live vers un support. Transfert de l'image ISO DVD Live vers un support Lorsque vous téléchargez le fichier Live DVD de Linux, celui-ci est stocké en tant qu'image ISO dans le chemin que vous indiquez. Vous devez pouvoir amorcer la machine Linux cible à partir de l'image de DVD Live. Vous pouvez graver l'image ISO d'amorçage sur un CD (disque compact) ou un DVD (disque vidéo numérique). Lorsque vous démarrez la machine depuis le DVD LiveD Universal Recovery Console dmémarre automatiquement. Si vous effectuez une restauration BMR sur une machine virtuelle, cette étape n'est pas nécessaire. Il suffit de charger l'image ISO sur un disque et de modifier les paramètres de la VM pour qu'elle démarre depuis ce disque. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Gestion d'une image d'amorçage Linux. 204
205 Chargement du DVD Live DVD et démarrage de la machine cible Après avoir récupéré l'image ISO Live DVD, vous devez démarrer la machine Linux à partir du DVD Live qui vient d'être créé. Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. Elle fait partie du processus Gestion d'une image d'amorçage Linux. Pour charger un DVD Live et démarrer la machine cible 1 Accédez au nouveau serveur et chargez l'image de DVD Live depuis l'emplacement approprié. Spécifiez que le serveur va démarrer à partir de l'image DVD Live. 2 Démarrez la machine. Une page d'attente AppAssure s'affiche et une fenêtre s'ouvre, affichant l'adresse IP et le mot de passe d'authentification de la machine. REMARQUE : Un nouveau mot de passe temporaire est généré chaque fois que la machine est démarrée avec l'image Live DVD. 3 Notez l'adresse IP et le mot de passe d'authentification affichés sur l'écran d'introduction. Vous aurez besoin de ces informations ultérieurement au cours du processus de restauration des données pour vous reconnecter à la console. Une fois démarrée avec le Live DVD, la machine cible Linux est prête pour que l'utilisateur puisse s'y connecter depuis le Core afin de commencer le processus de restauration BMR. Vous pouvez effectuer ce processus en utilisant l'une des deux méthodes suivantes : Lancer une restauration depuis l'appassure5 Core Console. Pour plus d'informations, voir Lancement d'une restauration bare metal restore pour Linux. Lancer une restauration depuis la ligne de commande en utilisant l'utilitaire aamount. Pour plus d'informations, voir Lancement d'une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande. Gestion des partitions Linux Lorsque vous effectuez une restauration BMR, le disque de destination sur lequel vous allez restaurer les données doit avoir les mêmes partitions que celles du point de restauration que vous restaurez. Il peut être nécessaire de créer des partitions qui répondent à cette exigence. Vous pouvez lancer la restauration depuis la ligne de commande en utilisant l'utilitaire aamount, ou depuis AppAssure5 Core Console. Si vous restaurez en utilisant l'interface utilisateur, vous devez d'abord monter les partitions. Vous pouvez effectuer les tâches suivantes : Création des partitions sur le disque de destination Formatage des partitions sur le disque de destination Montage de partitions à partir de la ligne de commande La gestion des partitions Linux est une étape de la Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. 205
206 Création des partitions sur le disque de destination Généralement, lorsque vous effectuez une restauration BMR, le lecteur de destination est un nouveau volume susceptible de ne contenir qu'une seule partition. Le lecteur de la machine de destination doit avoir le même tableau de partitions que celui du point de restauration, y compris en ce qui concerne la taille des volumes. Si le disque de destination ne contient pas les mêmes partitions, vous devez les créer avant d'effectuer la restauration BMR. Utilisez l'utilitaire fdisk pour créer des partitions sur le disque de destination qui soient identiques aux partitions présentes sur le disque source. Cette tâche est une étape de la Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. Elle fait partie du processus Gestion des partitions Linux. Pour créer des partitions sur le disque de destination 1 De manière optionnelle, vous pouvez démarrer l'utilitaire Screen. Une fois celui-ci démarré, il reste activé jusqu'à ce que vous redémarriez la machine. REMARQUE : Pour plus d'informations, voir Démarrage de l'utilitaire Screen. 2 Depuis la ligne de commande, saisissez la commande suivante, puis appuyez sur Entrée pour modifier les privilèges pour exécuter en tant qu'administrateur avant de répertorier les partitions du disque : sudo fdisk -l La liste de tous les volumes apparaît. Cet exemple suppose que le volume que vous voulez partitionner est /dev/sda. Si le volume est différent (par exemple, pour les disques plus anciens, il est possible que vous voyiez /dev/hda), modifiez les commandes en conséquence. 3 Pour créer une partition d'amorçage, entrez la commande suivante, puis appuyez sur Entrée : sudo fdisk /dev/sda 4 Pour créer une partition d'amorçage, entrez la commande suivante, puis appuyez sur Entrée : n 5 Pour créer une partition principale, entrez la commande suivante, puis appuyez sur Entrée : p 6 Pour spécifier un numéro de partition, entrez le numéro de partition, puis appuyez sur Entrée. Par exemple, pour spécifier la partition 1, entrez 1, puis appuyez sur Entrée. 7 Pour utiliser le premier secteur, 2 048, appuyez sur Entrée. 8 Affectez une quantité appropriée à la partition d'amorçage en entrant le signe + suivi de la quantité allouée, puis appuyez sur Entrée. Par exemple, pour affecter 500 M à la partition d'amorçage, entrez la commande suivante puis appuyez sur Entrée : +500M 9 Pour utiliser un indicateur d'amorçage pour la partition d'amorçage (pour rendre la partition amorçable), entrez la commande suivante puis appuyez sur Entrée : a 10 Pour affecter un indicateur d'amorçage à la partition appropriée, entrez le numéro de la partition, puis appuyez sur Entrée. Par exemple, pour affecter un indicateur d'amorçage à la partition 1, entrez 1 puis appuyez sur Entrée. 11 Pour enregistrer toutes les modifications dans l'utilitaire fdisk, saisissez la commande suivante puis appuyez sur Entrée : w 206
207 Formatage des partitions sur le disque de destination Après avoir créé des partitions sur un nouveau volume sur le disque de destination, vous devez formater les partitions avant de les monter. Si cette situation s'applique à vous, suivez cette procédure pour formater les partitions dans le format Ext3, Ext4 ou XFS. Cette tâche est une étape de la Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. Elle fait partie du processus Gestion des partitions Linux. Pour formater des partitions sur le disque de destination 1 De manière optionnelle, vous pouvez démarrer l'utilitaire Screen. Une fois celui-ci démarré, il reste activé jusqu'à ce que vous redémarriez la machine. REMARQUE : Pour plus d'informations, voir Démarrage de l'utilitaire Screen. 2 Depuis la ligne de commande, saisissez la commande suivante, puis appuyez sur Entrée pour modifier les privilèges pour exécuter en tant qu'administrateur avant de répertorier les partitions du disque : sudo fdisk -l La liste de tous les volumes apparaît. Cet exemple suppose que la partition à formater est /dev/sda1. Si le volume est différent (par exemple, pour les disques plus anciens, il est possible que vous voyiez /dev/hda), modifiez les commandes en conséquence. 3 Sélectionnez l'une des commandes suivantes en fonction du format à utiliser pour la partition de destination : Pour formater la partition dans le format Ext3, entrez la commande suivante, puis appuyez sur Entrée : sudo mkfs.ext3 /dev/sda1 Pour formater la partition dans le format Ext4, entrez la commande suivante, puis appuyez sur Entrée : sudo mkfs.ext4 /dev/sda1 Pour formater la partition dans le format XFS, entrez la commande suivante, puis appuyez sur Entrée : sudo mkfs.xfs /dev/sda1 La partition sélectionnée est formatée de manière appropriée. 4 Répétez éventuellement cette procédure si vous devez formater d'autres partitions. Montage de partitions à partir de la ligne de commande Si vous effectuez une restauration BMR en utilisant AppAssure5 Core Console, vous devez d'abord monter les partitions appropriées sur la machine de destination. Effectuez cela à partir de la ligne de commande dans Universal Recovery Console. Cette tâche est une étape de la Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. Elle fait partie du processus Gestion des partitions Linux. Suivez cette procédure pour monter les partitions sur la machine Linux avant d'effectuer une restauration. Pour monter les partitions à partir de la ligne de commande 1 Depuis la ligne de commande, saisissez la commande suivante, puis appuyez sur Entrée pour modifier les privilèges pour exécuter en tant qu'administrateur avant de répertorier les partitions du disque : 207
208 sudo fdisk -l La liste de tous les volumes apparaît. 2 Formatez toutes les partitions dont vous avez besoin pour effectuer la restauration BMR dans le répertoire de montage. Celles-ci doivent correspondre aux volumes qui sont dans le point de restauration. Par exemple, si le volume à monter s'appelle sda1, et que le répertoire de montage est mnt, tapez la commande suivante, puis appuyez sur Entrée : 3 Montez toutes les partitions dont vous avez besoin pour effectuer la restauration BMR dans le répertoire de montage. Celles-ci doivent correspondre aux volumes qui sont dans le point de restauration. Par exemple, si le volume à monter s'appelle sda1, et que le répertoire de montage est mnt, tapez la commande suivante, puis appuyez sur Entrée : mount /dev/sda1 /mnt 4 Répétez l'étape 3 autant de fois que nécessaire jusqu'à ce que vous ayez monté tous les volumes nécessaires. Lorsque les volumes sont montés, vous pouvez effectuer une restauration sur la machine de destination Linux à partir de l'appassure5 Core Console. Voir Lancement d'une restauration bare metal restore pour Linux. Lancement d'une restauration bare metal restore pour Linux Avant de lancer une restauration BMR pour une machine Linux, certaines conditions doivent être remplies. Pour restaurer un point de restauration enregistré sur le Core, vous devez disposer du matériel approprié. Pour plus d'informations, voir Prérequis pour l'exécution d'une restauration BMR pour une machine Linux. La machine Linux de destination pour la restauration BMR doit être démarrée à l'aide de l'image d'amorçage (Live DVD). Pour plus d'informations, voir Gestion d'une image d'amorçage Linux. Le nombre de volumes sur la machine Linux à restaurer doit correspondre au nombre de volumes dans le point de restauration. Vous devez également décider si vous souhaitez restaurer à partir de l'appassure5 Core Console, ou à partir de la ligne de commande en utilisant aamount. Pour plus d'informations, voir Gestion des partitions Linux. Si vous restaurez depuis l'interface utilisateur Core Console, la première étape d'une restauration BMR consiste à sélectionner le point de restauration approprié, puis à lancer la restauration sur le matériel en spécifiant l'adresse IP et le mot de passe temporaire que vous avez obtenus de Universal Recovery Console. Vous devez ensuite adresser les disques et démarrer la restauration. Pour lancer une restauration BMR depuis l'appassure5 Core Console, effectuez les tâches suivantes. Choix d'un point de restauration et lancement d'une restauration BMR Adressage des volumes pour une restauration BRM Choix d'un point de restauration et lancement d'une restauration BMR Si vous restaurez à partir de la ligne de commande en utilisant l'utilitaire aamount, vous devez tout d'abord définir les privilèges appropriés, monter les volumes, exécuter aamount, récupérer les informations sur le Core à partir de la liste des machines, effectuer la connexion au core, récupérer la liste des points de restauration, sélectionnez le point de restauration à restaurer sur la machine bare metal, et lancer la restauration. De manière optionnelle, vous pouvez démarrer l'utilitaire Screen. Pour lancer une restauration BMR depuis la ligne de commande, effectuez les tâches suivantes. Démarrage de l'utilitaire Screen Lancement d'une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande Cette tâche est une étape de la Feuille de route d'exécution d'une restauration BMR pour des machines Windows. 208
209 Démarrage de l'utilitaire Screen Le DVD Live comprend Screen, un utilitaire qui est disponible lorsque vous démarrez à partir du DVD Live dans la Universal Recovery Console. Screen permet aux utilisateurs de gérer plusieurs shells simultanément par le biais d'une seule session Secure Shell (SSH) ou fenêtre de console. Cela permet d'effectuer une tâche dans la fenêtre de terminal (par exemple, vérifier les volumes montés) et, pendant que cette tâche est en cours d'exécution, d'ouvrir ou de basculer sur vers autre instance shell afin d'y effectuer une autre tâche (par exemple, exécuter l'utilitaire aamount). L'utilitaire Screen dispose également de sa propre mémoire tampon de défilement, ce qui permet de faire défiler l'écran pour afficher de plus grandes quantités de données, telles qu'une liste des points de restauration. REMARQUE : Cet utilitaire est fourni à des fins pratique, mais son utilisation est facultative. L'utilitaire Screen démarre sur la machine amorcée avec le DVD Live par défaut. Cependant, si vous avez fermé cette application, vous devez démarrer l'utilitaire Screen depuis le DVD Live en procédant comme suit. Pour démarrer l'utilitaire Screen Si la machine a été amorcée depuis le DVD Live, dans la fenêtre de terminal, tapez screen et appuyez sur Entrée. L'utilitaire Screen démarre. Lancement d'une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande Lorsque l'image ISO Live DVD est accessible sur la machine sur laquelle vous voulez effectuer une restauration BMR et que le nombre et la taille des volumes de la machine cible correspondent à ceux du point de restauration à restaurer à l'état bare metal, vous pouvez lancer une restauration depuis la ligne de commande en utilisant l'utilitaire aamount. Si vous souhaitez effectuer une restauration BMR en utilisant l'interface utilisateur d'appassure5 Core Console, voir Choix d'un point de restauration et lancement d'une restauration BMR. REMARQUE : Lorsque vous effectuez cette procédure, n'essayez pas de monter les points de restauration dans le dossier /tmp, qui contient les fichiers aavdisk. Cette tâche est une étape de la Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. Elle fait partie du processus Lancement d'une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande. Suivez la procédure suivante pour choisir un point de restauration sur le Core à restaurer sur la machine cible BMR physique ou virtuelle. Pour lancer une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande 1 Pour exécuter l'utilitaire AppAssure aamount en tant qu'utilisateur root, entrez la commande suivante, puis appuyez sur Entrée : sudo aamount 2 Pour afficher la liste des machines protégées, entrez la commande suivante, puis appuyez sur Entrée : lm 3 Lorsque vous y êtes invité, entrez les informations de connexion d'appassure5 Core, tel que décrit dans le tableau suivant, en appuyant sur Entrée après chaque commande demandée : 209
210 Tableau 87. Zone de texte Description Obligatoire Adresse IP ou nom d'hôte Adresse IP ou nom d'hôte du AppAssure5 Core. Oui d'appassure Core Domaine Domaine du AppAssure5 Core. Ce champ est facultatif. Non Utilisateur Nom d'utilisateur correspondant à un utilisateur Oui administratif sur le Core. Mot de passe Mot de passe utilisé pour connecter l'utilisateur administratif au Core. Oui Une liste s'affiche répertoriant les machines protégées par le AppAssure5 Core. Elle répertorie les machines détectées par numéro de ligne, l'adresse IP ou le nom d'affichage de l'hôte et un numéro d'identification correspondant à la machine. 4 Pour afficher la liste des points de restauration de la machine à restaurer, entrez la commande Répertorier les points de restauration en utilisant la syntaxe suivante, puis appuyez sur Entrée : lr <machine_line_item_number> REMARQUE : Vous pouvez également entrer le numéro d'identification de la machine dans cette commande au lieu du numéro de ligne. Une liste s'affiche indiquant les points de restauration de base et incrémentiels de cette machine. Cette liste comprend : Un numéro de ligne Un horodatage La liste des lettres des volumes dans le point de restauration L'emplacement du volume La taille du point de restauration Un numéro d'identification du volume comprenant un numéro de séquence final qui identifie le point de restauration 5 Pour choisir le point de restauration à restaurer, entrez la commande suivante, puis appuyez sur Entrée : r <recovery_point_id_number> <path> ATTENTION : Vous devez vous assurer que le volume système n'est pas monté. REMARQUE : Si vous avez démarré la machine à partir du Live DVD, le volume système n'est pas monté. Cette commande restaure l'image de volume spécifiée par le numéro d'identification du core au chemin spécifié. Le chemin utilisé pour la restauration correspond au chemin du descripteur de fichiers du périphérique et n'est pas le répertoire sur lequel il est monté. 210
211 REMARQUE : Pour identifier le point de restauration, vous pouvez également spécifier un numéro de ligne dans la commande au lieu du numéro d'identification du point de restauration Dans ce cas, utilisez le numéro de ligne de la machine ou de l'agent (à partir de la sortie lm), suivi du numéro de ligne du point de restauration et de la lettre de volume (à partir de la liste des lettres de volumes du point de restauration), suivi du chemin. Par exemple : r <machine_line_item_number> <base_image_recovery_point_line_number> <volume_letter> <path> Par exemple, entrez : r 1 24 a /dev/sda1 Dans cette commande, <path> est le descripteur de fichier du volume réel. 6 Lorsque vous êtes invité à poursuivre, entrez y pour Yes (oui), puis appuyez sur Entrée. Lorsque la restauration a commencé, une série de messages s'affiche pour vous informer de l'état d'avancement du processus de restauration. REMARQUE : Si vous recevez un message d'exception, les détails correspondants se trouvent dans le fichier aamount.log. Le fichier aamount.log se situe dans /var/log/appassure. 7 Une fois que la restauration a abouti, quittez aamount en tapant exit, puis appuyez sur Entrée. 8 L'étape suivante consiste à vérifier la restauration. Pour plus d'informations, voir Vérification de la restauration BMR à partir de la ligne de commande. Vérification de la restauration BMR à partir de la ligne de commande Dell recommande d'effectuer les étapes suivantes pour vérifier une restauration BMR effectuée à partir de la ligne de commande. Vérification du système de fichiers dans le volume restauré Création des partitions amorçables sur la machine Linux restaurée en utilisant la ligne de commande Cette tâche est une étape de la Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. Vérification du système de fichiers dans le volume restauré Après avoir exécuté une restauration BMR à partir de la ligne de commande, vous devez vérifier le système de fichiers dans le volume restauré pour vous assurer que les données restaurées du point de restauration ne sont pas endommagées. Cette tâche est une étape de la Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. Elle fait partie du processus Vérification de la restauration BMR à partir de la ligne de commande. Effectuez la tâche ci-dessous pour vérifier le système de fichiers dans le volume restauré. 211
212 Pour vérifier le système de fichiers dans le volume restauré 1 Depuis la ligne de commande dans Universal Recovery Console de la machine Linux que vous avez restaurée, pour vérifier si les partitions ont correctement été montées, entrez la commande suivante, puis appuyez sur Entrée qui: df 2 Si le volume restauré n'est pas monté, passez à l'étape 3. si le volume restauré est monté, démontez-le en entrant la commande suivante, puis en appuyant sur Entrée : umount <volume> 3 Vérifiez le système de fichiers dans les volumes restaurés en entrant la commande suivante, puis en appuyant sur Entrée : fsck <volume> Si la commande fsck ne renvoie pas d'erreur, le système de fichiers est vérifié. 4 Remontez les volumes appropriés en entrant la commande suivante dans le format mount <volume> <dossier>, puis appuyez sur Entrée. Par exemple, si le volume à monter s'appelle prod/sda1 et que le dossier à monter est mnt, tapez la commande suivante, puis appuyez sur Entrée : mount /dev/sda1 /mnt Création des partitions amorçables sur la machine Linux restaurée en utilisant la ligne de commande Après avoir vérifié le système de fichiers dans le volume restauré, vous devez créer des partitions amorçables. GRUB (GNU Grand Unified Bootloader) est un chargeur de démarrage qui permet aux administrateurs de configurer le système d'exploitation ou la configuration de noyau à utiliser pour démarrer le système. Après une restauration BMR, le fichier de configuration GRUB doit être modifié de sorte que la machine utilise l'identifiant universel unique approprié (UUID) du volume racine. Avant cette étape, vous devez monter les volumes d'amorçage et racine et vérifier les identifiants UUID de chacun afin de pouvoir démarrer depuis la partition. REMARQUE : Cette procédure s'applique aux machines Linux exécutant SLED et CentOS/RHEL qui utilisent GRUB1. Si vous utilisez Ubuntu, qui utilise GRUB2, vous pouvez utiliser un outil pour démarrer dans GRUB2 et le réparer. Un exemple d'outil adapté est Boot-Repair qui est documenté sur le site Web Cette tâche est une étape de la Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux. Elle fait partie du processus Vérification de la restauration BMR à partir de la ligne de commande. Effectuez la tâche ci-dessous pour créer des partitions amorçables en utilisant la ligne de commande. Pour créer des partitions amorçables sur une machine Linux à l'aide de la ligne de commande 1 Depuis la ligne de commande dans Universal Recovery Console de la machine Linux que vous avez restaurée, effectuez un attachement à tous les périphériques en utilisant l'utilitaire bsctl avec la commande suivante comme racine : sudo bsctl --attach-to-device /<restored volume path> Par exemple, si le volume à monter s'appelle dev/sda1 et que le dossier à monter est mnt, tapez la commande suivante, puis appuyez sur Entrée : sudo bsctl --attach-to-device /dev/sda1 mnt 2 Répétez cette étape pour chacun des volumes restaurés. 3 Vous devez monter le volume racine, puis le volume d'amorçage. Montez chacun des volumes restaurés à l'aide des commandes suivantes : 212
213 a Pour monter le volume racine, entrez la commande suivante, puis appuyez sur Entrée : mount /<restored volume[root]> /mnt Par exemple, si /dev/sda2 est le volume racine, entrez dans ce cas mount /dev/sda2 /mnt, puis appuyez sur Entrée. b Pour monter le volume d'amorçage, entrez la commande suivante, puis appuyez sur Entrée : mount /<restored volume[boot]> /mnt/boot Par exemple, si /dev/sda1 est le volume d'amorçage, entrez mount /dev/sda1 /mnt/boot, puis appuyez sur Entrée. REMARQUE : Certaines configurations système peuvent inclure le répertoire d'amorçage dans le volume racine. 4 Si la taille du volume augmente, c'est-à-dire, si le volume de destination sur la nouvelle machine Linux est plus grand que le volume qui était dans le point de restauration, vous devez supprimer tous les fichiers de données bitmap existants, puis les recréer, tel que décrit de l'étape 5 à l'étape 8. Si les volumes source et cible ont la même taille, passez à l'étape 9 pour réinitialiser le magasin de bitmaps. Dans les deux cas, vous devez les adresser, tel que décrit dans l'étape 10. ATTENTION : Il s'agit d'une étape critique préalable à l'adressage des volumes. Si vous adressez un volume, puis supprimez le fichier manuellement, vous risquez d'endommager le volume. 5 Si taille du volume augmente, supprimez le magasin de données existant en entrant la commande suivante, puis en appuyant sur Entrée : rm -rf <mount point>/.blksnap/data Par exemple, si le volume restauré a été monté sur /mnt/sda1, entrez la commande suivante, puis appuyez sur Entrée : rm -rf /mnt/sda1/.blksnap/data 6 Vous devez maintenant supprimer le magasin de bitmaps existant en entrant la commande suivante, puis en appuyant sur Entrée : rm -rf <mount point>/.blksnap/bitmap Par exemple, si le volume restauré a été monté sur /mnt/sda1, entrez la commande suivante, puis appuyez sur Entrée : rm -rf /mnt/sda1/.blksnap/bitmap 7 Si vous avez supprimé le magasin de bitmaps et le magasin de données existants, recréez le magasin de données en entrant la commande suivante, puis en appuyant sur Entrée : sudo bsctl --create-data-store <restored root volume path> Par exemple, entrez la commande suivante, puis appuyez sur Entrée : sudo bsctl --create-data-store /dev/sda1 8 Répétez l'opération pour le magasin de bitmaps en entrant la commande suivante, puis en appuyant sur Entrée : sudo bsctl --create-bitmap-store <restored root volume path> Par exemple, entrez la commande suivante, puis appuyez sur Entrée : sudo bsctl --create-bitmap-store /dev/sda1 9 Si les volumes source et cible ont la même taille, réinitialisez le magasin de bitmaps en entrant la commande suivante, puis en appuyant sur Entrée : sudo bsctl --reset-bitmap-store <restored volume path> Par exemple, entrez la commande suivante, puis appuyez sur Entrée : sudo bsctl --reset-bitmap-store /dev/sda1 213
214 10 Dans tous les cas, adressez les métadonnées d'instantané de chacun des volumes restaurés en utilisant la commande suivante, puis en appuyant sur Entrée : sudo bsctl --map-bitmap-store <restored volume path> Par exemple, entrez la commande suivante, puis appuyez sur Entrée : sudo bsctl --map-bitmap-store /dev/sda1 11 Vérifiez que les périphériques sont adressés en entrant bsctl -l et en appuyant sur Entrée. 12 Récupérez l'identifiant unique universel (UUID) des nouveaux volumes en utilisant la commande blkid. Entrez la commande suivante, puis appuyez sur Entrée : blkid [volume] REMARQUE : Vous pouvez également utiliser la commande ls -l /dev/disk/by-uuid. 13 Obtenez l'uuid de mount /etc/fstab et comparez-le aux UUID des volumes racine (pour Ubuntu et CentOS) et d'amorçage (pour CentOS et RHEL) en entrant la commande suivante, puis en appuyant sur Entrée : less /mnt/etc/fstab 14 Obtenez l'uuid de mount /etc/mtab et comparez-le aux UUID des volumes racine (pour Ubuntu et CentOS) et d'amorçage (pour CentOS et RHEL) en entrant la commande suivante, puis en appuyant sur Entrée : less /mnt/etc/mtab 15 Si vous effectuez une restauration BMR sur un tout nouveau disque de la machine de destination, entrez un commentaire pour la partition SWAP de fstab dans le volume racine. 16 La modification des chemins fstab et mtab doit se produire sur le volume restauré et non pas sur le DVD Live. Il est inutile de modifier les chemins sur le DVD Live. Préparez l'installation de Grand Unified Bootloader (GRUB) en entrant les commandes suivantes. Après chaque commande, appuyez sur Entrée : mount --bind /dev /mnt/dev mount --bind /proc /mnt/proc 17 Localisez le fichier grub.conf sur le volume monté, et ouvrez-le en utilisant un éditeur de texte. L'emplacement de grub.conf varie en fonction de la version du système d'exploitation et de la version de GRUB installé. Les emplacements les plus courants sont <chemin racine>/boot/grub/grub.conf, <chemin racine>/boot/grub/grub.cfg ou <chemin racine>/etc/grub.conf. 18 Dans grub.conf, recherchez toutes les lignes contenant «root=<root device uuid>» et remplacez-le par l'uuid correct du volume racine. Dans le cas contraire, mettez à jour chacune des instances pour que root=<root device uuid>. Vous pouvez également utiliser le chemin de périphérique racine. Comme dans les exemples ci-dessus, si le chemin de périphérique racine est /dev/sda2, remplacez toutes les instances par root=/dev/sda2. 19 Supprimez toutes les entrées «rd_lvm_lv=» dans le fichier grub.conf, enregistrez le fichier, puis quittez l'éditeur de texte. 20 Modifiez le répertoire racine en entrant la commande suivante, puis appuyez sur Entrée : chroot /mnt /bin/bash 21 Si vous utilisez SLES, installez GRUB en tapant les commandes suivantes et en appuyant sur Entrée après chaque : grub-install.unsupported --recheck /dev/sda grub-install.unsupported /dev/sda grub-install --recheck /dev/sda grub-install /dev/sda 214
215 22 Pour les distributions Linux autres que SLES, installez GRUB en tapant la commande suivante et en appuyant sur Entrée : grub-install/dev/sda REMARQUE : Si vous effectuez l'installation sur SUSE, lors de l'installation de GRUB, aucun paramètre n'est nécessaire. Par exemple, la commande pour installer GRUB sur SUSE est simplement grub-install ; appuyez ensuite sur Entrée. 23 Retirez le disque DVD Live du lecteur de CD-ROM ou de DVD et redémarrez la machine Linux. Affichages des tâches, des alertes et des événements L'onglet Événements sur la Core Console affiche le journal de tous les événements système concernant AppAssure5 Core. Lorsque vous affichez l'onglet Événements pour une machine sélectionnée, vous affichez le journal de tous les éléments système concernant cette machine. Le contenu de l'onglet Événements est divisé en trois sections : Tâches, Alertes et Événements pour que vous puissiez afficher les détails sur chacun des événements de manière appropriée. Vous pouvez définir la façon dont vous allez être notifié des différents événements en configurant des groupes de notifications. Pour plus d'informations, voir Configuration des groupes de notification. Suivez les étapes décrites dans les procédures ci-dessous pour afficher les tâches, les alertes ou tous les événements. Affichage des tâches Une tâche est un travail qu'appassure5 Core doit effectuer, par exemple le transfert de données lors d'une sauvegarde programmée de manière régulière, ou une restauration à partir d'un point de restauration. Lorsqu'une tâche est en cours d'exécution, elle apparaît dans le menu déroulant Tâches en cours d'exécution dans la partie supérieure de Core Console. Vous pouvez également afficher toutes les tâches d'appassure5 Core, ou toutes les tâches associées à une machine spécifique. Pour afficher les tâches 1 Pour afficher toutes les tâches d'appassure5 Core, accédez à l'onglet Accueil d'appassure5 Core, puis cliquez sur l'onglet Événements. Si vous voulez afficher les tâches d'une machine protégée, accédez à l'onglet Événements de cette machine. 2 Pour voir uniquement les tâches, cliquez sur Tâches dans la partie supérieure gauche de la page. La liste des tâches est filtrée de manière à n'afficher que les tâches du core ou de la machine que vous avez sélectionnés. 3 De manière optionnelle, pour filtrer l'analyse des tâches par mot-clé, par date de début, par date de fin, ou en utilisant n'importe quelle combinaison de ces éléments, procédez comme suit : a b pour filtrer par mot-clé, saisissez le mot-clé dans le champ Rechercher un mot-clé. Pour filtrer par date et heure de début, saisissez la date et l'heure de début en utilisant l'une des options suivantes : dans le champ De, saisissez la date et l'heure dans le format MM/JJ/AAAA HH:MM AM/PM. Par exemple, pour rechercher à partir du premier jour de janvier 2014 à 08 h 00, entrez 1/1/2014 8:00 AM. 215
216 c Pour sélectionner l'heure et la date actuelles, cliquez sur l'outil Calendrier dans le champ De, puis cliquez sur Maintenant. Cliquez sur l'outil Calendrier, en utilisant les curseurs et le calendrier, puis cliquez sur Effectué. Pour affiner la liste des tâches qui s'affichent, vous pouvez également définir une heure et une date de fin de même format. La liste des tâches est filtrée immédiatement selon les critères que vous avez sélectionnés. 4 De manière optionnelle, vous pouvez filtrer les tâches qui apparaissent dans la liste de la manière suivante : Pour afficher uniquement les tâches actives, cliquez sur l'icône Tâches actives. Pour afficher uniquement les tâches en attente d'exécution, cliquez sur l'icône Tâches en attente. Pour afficher uniquement les tâches terminées, cliquez sur l'icône Tâches terminées. Pour afficher uniquement les tâches qui ont échoué, cliquez sur l'icône Tâches ayant échoué. 5 Pour exporter la liste des tâches, sélectionnez un format dans la liste, puis cliquez sur Exporter le rapport. Vous pouvez exporter en utilisant les formats suivants : Tableau 88. Format PDF XLS XLSX RTF CSV Description Portable Document Format Excel Workbook Excel Workbook Rich Text Format Comma-separated values 6 Cliquez sur l'icône Détail de la tâche de n'importe quelle tâche pour ouvrir une nouvelle fenêtre affichant les détails de la tâche, notamment : Heure de début Heure de fin État Temps écoulé Avancement Vitesse Travail total (pourcentage effectué) Tâches enfant, le cas échéant Affichage des alertes Une alerte est une notification concernant une tâche ou un événement. Les types d'alertes incluent les erreurs, les avertissements et les informations. Vous pouvez afficher toutes les alertes de l'appassure5 Core, ou toutes les alertes associées à une machine. Pour afficher les alertes 1 Pour afficher toutes les alertes de l'appassure5 Core, accédez à l'onglet Accueil de AppAssure5 Core, puis cliquez sur l'onglet Événements. Si vous voulez afficher les alertes d'une machine protégée, accédez à l'onglet Événements de cette machine. 216
217 2 Pour voir uniquement les alertes, cliquez sur Alertes en haut à gauche de la page. La liste des événements est filtrée de manière à n'afficher que les alertes du core ou la machine que vous avez sélectionnés. 3 Si vous souhaitez supprimer toutes les alertes de la page, cliquez sur Supprimer tout. Affichage de tous les événements Vous pouvez afficher tous les événements de l'appassure5 Cor ou tous les événements d'une machine. Pour afficher les événements 1 Pour afficher tous les événements de l'appassure5 Core, accédez 'à l'onglet Accueil de l'appassure5 Core, puis cliquez sur l'onglet Événements. Si vous voulez afficher les événements d'une machine protégée, accédez à l'onglet Événements de cette machine. 2 Pour voir tous les événements, cliquez sur Événements en haut à gauche de la page. Tous les événements s'affichent pour le Core ou la machine que vous avez sélectionnés. 217
218 Protection des clusters de serveurs 4 Ce chapitre décrit comment protéger les informations sur les clusters de serveurs Microsoft SQL ou Exchange en utilisant AppAssure5. Il inclut les rubriques suivantes : À propos de la protection des clusters de serveurs dans AppAssure5 Protection d'un cluster Protection des nœuds dans un cluster Processus de modification des paramètres des nœuds de cluster Feuille de route pour définir les paramètres de cluster Conversion d'un nœud de cluster protégé en agent Affichage des informations sur les clusters du serveur Utilisation des points de restauration d'un cluster Gestion des instantanés d'un cluster Démontage des points de restauration locaux Exécution d'une restauration de clusters et de nœuds de cluster Réplication des données d'un cluster Retrait de la protection d'un cluster Retrait de la protection des nœuds de cluster Afficher un rapport pour un cluster ou un nœud À propos de la protection des clusters de serveurs dans AppAssure5 Dans AppAssure5, la protection des clusters de serveurs est associée aux agents AppAssure5 installés sur des nœuds de cluster individuels (c'est-à-dire des machines individuelles dans le cluster) et au AppAssure5 Core qui protège ces agents, comme s'il s'agissait d'une seule machine composite. Vous pouvez facilement configurer un AppAssure5 Core pour qu'il protège et gère un cluster. Dans Core Console, un cluster est organisé en tant qu'entité séparée qui fait office de conteneur contenant les nœuds associés. Par exemple, dans la zone de navigation de gauche, dans le menu Machines protégées, les clusters protégés sont répertoriés. Directement, sous chaque cluster, figurent les machines agent et les nœuds associés. Chacun d'entre eux est une machine protégée sur laquelle le logiciel AppAssure5 Agent est installé. Si vous cliquez sur le cluster, l'onglet apparaît dans la Core Console. Au niveau du core et du cluster, vous pouvez afficher les informations concernant le cluster, telles que la liste des nœuds associés et les volumes partagés. Un cluster apparaît dans Core Console dans l'onglet Nœuds protégés ; faites basculer la vue (à l'aide des commandes Afficher/Masquer) pour afficher les nœuds inclus dans le cluster. Au niveau du cluster, vous pouvez également afficher les métadonnées de cluster Exchange et SQL correspondant aux nœuds dans le cluster. Vous pouvez spécifier des paramètres pour tout le cluster et les volumes partagés dans ce cluster, ou naviguer vers un nœud individuel (machine) dans le cluster pour définir des paramètres uniquement pour ce nœud et les volumes locaux associés. 218
219 Applications et types de clusters pris en charge Pour protéger correctement le cluster, vous devez avoir installé AppAssure5 Agent sur chaque machine/nœud du cluster. AppAssure5 prend en charge les versions d'application et les configurations de cluster répertoriés dans le tableau suivant. Tableau 89. Application Microsoft Exchange Server Les types de disques pris en charge incluent : Disques de tableau de partition GUID (GPT) supérieurs à 2 To Disques de base Configuration de la version de l'application et du cluster associé 2007 Single Copy Cluster (SCC) 2007 Cluster Continuous Replication (CCR) Les types de montages pris en charge incluent : pilotes partagés connectés en tant que lettres de disque (par exemple : D:) ; volumes dynamiques simples sur un disque physique simple (pas les volumes par bande, en miroir ou fractionnés) ; disques partagés qui sont connectés en tant que points de montage ; Cluster de basculement Windows 2003, 2008, 2008 R Database Availability Group (DAG) 2008, 2008 R Database Availability Group (DAG) 2008 R2 SP1, 2012, 2012 R2 Microsoft SQL Server , 2008, 2008 R2 2008, 2008 R2 Single Copy Cluster (SCC) 2003, 2008, 2008 R2, 2012, 2012 R2 2012, 2014 Single Copy Cluster (SCC) 2008, 2008 R2, 2012, 2012 R2 2012, 2014 Availability Groups Server 2012, 2012 R2 Prise en charge limitée des volumes partagés de cluster AppAssure 5 prend en charge la sauvegarde native des volumes partagés de cluster uniquement pour les agents Windows 2008 R2. La prise en charge des volumes partagés de cluster est actuellement limitée aux agents utilisant Windows 2008 R2. Pour les autres systèmes d'exploitation, le service de l'agent peut être exécuté sur tous les nœuds d'un cluster, et le cluster peut être protégé en tant que cluster d'appassure Core ; toutefois, les volumes partagés de cluster ne s'affichent dans la Core Console et ne peuvent pas être protégés. Tous les disques locaux (comme le volume du système d'exploitation) seront disponibles à la protection. Le tableau suivant explique la prise en charge actuelle des volumes partagés de cluster dans AppAssure 5 Core. Tableau 90. Compatibilité avec les volumes partagés de cluster dans AppAssure 5 Prise en charge des volumes partagés de cluster dans AppAssure 5 Protéger, répliquer, consolider, monter l'archive Restauration/Restaurer CSV Volumes Exportation virtuelle vers Hyper-V CSV version d'appassure Windows 2008 R2 Oui Oui Non Oui Oui Oui 219
220 Tableau 90. Compatibilité avec les volumes partagés de cluster dans AppAssure 5 Prise en charge des volumes partagés de cluster dans AppAssure 5 Protéger, répliquer, consolider, monter l'archive Restauration/Restaurer CSV Volumes Exportation virtuelle vers Hyper-V CSV Windows 2012 Non Non Non Non Non Non Windows 2012 R2 Non Non Non Non Non Non Protection d'un cluster Cette rubrique explique comment ajouter un cluster pour le protéger dans AppAssure5. Lorsque vous ajoutez un cluster à protéger, vous devez spécifier le nom d'hôte ou l'adresse IP du cluster, l'application de cluster ou l'un des nœuds de cluster ou l'une des machines qui inclut AppAssure5 Agent. REMARQUE : Une logithèque sert à stocker les instantanés capturés à partir des nœuds protégés. Avant de démarrer la protection des données dans le cluster, vous devez configurer au moins une logithèque associée à votre core AppAssure5. Pour plus d'informations sur la configuration des logithèques, voir À propos des logithèques. Pour protéger un cluster 1 Dans Core Console, accédez à l'onglet Accueil, puis cliquez sur le bouton Protéger un cluster. 2 Dans la boîte de dialogue Connexion au cluster, entrez les informations suivantes, puis cliquez sur Connexion. Tableau 91. Zone de texte Hôte Port Nom d'utilisateur Mot de passe Description Nom d'hôte ou adresse IP du cluster, de l'application de cluster ou de l'un des nœuds de cluster. Numéro du port de la machine sur laquelle AppAssure5 Core communique avec l'agent. Le port par défaut est Nom d'utilisateur de l'administrateur du domaine utilisé pour se connecter à la machine, par exemple, nom_de_domaine\administrateur ou administrateur@nom_de_domaine.com REMARQUE : Le nom de domaine est obligatoire. Vous ne pouvez pas vous connecter au cluster avec le nom d'utilisateur de l'administrateur local. Mot de passe utilisé pour se connecter à cette machine. 3 Dans la boîte de dialogue Protéger un cluster, sélectionnez une logithèque pour ce cluster. 4 Pour protéger le cluster en fonction des paramètres par défaut, sélectionnez les nœuds de la protection par défaut, puis cliquez sur Protéger. REMARQUE : Les paramètres par défaut protègent tous les volumes avec une planification ayant une fréquence de 60 minutes. 5 Pour entrer des paramètres personnalisés du cluster (par exemple, pour personnaliser la planification de protection des volumes protégés), effectuez les tâches suivantes : a b Cliquez sur Paramètres. Dans la boîte de dialogue Volumes, sélectionnez le ou les volumes à protéger, puis cliquez sur Modifier. 220
221 c Dans la boîte de dialogue Planification de protection, sélectionnez l'une des options de planification pour protéger les données, tel que décrit dans le tableau suivant. Tableau 92. Zone de texte Description Intervalle Choisissez parmi les options suivantes : Jour de semaine. Pour protéger les données à un intervalle donné, sélectionnez Intervalle, puis : Tous les jours Aucune protection Pour personnaliser l'horaire de protection des données pendant les heures de forte utilisation, vous pouvez indiquer une heure de début, une heure de fin et un intervalle. Pour protéger les données pendant les heures de faible utilisation, cochez la case Protéger pendant les heures de faible utilisation, puis sélectionnez un intervalle de protection. Week-ends. Pour protéger les données pendant le week-end également, cochez la case Protéger pendant le week-end, puis sélectionnez un intervalle. Pour protéger les données tous les jours, sélectionnez l'option Tous les jours, puis, pour Heure de protection, sélectionnez une heure de début de protection des données. Pour ne plus protéger ce volume, sélectionnez l'option Aucune protection. 6 Lorsque vous avez effectué toutes les modifications nécessaires, cliquez sur Enregistrer. 7 Pour entrer les paramètres personnalisés pour un nœud du cluster, sélectionnez un nœud, puis cliquez sur le lien Paramètres en regard du nœud. Répétez l'étape 5 pour modifier la planification de protection. Pour plus d'informations sur la personnalisation des nœuds, voir Protection des nœuds dans un cluster. 8 Dans la boîte de dialogue Protéger un cluster, cliquez sur Protéger. Protection des nœuds dans un cluster Cette rubrique explique comment protéger les données d'une machine ou d'un nœud de cluster sur lesquels AppAssure5 Agent est installé. Lorsque vous ajoutez une protection, vous devez sélectionner un nœud dans la liste de nœuds disponibles et indiquer le nom d'hôte, le nom d'utilisateur et le mot de passe de l'administrateur de domaine. Pour protéger les nœuds dans un cluster 1 Dans AppAssure5 Core Console, après avoir ajouté un cluster, accédez au cluster à protéger. L'onglet Synthèse du cluster sélectionné apparaît. 2 Cliquez sur l'onglet Nœuds protégés, puis dans le menu Actions, sélectionnez Protéger un nœud de cluster. 3 Dans la boîte de dialogue Protéger un nœud de cluster, sélectionnez ou entrez les informations suivantes, puis cliquez sur Se connecter pour ajouter une machine ou un nœud. Tableau 93. Zone de texte Hôte Port Description Liste déroulante des nœuds du cluster disponibles à la protection. Le numéro du port sur lequel AppAssure5 Core communique avec l'agent sur le nœud. 221
222 Tableau 93. Zone de texte Nom d'utilisateur Mot de passe Description Nom d'utilisateur de l'administrateur de domaine utilisé pour se connecter à ce nœud, par exemple, exemple_domaine\administrateur ou Mot de passe utilisé pour se connecter à cette machine. 4 Cliquez sur Protéger pour démarrer la protection de la machine avec les paramètres de protection par défaut. REMARQUE : Les paramètres personnalisés protègent tous les volumes de la machine avec une planification ayant une fréquence 60 minutes. 5 Pour entrer des paramètres personnalisés pour la machine (par exemple, pour modifier le nom d'affichage, ajouter le chiffrement ou personnaliser l'horaire de protection), cliquez sur Afficher les options avancées. 6 Modifiez les paramètres suivants de manière appropriée, tel que décrit dans le tableau suivant. Tableau 94. Zone de texte Nom d'affichage Logithèque Chiffrement Planification Description Entrez un nouveau nom pour la machine. Ce nom s'affichera dans Core Console. Sélectionnez la logithèque sur AppAssure5 Core dans laquelle les données de la machine doivent être stockées. Indiquez si le chiffrement doit être appliqué aux données de chaque volume de la machine qui sera stockée dans la logithèque. REMARQUE : Les paramètres de chiffrement d'une logithèque se définissent dans l'onglet Configuration de AppAssure5 Core Console. Sélectionnez l'une des options suivantes. Protège tous les volumes avec la planification par défaut Protéger des volumes spécifiques avec une planification personnalisée Ensuite, sous Volumes, sélectionnez un volume, puis cliquez sur Modifier. Pour des informations supplémentaires sur la définition d'intervalles personnalisés, voir l'étape 5 dans Protection d'un cluster. Processus de modification des paramètres des nœuds de cluster Une fois que vous avez ajouté la protection pour des nœuds de cluster, vous pouvez facilement modifier les paramètres de configuration de base pour ces machines/nœuds (par exemple, nom d'affichage, nom d'hôte, etc.), les paramètres de protection (par exemple, en modifiant la planification de protection des volumes locaux sur la machine, en ajoutant ou en supprimant des volumes, et/ou en suspendant la protection) et plus encore. Pour modifier les paramètres des nœuds de cluster, vous devez effectuer les tâches suivantes : 1 Dans AppAssure5 Core Console, accédez au cluster qui contient le nœud à modifier, puis sélectionnez la machine ou le nœud à modifier. 2 Pour modifier et visualiser les paramètres de configuration, voir Définition de groupes de notifications pour les événements système. 3 Pour configurer des groupes de notification pour les événements système, voir Affichage et modification des paramètres de configuration. 4 Pour personnaliser les paramètres de stratégie de rétention, voir Personnalisation des paramètres des stratégies de rétention pour un agent. 222
223 5 Pour modifier la planification de protection, voir Modification des planifications de protection. 6 Pour modifier les paramètres de transfert, voir Modification des paramètres de transfert. Feuille de route pour définir les paramètres de cluster La feuille de route pour définir les paramètres de cluster comprend les tâches suivantes : Modifier les paramètres de cluster. Pour plus d'information sur la modification des paramètres de cluster, voir Modification des paramètres d'un cluster. Pour configurer les notifications d'événements de cluster. Pour plus d'informations sur la configuration des notifications d'événements de cluster, voir Configuration des notifications d'événements de cluster. Pour modifier la stratégie de rétention de cluster. Pour plus d'informations sur la modification de la stratégie de rétention de cluster, voir Modification de la stratégie de rétention d'un cluster. Pour modifier les planifications de protection de cluster. Pour plus d'informations sur la modification des planifications de protection de cluster, voir Modification des planifications de protection d'un cluster. Pour modifier les paramètres de transfert de cluster. Pour plus d'informations sur la modification des paramètres de transfert de cluster, voir Modification des paramètres de transfert d'un cluster. Modification des paramètres d'un cluster Une fois que vous avez ajouté un cluster, vous pouvez facilement modifier les paramètres de base (par exemple, le nom d'affichage), les paramètres de protection (par exemple, les planification de protection, l'ajout ou la suppression de volumes et/ou la suspension de la protection), et plus. Pour modifier les paramètres d'un cluster 1 Dans AppAssure5 Core Console, accédez au cluster à modifier, 2 Sélectionnez l'onglet Configuration. La page Paramètres s'affiche. 3 Cliquez sur Modifier pour modifier les paramètres du cluster sur cette page, tel que décrit dans le tableau suivant. Tableau 95. Zone de texte Nom d'affichage Logithèque Clé de chiffrement Description Entrez un nom d'affichage pour le cluster. Le nom du cluster s'affiche dans AppAssure5 Core Console. Par défaut, il s'agit du nom d'hôte du cluster. Le cas échéant, vous pouvez rendre ce nom plus convivial en le modifiant. Entrez la logithèque du core associé au cluster. REMARQUE : Si des instantanés sont déjà utilisés pour ce cluster, ce paramètre est répertorié ici uniquement à titre d'information et ne peut être modifié. Modifiez, puis sélectionnez une clé de chiffrement si nécessaire. Indique si le chiffrement doit être appliqué aux données de chaque volume de ce cluster qui sera stocké dans la logithèque. 223
224 Configuration des notifications d'événements de cluster Vous pouvez configurer la manière dont les événements système du cluster sont signalés en créant des groupes de notifications. Ces événements peuvent être des alertes système ou des erreurs. Effectuez cette procédure pour configurer les groupes de notifications des événements. Pour configurer les notifications d'événements de cluster 1 Dans AppAssure5 Core Console, accédez au cluster à modifier, 2 Sélectionnez l'onglet Configuration, puis cliquez sur Événements. 3 Sélectionnez l'une des options décrites dans le tableau suivant. Tableau 96. Option Utiliser les paramètres d'alerte du core Utiliser les paramètres d'alerte personnalisés Description Utilise les paramètres utilisés par le core associé : Cliquez sur Action puis effectuez l'étape 5. Cela permet de configurer des paramètres personnalisés. Passez à l'étape 4. 4 Si vous avez sélectionné les paramètres d'alerte personnalisés, effectuez les tâches suivantes : a b Cliquez sur Ajouter un groupe pour ajouter un nouveau groupe de notifications pour l'envoi d'une liste d'événements système. La boîte de dialogue Ajouter un groupe de notifications s'ouvre. Ajoutez les options de notification, tel que décrit dans le tableau suivant. Tableau 97. Zone de texte Nom Description Activer les événements Options de notification Description Entrez le nom du groupe de notifications. Entrez la description du groupe de notifications. Sélectionnez les événements à notifier, par exemple, pour les clusters. Vous pouvez choisir d'effectuer une sélection par type : Erreur Avertissement Infos REMARQUE : Lorsque vous choisissez d'effectuer une sélection par type, par défaut, les événements appropriés sont activés automatiquement. Par exemple, si vous choisissez Avertissement, les événements Capacité d'attachement, Tâches, Licences, Archivage, Service de core, Exportation, Protection, Réplication et Restauration sont activés. Sélectionnez la méthode de traitement des notifications. Vous pouvez choisir parmi les options suivantes : Notifier par courrier électronique. Vous devez indiquer dans les champs À, CC et/ou CCI les adresses électroniques auxquelles les événements doivent être envoyés. Notifier via le journal d'événements Windows. Le journal des événements Windows contrôle la notification. Notifier par syslogd. Spécifiez le nom d'hôte et le port des destination des événements. c Cliquez sur OK pour enregistrer vos modifications, puis cliquez sur Appliquer. 224
225 5 Pour modifier un groupe de notifications existant, cliquez sur Modifier en regard d'un groupe de notifications de la liste. La boîte de dialogue Modifier le groupe de notifications s'affiche et vous pouvez modifier les paramètres. Modification de la stratégie de rétention d'un cluster La stratégie de rétention d'un cluster indique pendant combien de temps les points de restauration des volumes partagés dans le cluster seront stockés dans la logithèque. Les stratégies de rétention servent à conserver les instantanés de sauvegarde pour des périodes plus longues et à aider à gérer ces instantanés de sauvegarde. La stratégie de rétention est appliquée via un processus de consolidation qui aide à rendre obsolètes et supprimer les anciennes sauvegardes. Pour modifier la stratégie de rétention d'un cluster 1 Dans AppAssure5 Core Console, accédez au cluster à modifier. 2 Sélectionnez l'onglet Configuration, puis cliquez sur Stratégie de rétention. 3 Sélectionnez l'une des options dans le tableau suivant. Tableau 98. Option Utiliser la stratégie de rétention par défaut Utiliser une stratégie de rétention personnalisée Description Utilise les paramètres utilisés par le core associé. Cliquez sur Appliquer. Permet de définir des paramètres personnalisés. REMARQUE : Si vous avez sélectionné les paramètres d'alerte personnalisés, suivez les instructions de configuration d'une stratégie de rétention personnalisée, tel que décrit dans Personnalisation des paramètres des stratégies de rétention pour un agent. Modification des planifications de protection d'un cluster Dans AppAssure5, modifiez les planifications de protection uniquement si le cluster possède des volumes partagés. Pour modifier des planifications de protection d'un cluster 1 Dans AppAssure5 Core Console, accédez au cluster à modifier, puis sélectionnez le cluster. 2 Suivez ces instructions pour modifier les paramètres de protection, tel que décrit dans Modification des planifications de protection. Modification des paramètres de transfert d'un cluster Dans AppAssure5, vous pouvez modifier les paramètres pour gérer les processus de transfert de données d'un cluster protégé. REMARQUE : Vous pouvez modifier les paramètres de transfert du cluster uniquement si le cluster possède des volumes partagés. Il existe trois types de transfert dans AppAssure5 : Instantanés. Sauvegarde les données sur le cluster protégé. 225
226 Exportation VM. Crée une machine virtuelle avec toutes les informations de sauvegarde et les paramètres, tel que spécifié par la planification définie pour la protection de la machine. Restaurer. Restaure les informations de sauvegarde d'un cluster protégé. Pour modifier les paramètres de transfert d'un cluster 1 Dans AppAssure5 Core Console, accédez au cluster à modifier. 2 Cliquez sur l'onglet Configuration, puis cliquez sur Paramètres de transfert. 3 Modifiez les paramètres de protection comme il décrit dans Modification des planifications de protection. Conversion d'un nœud de cluster protégé en agent Dans AppAssure5, vous pouvez convertir un nœud de cluster protégé en agent AppAssure5 de sorte qu'il continue d'être géré par le core sans faire partie du cluster. Cela est très utile, par exemple, si vous devez supprimer le nœud du cluster toute en continuant de le protéger. Pour convertir un nœud de cluster protégé en agent 1 Dans AppAssure5 Core Console, accédez au cluster qui contient la machine à convertir, puis cliquez sur Nœuds protégés. 2 Sur la page Nœuds protégés, à partir du nœud spécifique à convertir, cliquez sur le menu déroulant Actions et sélectionnez Convertir en agent. 3 Pour rajouter la machine au cluster, sélectionnez la machine, puis sur l'onglet Synthèse dans le menu Actions, cliquez sur Convertir en nœud et sur Oui pour confirmer cette action. Affichage des informations sur les clusters du serveur Effectuez les procédures suivantes pour visualiser des informations sur les événements et les erreurs, des informations synthétiques, etc., sur les clusters du serveur. Affichage des informations système d'un cluster Suivez cette procédure pour afficher les informations système d'un cluster. Pour afficher les informations système d'un cluster 1 Dans AppAssure5 Core Console, accédez au cluster à afficher. 2 Cliquez sur l'onglet Outils. La page des informations système apparaît, affichant les détails du système sur le cluster, tels que le nom, les nœuds inclus avec leur état associé et les versions de Windows, des informations sur l'interface réseau et des informations sur la capacité des volumes. 226
227 Affichage des tâches, des événements et des alertes d'un cluster Effectuez cette procédure pour afficher les événements et les alertes pour un cluster. Pour plus d'informations sur l'affichage des événements et des alertes d'une machine ou d'un core dans un cluster, voir Affichages des tâches, des alertes et des événements. Pour afficher les tâches, les événements et les alertes d'un cluster 1 Dans AppAssure5 Core Console, accédez au cluster à afficher. 2 Cliquez sur l'onglet Événements qui s'ouvre et affiche toutes les tâches de ce cluster. 3 Vous pouvez filtrer les tâches à afficher pour ce cluster. Pour plus d'informations, voir Affichage des tâches. 4 Pour voir uniquement les alertes, cliquez sur Alertes dans la partie supérieur gauche de la page. La liste des événements est filtrée de manière à n'afficher que les alertes du cluster ou du nœud que vous avez sélectionné. 5 Si vous souhaitez supprimer toutes les alertes de la page, cliquez sur Supprimer tout. 6 Pour voir tous les événements, cliquez sur Événements dans la partie supérieure gauche de la page. Tous les événements s'affichent pour le cluster ou le nœud que vous avez sélectionné. Affichage des informations synthétiques Effectuez cette procédure pour visualiser les informations synthétiques d'un cluster, notamment les informations de quorum du cluster. Pour afficher des informations synthétiques 1 Dans AppAssure5 Core Console, accédez au cluster à afficher. 2 Dans l'onglet Synthèse, vous pouvez visualiser des informations telles que le nom du cluster, le type de cluster, le type de quorum (le cas échéant) et le chemin du quorum (le cas échéant). Cet onglet affiche aussi des informations d'ensemble sur les volumes du cluster, y compris la taille et la planification de protection. Le cas échéant, vous pouvez également voir des informations relatives au serveur SQL ou au serveur Exchange d'un cluster différent. 3 Pour actualiser ces informations, dans le menu déroulant Actions, cliquez sur Actualiser les métadonnées. Pour plus d'informations sur l'affichage d'informations synthétiques et d'informations sur l'état d'une machine ou d'un nœud particulier du cluster, voir Affichage de l'état d'une machine et d'autres détails. Utilisation des points de restauration d'un cluster Un point de restauration, également appelé instantané, est une copie à un point dans le temps des dossiers et des fichiers des volumes d'un cluster, qui sont stockés dans la logithèque. Les points de restauration servent à restaurer des machines protégées ou effectuer un montage sur un système de fichiers local. Dans AppAssure5, vous pouvez facilement visualiser la liste des points de restauration ans la logithèque. Suivez la procédure cidessous pour examiner des points de restauration. REMARQUE : Si vous protégez les données depuis un serveur de cluster DAG ou un CCR, les points de restauration associés n'apparaîtront pas au niveau du cluster. Ils sont visibles uniquement au niveau du nœud ou de la machine. 227
228 Pour plus d'informations sur l'affichage des points de restauration pour des machines individuelles dans un cluster, voir Affichage des points de restauration. Pour utiliser les points de restauration d'un cluster 1 Dans AppAssure5 Core Console, accédez au cluster dont vous souhaitez afficher les points de restauration. 2 Cliquez sur l'onglet points de restauration. 3 Pour afficher des informations détaillées sur un point de restauration, cliquez sur le symbole en forme de crochet angulaire droit (>) en regard du point de restauration dans la liste pour développer la vue. 4 Pour plus d'informations sur les opérations que vous pouvez effectuer sur les points de restauration, voir Affichage de points de restauration spécifiques. 5 Sélectionnez un point de restauration à monter. Pour plus d'informations sur le montage d'un point de restauration, voir Montage d'un point de restauration pour une machine Windows. 6 Pour supprimer des points de restauration, voir Suppression de points de restauration. Gestion des instantanés d'un cluster Dans AppAssure5, vous pouvez gérer les instantanés en forçant un instantané ou en suspendant les instantanés en cours. Le forcement d'instantanés permet de forcer un transfert de données pour le cluster protégé actuelle. Lorsque vous forcez un instantané, le transfert est lancé immédiatement ou est ajouté à la file d'attente. Seules les données qui ont changé depuis un point de restauration précédent sont transférées. S'il n'existe aucun point de restauration, toutes les données (l'image de base) sur les volumes protégés seront transférées. Lorsque vous suspendez un instantané, vous arrêtez temporairement tous les transferts de données depuis la machine en cours. Pour plus d'informations sur le forcement des instantanés de machines individuelles dans un cluster, voir Forcer un instantané. Pour plus d'informations sur la suspension des instantanés de machines individuelles dans un cluster, voir Suspension et reprise de la protection. Forcement d'un instantané de cluster Effectuez cette procédure pour forcer un instantané d'un cluster. Pour forcer un instantané de cluster 1 Dans AppAssure5 Core Console, accédez au cluster dont vous souhaitez afficher les points de restauration. 2 Dans l'onglet Synthèse, cliquez sur le menu déroulant Actions, puis cliquez sur Forcer l'instantané. Suspension et reprise des instantanés d'un cluster Effectuez cette procédure pour forcer un instantané de cluster. Pour suspendre et reprendre les instantanés d'un cluster 1 Dans AppAssure5 Core Console, accédez au cluster dont vous souhaitez afficher les points de restauration. 2 Dans l'onglet Synthèse, cliquez sur le menu déroulant Actions, puis sur Suspendre l'instantané. 3 Dans la boîte de dialogue Suspendre la protection, sélectionnez l'une des options décrites dans le tableau suivant. 228
229 Tableau 99. Option Suspendre jusqu'à la reprise Suspendre pendant Description Suspend l'instantané jusqu'à ce que vous repreniez manuellement la protection. Pour reprendre la protection, cliquez sur le menu Actions, puis sur Reprendre. Permet d'indiquer la durée en jours, heures et minutes de la suspension des instantanés. Démontage des points de restauration locaux Effectuez cette procédure pour démonter les points de restauration montés localement. Pour démonter les points de restauration locaux 1 Dans AppAssure5 Core Console, accédez au cluster dont vous souhaitez démonter les points de restauration. 2 Sous l'onglet Outils, dans le menu Outils, sélectionnez Montages. 3 Dans la liste de montages locaux, effectuez l'une des actions suivantes : Dans la liste des montages locaux, localisez, puis sélectionnez le montage du point de restauration à démonter, ensuite cliquez sur Démonter. Pour démonter tous les montages locaux, cliquez sur le bouton Démonter tout. Exécution d'une restauration de clusters et de nœuds de cluster Une restauration est le processus qui consiste à restaurer les volumes sur une machine à partir de points de restauration. Pour un cluster de serveur, vous effectuez une restauration au niveau du nœud ou de la machine. Cette section fournit des consignes pour effectuer une restauration des volumes d'un cluster. Exécution d'une restauration de CCR (Exchange) et de clusters DAG Suivez cette procédure pour effectuer une restauration de CCR (Exchange) et de clusters DAG. Pour effectuer une restauration de CCR (Exchange) et de clusters DAG 1 Arrêtez tous les nœuds sauf un. 2 Effectuer une restauration à l'aide de la procédure standard AppAssure5 de la machine, tel que décrit dans Restauration de volumes depuis un point de restauration et Restauration des volumes d'une machine Linux à l'aide de la ligne de commande. 3 Une fois la restauration terminée, montez toutes les bases de données des volumes de cluster. 4 Mettez sous tension tous les autres nœuds. 5 Pour Exchange, accédez à la console Exchange Management Console, puis, pour chaque base de données, effectuez l'opération Mise à jour de la copie de la base de données. 229
230 Exécution d'une restauration de clusters SCC (Exchange, SQL) Suivez cette procédure pour effectuer une restauration de clusters SCC (Exchange, SQL). Pour effectuer une restauration de clusters SCC (Exchange, SQL) 1 Arrêtez tous les nœuds sauf un. 2 Effectuer une restauration à l'aide de la procédure standard AppAssure5 de la machine, tel que décrit dans Restauration de volumes depuis un point de restauration et Restauration des volumes d'une machine Linux à l'aide de la ligne de commande. 3 Une fois la restauration terminée, montez toutes les bases de données à partir des volumes de cluster. 4 Mettez sous tension tous les nœuds un par un. REMARQUE : Il n'est pas nécessaire de restaurer le disque quorum. Celui-ci peut être régénéré automatiquement ou à l'aide de la fonctionnalité du service de cluster. Réplication des données d'un cluster Lorsque vous répliquez des données pour un cluster, vous devez répliquer le cluster dans son intégralité. Par exemple, si vous sélectionnez un nœud à répliquer, le cluster est automatiquement sélectionné. De la même façon, si vous sélectionnez le cluster, tous ses nœuds sont également sélectionnés. Pour plus d'informations et connaître les instructions relatives à la réplication de données, voir Feuille de route pour paramétrer la réplication. Retrait de la protection d'un cluster Suivez cette procédure pour retirer la protection d'un cluster. Pour retirer la protection d'un cluster 1 Dans AppAssure5 Core Console, accédez au cluster à retirer. 2 Cliquez sur le menu déroulant Actions, puis cliquez sur Supprimer une machine. 3 Sélectionnez l'une des options suivantes. Tableau 100. Option Conserver les points de restauration Supprimer les points de restauration Description Pour conserver les points de restauration actuellement stockés pour ce cluster. Pour retirer de la logithèque tous les points de restauration de ce cluster actuellement stockés. Retrait de la protection des nœuds de cluster Suivez cette procédure suivante pour retirer la protection des nœuds de cluster. Si vous souhaitez simplement retirer un nœud d'un cluster, voir Conversion d'un nœud de cluster protégé en agent. 230
231 Pour retirer la protection d'un nœud de cluster 1 Dans AppAssure5 Core Console, accédez à l'onglet Nœuds protégés du cluster. 2 Cliquez sur le menu déroulant Actions, puis sur Supprimer un nœud. 3 Sélectionnez l'une des options décrites dans le tableau suivant. Tableau 101. Option Conserver les points de restauration Supprimer les points de restauration Description Pour conserver les points de restauration actuellement stockés pour la machine ou le noeud. Pour retirer de la logithèque tous les points de restauration actuellement stockés pour la machine ou le nœud. Retrait de la protection de tous les nœuds d'un cluster Suivez cette procédure pour retirer la protection de tous les nœuds d'un cluster. ATTENTION : Si vous supprimez tous les nœuds d'un cluster, vous supprimez également le cluster. Pour retirer la protection de tous les nœuds d'un cluster 1 Dans AppAssure5 Core Console, accédez à l'onglet Nœuds protégés du cluster. 2 Sur l'onglet Nœuds protégés, sélectionnez tous les nœuds. 3 Dans le menu déroulant Actions en haut de l'onglet Nœuds protégés, cliquez sur Supprimer les nœuds, puis cliquez sur l'une des options décrites dans le tableau suivant : Tableau 102. Option Conserver les points de restauration Supprimer les points de restauration Description Pour conserver les points de restauration actuellement stockés pour ce cluster. Pour retirer de la logithèque tous les points de restauration de ce cluster actuellement stockés. Afficher un rapport pour un cluster ou un nœud Vous pouvez créer et afficher des rapports de conformité et des rapports sur les erreurs concernant les activités menées par AppAssure5 pour votre cluster ou pour les nœuds individuels. Ces rapports comprennent des informations sur l'activité d'appassure5 sur le cluster, les nœuds et les volumes partagés. Pour plus d'informations sur les rapports AppAssure5, voir À propos des rapports. Pour plus d'informations sur les options d'exportation et d'impression accessibles depuis la barre d'outils des rapports, voir À propos de la barre d'outils des rapports. Pour afficher un rapport pour un cluster ou un nœud 1 Dans AppAssure5 Core Console, accédez au cluster pour lequel vous souhaitez créer un rapport. 2 Si vous souhaitez créer un rapport sur un nœud particulier d'un cluster, sélectionnez le nœud en question. 231
232 3 Cliquez sur l'onglet Outils et, dans le menu Rapports, sélectionnez l'une des options suivantes : Rapport de conformité Rapport d'échec 4 Dans le calendrier déroulant Heure de début, sélectionnez la date de début, puis entrez l'heure de début à utiliser pour le rapport. REMARQUE : Aucune donnée n'est disponible sur la période antérieure au déploiement de AppAssure5 Core ou Agent. 5 Dans le calendrier déroulant Heure de fin, sélectionnez la date de fin, puis entrez l'heure de fin à utiliser pour le rapport. 6 Cliquez sur Générer le rapport. Les résultats du rapport apparaissent sur la page. Si le rapport est réparti sur plusieurs pages, cliquez sur les numéros de page ou sur les boutons fléchés en haut des résultats du rapport afin de feuilleter les résultats. 7 Pour exporter les résultats du rapport dans l'un des formats disponibles (PDF, XLS, XLSX, RTF, MHT, HTML, TXT, CSV, or image), sélectionnez le format d'exportation dans la liste déroulante, puis procédez de l'une des manières suivantes : Cliquez sur la première icône d'enregistrement pour exporter un rapport et l'enregistrer sur le disque. Cliquez sur la deuxième icône d'enregistrement pour exporter un rapport et l'afficher dans une nouvelle fenêtre de votre navigateur Internet. 8 Pour imprimer les résultats du rapport, effectuez l'une des opérations suivantes : Cliquez sur la première icône représentant une imprimante pour imprimer la totalité du rapport. Cliquez sur la deuxième icône représentant une imprimante pour imprimer la page active du rapport. 232
233 5 Rapports Ce chapitre présente les rapports disponibles dans Dell AppAssure 5. Il couvre les sujets suivants : À propos des rapports À propos des rapports de conformité À propos des rapports d'échec À propos du rapport récapitulatif Génération d'un rapport sur un core ou un agent À propos des rapports sur les cores Central Management Console Génération d'un rapport à partir de Central Management Console À propos des rapports AppAssure5 permet de générer et d'afficher des informations sur la conformité et les erreurs, ainsi que des informations synthétiques sur les cores et les machines agent. Vous pouvez choisir de consulter les rapports en ligne, de les imprimer ou de les exporter et de les enregistrer dans l'un des formats proposés. Les formats disponibles sont les suivants : PDF XLS XLSX RTF MHT HTML TXT CSV Image Pour cette version de AppAssure5, les rapports comprennent maintenant des unités de mesure, ce qui permet de déterminer plus facilement si une colonne est exprimée en Go, en To ou en secondes. 233
234 À propos de la barre d'outils des rapports La barre d'outils disponible pour tous les rapports permet d'imprimer et d'enregistrer de deux façons différentes. Le tableau suivant décrit les options d'impression et de sauvegarde. Tableau 103. Icône Description Imprimer le rapport Imprimer la page actuelle Exporter un rapport et l'enregistrer sur le disque Pour plus d'informations sur la façon de générer un rapport, voir Génération d'un rapport sur un core ou un agent. Pour plus d'informations sur la génération d'un rapport pour plusieurs cores dans la Central Management Console, voir Génération d'un rapport à partir de Central Management Console. Pour plus d'informations sur la génération de rapports sur les clusters, voir Afficher un rapport pour un cluster ou un nœud. À propos des rapports de conformité Les rapports de conformité sont disponibles pour AppAssure5 Core et AppAssure5 Agent. Ils permettent d'identifier le statut des tâches effectuées par un core ou un agent sélectionné. Les tâches ayant échoué apparaissent en lettres rouges. Les informations des rapports de conformité sur les cores qui ne sont pas associées à un agent sont vierges. Les détails sur les tâches sont affichés dans une vue en colonnes et incluent les catégories suivantes : Core Agent protégé Type Synthèse État Erreur Heure de début Heure de fin Heure Total des tâches Pour plus d'informations sur la façon de générer un rapport, voir Génération d'un rapport sur un core ou un agent. 234
235 À propos des rapports d'échec Les rapports d'échec sont des sous-ensembles des rapports de conformité et sont disponibles pour AppAssure5 Core et AppAssure5 Agent. Les rapports d'échec incluent uniquement les tâches ayant échoué parmi les tâches répertoriées dans les rapports de conformité, et ils les compilent dans un rapport unique qui peut être imprimé et exporté. Les détails sur les erreurs sont affichés dans une vue en colonnes comportant les catégories suivantes : Core Agent Type Synthèse Erreur Heure de début Heure de fin Temps écoulé Total des tâches Pour plus d'informations sur la façon de générer un rapport, voir Génération d'un rapport sur un core ou un agent. À propos du rapport récapitulatif Le rapport récapitulatif contient des informations sur les logithèques présentes sur le Core AppAssure5 sélectionné et sur les agents protégés par le core. Les informations présentées apparaissent sous forme de deux synthèses dans un rapport. Pour plus d'informations sur la génération d'un rapport récapitulatif, voir Génération d'un rapport sur un core ou un agent. Synthèse des logithèques La section Logithèques du rapport récapitulatif comprend des données relatives aux logithèques situées sur le Core AppAssure5 sélectionné. Les détails sur les logithèques sont affichés dans une vue en colonnes comportant les catégories suivantes : Nom Chemin des données Chemin des métadonnées Espace alloué Espace utilisé Espace disponible Rapport compression/déduplication REMARQUE : L'espace alloué, utilisé et disponible est représenté en unités de mesure. Les mesures sont les suivantes : Go, To ou secondes. 235
236 Synthèse des agents La section Agents du rapport récapitulatif contient des données relatives à tous les agents protégés par le Core AppAssure5 sélectionné. Les détails sur les agents sont affichés dans une vue en colonnes comportant les catégories suivantes : Nom Volumes protégés Espace total protégé Espace protégé actuellement Taux de modification par jour (Moyen Médian) Statistiques des tâches (Réussies Échouées Annulées) Génération d'un rapport sur un core ou un agent Appliquez les étapes de la procédure suivante pour générer un rapport sur un AppAssure5 Core ou un AppAssure5 Agent. Pour générer un rapport sur un core ou un agent 1 Accédez à AppAssure5 Core Console et sélectionnez le core ou l'agent pour lequel vous souhaitez exécuter le rapport. 2 Cliquez sur l'onglet Outils. 3 Depuis l'onglet Outils, développez Rapports dans la zone de navigation de gauche. 4 Dans la zone de navigation de gauche, sélectionnez le rapport que vous souhaitez exécuter. Les rapports disponibles dépendent de la sélection que vous avez effectuée à l'étape 1. Ils sont décrits dans le tableau suivant. Tableau 104. Machine Core Agent Rapports disponibles Rapport de conformité Rapport récapitulatif Rapport d'échec Rapport de conformité Rapport d'échec 5 Dans le calendrier déroulant Heure de début, sélectionnez la date de début, puis entrez l'heure de début à utiliser pour le rapport. REMARQUE : Aucune donnée n'est disponible sur la période antérieure au moment où le core ou l'agent a été déployé. 6 Dans le calendrier déroulant Heure de fin, sélectionnez la date de fin, puis entrez l'heure de fin à utiliser pour le rapport. 7 Pour un rapport récapitulatif, sélectionnez la case Tout le temps si vous voulez que l'heure de début et l'heure de fin englobent la durée de vie totale du core. 8 Pour un rapport de conformité ou un rapport d'échec, utilisez la liste déroulante des cores cibles pour sélectionner le core pour lequel vous souhaitez afficher des données. 236
237 9 Cliquez sur Générer le rapport. Après la création du rapport, vous pouvez utiliser la barre d'outils pour imprimer ou exporter le rapport. Pour plus d'informations sur la barre d'outils, voir À propos de la barre d'outils des rapports. À propos des rapports sur les cores Central Management Console AppAssure5 permet de générer et d'afficher des informations sur la conformité et les erreurs, ainsi que des informations récapitulatives sur les différents cores AppAssure5. Les détails des différents cores sont présentés dans des vues en colonnes comportant les mêmes catégories que celles décrites dans les sections À propos des rapports de conformité, À propos des rapports d'échec et À propos du rapport récapitulatif. Pour plus d'informations sur la génération d'un rapport sur plusieurs cores, voir Génération d'un rapport à partir de Central Management Console. Génération d'un rapport à partir de Central Management Console Suivez cette procédure pour générer un rapport sur plusieurs cores AppAssure5 à partir de Central Management Console. Pour générer un rapport à partir de Central Management Console 1 Sur l'écran d'accueil de Central Management Console, cliquez sur le menu déroulant dans l'angle supérieur droit. 2 Dans le menu déroulant, cliquez sur Rapports, puis sélectionnez l'une des options suivantes : Rapport de conformité Rapport récaputilatif Rapport d'échec 3 Dans la zone de navigation de gauche, sélectionnez le ou les cores AppAssure5 pour lesquels vous souhaitez exécuter le rapport. 4 Dans le calendrier déroulant Heure de début, sélectionnez la date de début, puis entrez l'heure de début à utiliser pour le rapport. REMARQUE : Aucune donnée n'est disponible sur la période antérieure au déploiement des cores. 5 Dans le calendrier déroulant Heure de fin, sélectionnez la date de fin, puis entrez l'heure de fin à utiliser pour le rapport. 6 Cliquez sur Générer le rapport. Après la création du rapport, vous pouvez utiliser la barre d'outils pour imprimer ou exporter le rapport. Pour plus d'informations sur la barre d'outils, voir À propos de la barre d'outils des rapports. 237
238 A Exécution de scripts AppAssure5 permet aux administrateurs d'automatiser l'administration et la gestion des ressources à certains moments par le biais de l'exécution de commandes et de scripts. Le logiciel AppAssure5 permet d'utiliser le scriptage PowerShell pour Windows et le scriptage Bourne Shell pour Linux. ATTENTION : Les exemples de scripts PowerShell et Bourne fournis dans ce document fonctionnent lorsqu'ils sont exécutés tels qu'ils sont définis par un administrateur qualifié. Modifiez avec précaution les scripts qui fonctionnent afin de conserver des versions fonctionnelles. Toute modification des exemples de scripts inclus ici, ou des scripts personnalisés que vous créez, est considérée comme une personnalisation qui n'est généralement pas couverte par le support technique client. Cette annexe décrit les scripts qui peuvent être utilisés par les administrateurs à des moments déterminés dans AppAssure5 pour Windows et Linux. Elle comprend les rubriques suivantes : Exécution de scripts PowerShell dans AppAssure5 Paramètres d'entrée pour les scripts PowerShell Échantillons de scripts PowerShell À propos des scripts Bourne Shell dans AppAssure5 Paramètres d'entrée pour les scripts Bourne Shell Exemples de scripts Bourne Shell Exécution de scripts PowerShell dans AppAssure5 Windows PowerShell est un environnement connecté Microsoft.NET Framework conçu pour l'automatisation administrative. AppAssure5 comprend des kits de développement de logiciels client (SDK) complets pour l'exécution de scripts PowerShell qui permettent aux utilisateurs administratifs d'exécuter des scripts PowerShell fournis par l'utilisateur à certains moments, par exemple, avant ou après un instantané, une vérification de la capacité d'attachement et de la montabilité, etc. Les administrateurs peuvent exécuter des scripts depuis AppAssure5 Core et Agent. Les scripts peuvent être paramétrés, et le résultat d'un script est écrit dans les fichiers journaux du core et de l'agent. REMARQUE : Pour les tâches nocturnes, vous devez conserver un fichier script, ainsi que le paramètre d'entrée Typedetâche afin de distinguer les tâches nocturnes. Les fichiers script sont situés dans le dossier %ALLUSERSPROFILE%\AppRecovery\Scripts. Sous Windows 7, le chemin du dossier %ALLUSERSPROFILE% est le suivant : C:\ProgramData. Sous Windows 2003, le chemin du dossier est le suivant : Documents and Settings\All Users\Application Data\. REMARQUE : Vous devez utiliser Windows PowerShell. Il doit être installé, puis configuré avant l'utilisation et l'exécution de scripts AppAssure5. Pour plus d'informations sur l'utilisation des scripts PowerShell, voir Échantillons de scripts PowerShell, Paramètres d'entrée pour les scripts PowerShell et Exemples de scripts Bourne Shell. 238
239 Prérequis pour l'exécution de scripts PowerShell Avant d'utiliser et d'exécuter des scripts PowerShell pour AppAssure5, vous devez installer Windows PowerShell 3.0. REMARQUE : Veillez à placer le fichier powershell.exe.config dans le répertoire de base PowerShell. Par exemple : C:\WindowsPowerShell\powershell.exe. powershell.exe.config <?xml version="1.0"?> <configuration> <startup uselegacyv2runtimeactivationpolicy="true"> <supportedruntime version="v "/> <supportedruntime version="v "/> </startup> </configuration> Test des scripts PowerShell Si vous souhaitez tester les scripts à exécuter, vous pouvez le faire à l'aide de l'éditeur graphique PowerShell, powershell_is. Vous devrez également ajouter le fichier de configuration, powershell_ise.exe.config, au même dossier de configuration, powershell.exe.config. REMARQUE : Le fichier de configuration powershell_ise.exe.config doit avoir le même contenu que le fichier powershell.exe.config. ATTENTION : Si le pré ou post-script PowerShell échoue, la tâche échoue aussi. Paramètres d'entrée pour les scripts PowerShell Tous les paramètres d'entrée disponibles sont utilisés dans les exemples de scripts. Les paramètres sont décrits dans les tableaux suivants : REMARQUE : les fichiers script doivent avoir le même nom que les fichiers des exemples de script. AgentProtectionStorageConfiguration (namespace Replay.Common.Contracts.Agents) Le tableau suivant présente les objets disponibles pour le paramètre AgentProtectionStorageConfiguration 239
240 Tableau 105. Méthode public Guid RepositoryId { get; set; } public string EncryptionKeyId { get; set; } Description Obtient ou définit l'identifiant de la logithèque dans laquelle seront stockés les points de restauration de l'agent. Obtient ou définit l'identifiant de la clé de chiffrement des points de restauration de cet agent. Une chaîne vide signifie qu'il n'existe pas de chiffrement. AgentTransferConfiguration (namespace Replay.Common.Contracts.Transfer) Le tableau suivant présente les objets disponibles pour le paramètre AgentTransferConfiguration. Tableau 106. Méthode public uint MaxConcurrentStreams { get; set; } public uint MaxTransferQueueDepth { get; set; } public uint MaxConcurrentWrites { get; set; } public ulong MaxSegmentSize { get; set; } public Priority Priority { get; set; } public int MaxRetries { get; set; } public Guid ProviderId{ get; set; } Description Obtient ou définit le nombre maximum de connexions TCP simultanées que le core établit à l'agent pour le transfert de données. Lors de la lecture d'une plage de blocs depuis un flux de transfert, la plage est placée dans une file d'attente producteur/consommateur, où elle sera lue et écrite dans l'objet epoch par le fil consommateur. Si l'écriture par la logithèque est plus lente que la lecture par le réseau, cette file d'attente se remplit complètement. Le point de saturation de la file d'attente et d'arrêt des lectures s'appelle la longueur maximale de file d'attente de transfert. Obtient et définit le nombre maximum d'opérations d'écriture de blocs en attente dans un epoch à tout moment. Si des blocs supplémentaires sont reçus lorsque ce nombre d'écritures de blocs est en attente, les blocs supplémentaires sont ignorés jusqu'à ce qu'une des écritures en attente soit terminée. Obtient et définit le nombre maximum de blocs contigus devant être transférés lors d'une même requête. Selon les tests, des valeurs plus élevés ou plus basses peuvent être optimales. Obtient ou définit la priorité de requête de transfert. Obtient ou définit le nombre maximum de fois qu'un transfert défaillant peut être retenté avant d'être considéré comme un échec. Obtient ou définit le GUID du fournisseur VSS à utiliser pour les instantanés sur cet hôte. Normalement, les administrateurs acceptent la valeur par défaut. 240
241 Tableau 106. Méthode public Collection<ExcludedWriter> ExcludedWriterIds { get; set; } public ushort TransferDataServerPort { get; set; } public TimeSpan SnapshotTimeout { get; set; } public TimeSpan TransferTimeout { get; set; } public TimeSpan NetworkReadTimeout { get; set; } public TimeSpan NetworkWriteTimeout { get; set; } Description Obtient ou définit la collection d'identifiants des enregistreurs VSS qui doivent être exclus de cet instantané. L'identifiant d'enregistreur est entré en fonction du nom de l'enregistreur. Ce nom sert à des fins de documentation uniquement et il n'est pas nécessaire qu'il corresponde exactement au nom réel de l'enregistreur. Obtient ou définit une valeur contenant le port TCP sur lequel vous pourrez accepter des connexions depuis le core du transfert de données de l'agent vers le core. L' agent essaie d'écouter sur ce port, mais si celui-ci est en cours d'utilisation, l'agent peut utiliser un port différent. Le core doit utiliser le numéro de port spécifié dans les propriétés de BlockHashesUri et BlockDataUri de l'objet VolumeSnapshotInfo pour chaque volume dont un instantané a été pris. Obtient ou définit le temps d'attente pour qu'une opération d'instantané VSS se termine avant abandon. Obtient ou définit le temps d'attente d'un nouveau contact depuis le core avant abandon de l'instantané. Obtient ou définit le délai d'attente des opérations de lecture sur le réseau liées à ce transfert. Obtient ou définit le délai d'attente maximal des opérations d'écriture sur le réseau liées à ce transfert. BackgroundJobRequest (namespace Replay.Core.Contracts.BackgroundJobs) Le tableau suivant présente les objets disponibles pour le paramètre BackgroundJobRequest. Tableau 107. Méthode public Guid AgentId { get; set; } public bool IsNightlyJob { get; set; } public virtual bool InvolvesAgentId(Guid agentid) Description Obtient ou définit l'identifiant de l'agent. Obtient ou définit la valeur indiquant si la tâche en arrière-plan est une tâche nocturne. Détermine la valeur indiquant si l'agent concret est impliqué dans la tâche. ChecksumCheckJobRequest (namespace Replay.Core.Contracts.Exchange.ChecksumChecks) Hérite ses valeurs du paramètre DatabaseCheckJobRequestBase. 241
242 DatabaseCheckJobRequestBase (namespace Replay.Core.Contracts.Exchange) Hérite ses valeurs du paramètre BackgroundJobRequest. ExportJobRequest (namespace Replay.Core.Contracts.Export) Hérite ses valeurs du paramètre BackgroundJobRequest. Le tableau suivant présente les objets disponibles pour le paramètre ExportJobRequest. Tableau 108. Méthode public uint RamInMegabytes { get; set; } public VirtualMachineLocation Location { get; set; } public VolumeImageIdsCollection VolumeImageIds { get; private set; } public ExportJobPriority Priority { get; set; } Description Obtient ou définit la taille de la mémoire pour la VM exportée. Spécifiez la valeur 0 pour utiliser la taille de mémoire de la machine source. Obtient ou définit l'emplacement cible de l'exportation. Il s'agit d'une classe de base abstraite. Obtient ou définit les images de volumes devant être incluses dans l'exportation VM. Obtient ou définit la priorité de requête d'exportation. NightlyAttachabilityJobRequest (namespace Replay.Core.Contracts.Sql) Hérite ses valeurs du paramètre BackgroundJobRequest. RollupJobRequest (namespace Replay.Core.Contracts.Rollup) Hérite ses valeurs du paramètre BackgroundJobRequest. TakeSnapshotResponse (namespace Replay.Agent.Contracts.Transfer) Le tableau suivant présente les objets disponibles pour le paramètre TakeSnapshotResponse. Tableau 109. Méthode public Guid SnapshotSetId { get; set; } public VolumeSnapshotInfoDictionary VolumeSnapshots { get; set; } Description Obtient ou définit le GUID attribué à cet instantané par VSS. Obtient ou définit la collection des informations d'instantané pour chaque volume inclus dans l'instantané. 242
243 TransferJobRequest (namespace Replay.Core.Contracts.Transfer) Hérite ses valeurs du paramètre BackgroundJobRequest. Le tableau suivant présente les objets disponibles pour le paramètre TransferJobRequest. Tableau 110. Méthode public VolumeNameCollection VolumeNames { get; set; } public ShadowCopyType ShadowCopyType { get; set; } public AgentTransferConfiguration TransferConfiguration { get; set; } public AgentProtectionStorageConfiguration StorageConfiguration { get; set; } public string Key { get; set; } public bool ForceBaseImage { get; set; } public bool IsLogTruncation { get; set; } Description Obtient ou définit la collection de noms de volumes pour le transfert. VolumeNames est une structure de données qui contient les données suivantes : GuidName - Guid associé au volume, utilisé comme nom si DisplayName n'est pas défini. DisplayName - Nom d'affichage du volume. Obtient ou définit le type de copie pour le transfert. Les valeurs disponibles sont : Inconnu Copier Full Obtient ou définit la configuration du transfert. Obtient ou définit la configuration du transfert. Génère une clé pseudo-aléatoire (mais non sécurisée cryptographiquement) pouvant être utilisée comme mot de passe unique pour authentifier les requêtes de transfert. Obtient ou définit la valeur indiquant si l'image de base a été forcée ou non. Obtient ou définit la valeur indiquant si la tâche est une troncature de journal ou non. TransferPrescriptParameter (namespace Replay.Common.Contracts.PowerShellExecution) Le tableau suivant présente les objets disponibles pour le paramètre TransferPrescript. Tableau 111. Méthode public VolumeNameCollection VolumeNames (get; set; ) public ShadowCopyType ShadowCopyType { get; set; } Description Obtient ou définit la collection des noms de volumes pour le transfert. VolumeNames est une structure de données qui contient les données suivantes : GuidName - Guid associé au volume, utilisé comme nom si DisplayName n'est pas défini. DisplayName - Nom d'affichage du volume. Obtient ou définit le type de copie pour le transfert. ShadowCopyType est une énumération de valeurs. Les valeurs disponibles sont : Inconnu Copier Plein 243
244 Tableau 111. Méthode public AgentTransferConfiguration TransferConfiguration { get; set; } Description Obtient ou définit la configuration du transfert. AgentTransferConfiguration est un objet qui aura les données suivantes : MaxConcurrentStreams -Nombre maximum de connexions TCP simultanées que le core établira à l'agent pour le transfert de données. MaxTransferQueueDepth - Nombre maximal d'étendues de blocs qui peuvent être mises en file d'attente d'écriture MaxConcurrentWrites - Nombre maximum d'opérations d'écriture de blocs en attente sdans un epoch à tout moment. Si des blocs supplémentaires sont reçus lorsque ce nombre d'écritures de blocs est en attente, ces blocs supplémentaires sont ignorés jusqu'à ce qu'un des blocs en attente soit écrit. MaxSegmentSize - Nombre maximum de blocs contigus devant être transférés lors d'une même requête. Priorité - Un objet qui aura les données suivantes : Non défini Un Deux Trois Quatre Cinq Six Sept Huit Neuf Dix Le plus élevé (égal à Un) Le plus bas (égal à Dix) Par défaut (égal à Cinq) MaxRetries - Nombre maximum de fois où un transfert défaillant peut être retenté avant d'être considéré comme un échec. UseDefaultMaxRetries - Valeur indiquant que le nombre maximal de nouvelles tentatives est la valeur par défaut ProviderId - GUID du fournisseur VSS à utiliser pour les instantanés sur cet hôte. Presque tout le monde acceptera la valeur par défaut. 244
245 Tableau 111. Méthode public AgentTransferConfiguration TransferConfiguration { get; set; } (cont.) public string Key { get; set; } public bool ForceBaseImage { get; set; } public bool IsLogTruncation { get; set; } public uint LatestEpochSeenByCore { get; set; } Description ExcludedWriterIds - Collection d'identifiants des enregistreurs VSS qui devront être exclus de cet instantané. L'identifiant d'enregistreur est entré en fonction du nom de l'enregistreur. Ce nom sert à des fins de documentation uniquement et il n'est pas nécessaire qu'il corresponde exactement au nom de l'enregistreur. TransferDataServerPort - Valeur contenant le port TCP sur lequel vous pouvez accepter des connexions depuis le core pour le transfert de données de l'agent vers le core. SnapshotTimeout - Délai d'attente pour qu'une opération d'instantané VSS se termine avant abandon. TransferTimeout - Délai d'attente d'un nouveau contact depuis le core avant abandon de l'instantané. NetworkReadTimeout - Délai d'attente maximal des opérations de lecture sur le réseau liées à ce transfert. NetworkWriteTimeout - Délai d'attente maximal des opérations d'écriture sur le réseau liées à ce transfert. InitialQueueSize - Taille de file d'attente initiale des requêtes. MinVolumeFreeSpacePercents - Quantité minimale d'espace disponible sur un volume, en pourcentage. MaxChangeLogsSizePercents -Taille maximale des journaux répertoriant les changements apportés au pilote, dans le cadre de la capacité de volume mesurée en pourcentage. EnableVerification - Valeur indiquant si une vérification diagnostic de chacun des blocs envoyés au core doit être effectuée. La méthode Key génère une clé pseudo-aléatoire (mais non sécurisée cryptographiquement) pouvant être utilisée comme mot de passe unique pour authentifier des requêtes de transfert. Obtient ou définit la valeur indiquant si le transfert était la capture d'une image de base forcée. Obtient ou définit la valeur indiquant si une troncature des journaux est en cours d'exécution ou non. Obtient ou définit la valeur de la dernière epoch. La méthode LatestEpochSeenByCore est le nombre ordinal du dernier instantané créé par le core. Il s'agit du 'numéro epoch' attribué par le pilote filtre à cet instantané au moment où il est créé avec VSS. 245
246 TransferPostscriptParameter (namespace Replay.Common.Contracts.PowerShellExecution) Le tableau suivant présente les objets disponibles pour le paramètre TransferPostscript. Tableau 112. Méthode Description public VolumeNameCollection VolumeNames (get; set; ) Obtient ou définit la collection des noms de volumes pour le transfert. VolumeNames est une structure de données qui contient les données suivantes : GuidName - Guid associé au volume, utilisé comme nom si DisplayName n'est pas défini. DisplayName - Nom d'affichage du volume. public ShadowCopyType ShadowCopyType { get; set; } Obtient ou définit le type de copie pour le transfert. ShadowCopyType est une énumération de valeurs. Les valeurs disponibles sont : Inconnu Copier Plein 246
247 Tableau 112. Méthode public AgentTransferConfiguration TransferConfiguration { get; set; } Description Obtient ou définit la configuration du transfert. AgentTransferConfiguration est un objet qui aura les données suivantes : MaxConcurrentStreams -Nombre maximum de connexions TCP simultanées que le core établira à l'agent pour le transfert de données. MaxTransferQueueDepth - Nombre maximal d'étendues de blocs qui peuvent être mises en file d'attente d'écriture MaxConcurrentWrites - Nombre maximum d'opérations d'écriture de blocs en attente dans un epoch à tout moment. Si des blocs supplémentaires sont reçus lorsque ce nombre d'écritures de blocs est en attente, ces blocs supplémentaires sont ignorés jusqu'à ce qu'un des blocs en attente soit écrit. MaxSegmentSize - Nombre maximum de blocs contigus devant être transférés lors d'une même requête. Priorité - Un objet qui aura les données suivantes : "Non défini "Un "Deux "Trois "Quatre "Cinq "Six "Sept "Huit "Neuf "Dix "Le plus élevé (égal à Un) "Le plus bas (égal à Dix) "Par défaut (égal à Cinq) MaxRetries - Nombre maximum de fois où un transfert défaillant peut être retenté avant d'être considéré comme un échec. UseDefaultMaxRetries - Valeur indiquant que le nombre maximal de nouvelles tentatives est la valeur par défaut ProviderId - GUID du fournisseur VSS à utiliser pour les instantanés sur cet hôte. Presque tout le monde acceptera la valeur par défaut. 247
248 Tableau 112. Méthode public AgentTransferConfiguration TransferConfiguration { get; set; } (cont.) public AgentProtectionStorageConfiguration StorageConfiguration { get; set; } public string Key { get; set; } public bool ForceBaseImage { get; set; } Description ExcludedWriterIds - Collection d'identifiants des enregistreurs VSS qui devront être exclus de cet instantané. L'identifiant d'enregistreur est entré en fonction du nom de l'enregistreur. Ce nom sert à des fins de documentation uniquement et il n'est pas nécessaire qu'il corresponde exactement au nom réel de l'enregistreur. TransferDataServerPort - Valeur contenant le port TCP sur lequel vous pouvez accepter des connexions depuis le core pour le transfert de données de l'agent vers le core. SnapshotTimeout - Délai d'attente pour qu'une opération d'instantané VSS se termine avant abandon. TransferTimeout - Délai d'attente d'un nouveau contact depuis le core avant abandon de l'instantané. NetworkReadTimeout - Délai d'attente maximal des opérations de lecture sur le réseau liées à ce transfert. NetworkWriteTimeout - Délai d'attente maximal des opérations d'écriture sur le réseau liées à ce transfert. InitialQueueSize - Taille de file d'attente initiale des requêtes. MinVolumeFreeSpacePercents - Quantité minimale d'espace disponible sur un volume, en pourcentage. MaxChangeLogsSizePercents -Taille maximale des journaux répertoriant les modifications apportées au pilote, dans le cadre de la capacité de volume mesurée en pourcentage. EnableVerification - Valeur indiquant si une vérification diagnostic de chacun des blocs envoyés au core doit être effectuée. Obtient ou définit la configuration du stockage. L'objet AgentProtectionStorageConfiguration contient les données suivantes : RepositoryId - Identifiant de la logithèque dans laquelle seront stockés les points de restauration de cet agent. EncryptionKeyId - Identifiant de la clé de chiffrement des points de restauration de cet agent. Une chaîne vide signifie qu'il n'existe pas de chiffrement. La méthode Key génère une clé pseudo-aléatoire (mais non sécurisée cryptographiquement) pouvant être utilisée comme mot de passe unique pour authentifier des requêtes de transfert. Obtient ou définit la valeur indiquant si le transfert était la capture d'une image de base forcée. 248
249 Tableau 112. Méthode public bool IsLogTruncation { get; set; } public uint LatestEpochSeenByCore { get; set; } public Guid SnapshotSetId { get; set; } public VolumeSnapshotInfoDictionary VolumeSnapshots { get; set; } Description Obtient ou définit la valeur indiquant si une troncature des journaux est en cours d'exécution ou non. Obtient ou définit la valeur de la dernière epoch. La méthode LatestEpochSeenByCore est le nombre ordinal du dernier instantané créé par le core. Il s'agit du 'numéro epoch' attribué par le pilote filtre à cet instantané au moment où il est créé avec VSS. Obtient ou définit le GUID attribué à cet instantané par VSS. Obtient ou définit la collection des informations d'instantané pour chaque volume inclus dans l'instantané. VirtualMachineLocation (namespace Replay.Common.Contracts.Virtualization) Le tableau suivant présente les objets disponibles pour le paramètre VirtualMachineLocation. Tableau 113. Méthode public string Description { get; set;} public string Method { get; set;} Description Obtient ou définit pour cet emplacement une description lisible par l'utilisateur. Obtient ou définit le nom de la VM. VolumeImageIdsCollection (namespace Replay.Core.Contracts.RecoveryPoints) Hérite des valeurs du paramètre System.Collections.ObjectModel.Collection<string>. VolumeName (namespace Replay.Common.Contracts.Metadata.Storage) Le tableau suivant présente les objets disponibles pour le paramètre VolumeName. Tableau 114. Méthode public string GuidName { get; set;} public string DisplayName { get; set;} Description Obtient ou définit l'identifiant du volume. Obtient ou définit le nom de la VM. 249
250 Tableau 114. Méthode public string UrlEncode() public string GetMountName() Description Obtient une version codée par URL du nom pouvant être transmise proprement dans une URL. REMARQUE : Il existe un problème connu dans.net 4.0 WCF ( ack/viewfeedback.aspx?feedbackid=413312) qui empêche les caractères d'échappement de chemin de fonctionner correctement dans un modèle d'uri. Puisqu'un nom de volume contient les caractères spéciaux «\» et «?», vous devez les remplacer par d'autres caractères spéciaux. Retourne un nom pour ce volume. Ce nom est valide pour le montage de l'image de volume sur certains dossiers. VolumeNameCollection (namespace Replay.Common.Contracts.Metadata.Storage) Hérite des valeurs du paramètre System.Collections.ObjectModel.Collection<VolumeName>. Le tableau suivant présente les objets disponibles pour le paramètre VolumeNameCollection. Tableau 115. Méthode public override bool Equals(object obj) public override int GetHashCode() Description Détermine si cette instance et un objet spécifié, qui doit également être un objet volumenamecollection, ont la même valeur. (Overrides Object.Equals(Object).) Retourne le code de hachage de VolumeNameCollection. (Overrides Object.GetHashCode().) VolumeSnapshotInfo (namesapce Replay.Common.Contracts.Transfer) Le tableau suivant présente les objets disponibles pour le paramètre VolumeSnapshotInfo. Tableau 116. Méthode public Uri BlockHashesUri { get; set;} public Uri BlockDataUri { get; set;} Description Obtient ou définit l'uri sur lequel les hachages MD5 des blocs de volumes peuvent être lus. Obtient ou définit l'uri sur lequel les blocs de données de volumes peuvent être lus. 250
251 VolumeSnapshotInfoDictionary (namespace Replay.Common.Contracts.Transfer) Hérite ses valeurs du paramètre System.Collections.Generic.Dictionary<VolumeName, VolumeSnapshotInfo>. Échantillons de scripts PowerShell Les modèles de script suivants sont fournis pour assister les utilisateurs administratifs dans l'exécution des scripts PowerShell. Les exemples de scripts comprennent : PreTransferScript.ps1 PostTransferScript.ps1 PreExportScript.ps1 PostExportScript.ps1 PreNightlyJobScript.ps1 PostNightlyJobScript.ps1 PreTransferScript.ps1 PreTransferScript s'exécute sur l'agent avant le transfert d'un instantané. Exemple PreTransferScript # receiving parameter from transfer job param([object]$transferprescriptparameter) # building path to Agent's Common.Contracts.dll and loading this assembly $reglm = [Microsoft.Win32.Registry]::LocalMachine $reglm = $reglm.opensubkey('software\microsoft\windows\currentversion\uninstall\apprecovery Agent 5') $regval = $reglm.getvalue('installlocation') $regval = $regval + 'Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) out-null # Converting input parameter into specific object $TransferPrescriptParameterObject = $TransferPrescriptParameter -as [Replay.Common.Contracts.PowerShellExecution.TransferPrescriptParameter]; # Working with input object. All echo's are logged if($transferprescriptparameterobject -eq $null) { echo 'TransferPrescriptParameterObject parameter is null' } else { } echo 'TransferConfiguration:'$TransferPrescriptParameterObject.TransferConfiguratio n echo 'StorageConfiguration:' $TransferPrescriptParameterObject.StorageConfiguration 251
252 PostTransferScript.ps1 PostTransferScript s'exécute sur l'agent avant le transfert d'un instantané. Exemple TransferScript # receiving parameter from transfer job param([object] $TransferPostscriptParameter) # building path to Agent's Common.Contracts.dll and loading this assembly $reglm = [Microsoft.Win32.Registry]::LocalMachine $reglm = $reglm.opensubkey('software\microsoft\windows\currentversion\uninstall\apprecovery Agent 5') $regval = $reglm.getvalue('installlocation') $regval = $regval + 'Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) out-null # Converting input parameter into specific object $TransferPostscriptParameterObject = $TransferPostscriptParameter -as [Replay.Common.Contracts.PowerShellExecution.TransferPostscriptParameter]; # Working with input object. All echo's are logged if($transferpostscriptparameterobject -eq $null) { echo 'TransferPostscriptParameterObject parameter is null' } else { echo 'VolumeNames:' $TransferPostscriptParameterObject.VolumeNames } echo 'ShadowCopyType:' $TransferPostscriptParameterObject.ShadowCopyType echo 'ForceBaseImage:' $TransferPostscriptParameterObject.ForceBaseImage echo 'IsLogTruncation:' $TransferPostscriptParameterObject.IsLogTruncation PreExportScript.ps1 PreExportScript s'exécute sur le avant toute tâche d'exportation. Exemple PreExportScript # receiving parameter from export job param([object]$exportjobrequest) # building path to Core's Common.Contracts.dll and loading this assembly $reglm = [Microsoft.Win32.Registry]::LocalMachine $reglm = $reglm.opensubkey('software\microsoft\windows\currentversion\uninstall\apprecovery Core 5') $regval = $reglm.getvalue('installlocation') $regval = $regval + 'CoreService\Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) out-null # Converting input parameter into specific object $ExportJobRequestObject = $ExportJobRequest -as [Replay.Core.Contracts.Export.ExportJobRequest] # Working with input object. All echo's are logged 252
253 if($exportjobrequestobject -eq $null) { echo 'ExportJobRequestObject parameter is null' } else { } echo 'Location:' $ExportJobRequestObject.Location echo 'Priority:' $ExportJobRequestObject.StorageConfiguration PostExportScript.ps1 PostExportScript s'exécute sur le core avant toute tâche d'exportation. Exemple PostExportScript # receiving parameter from export job param([object]$exportjobrequest) # building path to Core's Common.Contracts.dll and loading this assembly $reglm = [Microsoft.Win32.Registry]::LocalMachine $reglm = $reglm.opensubkey('software\microsoft\windows\currentversion\uninstall\apprecovery Core 5') $regval = $reglm.getvalue('installlocation') $regval = $regval + 'CoreService\Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) out-null $regval2 = $reglm.getvalue('installlocation') $regval2 = $regval2 + 'CoreService\Common.Contracts.dll' # Converting input parameter into specific object $ExportJobRequestObject = $ExportJobRequest -as [Replay.Core.Contracts.Export.ExportJobRequest] # Working with input object. All echo's are logged if($exportjobrequestobject -eq $null) { echo 'ExportJobRequestObject parameter is null' } else { } REMARQUE : Il n'existe pas de paramètres d'entrée pour PostExportScript lorsqu'il est exécuté une fois sur l'agent exporté après le démarrage initial. Un agent régulier doit contenir ce script dans le dossier des scripts PowerShell sous le nom PostExportScript.ps1. echo 'VolumeImageIds:' $ExportJobRequestObject.VolumeImageIds echo 'RamInMegabytes:' $ExportJobRequestObject.RamInMegabytes PreNightlyJobScript.ps1 PreNightlyJobScript s'exécute avant chaque tâche nocturne sur le core. Il contient le paramètre $JobClassName qui facilite la gestion de ces tâches enfant séparément. Exemple PreNightlyJobScript # receiving parameters from Nightlyjob 253
254 param([system.string]$jobclassmethod, [object]$nightlyattachabilityjobrequest, [object]$rollupjobrequest, [object]$agents, [object]$checksumcheckjobrequest, [object]$transferjobrequest, [int]$latestepochseenbycore) # building path to Core's Common.Contracts.dll and loading this assembly $reglm = [Microsoft.Win32.Registry]::LocalMachine $reglm = $reglm.opensubkey('software\microsoft\windows\currentversion\uninstall\apprecovery Core 5') $regval = $reglm.getvalue('installlocation') $regval = $regval + 'CoreService\Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) out-null # Nightlyjob has four child jobs: NightlyAttachability Job, Rollup Job, Checksum Check Job and Log Truncation Job. All of them are triggering the script, and $JobClassMethod (contain job name that calls the script) helps to handle those child jobs separately switch ($JobClassMethod) { # working with NightlyAttachability Job NightlyAttachabilityJob { $NightlyAttachabilityJobRequestObject = $NightlyAttachabilityJobRequest -as [Replay.Core.Contracts.Sql.NightlyAttachabilityJobRequest]; echo 'Nightly Attachability job results:'; } if($nightlyattachabilityjobrequestobject -eq $null) { } else { } break; # working with Rollup Job RollupJob { echo 'NightlyAttachabilityJobRequestObject parameter is null'; echo 'AgentId:' $NightlyAttachabilityJobRequestObject.AgentId; echo 'IsNightlyJob:' $NightlyAttachabilityJobRequestObject.IsNightlyJob; $RollupJobRequestObject = $RollupJobRequest -as [Replay.Core.Contracts.Rollup.RollupJobRequest]; echo 'Rollup job results:'; if($rollupjobrequestobject -eq $null) { } else { } echo 'RollupJobRequestObject parameter is null'; echo 'SimultaneousJobsCount:' $RollupJobRequestObject.SimultaneousJobsCount; echo 'AgentId:' $RollupJobRequestObject.AgentId; echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob; $AgentsCollection = $Agents -as "System.Collections.Generic.List``1[System.Guid]" 254
255 if($agentscollection -eq $null) { echo 'AgentsCollection parameter is null'; } else { echo 'Agents GUIDs:' foreach ($a in $AgentsCollection) { echo $a } } break; } # working with Checksum Check Job ChecksumCheckJob { $ChecksumCheckJobRequestObject = $ChecksumCheckJobRequest -as [Replay.Core.Contracts.Exchange.ChecksumChecks.ChecksumCheckJobRequest]; echo 'Exchange checksumcheck job results:'; if($checksumcheckjobrequestobject -eq $null) { echo 'ChecksumCheckJobRequestObject parameter is null'; } else { echo 'RecoveryPointId:' $ChecksumCheckJobRequestObject.RecoveryPointId; echo 'AgentId:' $ChecksumCheckJobRequestObject.AgentId; echo 'IsNightlyJob:' $ChecksumCheckJobRequestObject.IsNightlyJob; } break; } # working with Log Truncation Job TransferJob { $TransferJobRequestObject = $TransferJobRequest -as [Replay.Core.Contracts.Transfer.TransferJobRequest]; echo 'Transfer job results:'; if($transferjobrequestobject -eq $null) { echo 'TransferJobRequestObject parameter is null'; } else { echo 'TransferConfiguration:' $TransferJobRequestObject.TransferConfiguration; echo 'StorageConfiguration:' $TransferJobRequestObject.StorageConfiguration; } echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore; break; } } 255
256 PostNightlyJobScript.ps1 PostNightlyJobScript s'exécute après chaque tâche nocturne sur le core. ll contient le paramètre $JobClassName qui facilite la gestion de ces tâches enfant séparément. Exemple PostNightlyJobScript # receiving parameters from Nightlyjob param([system.string]$jobclassmethod, [object]$nightlyattachabilityjobrequest, [object]$rollupjobrequest, [object]$agents, [object]$checksumcheckjobrequest, [object]$transferjobrequest, [int]$latestepochseenbycore, [object]$takesnapshotresponse) # building path to Core's Common.Contracts.dll and loading this assembly $reglm = [Microsoft.Win32.Registry]::LocalMachine $reglm = $reglm.opensubkey('software\microsoft\windows\currentversion\uninstall\apprecovery Core 5') $regval = $reglm.getvalue('installlocation') $regval = $regval + 'CoreService\Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) out-null $regval2 = $reglm.getvalue('installlocation') $regval2= $regval2 + 'CoreService\Core.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal2) out-null # Nightlyjob has four child jobs: NightlyAttachability Job, Rollup Job, Checksum Check Job and Log Truncation Job. All of them are triggering the script, and $JobClassMethod (contain job name that calls the script) helps to handle those child jobs separately switch ($JobClassMethod) { # working with NightlyAttachability Job NightlyAttachabilityJob { } $NightlyAttachabilityJobRequestObject = $NightlyAttachabilityJobRequest -as [Replay.Core.Contracts.Sql.NightlyAttachabilityJobRequest]; echo 'Nightly Attachability job results:'; if($nightlyattachabilityjobrequestobject -eq $null) { } else { } break; echo 'NightlyAttachabilityJobRequestObject parameter is null'; echo 'AgentId:' $NightlyAttachabilityJobRequestObject.AgentId; echo 'IsNightlyJob:' $NightlyAttachabilityJobRequestObject.IsNightlyJob; # working with Rollup Job RollupJob { $RollupJobRequestObject = $RollupJobRequest -as [Replay.Core.Contracts.Rollup.RollupJobRequest]; echo 'Rollup job results:'; if($rollupjobrequestobject -eq $null) { echo 'RollupJobRequestObject parameter is null'; 256
257 } else { } echo 'SimultaneousJobsCount:' $RollupJobRequestObject.SimultaneousJobsCount; echo 'AgentId:' $RollupJobRequestObject.AgentId; echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob; $AgentsCollection = $Agents -as "System.Collections.Generic.List``1[System.Guid]" if($agentscollection -eq $null) { } else { echo 'AgentsCollection parameter is null'; echo 'Agents GUIDs:' } foreach ($a in $AgentsCollection) { } echo $a } break; # working with Checksum Check Job ChecksumCheckJob { } $ChecksumCheckJobRequestObject = $ChecksumCheckJobRequest -as [Replay.Core.Contracts.Exchange.ChecksumChecks.ChecksumCheckJobRequest]; echo 'Exchange checksumcheck job results:'; if($checksumcheckjobrequestobject -eq $null) { } else { } break; echo 'ChecksumCheckJobRequestObject parameter is null'; echo 'RecoveryPointId:' $ChecksumCheckJobRequestObject.RecoveryPointId; echo 'AgentId:' $ChecksumCheckJobRequestObject.AgentId; echo 'IsNightlyJob:' $ChecksumCheckJobRequestObject.IsNightlyJob; # working with Log Truncation Job TransferJob { $TransferJobRequestObject = $TransferJobRequest -as [Replay.Core.Contracts.Transfer.TransferJobRequest]; echo 'Transfer job results:'; if($transferjobrequestobject -eq $null) { echo 'TransferJobRequestObject parameter is null'; 257
258 } } } else { } echo 'TransferConfiguration:' $TransferJobRequestObject.TransferConfiguration; echo 'StorageConfiguration:' $TransferJobRequestObject.StorageConfiguration; echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore; $TakeSnapshotResponseObject = $TakeSnapshotResponse -as [Replay.Agent.Contracts.Transfer.TakeSnapshotResponse]; if($takesnapshotresponseobject -eq $null) { } else { } break; echo 'TakeSnapshotResponseObject parameter is null'; echo 'ID of this transfer session:' $TakeSnapshotResponseObject.Id; echo 'Volumes:' $TakeSnapshotResponseObject.Volumes; À propos des scripts Bourne Shell dans AppAssure5 Bourne shell (sh) or Bourne Again Shell (BASH) est un langage shell ou un interprète de ligne de commande des systèmes d'exploitation Unix, utilisé dans AppAssure5 avec Linux pour personnaliser les environnements et spécifier que certaines opérations se produisent dans un ordre prédéterminé..sh est l'extension de fichier et la convention utilisée pour nommer les fichiers Bourne Shell. En utilisant des hooks de script de pré et post transfert et d'exportation, vous pouvez effectuer des opérations système avant et après un transfert ou une exportation. Par exemple, vous pouvez avoir besoin de désactiver une tâche cron pendant qu'un transfert est en cours, et de la réactiver une fois le transfert terminé. Vous pouvez également devoir exécuter également des commandes pour purger des données spécifiques à une application sur le disque. Le contenu est écrit dans un fichier temporaire et exécuté avec exec. Dans ce cas, le script est exécuté en utilisant l'interpréteur défini dans la première ligne du script, par exemple (#!/usr/bin/env bash) ou le shell par défaut défini par la variable d'environnement $SHELL dans le cas où celuici n'existe pas. Selon votre préférence, vous pouvez substituer et utiliser n'importe quel interprète, par exemple zsh, tcsh, etc. dans la ligne #! du script pour utiliser leur préférence, quelle qu'elle soit, dans le cas où elle diffère du shell par défaut. Vous pouvez ajouter des objets à partir du paramètre TransferPrescript ou vos propres commandes aux scripts PreTransferScript.sh et PostTransfer.sh pour les personnaliser. Prérequis pour l'exécution de scripts Bourne Shell Tous les scripts doivent s'appeler PreTransferScript.sh, PostTransfer.sh et PostExportScript.sh, et résider dans le répertoire /opt/appassure/scripts/. 258
259 Test des scripts Bourne Shell Vous pouvez tester les scripts que vous souhaitez exécuter à l'aide de l'éditeur des fichiers de script (.sh). REMARQUE : Si le pré ou post-script Bourne Shell échoue, la tâche échoue aussi. Des informations sur cette tâche sont disponibles dans le fichier /var/log/appassure/appassure.log. Les scripts correctement exécutés renvoient le code de sortie 0. Paramètres d'entrée pour les scripts Bourne Shell Les tableaux suivants décrivent les paramètres des scripts Bourne Shell dans AppAssure5. TransferPrescriptParameters_VolumeNames Le tableau suivant présente les objets disponibles pour le paramètre TransferPrescript. Tableau 117. Méthode Description public VolumeNameCollection VolumeNames (get; set; ) Obtient ou définit la collection des noms de volumes pour le transfert. VolumeNames est une structure de données qui contient les données suivantes : GuidName - Guid associé au volume, utilisé comme nom si DisplayName n'est pas défini. DisplayName - Nom d'affichage du volume. public ShadowCopyType ShadowCopyType { get; set; } Obtient ou définit le type de copie pour le transfert. ShadowCopyType est une énumération de valeurs. Les valeurs disponibles sont : Inconnu Copier Plein public string Key { get; set; } La méthode Key génère une clé pseudo-aléatoire (mais non sécurisée cryptographiquement) pouvant être utilisée comme mot de passe unique pour authentifier les requêtes de transfert. public bool ForceBaseImage { get; set; } Obtient ou définit la valeur indiquant si le transfert était la capture d'une image de base forcée. public bool IsLogTruncation { get; set; } Obtient ou définit la valeur indiquant si une troncature des journaux est en cours d'exécution ou non. public uint LatestEpochSeenByCore { get; set; } Obtient ou définit la valeur de la dernière epoch. La méthode LatestEpochSeenByCore est le nombre ordinal du dernier instantané créé par le core. Il s'agit du 'numéro epoch' attribué par le pilote filtre à cet instantané au moment où il est créé avec VSS. 259
260 TransferPostscriptParameter Le tableau suivant présente les objets disponibles pour le paramètre TransferPostscript. Tableau 118. Méthode Description public VolumeNameCollection VolumeNames (get; set; ) Obtient ou définit la collection des noms de volumes pour le transfert. VolumeNames est une structure de données qui contient les données suivantes : GuidName - Guid associé au volume, utilisé comme nom si DisplayName n'est pas défini. DisplayName - Nom d'affichage du volume. public ShadowCopyType ShadowCopyType { get; set; } Obtient ou définit le type de copie pour le transfert. ShadowCopyType est une énumération de valeurs. Les valeurs disponibles sont : Inconnu Copier Plein public string Key { get; set; } La méthode Key génère une clé pseudo-aléatoire (mais non sécurisée cryptographiquement) pouvant être utilisée comme mot de passe unique pour authentifier les requêtes de transfert. public bool ForceBaseImage { get; set; } Obtient ou définit la valeur indiquant si le transfert était la capture d'une image de base forcée. public bool IsLogTruncation { get; set; } Obtient ou définit la valeur indiquant si une troncature des journaux est en cours d'exécution ou non. public uint LatestEpochSeenByCore { get; set; } Obtient ou définit la valeur de la dernière epoch. La méthode LatestEpochSeenByCore est le nombre ordinal du dernier instantané créé par le core. Il s'agit du 'numéro epoch' attribué par le pilote filtre à cet instantané au moment où il est créé avec VSS. Exemples de scripts Bourne Shell Les modèles de script suivants sont fournis pour aider les utilisateurs administratifs à exécuter des scripts Bourne Shell. Vous pouvez utiliser les exemples de scripts et les personnaliser en fonction des besoins. Les exemples de scripts de agents comprennent : PreTransferScript.sh PostTransferScript.sh PostExportScript.sh REMARQUE : Les agents utilisent la commande shell 'exec' pour lancer le script. Vous indiquez quel interprète doit exécuter le script en définissant cette information dans la première ligne du script, qui est identique à ce que vous définissez pour tout script standard exécuté à partir de la ligne de commande. Si vous ne spécifiez pas l'interprète, le shell par défaut interprète le script. Si vous choisissez autre que le shell par défaut, vous devez vérifier que l'interprète spécifié est disponible sur toutes les machines protégées. 260
261 PreTransferScript.sh PreTransferScript s'exécute sur l'agent avant le transfert d'un instantané. Le script suivant stocke les valeurs des paramètres indiqués dans Pre(Post)TransferScriptResult.txt situé et stocké dans le répertoire racine. Exemple PreTransferScript #!/bin/bash echo "TransferPrescriptParameter_VolumeNames=$TransferPrescriptParameter_VolumeNames TransferPrescriptParameter_ShadowCopyType=$TransferPrescriptParameter_ShadowCopyTyp e TransferPrescriptParameter_Key=$TransferPrescriptParameter_Key TransferPrescriptParameter_ForceBaseImage=$TransferPrescriptParameter_ForceBaseImag e TransferPrescriptParameter_IsLogTruncation=$TransferPrescriptParameter_IsLogTruncat ion TransferPrescriptParameter_LatestEpochSeenByCore=$TransferPrescriptParameter_Latest EpochSeenByCore" > ~/PreTransferScriptResult.txt exit 0 PostTransferScript.sh PostTransferScript s'exécute sur l'agent avant le transfert d'un instantané. Le script suivant stocke les valeurs des paramètres indiqués dans Pre(Post)TransferScriptResult.txt situé et stocké dans le répertoire racine. Exemple TransferScript #!/bin/bash echo "TransferPostscriptParameter_VolumeNames=$TransferPostscriptParameter_VolumeNames TransferPostscriptParameter_ShadowCopyType=$TransferPostscriptParameter_ShadowCopyT ype TransferPostscriptParameter_Key=$TransferPostscriptParameter_Key TransferPostscriptParameter_ForceBaseImage=$TransferPostscriptParameter_ForceBaseIm age TransferPostscriptParameter_IsLogTruncation=$TransferPostscriptParameter_IsLogTrunc ation TransferPostscriptParameter_LatestEpochSeenByCore=$TransferPostscriptParameter_Late stepochseenbycore" > ~/PostTransferScriptResult.txt exit 0 PostExportScript.sh PostTransferScript s'exécute sur l'agent après le transfert. Le script suivant stocke les valeurs des paramètres indiqués dans Pre(Post)ExportScriptResult.txt situé et stocké dans le répertoire racine. Exemple PostExportScript #!/bin/bash 261
262 echo "$curr_name-exported" > /etc/hostname exit 0 262
263 Glossaire A Agent Un agent est une machine ou un serveur protégés ou qui doivent être protégés par AppAssure5. AppAssure5 AppAssure5 établit un nouveau standard en matière de protection unifiée des données en combinant la sauvegarde, la réplication et la restauration dans une même solution réputée la plus fiable et la plus rapide pour protéger les machines virtuelles (VM), ainsi que les environnement physiques et Cloud. C Capacité d'attachement SQL La vérification de la capacité d'attachement SQL est un test effectué dans AppAssure5 Core afin de vérifier que les points de restauration SQL sont exemptes d'erreurs et disponibles pour une sauvegarde en cas de défaillance. Central Management Console AppAssure5 Central Management Console est un portail de gestion multicore. Ce portail simplifie le processus de gestion des déploiements multiples de AppAssure5 Core. Avec Central Management Console, vous pouvez regrouper et gérer les déploiements par l'intermédiaire d'une interface Web unique. Chiffrement Les données sont chiffrées en vue de les rendre accessibles uniquement aux utilisateurs autorisés possédant la clé de chiffrement appropriée. Les données sont chiffrées avec AES 256-bits en mode CBC (Cipher Block Chaining). En mode CBC, chaque bloc des données en mettant XOR en relation avec le bloc de texte chiffré précédent avant le chiffrement, de façon à ce que chaque nouveau bloc de texte chiffré dépende de tous les blocs de texte brut antérieurs. Une phrase secrète sert de vecteur d'initialisation. Clé de licence La clé de licence, qui est obtenue lorsque vous vous enregistrez sur le Portail des licences des logiciels Dell pour créer un compte, est utilisée pour accéder au Portail des licences des logiciels Dell. Depuis le Portail des licences des logiciels Dell, vous pouvez télécharger AppAssure5 Core et Agent, gérer les licences et les groupes, suivre l'activité des groupes, enregistrer les machines, créer des comptes, inviter des utilisateurs et générer des rapports. Cluster Voir Cluster de basculement Windows. Cluster à copie unique Solution de cluster de basculement de stockage partagé qui utilise une copie unique d'un groupe de stockage situé dans un stockage partagé entre les nœuds du cluster. Il s'agit de l'un de deux types de déploiement de serveur de messagerie en cluster (CMS) disponibles dans Exchange Cluster de basculement Windows Groupe de machines indépendantes qui fonctionnent conjointement pour augmenter la disponibilité des applications et des services. Les serveurs en cluster (appelés nœuds) sont connectés par des câbles physiques et par un logiciel. Si l'un des nœuds de cluster est défaillant, un autre nœud prend le relais (c'est le processus de basculement). Les utilisateurs subissent un minimum de perturbation dans le service. AppAssure5 prend en charge la protection d'un certain nombre de types de clusters de serveurs SQL et Exchange. 263
264 Cluster de serveurs Voir Cluster de basculement Windows. Compression SNIA (Storage Networking Industry Association) définit la compression comme le processus de codage des données afin d'en réduire leur taille. Consolidation Le processus de consolidation est une procédure de maintenance nocturne qui applique la stratégie de rétention en réduisant et en éliminant les points de restauration obsolètes. AppAssure5 réduit les opérations de consolidation aux métadonnées uniquement. Core AppAssure5 Core est le composant central de l'architecture AppAssure. Le Core fournit les services essentiels à la sauvegarde, la restauration, la conservation, la réplication, l'archivage et la gestion. Dans le cadre d'une réplication, le core est également s'appelle un core source. Le core source est le core d'origine et le core cible est la destination. Core cible Le core cible, appelé parfois réplique du core, est le Core AppAssure5 qui reçoit les données répliquées depuis le core source. Core distant Un core distant représente un AppAssure5 Core auquel une machine n'appartenant pas au core peut accéder par le biais de l'utilitaire LMU (Local Mount Utility). D Database Availability Group (DAG) Ensemble pouvant comprendre jusqu'à 16 serveurs de messagerie Microsoft Exchange Server 2010 qui fournissent au niveau de la base de données une récupération automatique de la base de données, du serveur ou du réseau défaillant. Les groupes DAG utilisent la réplication continue et un sousensemble de technologies en cluster de basculement Windows afin de fournir une haute disponibilité et une résilience de site. Les serveurs de messagerie dans un groupe DAG surveillent mutuellement leurs défaillances. Lorsque vous ajoutez un serveur de messagerie à un groupe DAG, il fonctionne avec d'autres serveurs dans le groupe pour pouvoir restaurer automatiquement les bases de données défaillantes. Déduplication globale SNIA (Storage Networking Industry Association) définit la déduplication de données comme le remplacement de plusieurs copies de données, à plusieurs niveaux de références avec granularité, avec références à une copie partagée pour économiser l'espace de stockage ou la bande passante. Le gestionnaire de volume AppAssure5 effectue une déduplication globale des données dans un volume logique. Le niveau de granularité de déduplication est de 8 Ko. L'étendue de déduplication dans AppAssure5 est limitée aux machines protégées à l'aide de la même logithèque et d'une clé de chiffrement. Disque de secours virtuel Le disque de secours virtuel est un processus P2V qui crée une machine virtuelle clone d'une machine ou d'un agent protégés. Un disque de secours virtuel peut être créé à l'aide d'un processus d'exportation ad-hoc ou de mise à jour continue. Un disque de secours virtuel se crée de manière incrémentielle à l'aide d'une mise à jour continue après chaque capture d'instantané depuis l'agent source. G Gestionnaire de volume Le gestionnaire de volume AppAssure5 gère les objets, puis les stocke et les présente en tant que volume logique. Il tire parti de l'architecture en pipeline dynamique pour fournir l'évolutivité, le parallélisme et le modèle E/S de TruScale pour un haut débit et une latence E/S minimale. 264
265 L Implantation Dans une réplication, il s'agit du transfert initial d'images de base dédupliquées et des instantanés incrémentiels d'agents protégés, pouvant atteindre des centaines ou des milliers de gigaoctets de données. La réplication initiale peut être implantée dans le core cible à l'aide de supports externes. Cela est utile pour de grands ensembles de données ou les grands sites ayant une liaison lente. Instantané Un instantané est un terme courant du secteur qui définit la capacité de capturer et de stocker l'état d'un volume de disque à un moment donné, pendant l'exécution des applications. L'instantané est critique si la restauration du système est nécessaire suite à une coupure de courant ou à une panne du système. Les instantanés AppAssure5 sont sensibles à l'état et au fonctionnement des applications, ce qui signifie que toutes les transactions ouvertes et tous les journaux de transactions en cours se terminent et les caches sont vidés avant la création de l'instantané. AppAssure5 utilise Microsoft Volume Shadow Services (VSS) pour faciliter la création d'instantanés créés lors du blocage des applications. L Live Recovery AppAssure Live Recovery est une technologie de restauration instantanée pour les machines virtuelles ou les serveurs. Cette technologie fournit un accès quasi continu aux volumes de données dans un serveur virtuel ou physique, permettant la restauration d'un volume entier avec RTO et des RPO quasiment instantanés. Local Console Local Console est une interface Web qui permet la gestion complète de AppAssure5 Core. Local Mount Utility L'utilitaire LMU (Local Mount Utility) est une application téléchargeable qui permet de monter un point de restauration un AppAssure5 Core distant depuis n'importe quelle machine. Logithèque Une logithèque, gérée par AppAssure5 Core, sert à stocker des instantanés qui sont capturés depuis les serveurs et machines protégés. La logithèque peut reposer sur différentes technologies de stockage, telles que le SAN (Storage Area Network), le DAS (Direct Attached Storage) ou le NAS (Network Attached Storage). M Machine Une machine, appelée parfois agent, est une machine physique ou virtuelle ou un serveur qui est protégé par AppAssure5 Core. Dans le cadre d'une réplication, un core peut également être appelé core source. Marque blanche AppAssure5 offre aux fournisseurs de services de sauvegarde et de récupération après sinistre la possibilité de proposer en marque blanche ou de renommer AppAssure5 en utilisant leur propre identité, puis de le revendre ou le distribuer comme leur propre produit ou service. Montabilité La montabilité Exchange est une fonction de détection d'endommagement qui signale aux administrateurs les défaillances potentielles et qui permet de restaurer avec succès les données sur les serveurs Exchange en cas de défaillance. N Nœud de cluster Machine individuelle qui fait partie d'un cluster de basculement Windows. 265
266 P Phrase secrète Une phrase secrète est une clé qui est utilisée dans le chiffrement des données. Si vous perdez la phrase secrète, les données ne sont plus récupérables. Points de restauration Les points de restauration sont un ensemble d'instantanés de divers volumes de disques. Par exemple : C:, D: et E. Portail des licences Le Portail des licences des logiciels Dell est une interface Web utilisée par les utilisateurs et les partenaires pour enregistrer, télécharger, activer et gérer les licences AppAssure5. PowerShell Scripting Windows PowerShell est un environnement connecté Microsoft.NET Framework conçu pour l'automatisation administrative. AppAssure5 comprend des kits de développement logiciels clients complets pour l'exécution de scripts PowerShell permettant aux administrateurs d'automatiser l'administration et la gestion des ressources AppAssure5 en exécutant des commandes directement ou via des scripts. Q Quorum Pour un cluster de basculement, il s'agit du nombre d'éléments devant se trouver en ligne pour qu'un cluster puisse continuer à fonctionner. Les éléments pertinents dans ce contexte sont des nœuds de cluster. Ce terme peut également faire référence aux ressources de quorum sélectionnées pour conserver les données de configuration nécessaires à la restauration du cluster. Ces données contiennent les détails de toutes les modifications qui ont été apportées à la base de données de cluster. Les ressources de quorum sont généralement accessibles à d'autres ressources de cluster de manière qu'un nœud de cluster ait accès aux dernières modifications de la bases de données. Par défaut, il existe une seule ressource de quorum par cluster de serveur. Une configuration de quorum particulière (paramètres de cluster de basculement) détermine le point à partir duquel un trop grand nombre de défaillances arrête le fonctionnement du cluster. R Réplication La réplication s'optimise automatiquement avec un algorithme RMW (Lecture-Correspondance- Écriture) unique étroitement associé à la déduplication. Elle représente la relation entre les cores cible et source dans le même site ou entre deux sites ayant une liaison lente par laquelle le core source asynchrone transmet les données au core cible ou source sur une base «par agent». Réplication de cluster continue (CCR) Solution de cluster de basculement non partagée qui utilise une technologie d'envoi asynchrone intégrée pour créer et conserver une copie de chaque groupe de stockage sur un second serveur dans un cluster de basculement. CCR est une solution à un ou deux centres de données offrant à la fois une haute disponibilité et une résilience du site. Il s'agit de l'un de deux types de déploiement de serveur de messagerie en cluster (CMS) disponible dans Exchange Réplique de la machine cible L'instance d'une machine protégée sur un core cible s'appelle également l'agent cible ou l'agent de réplique. Rétention La rétention définit la période pendant laquelle les instantanés de sauvegarde des machines protégées sont stockés dans AppAssure5 Core. La stratégie de rétention s'applique aux points de restauration par l'intermédiaire du processus de consolidation. Restauration Une restauration consiste à restaurer des volumes sur une machine depuis des points de restauration. 266
267 Rôles d'administration AppAssure5 Central Management Console présente un nouveau concept de rôles d'administration qui permet de partager la responsabilité des tâches administratives entre des administrateurs de service et de données e confiance. Il prend également en charge le contrôle d'accès pour assurer une délégation et une administration efficace et sécurisée. S Somme de contrôle Une somme de contrôle est une fonction qui crée des blocs de données servant à détecter des erreurs accidentelles qui sont créées pendant la transmission ou le stockage. Smart Agent AppAssure5 Smart Agent s'installe sur les machines protégées par AppAssure5 Core. Smart Agent suit les blocs modifiés sur le volume de disque et crée des instantanés des blocs modifiés à une fréquence prédéfinie de protection. Système de fichiers objet AppAssure Scalable Object Store est un composant du système de fichiers objet. Il traite tous les blocs de données dont sont issus les instantanés en tant qu'objets. Il stocke, récupère, conserve et réplique ces objets. Il fournit des performances d'entrée/sortie évolutives en conjonction avec déduplication globale des données, le chiffrement et la gestion de la rétention. Le système de fichiers objet communique directement avec les technologies de stockage standard du secteur. T Transport Layer Security Transport Layer Security (TLS) est un protocole réseau cryptographique actuel qui protège les communications sur Internet. Ce protocole, défini par l'internet Engineering Task Force (IETF), est le successeur de Secure Sockets Layer (SSL). Le terme SSL est toujours largement utilisé, et les protocoles sont interchangeables (un client TLS peut être rétrogradé pour pouvoir communiquer avec un serveur SSL). Troncature de journal La troncature de journal est une fonction qui supprime des enregistrements du journal des transactions. Pour une machine SQL Server, le forçage de la troncature des journaux SQL Server identifie l'espace libre sur le serveur SQL. Pour une machine Exchange Server, vous pouvez forcer la troncature des journaux Exchange Server, ce qui libère de l'espace sur un serveur Exchange. TrueScale TrueScale est l'architecture évolutive d'appassure5. U Universal Recovery La technologie AppAssure5 Universal Recovery offre une flexibilité illimitée de restauration de machine. Elle permet d'effectuer une restauration monolithique vers et depuis toute plate-forme physique et virtuelle de votre choix, ainsi que des mises à jour de restauration incrémentielle vers des machines virtuelles à partir de n'importe quelle source physique ou virtuelle. Elle permet également de restaurer des fichiers, des courriers électroniques, des éléments d'agenda, des bases de données et des applications individuels au niveau de l'application, de l'élément, de l'objet. V Verified Recovery La technologie Verified Recovery vous permet d'effectuer des tests de restauration automatisée et une vérification des sauvegardes. Elle prend en charge divers systèmes de fichiers et serveurs. 267
268 À propos de Dell Dell est à l'écoute de ses clients et leur délivre des technologies innovantes dans le monde entier, ainsi que des solutions et des services métier reconnus pour leur fiabilité et leur qualité. Pour plus d'informations, visitez le site Contact Dell Support technique : Support en ligne Questions sur les produits et la vente : (800) [email protected] Ressources du support technique Le support technique est accessible aux clients ayant acheté un logiciel Dell et disposant d'un contrat de maintenance valide, ainsi qu'aux clients utilisant des versions d'évaluation. Pour accéder au portail du support, visitez le site Le portail du support fournit des outils d'auto-assistance que vous pouvez utiliser pour résoudre rapidement et de manière indépendante des problèmes 24 heures/24 toute l'année. En outre, il permet d'accéder directement aux techniciens du support des produits via un système en ligne de demande service. Le site permet de : créer, mettre à jour et gérer les demandes de service (dossiers) ; consulter les articles dans la base de connaissances ; obtenir des notifications sur les produits ; télécharger des logiciels. Pour les évaluations de logiciels, accédez aux téléchargements des versions d'évaluation. Visionner des vidéos d'utilisation Participer à des discussions communautaires Discuter avec un technicien du support 268
Dell AppAssure 5. Guide de déploiement 5.4.2
Dell AppAssure 5 Guide de déploiement 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni
Dell AppAssure 5.4.3. Guide d'installation et de mise à niveau
Dell AppAssure 5.4.3 Guide d'installation et de mise à niveau 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni
Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2
Dell AppAssure DocRetriever pour SharePoint Manuel d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par les lois sur le droit d'auteur. Le logiciel
Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
arcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Clients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Guide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Dossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Description du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Dell AppAssure. Manuel de référence du module PowerShell 5.4.3
Dell AppAssure 5.4.3 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par copyright. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle
Guide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Arcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!
La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns
Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Licences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Guide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Acronis Backup & Recovery 11.5. Update 2. Sauvegarde des données Microsoft Exchange Server
Acronis Backup & Recovery 11.5 Update 2 Sauvegarde des données Microsoft Exchange Server Déclaration de copyright Copyright Acronis International GmbH, 2002-2013. Tous droits réservés Acronis et Acronis
Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
VRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
FAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Symantec Enterprise Vault
Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication
Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
CA Desktop Migration Manager
CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Symantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...
Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...
Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité
Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité
Symantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
CA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Exportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Technologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Module 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
UltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Aide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
VERITAS Backup Exec TM 10.0 for Windows Servers
VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software
stockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
CA ARCserve D2D pour Linux
CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous
Addenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Sauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice
FTP Expert 3 est idéal pour :
FTP Expert 3 est conçu expressément pour les utilisateurs qui rêvent de maîtriser le transfert de fichiers par Internet en toute simplicité. FTP Expert 3 met à votre disposition des fonctions avancées
Guide de démarrage rapide Express
Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE
Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Avantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Dell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Outils et documentation Systems Management Guide d'installation de la Version 8.0.1
Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous
CA arcserve Unified Data Protection Livre blanc technique
CA arcserve Unified Data Protection Livre blanc technique par Christophe Bertrand, Vice-président marketing produit Introduction Du fait de la croissance des données et des avancées technologiques telles
Extension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
TeamViewer 9 Manuel Management Console
TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la
Manuel de l utilisateur de Samsung Auto Backup
rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de
Guide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
CA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
SafeGuard Enterprise Aide administrateur. Version du produit : 5.60
SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3
et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Netissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
HP Data Protector Express Software Tutoriel 5 : Suite des opérations
HP Data Protector Express Software Tutoriel 5 : Suite des opérations Que contient ce tutoriel? Si vous avez suivi les tutoriels précédents, vous connaissez suffisamment le logiciel pour réussir une sauvegarde
Backup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
CA ARCserve Replication and High Availability
CA ARCserve Replication and High Availability Manuel des opérations pour Microsoft Dynamics CRM sous Windows r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement
Qu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Guide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,
Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.
La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les
Symantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Documentation Cobian
SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder
1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2
Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de
CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Architecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
PARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Station de gestion Dell OpenManage Guide d'installation de la version 7.1
Station de gestion Dell OpenManage Guide d'installation de la version 7.1 Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux
Lettre d'annonce ZP10-0030 d'ibm Europe, Moyen-Orient et Afrique, datée du 16 février 2010
datée du 16 février 2010 Les produits IBM Tivoli Storage Manager V6.2 offrent des fonctionnalités supplémentaires de réduction du volume de données et un support amélioré pour les environnements virtualisés.
Arcserve Replication and High Availability
Arcserve Replication and High Availability Manuel des opérations pour Microsoft SQL Server r16.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Retrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
